• 통큰쿠폰이벤트-통합
  • 통합검색(926)
  • 리포트(534)
  • 논문(337)
  • 시험자료(37)
  • 방송통신대(15)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption(암호화)" 검색결과 841-860 / 926건

  • 전자상거래와 보안
    다. 네트웍상의 자료 암호화는 주로 공개키 암호화 기법(Public Key Encryption Method)을 사용한다. 두개의 키로 이루어지는 이 암호화기법을 통해 네트웍 상에서 자료 ... 문제를 해결하기 위해서 공개키 암호화, 디지털 서명 그리고 내용은닉서명(Blind Signature) 등의 암호 기술이 사용되고 있다.First Virtual, Cyber Cash ... - Weak encryption- Server spoof(3) 서버보안에서의 위협요소- Unix/NT security holes- Improper administration(4) 어플리
    리포트 | 11페이지 | 1,000원 | 등록일 2001.10.14
  • [경영학] 전자상거래 개념부터 문제점까지
    표준연구소(NIST))과의 계약에 따라 개발한 DES(Data Encryption Standard)이다.그런데 대칭적 암호화방법은 다수이용자 환경에서 비밀키의 보급이 곤란 ... 들은 신용카드번호를 공표하려고 하지 않을 것이며, 어떤 소비자는 상품 또는 서비스를 익명으로 구입하려고 할 것이다. 전자상거래에서는 지급정보를 비밀로 하거나, 이를 암호 ... 성과 프라이버시를 확보하기 위하여 특별한 암호화방법을 사용한다.또한 디지털화폐는 현실의 통화의 디지털표상물에 한정될 필요는 없다. 물물교환 단위, 항공여행마일 수 기타의 교환단위
    리포트 | 8페이지 | 1,000원 | 등록일 2003.05.31
  • [컴퓨터 바이러스] 컴퓨터 바이러스의 종류와 증상, 진단방법
    형(Encryption) 바이러스 형태로 감염되는 프로그램 내에 암호화 형태로 기생한다. 백신 프로그램 제작자의 해당 바이러스 분석을 어렵게 하기 위해 제작된 것으로 보여 지며 암호화 방법도 단순 ... 프로그램이나 서적 등에 공개된 내용으로 쉽게 제작할 수 있으며 진단, 치료하기 쉽다. 초창기의 예루살렘, 핑퐁 바이러스 등이 여기에 해당된다.(2) 2세대 바이러스암호 ... 연산에서 복잡한 암호화 루틴까지 다양하다. 이러한 종류의 바이러스는 감염 상태 그대로 분석하기는 어려우며 시스템의 메모리 영역에 로드(Load)되며 1세대 바이러스와 같은 형태
    리포트 | 3페이지 | 1,000원 | 등록일 2003.06.10
  • 정보보호이론 메카니즘(des,rsa...)
    DES (Data Encryption Standard)1. 역사컴퓨터와 통신 기술의 발달로 통신망을 통한 정보의 전송이 급속히 늘어남에 따라 이들 정보의 보안 문제가 대두하게 되 ... Standards and Technology가 됨)는 암호화 알고리즘을 공모하였다. 이에 IBM이 Water Tuchman과 Carl Meyer가 만든 DES를 제안하였고, DES의 지적소유 ... ) Publication No.46으로 표준화되어 현재까지도 널리 사용되고 있다.2. 기본구조DES와 같은 현대 암호화 알고리즘의 원칙은 암호화 및 복호화 알고리즘은 공개하고 암호화 키나 복호화 키
    리포트 | 24페이지 | 1,000원 | 등록일 2000.10.23
  • [무선통신]IEEE 802
    의 인증(Authentication)과 보안(Security)의 향상을 위한 표준화를 준비중이다. 인증은 802.1x을 기반으로 준비하고 있으며, 암호화는 TKIP(Temporary ... Key Integrity)와 AES(Advanced Encryption Standard)등이 고려되고 있다. 802.11i는 2003년 말에 표준화 예정이며, AES의 경우는 특허
    리포트 | 5페이지 | 1,000원 | 등록일 2006.02.13
  • Avoiding Legal Issue
    . Encryption Algorithms 4. Developing a Dark SiteGlobal Contracts현재까지는 Internet에 대한 법적인 틀이 미약 (1) Doing the ... ) In문제 - Owner의 허락 없이 무단 복제하는 것은 불법.Encryption Algorithms(1) Key Escrow Encryption Algorithms은 key ... 나 password를 가지지 않은 이가 특정의 정보에 접근하는 것을 막는 것을 말함. 정부나 법률기관에서는 이러한 Encryption을 불법적인 것으로 간주하는 추세, 하지만 E
    리포트 | 17페이지 | 1,000원 | 등록일 2000.09.15
  • [전자상거래론] 전자상거래에 대하여
    (National Bureau of Standards: 현재의 국가기술표준연구소(NIST))과의 계약에 따라 개발한 DES(Data Encryption Standard)이다.그런데 대칭적 암호 ... 는 상품 또는 서비스를 익명으로 구입하려고 할 것이다. 전자상거래에서는 지급정보를 비밀로 하거나, 이를 암호화하거나 또는 제3자가 결제하도록 하는 것이 가능하다.4 지급장치전자화폐 ... 은 당좌수표와 같이 디지털방식으로 전송되는 문서의 인증과 확인을 가능하게 한다. 신용카드거래를 포함하는 이들 거래는 신뢰성과 프라이버시를 확보하기 위하여 특별한 암호화방법을 사용
    리포트 | 9페이지 | 1,000원 | 등록일 2003.02.08
  • [공학]2007년 대비 CISSP 도메인1 접근 통제
    위치 그리고 성공하지 못했던 로그온 시도들이 있었다면 그것들을 보여주는 메시지를 보여준다. 사용자 교육 파일은 접근 통제 메커니즘과 단 방향 암호화로 보호되어야 한다. 일반적인 ... 이다 콜백 시스템, 데이터베이스 뷰 및 제한된 사용자 인터페이스(Encryption, protocols, call-back systems, database views, and c
    시험자료 | 38페이지 | 2,000원 | 등록일 2007.05.19
  • 컴퓨터 범죄
    의 무결성(Integrity)이 손상됨2 암호화(Encryption)암호키를 이용해서 정보를 바로 해독할 수 없도록 변환하여, 특정인만 해독할 수 있게 하는 것자료의 기밀 ... 의 실태인터넷 범죄가 인터넷 시스템을 대상으로 한 전산망 침해행위(해킹), 바이러스 유포행위, 메일폭탄(스팸메일), 업무방해, 암호해독 등이며 인터넷을 이용한 일반 범죄로는 음란물배포 ... 거나, 수정하는 행위로부터 자료를 안전하게 전달하는 것을 목표로 하고 있음 주로 암호화나 전자 서명을 이용1 침입 형태가로막기(Interruption)자료가 수신측으로 전달되는 것
    리포트 | 41페이지 | 1,500원 | 등록일 2003.07.05
  • [컴퓨터의 구조와 기능] 컴퓨터의 구조와 기능
    버튼을 선택한 후 공유 이름 설정v) 읽기/쓰기 여부 설정 한 후 지정할 암호가 있다면 설정* 반드시 폴더 단위로 설정해야 함.-> 파일 단위 공유는 지원하지 않음2) 서비스를 제공 ... 를 연 후 프린터 폴더를 연다ii) 설치된 프린터를 선택한 후 팝업메뉴를 열어 등록 정보를 선택하고 공유 탭 을 누른다..iii) 공유할 프린터의 이름을 지정하고 암호를 지정 ... 인증 시스템- EFS(Encryption File System) 지원- 디스크 할당량 지원- DFS 지원 (Distributed File System)- Recovery Conso지 않음
    리포트 | 50페이지 | 1,500원 | 등록일 2004.06.16
  • 판매자 표지 자료 표지
    [통신] vpn
    에서 개발된 PPP의 확장 개념▶ IP 패킷속에 데이터를 포장▶ 데이터의 무결성은 MPPE 사용암호화 방식: 40-bit 및 128-bit초기 해킹 당하기 쉽다현재 윈도우 95/98 ... ▶ 데이터의 암호화는 지원 안 함데이터는 L2TP 터널로 오기 전에 암호화L2PT..PAGE:11VPN 기술Layer 2 Tunneling ProtocolIntegritySecure ... ▶ Encryption Security Payload(ESP)- 완결성, 신뢰성- 압축을 통해서 신뢰성 보장IPsec 의 기능New IP headerAHIP headerIP
    리포트 | 19페이지 | 1,000원 | 등록일 2003.05.09
  • 매우 자세한 백신 설치 및 사용법 - 노턴 안티바이러스 백신
    을 만족할 때 자동으로 실행되는 것), size stealth(파일크기 은닉형), encrypting(바이러스코드 암호화형), full stealth(완전 은닉
    리포트 | 59페이지 | 2,000원 | 등록일 2005.07.07
  • [정보통신] IT839중 디지털컨텐(DRM)
    Rights ManagerContent OwnerEncrypted FileKey Information From Encrypted File+Windows Media Rights ... ACSAdobe Content Server(ACS) PDF 기반 전자책 서버 Adobe PDF 파일을 암호화하여 전자책으로 패키징하는 서비스 제공 전자책 주문받고, ACS DB로부터 다른
    리포트 | 40페이지 | 1,000원 | 등록일 2005.06.14
  • 데이터베이스
    방식을 사용한다.- ENCRYPTION 옵션은 CREATE PROCEDURE 에서 사용된 SQL문이 syssoments테이블에 저장되어 있는 것을 암호화 하는 경우에 사용 ... }[{[WITH] | [,]} ENCRYPTION]]AS sql_statements다음은 일반적으로 stored procedure를 생성하는 일반적인 권고 사항이다.- store ... 한다. ENCRYPTION 옵션은 꼭 필요한 부분에만 사용하는 것이 좋으며 syscomments 테이블에서 절대 삭제하지 않을 것에 대해 사용하는 것이 좋다.Stored procedure
    리포트 | 12페이지 | 1,000원 | 등록일 2001.09.28
  • 네트워크~Security를 중심으로
    의 도청 타인으로의 유용(부정억세스)/개조 부인(승인/억세스사실부인) etc...불특정 다수의 Network/Computer와의 접속암호화 USER승인 억세스제어 Digital서명 ... Site/상대와의 암호통신 ④ 기업간 상호인증(CA서버등 공통인증서버) ⑤ WWW서버간의 억세스제어①③②⑤④제2장 Internet와의 접속Intetnet와 기업내 Network ... 의 단절기업네트워크■Firewall의 역할 Internet와 기업내 네트워크를 절단 특정통신만 통과 특정 사이트간의 암호통신 ■주요기능 (1) IP Packet Filtering IP
    리포트 | 34페이지 | 1,000원 | 등록일 2001.03.30
  • [정보통신] 컴퓨터 바이러스에 대하여
    름제 1 세대원시형 바이러스(Primitive Virus)제 2 세대암호형 바이러스(Encryption Virus)제 3 세대은폐형 바이러스(StealthVirus)제 4 세대갑옷 ... ) 바이러스 등 대부분의 바이러스가 여기 속한다.2) 제 2세대 :'암호화 바이러스(Encryption Virus)'는 어느 정도 실력을 갖춘 프로그래머들이 만들었으며, 백신 ... 프로그램이 진단할 수 없게 하기 위해서 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. 그러나 실행이 시작되는 부분에 존재하는 암호 해독 부분은 항상 일정하기 때문에 어렵
    리포트 | 10페이지 | 1,000원 | 등록일 2001.11.22
  • 전자상거래
    ) 데이터 메시지의 귀속← 데이터 메시지의 처리 확인(거래개시 통제시스템, Limiting Initiation Authority)ⓑ 거래 안전성 확보(기술적 요소)→ 데이터 표준 암호 ... 방식(Data Encryption Standard) 내지 공개키 방식(Public key Encryption)- 프라이버시 문제ⓐ 개인의 사생활 보장과 비밀의 보장→ "공공기관 ... ⓐ 전자인증기관(전자서명법 제4조)가) 민간 인증기관 → 인증의 신용성 확보 수단 필요나) 공적 인증기관 → 국제기관과의 관계ⓑ 암호화 기술 → 암호기술이나 통신의 발달에 유연히
    리포트 | 10페이지 | 1,000원 | 등록일 2001.09.08
  • [정보보안] 정보보안 및 인증
    , 기술적 결함 13시스템 사용자에 의한 정보 분산 16유해 소프트웨어기술적 정보보안 방안 17암호화 기술단일키 암호화 방식공개키 암호화 방식 18하이브리드 방식 21암호 ... )만 알 하드웨어로 제작된 DES의 수행속도가 훨씬 빠르다.IDEAIDEA(International Data Encryption Algorithm)는 Lai 와 Massey에 의해서 ... 개발된 블럭 암호알고리즘이다. 이것은 64bit의 반복되는 블럭과 128bit의 키를 가지고 8라운드의 단계를 거친다. 하드웨어와 소프트웨어 모두 적용하기 쉬운 구조를 가지고 있
    리포트 | 53페이지 | 2,000원 | 등록일 2002.11.30
  • 전자상거래 관련 보안 기술
    암호화 키와 복호화 키가 동일한 것으로 처리속도가 빠르나 키 관리 및 키 분배가 어렵다는 단점을 가지고 있다. 가장 대표적인 것으로는 DES(Data Encryption ... Standard)와 IDEA(International Data Encryption Algorithm)등이 있다. 공개 키 암호 시스템은 암호화 키와 복호화 키가 서로 다른 키를 사용하는 것 ... 해 왔으나 현재 기업이나 개인이 자유롭게 액세스할 수 있는 개방형 통신망인 인터넷에서 안전한 전자지불을 낮은 비용으로 실현하는 것은 정보보안의 대책 없이는 불가능하다.1. 암호
    리포트 | 5페이지 | 1,000원 | 등록일 2000.09.26
  • [네트워크 보안] VPN과 IPSec
    하는 계층의 프로토콜 처리 시 가상 사설망에서 사용되는 암호화나 터널링 기법들이 적용된다는 것을 의미한다. 링크 계층에서 구현된 프로토콜은 비용면에서 효율적이고, 다중 프로토콜 전송 ... 하는 인증 헤더(Authentication Header)와, 암호화된 캡슐화를 통하여 기밀성을 보장할 수 있는 ESP(Encapulation Security Payload)를 사용 ... 과der가 만들어진다. 이러한 경우 라우터와 같은 네트워크 장비가 IPSec Proxy로 동작할 수 있다. transport mode의 경우는 IP header만 encrypt
    리포트 | 9페이지 | 1,000원 | 등록일 2002.04.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:55 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감