• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(290)
  • 리포트(228)
  • 시험자료(40)
  • 논문(7)
  • 방송통신대(7)
  • 자기소개서(6)
  • 서식(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"패스워드 보안 알고리즘" 검색결과 181-200 / 290건

  • 영상처리(지문인식)
    으로 대체하여 보안성과 편의성을 동시에 만족하며, Server-Client 구조로 구현된 출입통제 시스템지문인식 센서와 PC 를 연계하여 기존의 PC 보안 수단이던 PASSWORD ... 지문인식을 이용한 보안시스템정보기술공학부목 차1. 지문인식의 정의 2. 지문 인식 시스템의 역사 3. 지문인식 시스템의 개요 4. 지문인식 원리 5. 광학식, 반도체식 비교 6 ... 할 수 있는 기술이다. 또한, 비밀번호나 카드 등에서 발생할 수 있는 분실, 도용 등의 위험이 없으며, 그 신뢰성이 뛰어나고, 편의성 또한 높아, 차세대 보안기술로서 다양한 응용분야
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2007.11.29
  • 전자상거래와 보안
    전자상거래와 보안최근 인터넷을 이용한 전자상거래와 기간 정보시스템 구축에 대한 논의가 활발해지면서 보안 시스템의 중요성이 크게 부각되고 있다. 개방된 네트워크인 인터넷을 기반 ... 가 종종 발생하고 있는 상황이어서 인터넷에서의 정보 보안은 더욱 중요한 요인으로 부각되고 있다. 이 때문에 정보보안은 전자상거래를 구현하기 위한 핵심기술로 인식되며 가장 시장성이 유망 ... 한 분야의 하나로 꼽히고 있다.앞으로 인터넷 전자상거래 시대의 핵심으로 떠오르고 있는 정보보안시스템 기술 현황과 개발업체,시장현황 등을 살펴보기로 한다(1)전자상거래와 정보보안
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2005.06.29
  • 판매자 표지 자료 표지
    VC++을 이용한 얼굴인식 프로그램
    .........................................................................................12.얼굴인식 알고리즘 소개 및 특성 ... ...........................................................22.1. 얼굴인식 알고리즘 소개 ... ........................................................22.2. 얼굴인식 알고리즘의 특징
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 1,000원 | 등록일 2007.04.26 | 수정일 2015.09.30
  • 전자상거래와 보안
    < 목 차 >I. 연구목적과 의의Ⅱ. 전자상거래 보안의 필요성Ⅲ. 전자상거래 보안기술1. 차단기술(방화벽)2. 암호화 기술3. 인증 기술Ⅳ. 전자상거래와 최근 인터넷 보안의 문제 ... 점1. 전자상거래상의 문제점들2. 최근 인터넷 보안 위협의 동향V. 전자상거래 보안 대책전자서명 및 전자서명 인증 , p.11가장 많은 타깃 공격을 받은 분야 , p.17웹 애플리 ... 면서 보안 시스템의 중요성이 크게 부각되고 있다. 개방된 네트워크인 인터넷을 기반으로 주요 정보를 주고 받기 위해서는 안심할 수 있는 정보보호시스템이 무엇보다 선행돼야 하기 때문이
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 3,000원 | 등록일 2006.12.28
  • [전자상거래]전자상거래의 보안기술
    알고리즘요즘 보안에 관심있는 사람들은 타원곡선(Elliptic Curve) 알고리즘에 푹 빠져있다.이유는 하나. 공개키 암호화 기술의 대명사로 널리 쓰이는 RSA보다 키의 크기 ... 가 작으면서도 비슷한 수준의 보안 기능을 자랑하기 때문. 사실 타원곡선 알고리즘은 최근에 등장한 기술이 아니다. 이미 100여년 전부터 연구되기 시작한 이론으로 지난 85년 닐 코 ... ◎전자상거래의 보안기술◎*시작하는 글☞ 우리는 수많은 웹사이트를 이용하며 이 웹사이트를 통해 거래를 하는 경우가 많이 생긴다. 이의 대표적인 형태가 사이버 쇼핑몰이다. 사이버
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 3,000원 | 등록일 2006.10.08
  • 학내 메신저 보안 시스템 설계
    < 정보보호 개론 >>학내 메신저 보안 프로토콜 설계교 수 님조 원1. 전체 보안시스템 구성▶ 과제 설명에 있는 CA를 AUM(Authentication Module)과 ACM ... (Password{ID, E(TS,K1)}, PubAUM), PrivAUM)D( E(TS,K1), K1)▶ 자신의 Private Key로 Decryption한다. user의 ID를 보고 자신 ... 다.→ Time stamp를 이용하여 replay attack에 대비를 하였고, password를 MD한 값으로 Encryption함으로서 Non-repudiation를 방지
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2006.12.07
  • [컴퓨터과학]SNMP보안
    , authNoPriv, authPriv Contexts MIB views View mode READ, WRITE, NOTIFYSNMPv3의 취약점인증 및 암호화를 위한 패스워드 관리문제 중앙집중방식의 보안관리 기능의 부재{nameOfApplication=Show} ... SNMP보안SNMPv1 보안의 특성인증 관리대상 시스템으로부터 전달된 메시지가 정당한 관리 시스템으로부터 전달된것인지를 확인하는 서비스 Community 이용SNMPv1 보안 ... 이름이 관리대상 시스템(Agent)의 community이름과 동일한지 판단SNMPv1 보안의 특성Access Control 하나이상의 community를 지정함으로써, 각 관리
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,500원 | 등록일 2005.10.14
  • [보안]지문인식기술과 보안
    게 되어, 유출이 쉬운 기존의 패스워드 방식만으로는 개인 식별과 정보보호를 효과적으로 수행할 수 없게 되었다. 이의 해결 방법으로 ID, Password의 Key-in, 스마트카드 ... 되고 있다. 이러한 생체인식 시스템은 기업의 패스워드 관리에 지출되는 비용의 절감과 함께 전자상거래 성공의 관건인 보안 및 인증을 위한 수단이 되고 있어 더 큰 발전이 기대되고 있 ... 거래 인증3)PC및 각종응용프로그램 보안4)은행서비스5)기타3. 국내 시장 현황III.결 론IV.참고 문헌I. 서론사회가 점차 고도화되고 복잡화되면서 보안의 중요성이 날로 커지
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2006.04.13
  • 생체인식 시스템의 종류와 원리 및 현황
    이나 복제될 수 없으며, 변경되거나 분실할 위험성이 없어 보안분야에 활용된다.*■ 도난/분실/위조의 위험성 ■ Spoofing(가장) 범행의 위험성행동적 특징신체적 특징신체외부신체 ... 을 확인하는 방법물리 인증생체 인증■ 도난/망각의 위험성 ■ Spoofing(가장) 범행의 위험성・ID ・패스워드기억 인증*생체 인식 시스템의 종류뇌파 활용 : 뇌에 칩 장착 홍채 ... 하게 짜 넣을 수 있다. 이미지화한 데이터로부터 정맥 패턴을 추출해, 그것을 약 10분의 1로 압축해 보존 하기 때문에, 소용량으로 이용할 수 있는 특징 독자적인 알고리즘을 채용
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 3,000원 | 등록일 2009.11.24
  • password와 remote controller로 제어되는 Digital door lock
    하여 도어의 열고 닫음을 외부에서 제어할 수있도록 제작함으로써 보안성과 편리성의 기능을 충족시킬 수 있다.4. 작품의 특징 및 신규성4.1 기존 작품 조사① password로 제어 ... 졸 업 작 품 최 종 보 고 서1. 작품제목password와 remote controller로 제어되는 Digital door lock.2. 요약이 보고서는 이번에 졸업 작품 ... 으로 제작된 password와 remotecontroller로 제어되는 Digital door lock에 관하여 세부 사항이나기술적 또는 기능에 관한 세부 사항을 정리하고 8051
    Non-Ai HUMAN
    | 리포트 | 35페이지 | 7,000원 | 등록일 2006.11.29
  • 컴퓨터 및 인터넷에서의 자료보호, 사생활보호
    보안패스워드와 사용자명을 이용하여 이루어진다. 단지 몇몇 사람들만 암호와 사용자명을 주어 보안을 유지한다. 경우에 따라 이런 보안코드가 잘못되었을 때 권한이 없는 사람이 전화 ... 것이다.Ⅱ. 컴퓨터와 시스템의 안전컴퓨터 범죄와 정보 기술의 비도덕적 남용을 최소화하기 위해서 개인과 조직은 하드웨어와 정보 시스템의 내부에 있는 정보를 보호할 수 있는 보안장치 ... 를 만들어야 한다. 컴퓨터 시스템에는 컴퓨터 시스템의 보안을 위협하는 많은 취약점이 있고, 이러한 위협을 간과해 버린다면 너무 많은 위험이 뒤따르게 된다. 이러한 위협들은 고학력자
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,500원 | 등록일 2007.03.26
  • [보안]보안 프로토콜 (Security Protocol)
    Enhanced Mail) 등의 보안 통신 규약이 제안되어 그것을 실장한 소프트웨어가 사용되고 있다. PGP와 PEM은 메시지의 내용을 암호화 알고리즘을 사용하여 암호화하여 보내며, 특정 ... Security ProtocolSecurity Protocol? PGP [Pretty Good Privacy]인터넷에서 사용되고 있는 전자 우편 보안 시스템의 하나. 인터넷 환경 ... 또는 위조될 가능성이 있다. 이러한 상황에서 보안을 유지하는 방법은 내용을 암호화하여 제3자가 알 수 없게 하는 것이다. 현재 인터넷에서는 PGP와 PEM (Privacy
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2006.06.07
  • [해킹] 해킹범죄의 실태분석과 대응방안
    적으로 파시스트 패스워드 프로그램으로 불린다.2) 암호 체크섬MD2 , MD5 ( 해쉬 알고리즘 )원문의 변조여부를 확인하기 위한 일종의 Checksum공개키 알고리즘과 조합하여 메시지 또는 ... 별 해킹사고 현황4. 해킹범죄의 효율적 대응방안1) 패스워드 크랙방지2) 암호 체크섬3) 침입 차단 시스템 (Fire Wall)4) 네트워크 감시도구 ( NFR , NOCOL )5 ... ) 취약점 점검도구,보안도구5. 결론1. 해킹범죄의 의의1) 개념컴퓨터에 대해 해박한 지식이나 기술을 가지고 있는 컴퓨터 광 또는 자신의 컴퓨터 실력을 과시하기 위해 타인의 컴퓨터
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,000원 | 등록일 2005.06.02 | 수정일 2014.06.16
  • 판매자 표지 자료 표지
    [보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제
    함수 one-way function☞함수값 계산은 쉬우나, 함수값으로 부터 역상을 찾아내기가 계산상 불가능한 함수일회용 패스워드 one-time password☞사용자가 인증을 받 ... MIS의 보안통제(응용통제)와 경영(일반)통제목차1. 소개의 글12. MIS 보안 통제 개요13. 시스템 흐름통제24. 소프트웨어 통제25. 하드웨어 통제 36. 컴퓨터 운영체제 ... 47. 데이터 보안통제48. 입력통제59. 프로세싱 통제610. 데이터베이스 통제611. TPS(Transaction Processing System) 612. MIS
    Non-Ai HUMAN
    | 리포트 | 37페이지 | 9,900원 | 등록일 2006.07.17
  • 혁신관련 용어정리
    )마이크로프로세서와 메모리, 보안 알고리즘 등이 내장된 카드로 카드 내에서 정보의 저장과 처리가 가능하다.현재 신용카드나 현금카드로 많이 사용되는 마그네틱 카드는 위?변조의 위험 ... 한다. 국내 일종의 전자서명으로 일상생활에서 중요한 거래에 사용되는 인감도장과 같은 역할을 한다.그동안의 온라인 금융거래는 신분확인(ID)과 비밀번호(패스워드)만 입력하면 돼 이 두 가지 ... 이 큰 데 반해 IC카드는 자체의 보안기능 때문에 위?변조나 복사가 훨씬 어렵다. 또 마그네틱 카드보다 정보 저장용량이 훨씬 커 전자화폐나 신용?선불?직불?교통카드 등으로 이용할 수
    Non-Ai HUMAN
    | 리포트 | 64페이지 | 2,500원 | 등록일 2008.12.07
  • [컴퓨터 일반]컴퓨터 범죄
    :패스워드 크래킹(Cracking)암호 알고리즘을 통해 암호화된 데이터:암호문의 의사난수성을 이용하여 암호문 판별 가능암호 알고리즘의 정보 없이 암호문을 복호하는 것은 근본적으로 불가능 ... 현재 해킹은 ‘시스템 관리자가 구축해 놓은 보안 망을 어떤 목적에서건 무력화시켰을 경우 이에 따른 모든 행동’을 지칭한다. 이러한 해킹은 기준에 따라 여러 가지로 분류될 수 있 ... 용 컴퓨터 역시 해킹 위험에 크게 노출되어 문제가 되고 있다. 또한 유비쿼터스, 홈 네트워크 등 이제는 컴퓨터뿐 아닌 주변의 모든 사물들이 네트워크에 연결되고 있어 보안에 대한
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2006.05.31 | 수정일 2015.11.29
  • [전산개론]인터넷 인증 기술
    이론적 지식 습득 암호화 과정과 알고리즘의 개요 이해 인증에 대한 이론 학습 PKI 와 인증서 관리에 관한 기술 학습목차전자메일 서비스와 인증 인터넷 뱅킹과 인증 웹 브라우저 ... 작성 및 고유한 보안카드 발급 은행 홈페이지에서 ID와 비밀번호 입력 인증서 발급 실제 인터넷 뱅킹 이용 방법 은행 홈페이지에서 ID 와 비밀번호 입력 인터넷을 통한 은행 업무인 ... 성 해결방안 공인인증서 은행 자체 방화벽 설치 복잡한 비밀번호 체계 다중의 보안장치인증인터넷 뱅킹 인증 방법 공인인증서 신원확인, 거래내용의 위변조 , 거래사실의 부인방지 실거래
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 1,000원 | 등록일 2005.11.21
  • 인터넷 공유프로그램의 문제점과 영향 및 나아갈 방향
    - 목 차 -1. 서 론2. 본 론(1) 공유프로그램의 종류① P2P 방식② 웹하드 방식③ 클럽 방식(2) 공유프로그램의 장점과 단점① 장 점② 단 점③ 보안 위협 요소(3 ... 이 줄어들고 온라인 게임 쪽으로 기울 수밖에 없게 만들었다.③ 보안 위협 요소 (안철수 연구소 홈페이지 발췌)P2P는 이와 같이 서버에의 리소스 집중을 해결하고 원하는 자료를 손쉽 ... 게 구할 수 있다는 점에서 업무 효율성도 많이 높이고 있다.하지만 이러한 P2P 프로그램이 널리 전파되면서 다양한 보안 상의 문제점도 제기되고 있다. 이 절에서는 그러한 위협요소
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2007.09.27
  • 컨텐츠보안 문제
    컨텐츠보안 문제1. 스테가노그래피(Steganography)와 암호(Cryptography)의 같은 점과 다른 점을 설명하시기 바랍니다.☞ 암호는 데이터의 기밀성을 제공하기 위 ... : 31) 패스워드 2) 지문 3) SEED 4) Challenge-Response Scheme3. 스테가노그래피(Steganography)는 크게 covert channel과 c ... 에 적극적으로 참여하는 생산자, 소비자, 상인의 세 파트로 나누어 질수 있는데, DRM메커니즘 구성시 요구사항들은 각각 컨텐츠 보안에 대해서 무엇을 기대하는지에 따라서 설명될 수
    Non-Ai HUMAN
    | 시험자료 | 4페이지 | 1,500원 | 등록일 2007.10.18
  • [공유프로그램우수평가자료]인터넷 공유프로그램이 미치는 영향 과 나아갈 방향
    판매가 엄청나게 줄었다는 것도 공유프로그램과 관계가 크며, 게임도 예전의 주류를 이루던 패키지 게임이 줄어들고 온라인 게임 쪽으로 기울 수밖에 없게 만들었다.(3) 보안 위협 ... 되면서 다양한 보안 상의 문제점도 제기되고 있다. 이 절에서는 그러한 위협요소에 대하여 살펴보도록 하겠다.- 저작권 침해P2P 프로그램을 이용하여 MP3 및 동영상, 상용 소프트웨어 등 ... 은 기업에 크나큰 손실을 입힐 수 있는 문제로서, P2P는 소프트웨어 발전에 크나큰 걸림돌로 작용하고 있다고 지적하기도 했다.- 패스워드 및 중요정보 유출사용자의 부주의, 프로그램
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2007.07.31
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 21일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:05 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감