• 통합검색(313)
  • 리포트(238)
  • 시험자료(24)
  • 방송통신대(17)
  • 논문(14)
  • 자기소개서(14)
  • 서식(6)
EasyAI “aes code” 관련 자료
외 117건 중 선별하여 새로운 문서 초안을 작성해 드립니다
생성하기
판매자 표지는 다운로드시 포함되지 않습니다.

"aes code" 검색결과 1-20 / 313건

  • 정보보호개론 AES 복호화 과제 보고서 및 소스코드 A+
    소스코드랑 보고서 zip 파일 압축해서 올립니다.보고서는 총 3개의 파트로 구성되었습니다.결과 화면, 전체 코드로 이루어져 있습니다.소스코드는 jdk 버전이나, 실행 환경에 상관없이 잘 돌아갈 거 같아요.혹시 안되면 연락주세요~!~!
    리포트 | 2페이지 | 3,000원 | 등록일 2024.08.07 | 수정일 2025.05.21
  • AES알고리즘 소스코드
    리포트 | 3,000원 | 등록일 2017.11.03
  • AES 암호화 알고리즘 C# 소스코드 (Advanced Encryption Standard source code)
    AES (Advanced Encryption Standard) 알고리즘 C# 소스 코드입니다.직접 값을 비교해가면서 하나하나 코딩하였습니다.코딩 시 따로 인터넷에서 보고 따온 것 ... 은 없고, 참고 자료로 활용한 책에서 소개된 AES 암호 알고리즘의 구조대로 구현하였습니다.암호화단계에선 라운드마다 sub, shift, mix, add 의 결과와 라운드 키값 ... 되고 최종적으로 처음에 입력한 값과 동일한 평문이 복원되어 출력됩니다.자료 등록전 정상 작동 하는 것을 확인 후 등록합니다.암호학 기말 과제로 제출했던 소스코드이며, 해당 과목 성적은 A+ 를 받았습니다.
    리포트 | 2,000원 | 등록일 2015.05.08 | 수정일 2015.05.31
  • 숭실대학교 정보보호론 과제3 JAVA를 이용한 AES 암호화 소켓프로그래밍 소스코드 및 결과보고서
    숭실대학교 2016년도 2학기 정보보호론 과제3 입니다.aes 알고리즘을 활용하여 java를 통해서 암호화 통신을 하고, wireshark로 패킷을 캡쳐해서 해당하는 암호문과 키 값을 확인할 수 있도록 하는 프로그램입니다.
    리포트 | 22,000원 | 등록일 2016.11.17 | 수정일 2022.10.14
  • AES-128 (Advanced Encryption Standard with 128-bit key) 소스 코드
    AES-128을 구현 하였으며, 실행 방법과 간단한 설명은 doc 레포트 파일에 있습니다.입력 파일의 형식은 과제의 spec에 있는대로 binary 파일을 넣어 주면 됩니다.코드는 비주얼 스튜디오 2005에서 C++로 작성한 것 입니다.
    리포트 | 3,000원 | 등록일 2010.01.13
  • Ransomware attack analysis and countermeasures of defensive aspects (Ransomware attack analysis and countermeasures of defensive aspects)
    is a malicious program that must provide a money to the malicious code maker in order to release it ... system access. It is a malicious program that must provide a money to the malicious code maker in
    논문 | 7페이지 | 무료 | 등록일 2025.06.26 | 수정일 2025.06.28
  • AES/LEA 기반 이중블록길이 해쉬함수에 대한 효율성 분석 (Analysis of the Efficiency for Some Selected Double-Block-Length Hash Functions Based on AES/LEA)
    ource code for AES, and our implemented source code for LEA. As a result, the hash functions based ... 경량암호 LEA를 삽입하였을 때, 각각에 대한 효율성을 비교 분석하였다. AES는 공개된 최적화 소스코드를, LEA는 자체 구현한 소스코드를 이용하였다. 그 결과, 일반적으로 LEA ... 본 논문에서는 블록암호를 기반으로 하는 대표적인 이중블록길이 해쉬함수 Abreast-DM, HIROSE, MDC-2, MJH, MJH-Double에 미연방표준암호 AES와 국내
    논문 | 8페이지 | 무료 | 등록일 2025.05.29 | 수정일 2025.06.05
  • 판매자 표지 자료 표지
    TDMA과제-CFD/Matrix/Conduction/Heat/Energy/Source term[C/Python]
    /Python code.이번 과제에서는 조직화 및 균일화된 Contorl volume을 고려할 것이다. 해당 조건에서는 각 노드의 정보를 Numbering 할 수 있으므로 Digonal ... Method(FVM)을 적용할 때, 주의 할 요소다.[C 언어 코드, Part 1, By using the TDMA]#define _CRT_SECURE_NO_WARNINGS ... distance = L_x / n;float* ap, * ae, * aw, * p, * q, * Q_p, * b, * sp, *T_old;ap = (float*)calloc(n, s
    리포트 | 8페이지 | 2,500원 | 등록일 2022.11.15
  • 판매자 표지 자료 표지
    방통대 통계데이터과학과 R데이터분석 A+
    value Pr(>|t|)(Intercept) 4.3801 0.8568 5.112 3.74e-06 ***x 0.2231 0.1516 1.472 0.147---Signif. codes: 0 ... ")library(ggplot2)ggplot(data=B, aes(x=t2))+geom_histogram(binwidth=0.25)+facet_wrap(~gender, ncol=1)PAGE \* MERGEFORMAT4
    방송통신대 | 6페이지 | 3,000원 | 등록일 2024.01.25 | 수정일 2024.02.19
  • 판매자 표지 자료 표지
    항공기개념설계 추력중량비(Thrust-to-Weight Ratio), 날개하중(Wing loading) 산출
    } . . . . . . . . . . . . . . . . . . . . . . 5표 7. Matlab code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10그림 1 ... tudy에선 타당한 가정이다. 여기서 A는 aspect ratio를 나타낸다.C _{D} =C _{D`min} + {C _{L} ^{2}} over {pi Ae} 식 (2) ... . CorrelatioV= sqrt {2 {W} over {S} / rho sqrt {C _{D`0} pi Ae}}이고,(L/D)가 최대일 때 최대 상승률이므로(L/D)는(L/D) _{max
    리포트 | 12페이지 | 2,500원 | 등록일 2023.01.18
  • 방송통신대학교_컴퓨터과학과_컴퓨터보안_출석수업과제물
    번 라운드를 하게 된다. 또한 서브 블록이 나오기 때문에 병렬 처리가 가능하여 병렬성이 제공되는 구조이며 AES, ARIA 등에서 이러한 블록 암호가 활용되고 있다.스트림 암호 ... AES가 공표될 때까지 널리 이용되었다. 평문 블록 64비트, 키 56비트, 암호 블록 64비트, 라운드 수 16, 라운드 키 48비트를 사용하여 속도가 빨라지지만 보안의 안전 ... AES가 공표된다. 공모를 통해 Rijndael을 AES로 선정하였다. 이것은 평문 블록 128비트, 암호 블록 128비트를 사용하며, 키는 128비트, 192비트, 256비트 중
    방송통신대 | 5페이지 | 4,000원 | 등록일 2022.11.30
  • [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    에서의 공격*** 다양한 사이버 공격1. 악성코드2. 네트워크 공격3. 스팸메일4. 피싱*** 1. 악성코드(Malicious Code, Malware)컴퓨터에 악영향을 끼칠 수 ... 코드일반적인 특성자기 복제저수준 언어 사용다양한 변종지능화 및 악성화동작 원리1. 바이러스에 감염된 프로그램을 사용자가 실행하면 바이러스 활동이 시작됨2. 실행된 바이러스는 자신 ... 이 감염시킬 대상 파일을 찾음3. 찾아진 대상 파일을 검사하여 이미 감염된 파일인지를 확인4. 감염된 파일이 아니라면 감염시킬 파일의 앞 혹은 뒷부분에 자신의 코드를 삽입하여 감염
    방송통신대 | 35페이지 | 3,000원 | 등록일 2023.04.09
  • 판매자 표지 자료 표지
    (인터넷과정보사회) 컴파일러와 인터프리터의 역할과 두 방식의 기능적 차이점을 구체적으로 서술하시오
    , ALGOL 등 고급언어로 쓰인 프로그램을 컴퓨터가 직접 이해할 수 있는 어셈블리 언어나 기계어로 쓰인 프로그램으로 변환해주는 역할을 한다. 쉽게 말해 우리가 작성한 코드와 같은 소스 ... 어 준다. 2단계는 컴파일 단계로 전처리가 끝난 파일을 컴파일하여 개체파일로 변환한다. 마지막으로 3단계는 링크 단계이며, 개체파일을 운영체제가 인식할 수 있도록 스타트업 코드를 결합 ... 와는 다른 과정을 거쳐 소스 코드를 번역한다. 구체적으로 살펴보면 인터프리터는 고급언어로 작성된 소스 코드를 한 번에 한 줄씩 해석하여 실행하는데, 고급언어를 중간 형태로 번역한 다음
    방송통신대 | 5페이지 | 2,000원 | 등록일 2023.03.20
  • AES 알고리즘을 사용하여 안드로이드어플리케이션을 보호하기 위한 견고한 역공학 방지기법 (Robust Anti Reverse Engineering Technique for Protecting Android Applications using the AES Algorithm)
    file for android operation system, has Java bite code format, so that anyone can analyze and modify ... its source codes by using reverse engineering. Due to this characteristic, many android applications ... application and also prevent the spreading of malicious codes due to repackaging attack. 한국정보과학회 정보과학회논문지 김정현, 이강승
    논문 | 9페이지 | 무료 | 등록일 2025.05.25 | 수정일 2025.05.27
  • 판매자 표지 자료 표지
    [광운대학교] 입시 자기소개서 (합격 인증)
    를 알게 되었고, 제 실력을 확인해 보고자 참여해 보았습니다. 하지만 좋은 결과를 얻지는 못했습니다. 코드는 구현했더라도, 제한 시간에 걸려 점수를 못 받은 일이 많았기 때문입니다 ... 남짓한 코드로 해결되는 것을 보면서 재귀 함수의 위력을 깨닫기도 하였습니다.이번 활동을 통해 하고 싶은 것만 하는 제 태도를 반성할 수 있었고, 해킹이나 보안 말고도 다양한 분야 ... 에 도전해 보겠다는 다짐을 하게 되었습니다. 또한 알고리즘 차이가 코드의 질에 엄청난 영향을 준 다는 것을 확실하게 깨닫게 되었습니다. 빅데이터 시대에서 알고리즘의 중요성은 더욱
    자기소개서 | 5페이지 | 3,500원 | 등록일 2024.09.11
  • 판매자 표지 자료 표지
    국내 의료서비스 이용률 R 프로그래밍 탐구보고서 / 프로그래밍 탐구활동
    국내 의료서비스 이용률: R프로그래밍을 통한 고찰1.R 프로그래밍 코드install.packages("readxl")library('readxl')install.packages ... )) %>%mutate(percent=round(n/tot*100,2))ggplot(data=medical_service,aes(x=location,y=percent))+geom_col ... (percent=round(n/tot*100,2))ggplot(data=medical_service, aes(x=income,y=hospital))+geom_col()medical_s
    리포트 | 3페이지 | 1,500원 | 등록일 2023.11.01
  • 판매자 표지 자료 표지
    고려대학교 일반대학원 사이버국방학과(정보보호대학원) 연구계획서
    화 연구, 주파수 영역에서 Dirty 템플릿을 이용한 빠른 주파수 호핑 신호 검출 연구, 모바일 악성코드 탐지를 위한 기계 학습 방법의 체계적 개요 연구, 상황인식 관점에서 IoT ... 에 대한 사전 이미지 공격 연구, Zero-Mean Preprocessing으로 시간-주파수 분석 향상 연구, 이메일을 통한 악성코드 공격에 대한 복원력 영향 분석 연구 ... , Siamese 네트워크에서 원샷 학습을 사용한 단일 추적 공격 연구, CDMA 시스템에서 역방향 패킷 데이터 채널을 위한 전력 제어 연구, AES와 유사한 암호에서 최상의 추적 검색을 가속화하는 연구 등을 하고 싶습니다.
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.08.10
  • 판매자 표지 자료 표지
    중앙대학교 일반대학원 산업보안학과 학업계획서
    데이터 기반 북한 사이버공격 대응 전략 연구, DNS 트래픽 분석을 이용한 DGA 기반 악성코드 탐지 연구 등을 하고 싶습니다.저는 또한 함수 매칭을 이용한 바이너리 실행 파일 ... 을 이용한 경량 및 저지연 AES 가속기 연구 등을 하고 싶습니다.저는 또한 경계 검사 오버헤드를 줄이기 위해 태그된 메모리의 효과적인 사용 탐색 연구, UHD급 클라우드 게이밍 ... 서비스 지원을 위한 엣지 렌더링 기술 연구, NeRF 기반 방법을 사용한 교합 이미지로부터 3D 복셀 재구성 연구, 단일 오류 정정을 이용한 BCH 및 RS 코드의 블라인드 재구성
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.03.12
  • 판매자 표지 자료 표지
    카이스트(한국과학기술원) KAIST 일반대학원 전산학부 자기소개서 연구계획서
    , 자동 결함 수정에서 문맥기반 변경사항 적용의 효과 연구, ARK: 분산 딥 러닝을 위한 GPU 기반 코드 실행 연구, 코드 변경사항 식별기법의 정확성 검증에 관한 연구 등을 하 ... 연구, 무선 센서 네트워크용 경량 블록 암호 LBlock에 대한 차등 오류 분석 개선 연구, 차분 계산 분석 대응을 위한 WBC-AES Dummy LUT 생성 방안 연구, 지역
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.08.15
  • 판매자 표지 자료 표지
    R데이터분석 출석수업 과제물 (2023, 만점)
    )> library(ggplot2)> ggplot(data=jobsatisfaction) +geom_boxplot(mapping = aes(x = gender, y=score)) +labs ... 비교를 위해서는 일원배치 분산분석을 사용해 검정을 진행해야 한다. 따라서 다음과 같은 코드로 아래와 같은 결과를 얻을 수 있다.> oneway.test(score~education ... 및 결과를 얻을 수 있었다.> ggplot(data = jobsatisfaction) +geom_histogram(aes(x=score), breaks=4:10, color
    방송통신대 | 9페이지 | 4,000원 | 등록일 2024.03.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 01일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:13 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감