• 통합검색(77)
  • 리포트(71)
  • 자기소개서(2)
  • 시험자료(2)
  • 방송통신대(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"자체암호학기술" 검색결과 41-60 / 77건

  • 인터넷비즈니스(이비지니스, E-biz) 정의, 인터넷비즈니스(이비지니스, E-biz) 산업, 정보보안, 인터넷비즈니스(이비지니스, E-biz) 마케팅, 인터넷비즈니스 효과측정
    를 구매, 문화?예술?교육?오락 서비스?인터넷 미디어 등의 사업군이 있다.3. 인터넷 지원 산업인터넷 지원 산업은 제품과 서비스의 특성상 인터넷의 발전을 기술적으로 지원하는 산업 ... 으로 사람들이 인터넷을 편리하게 이용할 수 있도록 지원(enabler)적인 역할을 하는 사업군이다. 또한 이 사업군은 그 자체만으로는 새로운 인터넷 비즈니스로 볼 수는 없으나 인터넷 사업 ... 를 발송한 사람이 거래 문제에 대해 부인하지 못하도록 하는 것을 말한다. 암호학에서는 RSA와 해쉬 함수를 이용하여 정보 보안 문제를 해결한다. 실제 IBS에서 운영되어야 할 거래
    리포트 | 15페이지 | 6,500원 | 등록일 2013.09.09
  • 보안의 개념(정의)와 수단, 전자상거래의 보안의 필요성과 위협요인
    으로 사실 보안기술은 모든 사람이 공평무사하며, 정직하고, 아무도 속이지 않는다면 필요하지 않게 된다. 그러나 현실적으로는 다양한 규칙(rule)의 위반(attack)이 존재하기 ... 때문에 보안기술이 필요하게 되었고, 이러한 연유로 보안기술은, 그것에 독립적인 목적이 있다기보다는 규칙의 위반이라는 부당한 공격에 대한 방어적 기술로서 발전하게 된 것이다.정보보호 ... 할 수 있다.한편, 이러한 보안문제는 크게 (1) 정보보안의 문제와 (2) 정보보호의 문제로 나눌 수 있는데, 정보보안(Information Security)의 문제는 정보 자체
    리포트 | 11페이지 | 3,500원 | 등록일 2011.09.29
  • [해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)
    을 방지하는 서비스암호기술은 암호 알고리즘, 암호 프로토콜과 키관리 기술로 구성되어 있다. 암호 알고리즘은 순수 암호학 및 정수론을 기초로 이를 정보처리기술을 이용하여 데이터의 해독 ... 함으로써 기업들은 인프라 관련 비용을 줄이고 있다. 불행히도 인터넷이 기업에 제공하는 이점들은 같은 공용 인프라를 통해 공격 기술을 전파시키는 해커 그룹에게도 동일하게 적용 ... 도구들에 대한 자체점검 또는 정기점검이 필수적으로 필요하다. 공개된 보안 도구들은 시스템 및 네트워크에 대한 점검을 수행하여 문제가 있는 서비스를 찾아내 주며, 망 전체의 여러
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.13
  • [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술
    , 다른 하나는 평문의 암호화와 암호문의 복호화에 서로 다른 키를 사용하는 알고리즘이다.암호화 기술은 메시지 자체의 보호로써 평문 형태의 정보를 암호화하여 정보를 보호하는 것이다. 암호 ... [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술목차* 암호기술Ⅰ. 비밀키 암호화 방식Ⅱ. 공개키 암호화 방식Ⅲ. 인증기술1. 디지털 서명2. 사용자 인증암호기술암호기술 ... 은 중요한 거래정보에 대한 기밀성 서비스를 제공하는 핵심 기술이다.암호(cryptography)란 정보가 전송될 때 제3자에게 자신의 정보가 알려지지 않도록 하는 비밀 통신 수단이
    리포트 | 9페이지 | 2,500원 | 등록일 2011.11.12
  • 다빈치 프로젝트 레포트
    는 단어 자체에서도 알 수 있듯이 ‘재생', 또는 '부활’ 을 의미한다. 르네상시 시대의 문화는 다문화적인 성격을 띄고 있고, 새로운 기술과 예술에 대한 지대한 관심을 가지고 있 ... 면서 레오나르도 다빈치에 대한 관심이 폭발적으로 증가했다. 소설 속에서 다빈치는 연금술과 암호학에 빠진, 신비와 전설에 둘러싸인 괴짜 천재로 그려진다. 하지만 다빈치는 예술과 과학 ... 한 과학적 성과들을 이해하고 응용할 수 있게끔 젊은 세대들을 키울 수 있어야한다. 열린 사고방식과 체험의 중요성을 강조한 레오나르도 다빈치는 2001년 미국 국가 과학 기술위원회
    리포트 | 2페이지 | 1,000원 | 등록일 2009.04.22
  • 관용 암호 방식과 공개키 암호방식 그리고 암호 알고리즘에 대하여
    거나 긴 길이의 임의의 난수열을 키로 사용한다. - 한번 사용한 키는 재사용 하지 않는다. 키의 길이가 평문의 길이와 같거나 길기 때문에 운용하는데 많은 비용이 들고 기술적인 어려움 ... 쓰인다. 일명, Feistel Cipher 혹은 Feistel Network 라고 불리는 방식이다. 블록 암호는 주로 단순한 함수를 반복적으로 적용해서 암호학적으로 강한 함수 ... 를 만드는 과정으로 개발된다. 이때 반복되는 함수를 라운드 함수라고 하고, 라운드 함수에 적용되는 키는 라운드키라고 한다. 라운드키 자체도 독립적으로 생성하는 것이 좋겠지만, 여러가지
    리포트 | 24페이지 | 4,000원 | 등록일 2011.10.14 | 수정일 2017.08.22
  • 분산처리(컴퓨터관련학과) 레포트 입니다. MD란 TCP와UDP 차이점
    해쉬 알고리즘은 대칭키 암호 시스템, 공개키 암호 시스템과 함께 현대 암호 시스템에 꼭 필요한 요소기술로 자리잡고 있다.암호학적 해쉬 알고리즘은 임의의 유한 길이의 입력 값을 고정 ... 타이제스트가 산출될 수 없다. 따라서 원문의 변조 여부를 확인할 수 있는 일종의 체크섬(checksum)이다.2) 해쉬 함수(Hash Function)해쉬 함수는 암호학적 체크썸 ... (Cryptographic Checksum) 또는 암호학적 압축 알고리즘(Cryptographic Compression), 메시지 다이제스트(Message Digest)라고도 하
    리포트 | 4페이지 | 1,000원 | 등록일 2007.12.14
  • [전자상거래]전자상거래의 보안기술
    56bit암호기술이 절대로 안전하다고 말할 수 밖에 없게된다. 그래야 자신들의 제품을 외국에 팔 수가 있으니까. 전세계적으로 암호학의 대가들이 모여서 96년에 쓴 “암호키의 길이 ... ◎전자상거래의 보안기술◎*시작하는 글☞ 우리는 수많은 웹사이트를 이용하며 이 웹사이트를 통해 거래를 하는 경우가 많이 생긴다. 이의 대표적인 형태가 사이버 쇼핑몰이다. 사이버 ... 한 여러 가지 구성 요소들을 가능하게 해주는 전자상거래의 가장 큰 기술 요건은 바로 보안 및 인증 시스템이다. 전자 상거래는 현실 공간이 아닌, 물질적으로 전혀 존재하지 않는 공간
    리포트 | 8페이지 | 3,000원 | 등록일 2006.10.08
  • [암호학의 이해]암호학의 필요성
    없는 형태로의 변형과 특정한 사람을 제외하면 이해할 수 없는 형태를 이해할 수 있는 형태로 바꾸는 방법을 연구하는 원리, 기술 또는 과학을 암호학(cryptology)이라 한다 ... 다. 그러한 정보의 올바른 사용과 관리를 지향하기 위한 기술적, 제도적 장치는 "정보혁명"의 시대에 있어서 필수적으로 구축되어야 할 사항이므로 암호학은 매우 필요한 학문이다.2 ... 1. 정보보호 사회에서 암호학의 필요성에 대하여 설명하라.자신의 비밀정보를 보호하는 방법과 상대방의 비밀정보를 가로채어 자신에게 유리한 정보를 얻고자 하는 노력은 인류의 역사이래
    리포트 | 4페이지 | 1,000원 | 등록일 2005.12.05
  • 정보보안
    한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술 암호학(cryptology) 암호와 암호 해독을 연구하는 학문 평문(plain text) 암호화의 입력이 되는 원문인 ... 또는 방해하는 프로그램 윔 실행코드 자체로 번식하는 유형을 말하며 주로 PC상에서 실행 웜과 바이러스는 감염대상을 가지고 있는가와 자체 번식 능력이 있는가에 따라 분류 트로이목마 ... 다는 개념에서 출발 WWW 서비스를 지원하는 인터넷 자체가 개방성을 바탕으로 설계된 TCP/IP를 사용 웹은 기본적으로 인터넷과 TCP/IP 인트라넷상에서의 클라이언트/서버 응용 프로그램
    리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • [전자상거래][EC]전자상거래(EC)의 보안기술, 정보안전, 활용 전략, 향후 전망(전자상거래(EC) 유형, 전자상거래(EC) 보안기술, 해외 전자상거래(EC) 활용 전략, 전자상거래(EC) 전망, 인터넷쇼핑, 인터넷쇼핑몰)
    들은 외국에 나와서 56bit암호기술이 절대로 안전하다고 말할 수 밖에 없게된다. 그래야 자신들의 제품을 외국에 팔 수가 있으니까. 전세계적으로 암호학의 대가들이 모여서 96년에 쓴 ... 전자상거래(EC)의 보안기술과 정보안전 및 활용 전략과 향후 전망 분석Ⅰ. 서론Ⅱ. 전자상거래란Ⅲ. 전자상거래 시스템의 특징1. 경영자 정보를 제공2. 오픈 멀티 벤더(Open ... 통화 지원 가능7. 전자자료 교환과 전자 거래 대응이 가능Ⅳ. 전자상거래 유형Ⅴ. 전자상거래 시스템의 기술 구조Ⅵ. 전자상거래를 위한 보안기술1. 물리적 보안2. 정보 보안3
    리포트 | 16페이지 | 6,500원 | 등록일 2007.06.29
  • 과학사레포트 (비운의 과학자 앨런튜링)
    (확률론, 통계학, 수 이론, 군론), 수리논리학(결정 가능성, 계산성), 암호학 첫 번째 컴퓨터 실제적 구성과 형태발생 등에 관심을 보였던 것은, 그의 다양한 학문적 관심을 잘 ... 간접 수단으로 그것의 논리적 기술간에 중요한 긴장이 존재한다. 튜링에게 이런 대립은 해결하는 일은, 연속과 이산 간의 격차가 형식적 문자의 언제나 가능한 증가에 의해 보완되었다는 것 ... )'에서 유래된다. 당시 해크는 '작업과정 그 자체에서 느껴지는 순수한 즐거움'이란 뜻입니다. 그러나 순수하게 작업과정 자체의 즐거움에 탐닉하는 컴퓨터 전문가들의 행위로 시작된 해킹
    리포트 | 15페이지 | 2,000원 | 등록일 2008.06.19
  • 암호화정의 및 역사(파워포인트)
    ryptology(암호학)'와 'codex(서적의 원시 형태)' 두 단어를 조합 - 26자의 알파벳이 새겨진 다이얼 다섯 글자 암호를 맞춰 꺼내 - 크립텍스 암호 해독 확률 : 모든 ... '를 풀어내는 프로그램을 자체 개발지폐/수표 - 위조방지책위조 방지장치1. 홀로그램(OVD : Optically Variable Device)2. 색 변환잉크(CSI : Color ... 를 막고 사용료 부과와 결제대행 등 콘텐츠의 생성에서 유통 · 관리까지를 일괄적으로 지원하는 기술 - 목적 ① 기밀성 위한 - 정보의 불법 이용 방지 - 정보 이용에 대한 관리 ② 상
    리포트 | 21페이지 | 1,000원 | 등록일 2007.10.11
  • [암호학]암호학에 대하여
    는 발상의 전환이 나타나지 않는 이상 계속하여 암호학 분야를 지배할 것 이다. 또한 스마트 카드 등과 같이 컴퓨터와 통신, 그리고 인간의 연결 고리가 변하고, 컴퓨터와 통신 자체 ... 화의 동향을 빨리 착안하여 여기서 필요하게 되는 새로운 기술의 필요성을 인식한 사람들이 있었다. 그 기술이라는 것은 암호이며, 그 중요성을 인식한 사람들은 미국정부와 IBM사였다. 미국 ... 에 의해우리 생활에 있어서 깊이 자리 잡고 중요한 역할을 하고 있다. ‘디지털 서명과 인증’과 ‘공개키 암호시스템’에 대해 이해함으로써 암호학에 대해 알아보고 필요성에 대해 알아보
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.26
  • 한국 수학사의 과거와 현재
    하여 말기에는 제도 자체가 소멸해 버린 것으로 추측되고 있다.당시의 상황을 고려해 보면 수학은 극히 제한된 관료사회 내부에서만 존재하였기 때문에 제도상의 뒷받침이 사라진 이후에는 산사 ... 는 농지측량의 문란이었다. 따라서 세종은 과거의 잘못을 거울삼아 전제평정소를 설치하고 농지제도의 확립을 꾀하였다. 여기서 필연적으로 통일신라나 고려시대와 마찬가지로 정치 기술 ... 에 천문학에 필요한 수학의 습득을 위해 중국어에 능통한 사역원 주부 김한, 김자안을 중국에 보내기까지 하였다.현재 수학의 활용물론 수학이라는 학문이 그 자체보다는 자연과학뿐만 아니
    리포트 | 6페이지 | 1,000원 | 등록일 2007.06.28
  • 판매자 표지 자료 표지
    [법학]개인정보보호
    되는 물리적인 요소 위에 화체된 의미 있는 것으로서 우리가 인식할 수 있는 개인에 관한 자료인 반면, ‘Personal Data’는 사람이 인식할 수 없는 물리적인 저장형태 그 자체이 ... Data’는 이러한 개개의 개인에 관한 (단편적인) 정보로서 물리적으로 저장된 형태 그 자체를 의미한다. 각 국의 법률용어로서 서로 상이하게 사용하고 있는 개인정보의 개념은 그 ... 하다고 할 수 있겠다. 최근 컴퓨터 및 정보통신 기술의 발전으로 개인정보가 컴퓨터를 통해대량으로 처리, 이용되면서 한 개인의 정보를 통해 그 사람의 사회, 경제적 지위와 기호 및 선호
    리포트 | 6페이지 | 9,900원 | 등록일 2007.02.17 | 수정일 2015.11.26
  • [유비쿼터스]DRM
    에는 콘텐츠 유통 및 사용에 관한 비즈니스 규칙이 설정되어 있고 이 규칙 또한 위·변조될 수 없도록 암호학적으로 보호된다.? 키 분배 및 관리콘텐츠 보호를 위해 사용되는 암호 기술 ... (Superdistribution) 기술이 제시되고 있다. 기존의 콘텐츠 보호방식이 주로 허락받은 자만이 콘텐츠 파일에 접근하여 복제 등 이용할 수 있도록 지원하는 모델이었다면, 재분배 기술은 콘텐츠 파일 자체 ... 1. DRM이란?⇒ DRM은 암호화 기술을 이용하여 디지털 컨텐츠의 지적 자산에 대한 권리를 지속적으로 관리 및 보호하는 기술로, 허가 되지 않은 사용자로부터 컨텐츠의 접근 및
    리포트 | 8페이지 | 1,500원 | 등록일 2005.10.19
  • [컴퓨터공학] 운영체제 및 네트워킹 응용 연구실의 연구분야 조사
    의 갱신 등 변경이 가능하다. 그리고 스마트카드와 외부와의 통신은 스마트카드 자체의 물리적인 보안과 정교한 암호기술에 의해 엄격히 통제되고 보호될 수 있다. 스마트카드는 금융 분야 ... 3 : 보안운영체제(Secure OS) -- 연구분야 4 : 암호학 및 정보보호(Cryptography and Information Security) -- 연구분야 5 : 네트워크 ... 의 주체가 송신자일 수밖에 없음을 밝힐 수 있다.암호기술은 정수론(number theory), 유한체론(finite field theory), 계산량이론(complexity theory
    리포트 | 28페이지 | 2,000원 | 등록일 2005.08.19
  • [전자상거래] 전자상거래
    을 통해 정보보안의 효과평가 가능- 보안 대책 설계를 위한 프레임웍보안 프레임웍 범위-이상적인 정보보호관리체계는 기술적 보안만이 아닌 관리/운영적, 물리/환경적인보안까지를 포함 ... 에 대한 보고 체계 및 대응 절차인적 관리- 직원에 대한 보안 책임 및 역할 부여업무 순환 및 백업 요원 확보직원들의 보안 의식채용, 승진, 퇴사자 및 해고자 관리>기술적 보안기술 ... 적 보안은 정보가 생성, 저장, 전송, 폐기되는 과정에서의 정보의 변조유출을 막기 위한 기술적 시도임네트워크- IP Spoofing 공격 방어- 패킷 스니핑 공격 방어- 네트워크 취약
    리포트 | 17페이지 | 1,000원 | 등록일 2003.12.09
  • 해킹과 보안의 종류 및 개념
    을 찾아내는 방식까지 다양하다.3 암호기술을 적용한 보안인터넷의 미약한 보안방안탓에 암호학 기술을 적용한 새로운보안방안이 연구제안 되었는데, 이 기술들은 적용방식에 따라 3가지 형태 ... [해킹과 보안의 종류]1. 해커와 해킹1 해커의 동기와 목적2 해커의 침해 유형3 해킹의 종류2. 보안기술의 종류1 방화벽(Fire Wall)2 IDS (intrusion ... detection system)3 암호기술을 적용한 보안4 VPN (virtual private network) ; 가상 사설망3. 보안 등급..1. 해커와 해킹컴퓨터에 대한 전문적인
    리포트 | 7페이지 | 1,000원 | 등록일 2004.11.29 | 수정일 2014.11.14
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:26 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감