• 통합검색(1,241)
  • 논문(652)
  • 리포트(534)
  • 시험자료(37)
  • 방송통신대(15)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption(암호화)" 검색결과 821-840 / 1,241건

  • 인터넷 프로토콜 4계층의 보안기능과 특징 및 비교 설명
    컴퓨터 시스템 간에 통신 회선을 통하여 교환, 전송되는 데이터의 내용을 볼 수 없게 하는 서비스를 말한다. 기밀성의 보증 또는 비밀 보호를 위하여 주로 암호화(Encryption ... 상에서 자주 발생되는 스캐닝이나 스니퍼링(Sniffering)등에 의해서 정보가 유출되어 지는 것으로부터 방어하는 서비스로써 이것은 주로 암호화(Encryption), 경로제어 ... 프레임전송매체접근관리2계층Network Layer(Internet)데이터 무결성접근통제인증기밀성암호화디지털서명접근통제데이터 무결성인증교환트래픽 패딩경로제어가상회로흐름통제라우팅3
    리포트 | 8페이지 | 2,000원 | 등록일 2011.12.08
  • 독학사 2단계 경영학사 경영정보론 서브노트
    들을 묶어주는 정보기술의 네트워크 속에서 오류와 사기 같은 가치손실의 위험을 최소화해주는 것① 암호화(Encryption)- 누구나 알 수 있는 평문을 허용된 사람 이외에는 알아볼 수 ... 과 데이터베이스 안에 저장되어 있는 자료의 보안- 시스템 보안을 통해 데이터베이스 자료의 보안 가능- 전송 중인 자료의 보안은 암호화를 통하여 해결 가능(2) 정보시스템 보안의 필요 ... 없는 형태의 암호문으로 바꾸어 주는 변환과정- 비밀숫자나 키를 이용해서 단순문자로 구성된 메시지를 암호화 문자로 바꿔주는 것
    시험자료 | 16페이지 | 3,500원 | 등록일 2011.08.17
  • Elgamal encryption & decryption
    ELGamal Encryption DecryptionPrimitive rootG=6 P=11 ELGamal 암호 구성1. 받는 사람 B : Public key, Secret ... key 설정과정2. 보내는 사람 A : 평문 m=5를 ELGamal 암호화 과정G=6 P=11 ELGamal 암호 구성3. 받는 사람 B : 받은 암호문 (C1,C2)를 복호화 과정 ... ) (29,675) (29,432) (29,540) (29,243) (29,405) (29,378)Elgamal 암호 취약점ELGamal 암호 공격ABCElGamal암호에서 개인의 공개키
    리포트 | 8페이지 | 1,000원 | 등록일 2010.12.10
  • 리눅스에서 자바를 이용한 RSA 구현 레포트
    ) : 평문을 만든다.? void Encryption(RSA to) : 사용자의 공개키를 가지고 암호화한다.? void Decryption() : 받은 암호문을 복호화하는 메쏘 ... 0. 개 요자바로 공개키 암호 방식의 대명사격인 RSA를 구현한 것이다.. 환 경? OS : Linux? 자바버전 : JDK 1.3가. 실행결과? prompt가 나오면 평문 ... 을 입력하게 된다. 그럼 바로 RSA방식으로 암호화하고 다시 평문화해서 화면에 보여주게 된다.1. 프로그램 구조. class CryptComputation암호화와 복호화에 관한 모든
    리포트 | 10페이지 | 1,500원 | 등록일 2011.09.16
  • 공인인증서와 전자금융 거래의 안전
    서울대학교 기술과법센터 김기창
    논문 | 20페이지 | 5,500원 | 등록일 2016.04.01 | 수정일 2023.04.05
  • 3e비즈니스공통)네트워크를구성하는시스템을구분하는 물리적기준과세가지 시스템을제시0k
    DES(Data Encryption Standard)와 RSA를 복합적으로 사용하고 있다. 또 전자서명과 해시(Hash)기술을 혼합한 1024비트 체계로 암호해킹을 거의 불가능 ... 과 VeriSign 등으로부터의 기술적 지원을 바탕으로 Visa와 MasterCard에 의해 개발되었다.SET 프로토콜은 기존의 암호화기술을 한단계 발전시킨 것으로 미 상무성의 표준암호방식인 ... 하게 만들었다.SET는 개인키와 공개키라는 한 쌍의 비대칭키로 데이터를 암호화해 전송한다. 예를 들어 소비자가 카드번호와 물품주문서를 입력하면 카드사는 판매업체 서버로 자사의 공개
    리포트 | 5페이지 | 4,000원 | 등록일 2013.03.05
  • IP 보안(IPSec,SSL)
    encrypt되며, 원래의 IP Header는 그대로 두고 초기 패킷에 대하여 최소의 byte만 추가된다는 장점터널모드에서는 모든 IP datagram이 encrypt되며, 새로운 IP ... , MD5, SHA암호화 : DES, 3DES, Blowfish, RC5, IDEA, AES터널모드와 전송모드..PAGE:9*IPSec 구성보안협상 데이터..PAGE:10*AH ... 적용 전..PAGE:13*AH 적용 후 ..PAGE:14*AH 적용 후 ..PAGE:15*AH 패킷 처리..PAGE:16*ESP 개요암호화 기법을 사용패킷단위 무결성, 리플레이
    리포트 | 33페이지 | 3,000원 | 등록일 2010.07.12
  • 경항공기의 Avionics, 레이더, 페이로드
    다.@https://encrypted-tbn2.gstatic.com/images?q=tbn:ANd9GcTnrN_tEdNZDOE133@http://www.dacint.com/images ... 가볍고, 신뢰성이 높다.AESA는 임의의 주파수를 가진 여러개의 전파를 조합하여 발사할 수 있으므로 마치 무의미한 문자열 사이에 암호를 섞어서 보내는 것처럼 여러개의 주파수를 복잡
    리포트 | 22페이지 | 1,500원 | 등록일 2015.12.25 | 수정일 2016.01.01
  • 스마트폰 보안기술
    자가 패스워드를 설정해 장치 전체에 대한 잠금 설정- 데이터 암호화(Data Encryption): 모바일 기기에 장착하는 메모리 카드에 대한 암호화 기능 제공(AES 또는 RC4를 이용) ... 다. 스마트폰 보안의 특징특징설명안전성- 통신구간 암호화, 검증된 앱, 전자금융거래 보안 서비스 제공 등으로 인한 스마트폰 안전성 확보- 안전한 저장 기술로 민감 데이터들 보호
    리포트 | 6페이지 | 2,000원 | 등록일 2014.07.11
  • 보안의 개념(정의)와 수단, 전자상거래의 보안의 필요성과 위협요인
    으로는 (1) 암호화(Encryption) (2) 전자서명(Electronic signature) (3) 인증(authentication)과 인증기관(Trusted third ... trustworthy document) (7) 일자/시간 스템핑(Date/time stamping) 등이 제시되고 있다.가. 암호화(Encryption)만약 발송자가 수신자에게 전자 ... 나. 생물측정학적 방법다. 방화벽2. 정보 보안 방법가. 암호화나. 전자서명다. 인증과 인증기관라. 응답과 도착확인마. 반복-회신 도착확인메시지바. 과정 또는 시스템사. 일자/시간 스템
    리포트 | 11페이지 | 3,500원 | 등록일 2011.09.29
  • MIS8 정보시스템 보안
    에 외부의 침입에 더 노출되어 있음. 인터넷 기술 기반의 전화 서비스는 보안 사설 네트워크를 사용하지 않는 한 회선 교환방식의 음성 네트워크보다 더 취약. VoIP는 암호화를 하지 ... ecuring wireless networks (무선 네트워크 보안)-네트워크 SSID에 고유의 이름을 부여하고 SSID를 공개하지 않도록 라우터를 설정. WEP.? encryption ... and public key infrastructure (암호화와 공개 키 인프라)? ensuring system availability (시스템 가용성의 확보)-내결함성 컴퓨터
    리포트 | 4페이지 | 2,500원 | 등록일 2013.09.15 | 수정일 2013.09.24
  • IP 네트워크 시스코라우터
    ► enable password의 암호화 router(config)# service password-encryption ► router name router(config)# hostname
    리포트 | 41페이지 | 1,500원 | 등록일 2015.05.22 | 수정일 2015.07.13
  • 영화 산업의 유통, 극장유통(배급), HDD영화의 배급,영화산업,영화시장분석,비디오,dvd,케이블
    보안을 위해 암호화를 한다.(Encryption) 암호화된 컨텐츠를 Packaging화 하고난 뒤 NOC로 배송을 한다.2) Distribution① NOC(Network ... -> Encryption -> DCP- 디지털시네마 컨텐츠를 촬영하고 난 뒤(Studio) 촬영한 원본을 편집한다(Post production) 완성된 디지털시네마 컨텐츠는 NOC로 가기전
    리포트 | 24페이지 | 5,000원 | 등록일 2012.12.01
  • 컴퓨터바이러스의 개념, 종류, 컴퓨터바이러스의 약력, 증상, 컴퓨터바이러스의 예방대책, 컴퓨터바이러스와 스파이웨어, 트로이목마, 웜바이러스, 컴퓨터바이러스와 방화벽,바이러스치료사
    바이러스5. 산란형 바이러스Ⅳ. 컴퓨터바이러스(바이러스)의 약력1. 제 1세대 원시형 바이러스(Primitive Virus)2. 제 2세대 암호화 바이러스(Encryption ... 한 스의 일종으로 ‘다형성 바이러스(Polymorphic Virus)’가 있다. 이것은 암호화 바이러스의 일종이지만 암호화를 푸는 부분이 항상 일정한 단순 암호화 바이러스와는 달리 ... , 암호화를 푸는 부분조차도 감염될 때마다 달라지는 바이러스이다. 다형성 바이러스 중에는 한 바이러스가 100만 가지 이상의 변형을 만드는 경우도 있어 백신 프로그래머를 종종 혼란
    리포트 | 16페이지 | 6,500원 | 등록일 2013.04.26
  • 워터마킹 알고리즘 특징, 워터마킹 알고리즘 종류, 워터마킹 알고리즘 기본원리, 워터마킹 알고리즘 설계, 워터마킹 알고리즘 신호삽입, 워터마킹 알고리즘 데이터 추출, 발전방향 분석
    할 수도 있기 때문이다. 앞서 고찰한 대로, 암호화를 위한 기존의 방법으로는 암호화 기법(Encryption)이 있다. 그러나 워터마크는 기존의 암호가 해독되지 않으면 컨텐츠를 볼 ... 적으로 보호하기 위한 방법으로써 데이터에 일정한 암호를 숨겨서 부호화 하는 과정으로 이러한 부호를 워터마크라 하기도 하며 영상이나 음성 등의 신호에 특정한 코드나 패턴 등을 삽입
    리포트 | 8페이지 | 5,000원 | 등록일 2013.07.25
  • 관용암호와 공개키 암호방식의 차이점
    1. 관용 암호 방식관용암호와 공개키 암호방식의 차이점1-1. 암호화 키(Encryption key) = 복호화키(Decryption key)- 공통키 암호방식 또는 비밀키(대칭 ... 키) 암호방식 이라고도 한다.- 대칭키 암호 시스템, 단일키 암호 시스템, 대칭키 암호 방식1-2.장점- 다양한 알고리즘 개발- 알고리즘 수행속도 빠르다.- 이런 이유로 현재 ... 도 평문을 암호화하기 위해 가장 많이 사용1-3.단점- 키 관리 및 키 분배의 어려움- 디지털 서명의 어려움1-4.종류- DES, SKIPJACK, IDEA, SEAL, RC4등그림1
    리포트 | 2페이지 | 1,000원 | 등록일 2010.09.26
  • 이산수학 과제
    RSA 공개 키 암호 시스템암호학이란 ? 통신 보안을 위해서 암호 시스템 을 연구하는 학문이다 . 송신자는 메시지를 암호화 (encrypt) 하고 수신자는 이를 다시 복호화 ... 라고 한다 .RSA 공개 키 암호 시스템이란 ? 로널드 (Ronald), 샤미르 ( Sahmir ), 레너드 (Lenard) 에 의해 개발되어 이들의 앞글자를 딴 암호 시스템 ... 으로서 , 현재까지 안전하다고 알려져 있고 , 많이 사용된다 . 양방은 공개키 개인키 한 쌍의 키를 소유 한다 . 발신자는 수신자의 공개키를 공개된 표에서 찾아 암호화하여 전송
    리포트 | 6페이지 | 1,000원 | 등록일 2010.06.20
  • [e비즈니스]네트워크를 구성하는 시스템을 구분하는 기준은 물리적 기준과 논리적 기준으로 분류할 수 있다. 이 중, 물리적 기준에 따를 때 세 가지 시스템을 제시하고 각각에 대하여
    되었다.SET 프로토콜은 기존의 암호화기술을 한단계 발전시킨 것으로 미 상무성의 표준암호방식인 DES(Data Encryption Standard)와 RSA를 복합적으로 사용하고 있 ... 다. 또 전자서명과 해시(Hash)기술을 혼합한 1024비트 체계로 암호해킹을 거의 불가능하게 만들었다.
    리포트 | 4페이지 | 2,000원 | 등록일 2013.10.09
  • 멀티미디어 보안의 DCTP 에대한 조사
    수 않는다.(2) 콘텐츠 암호화(Content Encryption)① 디지털 콘텐츠를 암호화 하기 위해 사용되는 암호화 방식은 PC와 CE 디바이스에서 충분히 효과적으로 구현될 수 ... 위성 방송 시스템에서 사용되는 암호화 알고리즘과 동일한 방식으로 동작한다. 수정된 Blowfish암호화 기술과 DES(Data Encryption Standard)암호화 기술 ... 상의 표준을 받아들였다.(3) 특징① 장치 간 전송 데이터를 암호화함에 따라 DTCP에 준거한 장치 간에서만 데이터 전송이 가능,② 콘텐츠 제공자가 콘텐츠를 설정한 속성(복사 금지, 1
    리포트 | 14페이지 | 2,500원 | 등록일 2010.04.29
  • DES 구조와 원리
    Encryption Standard)암호 알고리즘은 가장 널리 사용되어 신뢰를 얻고 있는 대표적인 대칭 암호계로 미국 외에서도 널리 사용되어 왔다.DES는 암호키와 복호키가 같은 대칭키 암호이 ... .9 F 함수(XOR 연산 2)2.10 IP-13. 맺음말23345668891010121. DES 소개1975년 IBM은 컴퓨터의 자료와 통신정보를 보호할 목적으로 DES 암호 ... 알고리즘을 제안하였으며, NSA(National Security Agency)의 검토를 거쳐 1977년 미국 표준 암호 알고리즘으로 채택되었다. 이후 DES(Data
    리포트 | 11페이지 | 2,000원 | 등록일 2012.01.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:42 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감