• 통합검색(547)
  • 리포트(479)
  • 시험자료(51)
  • 방송통신대(9)
  • 논문(6)
  • 자기소개서(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호해독기법" 검색결과 421-440 / 547건

  • 해킹
    하는 시스템 해킹.②컴퓨터 프로그램 보호장치인 lock를 풀어 해킹하는 수법.③프로그램 변형을 통해 암호해독한 뒤 프로그램을 불법 변조하거나 자기 용도대로 프로그램을 조작하는 방법 ... 는 방법등이 있다.프로그램 변형을 통해 암호해독한 뒤 프로그램을 불법 변조하거나 프로그램을 바꾸 는 해킹이 있다.7. 각종 해킹 종류1) Sendmail네트워크간 메일을 전송해 주기 ... 하는 해킹 툴을 이용한 공격이 있다. 바이러스에는 원시형 바이러스, 암호형 바이러스, 은폐형 바 이러스, 갑옷형 바이러스, 매크로 바이러스 등이 있는데 시간이 갈수록 다양한 변종
    리포트 | 12페이지 | 1,000원 | 등록일 2003.10.31
  • [교육심리] 정보사회의 역기능과 교육적 대안
    고 타인의 암호키를 부정입수하여 암호문을 해독하거나 위·변작할 수 있으며 범죄자가 자신의 비밀키를 사용하여 각종 범죄관련 정보를 은닉하는 등의 부정사용은 안전신뢰성을 보장하여야할 정보 ... 한 선진각국에서도 암호기술의 부정사용 방지를 위해 키복구제도 도입이나 법집행기관의 암호해독능력의 향상 등을 위해 다각도의 노력을 기울이고 있으며 입법 추진 중이다.또한 이는 전자 ... 시스템에 대한 사이버 테러는 국가 주요업무의 마비와 사회전체의 혼란을 초래하고 있다. 최근에는 새로운 해킹기법의 등장과 해킹행위의 자동화프로그램 개발로 인하여 해킹사고가 급증하고 있
    리포트 | 8페이지 | 1,000원 | 등록일 2004.03.17
  • 윈드토커
    암호병을 지킬 수 없는 상황이라면, 차라리 죽여야 한다는 것이다.자신들에게 아무도 해독할 수 없는 암호를 만들어 제공할 때, 그들 나바호족들은 미국에게 있어 달콤한 사탕과도 같 ... , 사이판을 점령하기 위해 모든 총력을 기울인다. 일본군의 치밀한 암호 교란작전으로 고전하던 미군은 복잡한 언어체계를 지닌 나바호 언어를 이용, 새로운 암호작전을 수립하게 된다.그리하여 ... 마침내, 미군은 절대 깨지지 않는 암호 ‘윈드토커’를 만드는데 성공하고, 이를 수행하기 위한 나바호족 암호병과 그들을 보호할 특수부대원들을 사이판 전투에 투입시킨다.사이판 전투
    리포트 | 6페이지 | 5,000원 | 등록일 2003.06.26 | 수정일 2024.12.08
  • [이동통신사업]모바일 비즈니스에 대하여
    는지, 어느 문자를 어느 문자로 바꾸어 놓는지를 나타내는 것이 암호화 알고리즘과 키이다. 종래에는 이 두 가지를 비밀로 함으로써 암호해독을 방지해 왔으나, DES 방식은 알고리즘 ... 을 공개하고 키만으로 암호 강도(암호 해독의 난도)를 유지한다. 그것은 암호화 알고리즘을 공개하더라도 키가 없으면 계산량이 방대하여 해독할 수 없다고 생각하기 때문이다.(3) 공개키 ... 이 특정nge기법을 이용하여 Client와 Server 쌍방이 세션키를 안전하게 공유한 다음, Client와 Server간 모든 데이터 전송은 공유된 세션키를 이용하여 암호화/복호
    리포트 | 18페이지 | 1,000원 | 등록일 2003.04.26
  • [네트워크 보안] RSA알고리듬을 이용한 안전한 메시지 전송 및 인증의 구현
    .수세기동안 많은 암호기법이 있었고 발전되었다. 그 중 공개키 암호의 발전은 암호학의 역사에 있어서 큰 변화를 가져왔다. 암호의 초기부터 현재까지 대부분의 암호시스템은 치환 ... : 2003년 11월 26일-목 차-제 1장. 서론제 2장. RSA 알고리듬1절. 공개키암호화2절. RSA 알고리듬3절. RSA알고리듬의 안전성제 3장. RSA 알고리듬의 응용1절. 안전 ... 는 네트워크에서는 정보가 누군가에 의해 위조되거나 가로채기 당할 수 있다. 이런 공격을 막거나 피하기 위해 많은 정보보호 기법들을 사용해야 한다. 보안 서비스는 허용된 사람 이외에는 정보
    리포트 | 28페이지 | 3,000원 | 등록일 2004.01.08
  • [부모교육]부모교육프로그램 PET, STEP, APT
    적으로전달한다.② 부모는 관찰할 수 있는 단서로 암호해독하고 자녀가 어떤 문제로 어려움을 겪는지추측해서 느낌이나 생각을 자녀에게 말해준다.③ 자녀는 부모의 말을 피드백하면서 자신 ... 이론적 배경은 1950년 초 Rogers가 창안한 인간 중심 치료 기법과Dewey의 문제해결을 위한 과학적 절차와 단계, Ivey의 의사소통기법, Carkhuff의 조력기술들을 들 ... 다음과 같은 교육을 8주에 걸쳐 실시한다.2. PET의 효율적인 대화기법1) 수용성 수준 파악하기PET에서 부모가 자녀를 대할 때 항상 공통의견을 갖기보다 자기 입장에 따라 자주
    리포트 | 14페이지 | 1,000원 | 등록일 2006.06.12
  • [유전학] 유전
    암호는 종말암호로서 해독의 중지를 나타낸다. 일반적으로 기다란 뉴클레오티드 순서에서 이미 앞에서 사용한 암호의 일부는 중복해서 사용되지 않는다. 이러한 현상을 유전암호의 비중복이 ... 배지.4-2.유전 암호DNA의 유전정보에 상응하는 mRNA의 정보를 유전암호라 한다. A, U, G, C 등 4중의 염기로 된 4중의 뉴클레오티드가 존재하므로 암호는 모두 64개 ... 가 있을 수 있다. 그 중 3개 (UAA, UAG, UGA)를 제외한 61개의 암호가 20종의 아미노산에 대해 두 종 이상의 암호가 존재한다. 어떤 아미노산도 지칭하지 않는 3개
    리포트 | 9페이지 | 1,500원 | 등록일 2003.11.07
  • 바이오칩과 이용
    : 결핵의 원인균)와 같은 약 19개의 원핵생물 게놈 유전자 배열이 밝혀졌다.점점 향상되고 있는 유전자 암호 해독기술 (DNA sequencing)의 발달로 이들의 수는 더욱 급속히 ... 는 분자 족집게로 꽉 들어차 있다. 이 바이오칩을 이용 수천 개의 유전자를 한꺼번에 분석하고 해독할 수 있다. 칩의 표지판은 데이터를 나타내는 여러 가지 색깔로 일목요연 ... reenin로 다른 환경에서 사는 여러 사람의 유전자를 비교해야 한다. 이를 위해 바이오칩을 이용하는데 이 칩은 종래의 기술보다 10배에서 백배나 빨리 유전자를 해독할 수 있다. 일단 유전
    리포트 | 14페이지 | 1,000원 | 등록일 2005.05.24
  • [전자상거래론] 전자상거래에 대하여
    를 구축치가 필요하다. 암호화, 디지털서명 등과 같은 암호기법(cryptography)은 이러한 정보안전서비스를 충족시키는 중요한 도구이다.2) 암호기법1 대칭적 암호화방법(s ... ymmetric cryptosystem, or private key system)[비밀키기법]대칭적 암호화방법은 송신인에 의한 암호화와 동시에 수신인에 의한 복호화를 위한 공유키의 사용 ... 에 의하여 문서교환의 안전을 도모하는 방법으로서, 비밀키기법이라고도 한다. 이 방법은 1970년대 이후 상업통신망에 사용되어 왔는데, 암호화변환과 복호화변환에 동일한 키가 사용
    리포트 | 9페이지 | 1,000원 | 등록일 2003.02.08
  • 화일 입출력 제어
    을 높인다.③ 암호화 - 데이터를 보호하기 위해 암호화하여 저장함으로써 허가된 사용자만 내용을 해독할 수 있게 한다.2. 상위기능 : 사용자가 보조기억장치를 쉽게 이용할 수 있게 하 ... .(3) 화일 내용의 암호화화일 내용 자체를 암호화 함으로써 키가 없으면 내용을 해독할 수없게 하는 방법(예) 제시된 암호를 사용하여 난수의 순열을 생성화일의 내용에 생성된 난수 ... 를 더하여 암호화⊙ 장점 : 보호에 대한 정보를 알아내기 어렵다.⊙ 단점 : 화일 입출력시 암호해독/암호화가 필요하다.[5] 화일의 개방과 폐쇄⊙ 화일의 사용 순서 : OPEN
    리포트 | 8페이지 | 1,000원 | 등록일 2002.06.15
  • 데이터통신
    목 차1 전송 모드2 인터페이스 표준3 다중화4 경합 프로토콜5 데이터 압축6 개요7 패리티 검사8 순환 잉여 검사9 해밍 코드10 암호화와 암호해독11 공개 키 암호화12 ... 의 내용 1을 0로 바꾸면 된다.10 암호화와 암호해독암호화는 허가 받지 않은 사람들은 쉽게 이해할 수 없도록 데이터를 암호문이라고 불리는 형태로 변환하는 것이다. 암호해독암호 ... 화된 데이터를 원래의 형태로 되돌림으로서, 누구나 이해할 수 있게 만드는 과정이다.암호화/해독의 사용은 통신 기술의 역사만큼이나 오래 되었다. 전시에는 전송내용을 적이 훔치는 것을 한다.
    리포트 | 14페이지 | 1,000원 | 등록일 2002.11.14
  • [인터넷]암호화란 무엇인가..
    암호의 종류와 특징에 대해서 살펴보도록 하겠다.본론1. 암호화(Cryptography)의 기본 개념암호화는 적절한 지식(키정보)을 가지고는 해독되지만 그렇지 않으면 읽을 수 없 ... 성을 인정받고 있는 공개키 알고리즘은 RSA와 Merkle-Hellman 알고리즘 등이 있다.가. 비밀키(대칭키) 암호시스템비밀키 암호기법은 정보를 암호화 할 때와 복호화 할 때 같 ... 은 키를 사용하는 알고리즘을 이용하는 방식을 말한다. 고전적인 모든 암호기법이 비밀키 암호기법에 속하며, 공개키 암호 방식이 나오기 전까지의 모든 암호시스템은 비밀키 암호기법을 이용
    리포트 | 4페이지 | 1,000원 | 등록일 2002.07.17
  • [영화-심리적] 뷰티플 마인드
    . 존 내쉬는 이 균형이론을 발표하고, 논문은 인정을 받게 된다. 그로인해 존 내쉬는 석학들이 모이는 윌러연구소에 들어가게 된다. 암호 해독에 천부적인 재능을 가진 '코드 브레이커 ... ' 내쉬는 비밀요원인 윌리엄 피처의 제안으로 소련의 암호 해독 프로젝트에 가담하게 된다. 그리고 내쉬의 수업을 듣던 물리학도 엘리샤와 사랑에 빠져 결혼을 한다. 모든 것이 순조 ... "감시자"로써 "피처"라는 정부기관의 요원이 나온다. 그는 존 내쉬가 암호해독의 천재라는 것을 어떻게 알았는지 그에게 그런 임무를 맡기게 된다. 마지막으로 꼬마 여자아이가 나오
    리포트 | 4페이지 | 1,000원 | 등록일 2002.10.09 | 수정일 2016.01.26
  • 컴퓨터 바이러스
    원시형 바이러스에 비해서 암호해독 루틴을 백신에 포함시켜야 하기 때문에 1세대 바이러스에 비해서 백신 제작 시간이 더 오래 걸리게 된다. 백신 제작 시간이 늦추어 짐 ... 가 불가능제 4세대 갑옷형(Polymorphic) 바이러스다형성 바이러스바이러스 제작자들이 백신 제작자를 공격자체 암호기법 사용제 5세대 매크로(Macro) 바이러스새로운 운영체제 ... 바이러스와 같이 암호기법을 사용하는데, 2세대 바이러스와 같이 단순 암호기법이 아닌 자체 암호기법을 사용한다. (감염시 자체적으로 암호화 방법을 달리하여 감염
    리포트 | 19페이지 | 1,000원 | 등록일 2003.06.16
  • 전자화폐에 대하여.....
    암호화하는 것으로 해결할 수 있다. 주어진 정보를 암호화하고 해독하는 암호 해독법은 비밀열쇠기법과 공개열쇠기법으로 분류된다. 비밀열쇠기법은 똑같은 패스워드로 암호화하고 해독하는 것 ... 을 말한다.우리가 일반적으로 사용하는 아리아한글과 같은 편집기에서 사용하는 암호방식이 바로 이것이다.공개열쇠기법은 쉽게 말해서, 한사람의 공개키와 비밀키를 합쳐져야만 해독이 가능 ... 하고 있는 비자카드와 마스터 카드사가 그 주역이다. 이들은 신용카드번호를 암호화하는 소프트웨어의 표준규격을 통일시키기로 합의하고 관련 프로그램들을 속속 선보이고 있다.비자인터내셔널
    리포트 | 14페이지 | 1,000원 | 등록일 2002.05.29
  • [공학기술]Bio Chip 과 DNA Chip
    한다.(1) 분석장비의 소형화① 적은 비용, 빠른 시간으로 생화학물질 분석 및 반응 실험 가능(2) 유전자 발현, 변이나 다형성 (SNPs) 등을 대량 고속처리검색① 유전자 암호 ... 해독 가속도② 게놈 프로젝트의 성과를 비약적으로 발전③ 단백질의 기능을 밝히는 Functional Genomics의 발달2. 종류(1) Microarray Chip: 수천, 수만 개 ... 를 만들고, Electronic addressing 기법을 사용하여 음전하를 띠는 DNA probes들을 전극에 고정시킨다.⒝ Positive Potential 과 Salt 하
    리포트 | 9페이지 | 2,000원 | 등록일 2007.06.19
  • (이동통신)“ 모바일 보안 시스템, 과연 믿을 수 있는가? “
    은 공개하고 암호화 키와 복호화 키를 숨기는 것입니다. 즉, 키를 알아야 만이 암호해독할 수 있게 하는 것입니다. 이런 암호화 방식은 크게 대칭키 방식과 비대칭 방식으로 나누 ... 할 수 있고, 자기만의 개인키를 사용하여 암호문을 해독할 수 있다. 이런 공개키계의 생각은 1976년에 처음 발표된 후 1977년에 처음으로 RSA암호계가 실현되었다. 이후에 여러 ... bit)들의 집합암호와 방식 고전적 암호화 방식 (Classical Crytography)컴퓨터가 생기기전 암호화 알고리즘은 문자를 기반으로 했었습니다. 이러한 알고리즘들은 문자
    리포트 | 30페이지 | 1,000원 | 등록일 2003.04.18
  • [사회복지]의사소통과 면담기술
    자체적으로는 어떤 내재적 의미도 가지고 있지 않은 언어적, 비언어적 상징들을 암호화 발신, 수신, 처리, 해독하는 상호작용적인 순환과정이다.면담 전 원조과정 전반을 체계적으로 검토 ... )③명료화-클라이언트가 말하는 것을 확실하게 이해하기 위해 사용되는 기법이다.내담자의 말 중에서 모호한 점을 내담자가 확실히 알도록 해주는 것으로서 단순한 재진술이 아니며 내담자
    리포트 | 6페이지 | 1,500원 | 등록일 2006.04.27
  • [전자상거래] 멀티미디어 콘텐츠
    과 응용와 서버간의 인증과 암호화를 하는 보안 표준이 되었으며 거의 모든 상용 웹 브라우저에서 지원받고 있다.마지막 세 번째로는 응용계층 보안이다.전자우편에서 멀티미디어 정보를 포함 ... 한 HTML 문서를 전자우편의 확장된 형태로 부호화하고 해독하는데 사용되는 표준으로 MIME(Multipurpose Internet Mail Extensions) 이 있다. S ... /MIME(Secuse/MIME) 이것은 메시지를 암호화하고 메시지에 사인을 할 수 있는 기능을 가지고 있다. 공개키 암호 법을 이용하여 대킹키 함호법의 키를 교환하고 또한 전자서명 기능
    리포트 | 5페이지 | 2,000원 | 등록일 2005.06.21
  • [전자상거래] E-비즈니스 보안
    화 기술의 목적 1) 암호화(encryption or encoding) 2) 복호화(decryption or decoding) 암호알고리즘 – 관련자만 정보를 해독할 수 있도록 정보 ... 정dentiality) 상실네트워크에서 중요한 정보가 제3자에게 알려지는 경우 엑세스 관리와 암호화 방법 보안감시.교육.평가완전성(integrity) 상실네트워크 도중에 중요 ... 분류공통기반기술 – 암호알고리즘 설계.구현 - 암호프로토콜 - 암호키관리 - 공개키기반구조(PKI)구조 - 인증기술 2. 시스템.네트워크 보호기술 – 시스템보호 - 네트워크 보호
    리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 15일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:27 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감