• 통큰쿠폰이벤트-통합
  • 통합검색(926)
  • 리포트(534)
  • 논문(337)
  • 시험자료(37)
  • 방송통신대(15)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption(암호화)" 검색결과 861-880 / 926건

  • [컴퓨터 통신] 컴퓨터망 리포트
    (스위스) 등등 많은 종류의 암호가 설계되었다.※ DES 암호미국상무성표준국(NBS)이 표준암호 DES(Data Encryption Standard)를 제정한 것은 1977년이 ... 에 도장 꾹꾹 눌러야되고 이제는 그것도 모자라 계약서를 암호화까지 해야하는 시대이다.인터넷 같은 네트워크가 대규모로 발달한 현대의 암호에는 두 가지 기능이 요약된다. 하나는 비밀 ... 을 유지하는 것이고 다른 하나는 상대를 확인하는 인증이다. 현대 암호 이론이 만든 최대 성과의 하나가 '영(零)지식증명' 이라는 개념이고 영지식 증명은 인증에 이용된다.암호역사상 공개
    리포트 | 16페이지 | 1,000원 | 등록일 2002.05.02
  • 전자상거래 국제적 현안과제
    (non-recoverable encryption system)은 여전히 군수품으로 분류되어 수출을 금지하고 있다. 이러한 암호화프로그램 수출제한에 대해 미국과 EU업계에서는 조속 ... 이 필요하며, 정보시스템을 보호하고 비밀유지를 위해서는 암호화(encryption), 전자서명(digital signature), SET(Secure Electronic ... Cryptography, C(97)62/FINAL).본 지침에서는 구체적인 암호체계를 지정하지는 못하지만, 암호화정책 수립시 고려할 사항으로서 암호화수단, Privacy보호, 호환성, 암호
    리포트 | 14페이지 | 1,000원 | 등록일 2001.06.16
  • [정보처리] 정보보호
    암호(encryption) 및 복호(decryption)를 하는 기술이다. 송신자와 수신자는 이 키를 절대로 제 3 자에게 노출해서는 안된다. 대칭키 방식은 메시지의 전송 과정 ... 보호의 기본이다. 사실상 암호이론은 기밀성을 보장하는 데에서 출발하였다고 할 수가 있다. 보통 메시지는 그 양이 많기 때문에 거래에 참여한 양자가 동일한 비밀키를 통해 암호/복호 ... 에 대해서 상세하게 입증할 자료를 갖추는 것이 필요하다.3. 기술요소가. 대칭키 암호기술대칭키(Symmetric Key)에 기반한 암호 알고리즘은 [그림 4]과 같이 동일한 키
    리포트 | 4페이지 | 1,000원 | 등록일 2001.11.28
  • [전자상거래] 전자상거래
    보안 시스템 구현기술(Security) 암호화/복호화(Encryption/Decryption) 방화벽(Firewall)1.6 전자상거래 기술기반인증 시스템 구현 기술 ... 벽 (Firewall) 비 인가자 접근 차단 IP주소 및 Port번호/사용자 인증 내외부 네트웍 트래픽을 감시(Auditing) 암/복호화(Encryption/Decryption
    리포트 | 17페이지 | 1,000원 | 등록일 2003.05.12
  • 윈도우즈 개론
    는 NTFS로 단단히 통합되어 있다. 그것의 디바이스 드라이버 구성요소는 커널 모드에서 실행된다. 그리고 파일 암호화 키 (File-Encryption key)를 저장하기 위해 ... 안사용할 수 있다. EFS의 첫 번째 릴리즈는 암호화 알고리즘으로써 DES(Data Encryption Standard)를 내놓았다. 다음 릴리즈에서는 양방향 암호 스키마를 허용 ... 은 도메인 관리를 간단하게 하거나 성능의 향상, 퍼블릭 키 암호 작성법을 기반으로한 인터넷 보안 기술의 통합을 위한 많은 새로운 형태를 가지고 있다. 여기서 Windows NT 5
    리포트 | 8페이지 | 1,000원 | 등록일 2000.10.30
  • [경영정보기술] 무선 인터넷
    미디어 컨텐츠컨텐츠산업바이러스퇴치(anti-virus), 방화벽(firewall) 암호화제품(encryption) 가상사설망(VPN: Virtual Private Network) 공개
    리포트 | 20페이지 | 2,000원 | 등록일 2004.07.03
  • [정보경영] e-biz 시스템 구조
    을 못하게 함 Non-repudiation(부인방지) - 송/수신자가 송/수신을 부인할 수 없게 함 암호화 기법: symmetric encryption (DES), public key ... 의 사용자 문서화가 어려움 1년 365일 24시간 가동지원기술 암호화 비밀성 - 자료를 훔쳐도 사용할 수 없도록 함 Integrity(무결성) – 전송 중에 자료의 변경, 조작
    리포트 | 23페이지 | 1,000원 | 등록일 2003.06.17
  • 전자상거래에 관해서
    에 대해서 알아보면 다음과 같다.1) 암호화 (Encryption)평문을 암호알고리즘과 키를 이용하여 암호문으로 변환하면 제3자는 그 키를 알지 못하여 복호화할 수 없기 때문에 기밀 ... 는범주에 속하는 것으로, CyberCash社는 카드보유자가 PC에서 CyberCash사에 의하여 무료로 제공되는 소프트웨어를 사용하여 카드번호를 암호화하고, 그 정보가 상인 ... 에게 암호화한 형태로 전송되는 방법을 개발한 바 있다. 상인은 카드보유자로부터 주문을 받으면 필요한 데이터를 추가하여 CyberCash사에 전송하고, CyberCash사는 모든 정보
    리포트 | 13페이지 | 1,500원 | 등록일 2002.11.29
  • 암호알고리즘의 자체생산이유
    {5 -. 암호란 무엇인가 ?암호는 평문(plaintext)을 해독 불가능한 형태로 암호화(encryption)하고,암호문(ciphertext)을 복호화(decryption ... )에 의해 해독 가능한 형태로 변환하는 원리, 수단,방법등을 다루는 기술을 말한다.암호화 및 복호화 과정에서 이용되는 알고리즘을 암호 알고리즘이라고 한다.. 정보의 보안 필요성문서 ... 의 암호화는 고대 로마시절 Ceaser의 암호화부터 시작되는 것으로 나타난다.현대에 와서는 특히 인터넷의 등장으로 시간과 장소를 가리지 않고 네트워크를 통한 접속,FTP를 통한 파일전송
    리포트 | 6페이지 | 1,000원 | 등록일 2001.05.16
  • [경영정보]계층별 구조모델 / OSI 의 개념
    의 표현 형식으로 변경하게 된다.암 호 화 - 중요한 정보를 전달하기 위해 시스템은 비밀성을 보장해야 한다. 암호화 (encryption)는 송신자가 원래의 정보를 다른 형태 ... 로 변환시키고, 그러한 메시 지를 네트워크를 통해 전송하는 것을 의미한다. 복호화(decryption)는 암호화된 메시지를 원래의 메시지로 변환시키는 것이다.
    리포트 | 9페이지 | 2,000원 | 등록일 2003.10.07
  • [정보통신] 네트워크 아키텍처와 OSI
    계층은 또한 정보의 압축(data compression)과 암호화(encryption)등의 기능을 수행한다. 정보를 압축하는 기본적인 이유는 전송량을 최소화하기 위한 것 ... 로 011101110)으로 전송이 가능하다.3 암호화는 정보 보안(security)을 위한 기법으로 하나의 문자를 의미 없는 다른 문자로 바꾸어 전송하는 letter s ... 기법에서는 abcde라는 원래의 데이터를 QWERT로 바꾸어 전송할 수 있다.따라서 송신측 프레젠테이션 계층에서는 암호화 방식과 압축방식에 대한 설명을 헤더로 붙여서 캡슐
    리포트 | 13페이지 | 1,000원 | 등록일 2003.07.09
  • 전자상거래 보안과 SET 프로토콜 연구
    암호화 기능을 제공하는 편이다.ㆍ공개키 암호화 알고리즘(Public Key Encryption)은 Public/Secret key pair를 따로 가지고 있는 경우를 말한다. 예 ... 의 구성9. SET 메시지10. SET의 암호화 방식Ⅴ. 결 론※ 참고문헌Ⅰ. 서 론최근 그 사용이 보편화되어 지고 있는 인터넷에서는 개방형 온라인 네트워크라는 특성 때문에 정보의 효율 ... 고, 기본적인 인터넷 응용 프로그램에 관한 proxy 서버의 지원 여부, 사용자 인터페이스의 편리성, 암호화 기능, 비용 등을 고려하여야 한다.이상에서 알아본 여러 가지 보안 도구
    리포트 | 21페이지 | 3,000원 | 등록일 2000.12.08
  • [데이타 통신] IPv6
    Encrypted Security Payload(ESP)암호화된 보안 페이로드는 비밀과 도청에 대한 방지책을 제공하는 확장이다. 암호화는 두 가지방법 즉, 전송 모드(Transport
    리포트 | 23페이지 | 1,000원 | 등록일 2003.09.30
  • PACS의 의료영상 암호
    ..PAGE:1PACS의 의료 영상 암호화부제 :Security of Medical Data in DICOMB-3조 : 성열훈 최창목 임화식..PAGE:2목차I. 서론1. 중간 ... . encryption :use cryptography keysymmetric cryptography keyonly useasymmetric cryptography keyuser ... -everyoneexpensiveEncompusses encryption :use cryptography key- symmetric cryptography key* (encryption
    리포트 | 63페이지 | 무료 | 등록일 2001.10.22
  • [정보통신]홈네트워크 구축방법
    이 아Digital Encryption Standard)를 사용하여 모뎀과 인터넷으로 나가는 게이트웨이 사이에서 정보를 암호화하며, 데이터는 unique keys 를 이용하여 암호 ... 화되어 다른 사람이 네트웍상에서 정보를 보지 못하게 한다. 이후 디렉PC는 CAS(Condition Access System) 를 사용하여 한번 더 암호화한다.디렉 PC는 현재 삼성
    리포트 | 35페이지 | 1,000원 | 등록일 2003.06.13
  • [전자상거래] EC와 SET
    거래 체계 수용SET - 제3자 인증 - 암호화 - 상호 운영성 - 정보 보호, 안전한 거래 . 필요한 정보만 선택 가능 - 전자 서명, 무결성 - 신용카드, 기존 지불 거래시스템 ... private key-exchange keyMessage DigestCompareSender's ComputerReceiver's ComputerMessage암호화 알고리즘Merchant ... ResponseInquiry Request Response승인 요청(대칭키 #2; envelope)승인 응답(대칭키#3, AI ; envelope)매출 요청(대칭키#5암호화; 키#5:enveloped
    리포트 | 37페이지 | 1,000원 | 등록일 2002.04.23
  • [전자부패]전자부패
    하고 복잡하게 만듦으로서 이른바 정보격차를 유발하고 이를 통한 중간매개산업을 발생시켜 이익을 취할 수 있다.암호화(Encryption)날로 복잡하고 새로워지는 암호기술은 부패행위
    리포트 | 6페이지 | 1,500원 | 등록일 2003.12.18
  • 암호 세미나 자료
    ..PAGE:1암호 알고리즘암호의 기원암호문의 목적암호의 종류해쉬 함수MAC 알고리즘공개키 암호서명키 전송/교환 알고리즘보안서비스개인 정보 보안 주의점 10가지..PAGE:2암호 ... 의 기원-기원전 2000년 전으로 추정함.-1963년 칸이 전문적이지는 않지만 거의 완벽하게 설명하고 있는 책 발간.-1960년대 컴퓨터와 통신장비 급증.-정보의 암호화-미국 ... 의 FIPS-DES 로 시작..PAGE:3- 1976년 Diffe 와 hellman이 논문발표 - 1978년 Rivest, Shamir, Adleman 공개키 암호법과 서명기법 발견
    리포트 | 25페이지 | 1,000원 | 등록일 2001.10.07
  • [통신] 리눅스 보안 (리눅스 & Security)
    ipfwadm 의 사용법8 계정을 가진 사용자들로부터의 보안8.1 새로운 계정의 생성8.2 루트 보안8.3 트로이의 목마8.4 패스워드 보안 & 암호화8.5 Crack과 John the ... 으로 만들어 버리는 경향이 있다.보안 강화를 위해서 crypt(3)를 사용하려고 한다면, DES만 사용하지 마라: encryption에 대한 좋은 책과 널리 쓰이는 DES ... using the crypt(3) interface for a cryptography project, don\'t do it: get a good book on encryption
    리포트 | 54페이지 | 1,000원 | 등록일 2002.11.26
  • [해킹] 해킹 윈도우2000
    hntpw 대응 방법- SAM 삭제를 통한 관리자 패스워드 무력화- 대응방법 : 오프라인 SAM 삭제 중단2) EFS(Encrypting File System)- EFS의 효율 ... 전체 네트웍이 침범된 것이다. (이것은 부분적으로 공개 키 암호가 사용되지 않았기 때문이다). Kerberos는 확장이 되지 않는다. 즉 계층적 도메인 개념이 없다. 사용자/시스템 ... 조합은 인증되지 않는다.V4, V5, DCE 나 Sesame 변형들 간의 비호환성.국제 버전은 암호화가 없다.가용성: 백업이나 복제 서버가 없다?nii-server.isi.edu
    리포트 | 8페이지 | 11,500원 | 등록일 2003.04.07
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:14 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감