• 통큰쿠폰이벤트-통합
  • 통합검색(500)
  • 리포트(401)
  • 시험자료(67)
  • 자기소개서(16)
  • 방송통신대(14)
  • 논문(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"복호화 프로그램" 검색결과 341-360 / 500건

  • 전자 상거래
    를 보내는 측은 암호와 프로그램의 암호화 기능과 암호키를 이용해서 정보를 암호화하고 나서 송신한다. 받는 측은 수취한 암호문을 암호화 프로그램복호키를 사용하여 복호하여 정보 내용 ... 를 사업방을 확인할 수 있는 확인 절차와 더불어 암호화가 필요)하게 된다.최근까지도 인터넷 통신의 보안 유지를 위해서는 애플리케이션 수준에서 보안성을 강구한 상품들을 찾아야 했다. 즉 ... 로 화폐가치를 저장하는 IC칩(Integrated Circuit Chip)이 내장되어 있는 화폐이다. 물품을 구매할 때 이 IC칩 속에 있는 화폐가치를 물품 판매자에게로 이전
    리포트 | 12페이지 | 1,000원 | 등록일 2007.04.14
  • [네트워크 보안] RSA알고리듬을 이용한 안전한 메시지 전송 및 인증의 구현
    을 해독하기 위해서는 복호화 키 D 가 필요한데, D 는 DE @ 1 (mod (p-1)(q-1)) 을 만족시키도록 미리 선택된 수로서, 물론 우리편만 알고 있는 비밀이어야 한다 ... 하면12313 @ 386 (mod 437)이므로, C = 386 이라는 암호문을 전송한다.암호문 386 을 받은 사람은 자신의 복호화 키 D = 61 을 이용하여38661 @ 123 ... 생성 시간과 암호화/복호화과정에 많은 시간이 소요된다. 비대칭 암호화는 대칭암호화보다 1000배 가까이 느리다[3]. 보내고자하는 메시지가 길어지면 더욱 시간이 오래 걸린다. 이
    리포트 | 28페이지 | 3,000원 | 등록일 2004.01.08
  • 판매자 표지 자료 표지
    [보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제
    하는 모든 접근 요구를 조정하여야 함복호화 decipherment, decryption☞1) 암호화된 문장을 평문으로 변경2) 대응되는 암호화 과정의 역과정으로 암호적 알고리즘에 의하 ... 형 서명 시스템 asymmetric signature system☞암호화와 복호화에 쓰이는 키가 서로 다르다는 의미로 공개키 암호시스템을 의미함비대칭형 키 쌍 asymmetric ... 는 것이다. 또한 가격이 특정 한도 범위를 벗어날 경우 데이터에 오류가 발생한 것으로 간주할 수 있다.프로세싱 통제응용 프로그램은 프로세싱 오류가 처음 발생한 곳에서부터 검색, 수정
    리포트 | 37페이지 | 9,900원 | 등록일 2006.07.17
  • [인터넷 보안]해킹과 인터넷 보안
    므로 유지 관리가 어렵다.② 공개키(대칭키)방식공개키 암호화 방식은 암호화에 사용되는 키와 복호화에 사용되는 키가 서로 다르다. 또 그중 나(공개되는 키)를 알게 되더라도 그에 대칭 ... 성을 감시하며 퍼스널 컴퓨터용 통합 솔루션 역시 백신을 기본으로 하여 개발 업체가 보유한 원천 기술에 따라 개인방화벽, 암호화 프로그램, 콘텐츠 필터링, 데이터 복구 프로그램 등 ... 확산최근 발생하는 바이러스들은 유용한 유틸리티로 가장한 경우가 많다. 이런 경우 제작자가 바이러스 확산을 목적으로 하는 매개체로 많은 사람들이 사용을 원하고자 하는 프로그램을 통해
    리포트 | 8페이지 | 1,500원 | 등록일 2005.05.08
  • 2006년10월-2007년5월사이의 주요이슈, 시사, 상식(6)
    에 잠복해있다가 중요한 개인정보를 유출하는 바이러스*공개키 기반구조(PKI) : 암호화(데이터를 제3자가 이해하지 못하도록 변환하는 것) 키 와 복호화(전송받은 디지털 신호를 아날로그 ... 신호로 변환하는 것) 키를 이용해 송수신 데이터를 암호화하고 사용자를 인증하는 시스템. PKI는 암호화 키와 복호화 키가 일치하지 않아 정보 유출이 완벽하게 차단된다.*유엔평화 ... *키로거(keylogger) 프로그램 : 컴퓨터가 키로거에 감염되면 키보드로 입력한 모든 내용이 녹화되어 텍스트 파일(로그파일)로 저장된다. 피싱 사기꾼들은 키로거 프로그램을 통해
    시험자료 | 5페이지 | 1,500원 | 등록일 2007.09.18
  • [암호화] 사이버 공간 침입이란 무엇인가 _ 해킹과 암호화
    : 공공정책의 관점암호시스템의 구성 평문 : 원래의 메시지 암호문 : 암호화하여 바뀐 메시지 암호화 : 평문에서 암호문으로 바꾸는 과정 복호화 : 암호문에서 평문으로 바꾸는 과정 ... 알고리즘 과 키 고정된 알고리즘에 동일한 평문을 입력해도 다른 키 값을 사용함으로써 암호화된 결과를 판이하게, 다르게 만들 수 있다. 현대 암호시스템의 경우 암호화 및 복호화 ... 각종 응용프로그램들의 버그존재 시스템 및 네트워크 관리자의 보안 인식 능력 부족전자국경의 보호Ⅱ. 사이버공간에서의 무단침입Ⅱ. 사이버공간에서의 무단침입무단침입의 정의 현실의 무단침입
    리포트 | 28페이지 | 1,000원 | 등록일 2005.06.04
  • 컴퓨터 용어 정리
    라고 한다.·isoc-인터넷 전문가들의 비영리 단체로 인터넷의 기술 진보를 활성화시키고 뒷받침하는 역할을 하며, 학계나 산업계에 인터넷 기술을 보급시키고 새로운 응용 프로그램의 개발 ... Me에서도 사용된다. 사용자가 인터넷에 접속하기 위해 자신의 컴퓨터를 설정할때 TCP/IP 프로그램이 설치되며, 이를 통하여 역시 같은 TCP/IP 프로토콜을 쓰고 있는 다른 컴퓨터 ... 사용자와 메시지를 주고받거나, 또는 정보를 얻을 수 있게된다.TCP/IP는 2개의 계층으로 이루어진 프로그램이다. 상위계층인 TCP는 메시지나 파일들을 좀더 작은 패킷으로 나누
    리포트 | 15페이지 | 1,500원 | 등록일 2008.05.25
  • 4세대 이동통신 서비스에 대한 고찰과 발전방안
    를 상향의 CQI를 이용하여 주기적으로 보고함으로써 기지국은 단말기의 링크 상태에 적절한 AMC 스케줄링을 할 수 있게 되어 기지국 전송용량을 증가시킬 수 있다.나. 부호화, 복호화 ... 송경에 맞추어 변조 기법과 부호화 기법을 바꿔주는 것이다. 즉 채널 환경이 좋지 않은 경우에는 낮은 효율의 변조 및 부호화 기법을 사용하는 것이다. 이를 위해서는 사용자가 자신 ... 부호화 기법을 선택하게 된다. 직교주파수 분할다중(OFDM) 방식은 이러한 AMC를 적용하기에 적합하며, 4세대 무선통신 시스템에서 전체 시스템의 성능을 증가시키기 위해 AMC
    리포트 | 38페이지 | 3,000원 | 등록일 2008.06.25
  • MPEG의 모든것
    - CD-ROM과 같은 저장 미디어에 대한 재생용으로 고안- 부호화에는 다소 시간이 걸리지만, 복호화에는 실시간 처리가 가능2.1 MPEG-1의 개념 및 특징. H.261 ... )에서의 이용을 주요 대상으 로 하였으므로 부호화에 소요되는 시간은 어느 정도 허용된 반면, 복호 처리는 실시간 으로 가능하게 함.스크린 포맷에 있어서 화면 크기를 자유롭게 선택할 수 있 ... 구성한 공동 기술 위원회 1(JTC1, Joint Technical Committee 1) 산하. 전문 부회 29(SC29, Sub-Committee 29)에서 동영상 부호화(동
    리포트 | 18페이지 | 2,500원 | 등록일 2004.12.01 | 수정일 2014.08.20
  • [컴퓨터공학] 데이터 마이닝 기술 현황과 RFID v.s IC카드
    될 2)데이터의 가공-프로그램에 의한 처리,암호화 및 복호화3)다양한 응용 프로그램 구동-ID,금융,건강복지,통신 등4)다양한 인터페이스7.스마트카드의 변천사1)종이카드: 명함2 ... 다양한 분야 에서 응용되고 있음.9.스마트카드의 기능1)정보의 저장2)저장 정보의 보호3)부정 접근에 대한 감지 및 대응4)개인 인증 및 단말기 인증5)다양한 응용 프로그램
    리포트 | 11페이지 | 1,000원 | 등록일 2008.08.25
  • [XML][XML의 배경][XML의 구성][XML의 특징][XML 관련 기술][XML의 활용][웹][웹사이트][인터넷]XML의 배경, XML의 구성, XML의 특징, XML 관련 기술, XML의 활용 분석(XML, XML 기술, XML 활용, 인터넷)
    하고 사용되는 XML 버젼 및 문자부호화 방식에 관한 정보를 포함한다. 문서 교환 시 선언부를 통하여 프로그램과 사람에게 XML문서라는 것을 명확히 할 수 있다. 선언부는 반드시 ... 에서 논하여야 한다. DOM 트리에 전자서명 기법을 적용할 것인지, 원문에 적용할 것인지 XML 특성을 고려하여 지침을 만들어야 한다. 암호화/복호화 측면에서는 XML분야라고 특별히 ... 는 분야는 데이터의 데이터를 표현하여 모든 곳에서 통합화/표준화된 채널을 통하여 모든 사용자들이 접근 가능하도록 하는 기반구조를 만들기 위한 RDF 표준과 OMG의 CORBA를 대체
    리포트 | 9페이지 | 5,000원 | 등록일 2008.12.11
  • [전자상거래] 전자상거래
    는 전과정의 보안성 강화정보보호 인식제고 프로그램정보보호 인식 제고 추진 방법- 정보보호 의식의 정착을 위한 결정적인 수단은 없으며 홍보, 강제, 습관화 등을 조합하여 지속적으로 실시 ... 의 개요암호학의 개념- 평문이나 암호문을 암호화, 복호화하기 위한 방법에 관한 학문.평문(plaintext, cleartex): 전달해야 할 내용암호문(ciphertext): 암호 ... 화한 내용암호화(encryption, encipher): 어떤 내용을 위장하는 것- 평문을 암호화하면 암호문이 됨.복호화(decryption): 암호문을 평문으로 복구하는 것.
    리포트 | 17페이지 | 1,000원 | 등록일 2003.12.09
  • [정보화 사회의 건강문제]정보화 사회의 건강문제
    화된 데이터는 복호화 키만큼만 안전하다.법칙 8 : 오래된 바이러스 백신을 사용하는 것은 바이러스 백신을 사용하지 않는 것과 거의 차이가 없다.법칙 9 : 너무 많은 익명성을 보장 ... 폐쇄적인 성격의 소유자가 되기 쉽다. 또한 이렇게 교육 받은 학생들이 기업에 취직하여 사무 자동화가 된 업무를 처리하다 보면 인간관계가 단절되기 십상이다. 각각 자신이 업무를 보 ... 에 물리적으로 접근할 수 있다면, 그 컴퓨터는 더 이상 당신의 것이 아니다.법칙 4 : 어떤 사람이 당신의 웹 사이트에 프로그램을 업 로드할 수 있다면, 그 웹 사이트는 더 이상 당신
    리포트 | 3페이지 | 1,000원 | 등록일 2006.05.03
  • [정보보호 암호학] 암호의 시대별 흐름 고찰
    키)4. 현대(계속)공개키 암호시스템암호화복호화공개키비밀키대칭키 암호 알고리즘(Symmetric=비밀키) - 블록암호(block cipher) : 긴 평문을 일정한 길이의 블록 ... 키)와 암호키(공개키)가 다름 - 공개키로 암호화 → 개인키로 복호화 - 개인키로 암호화 → 공개키로 복호화 - 장점 : 키관리가 용이, 다양한 응용이 가능, 안전성이 뛰어남. ... - 단점 : 암호화 및 복호화 속도가 느림 - 알고리즘 : RSA, ElGamal, 타원곡선알고리즘 등4. 현대(계속)전자서명(Digital Signature - 전자서명의 정의
    리포트 | 20페이지 | 7,000원 | 등록일 2004.06.07 | 수정일 2019.09.07
  • [압축] mpeg 데이타 압축 원리
    화 혹은 손실부호화와 무손실 부호화의 결합에 의하여 얻어진다. 무손실 부호화는 압축률이 낮으나, 복호에 의해 원래 데이터가 완전히 재생되어야 하는 분야에 쓰인다. 문자, 도형, 컴퓨터 ... 부호기압축 후 데이터 포맷의 생성(계층구조부호화,가변장 부호화){비디오신호 다중화 복호기압축 데이터의 분할 출시(계층구조복호, 가변장 복호){수신버퍼도착하는 수신 데이터에 대한 복호처리 시간의 보정(a) 비디오 부호기{정보원 복호기압축된 정보의 신장(역DCT, 역양자화 ... 기 위해 쓰이는 방법이 바로 파일 압축이다. PKZIP, ARJ, LHA등은 PC에서 널리 쓰이고 있는 파일 압축용 프로그램들이다. 또 UNIX에서 널리 쓰이는 대표적인 파일 압축
    리포트 | 7페이지 | 1,500원 | 등록일 2003.11.23
  • [인터넷] 인터넷보안
    복호화해서 본래의 평문을 되찾게 한다. 이때 암호화 알고리즘이란 공개되기 마련이고 키는 대칭방식(Symmetric)에서는 공개해선 안되고, 비대칭 방식(Asymmetric ... 에 따른 대책, 방어기술 등이 공개되지 않는다. 전자상거래가 활성화되기 시작하면서 일반 네티즌에게도 보안은 남의 일이 아니게 되었다. 이미 자신의 정보가 인터넷에 상당히 노출되었기 때문 ... .해킹(HACKING)원래의 의미는 컴퓨터시스템을 열심히 연구하는 사람들을 가르키는 말이었으나 현재는 시스템에 고의로 피해를 끼치는 사람들의 의미로 쓰임.어떤 프로그램이나 운영 체제
    리포트 | 8페이지 | 2,000원 | 등록일 2004.06.01
  • [통신]데이터 통신과 네트워킹 연습문제 2장
    위해 설계되었고, 표현층은두 시스템 사이에서 교환되는 정보의 구문과 의미를 다루기 위해 설계되었다.이는 데이터 통역, 암호화, 복호화, 압축을 위해 설계되었다. 그러나 오늘날에는이 ... 층 c. 전송층 d. 답 없음25. 물리층은 물리적 매체를 통해 무엇을 전송하는 데 관계가 있는가? da. 프로그램 b. 대화 c. 프로토콜 d. 비트26. 사용자 지원 계층
    리포트 | 5페이지 | 1,000원 | 등록일 2006.09.16
  • [공학]전자상거래보안
    의 비밀키를 이용한 복호화 인증 및 부인 방지 유지 송신자의 비밀키를 이용한 디지털 서명 및 송신자의 공개키를 이용한 확인 무결성 유지 해쉬 함수를 이용한 거래 문서에 대한 무결 ... 방식 대표적 방식, 수신자가 발행한 공개키를 이용하여 서명문을 작성하고 공개키를 사용하여 서명문을 복호하여 검등 ElGamal 방식 이산대수의 어려움에 기반 DSA (Digital ... )SSL 은 Terisa 사가 개발해서 Netscape사가 주로 사용하는 보안 프로그램 인터넷 프로토콜에 기밀성을 부여하기 위해 개발됨 응용프로그램상(TCP/IP)에서의 보안 유지
    리포트 | 35페이지 | 1,000원 | 등록일 2007.04.27
  • [랜][LAN][무선랜][LAN][무선랜시장][무선LAN시장][랜카드]랜(LAN)의 분류, 랜카드(LAN CARD), 무선랜(LAN)의 정의, 무선랜(LAN)의 효과, 무선랜(LAN)의 보안, 무선랜(LAN)의 시장 현황과 무선랜(LAN)의 전망 분석
    결과를 액세스포인트에게 보낸다. 액세스포인트는 돌려 받은 값을 복호화 해서 그 값이 처음에 전송한 challenge와 같은 경우에만 접근을 허용한다. 여기서 암호화에 사용 ... 을 수행하도록 되어 있기 때문에 NOS의 기능을 호출하지 않고도 이전과 동일한 방법으로 프로그램을 작성할 수 있다. 단, NETWORK를 지원하는 도스 기능과 유틸리티가 제공하는 지원
    리포트 | 15페이지 | 6,500원 | 등록일 2009.03.01
  • [전산개론]인터넷 인증 기술
    기본 원리 암호키와 복호키가 동일 단일키 알고리즘이라고도 부름 암호화와 복호화가 빠름 수신자가 많아 짐에 따라 암호키가 증가한다 불록 암호 알고리즘과 스트림 암호 알고리즘 방식이 있 ... 의 안전을 관리하기 위한 프로그램 계층 S-HTTP Web상의 파일들의 안전한 교환을 보장하는 HTTP 확장판암호와 인증기술암호 인터넷상에서 데이터를 보호하기 위한 최선의 선택 암호
    리포트 | 23페이지 | 1,000원 | 등록일 2005.11.21
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 31일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:47 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감