• 통합검색(1,241)
  • 논문(652)
  • 리포트(534)
  • 시험자료(37)
  • 방송통신대(15)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption(암호화)" 검색결과 921-940 / 1,241건

  • [공학기술]무선 보안에 관한 파워포인트 자료
    한 데이터 전송을 위한 데이터 암호화 (Encryption)부분으로 구분된다.따라서, 일반 사용자 또는 기업등에서 안전한 무선랜 환경을 구축하기 인증(Authentication ... )과 암호화(Encryption) 등 두가지 요소를 적절하게 구현하여야 한다.무선 보안(2)WEP(Wired Equivalent Privacy) Wep은 스크립트를 작성하는 젊은이나 타인 ... Enterprise 구조로나뉜다.무선 랜의 비교(2)1.기업 및 서비스 용도로 적합 802.1X/EAP 인증 메커니즘 적용. 2.다양한 암호/인증 알고리즘 적용. 3별도의 인증서버 구축
    리포트 | 14페이지 | 1,000원 | 등록일 2007.06.06
  • 정보보안
    의미 있는 메시지 암호문(cipher text) 평문을 읽을 수 없는 메시지로 암호화(encryption) 복호화(decryption) 암호화의 반대로, 암호문에서 평문으로 변환 ... 되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채가는 악성 프로그램암호화 개요용어 암호(cryptography) 평문을 해독 불가능한 형태로 변형하거나 또는 암호화된 통신문을 해독 가능 ... 한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술 암호학(cryptology) 암호암호 해독을 연구하는 학문 평문(plain text) 암호화의 입력이 되는 원문인
    리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • [암호학프로그램]DES를 구현한 소스파일입니다.
    /*타입 정의*/typedef unsigned char BYTE;typedef unsigned int UINT;/*함수 선언*/void DES_Encryption(BYTE *p ... _text, BYTE *result, BYTE *key); //DES 암호화 함수void DES_Decryption(BYTE *c_text, BYTE *result, BYTE *key ... BYTE c_text[128] = {0, }; //암호문BYTE d_text[128] = {0, }; //복호문BYTE key[9] = {0, }; //비밀키//평문 입력printf
    리포트 | 14,000원 | 등록일 2011.06.15 | 수정일 2017.07.04
  • 전자상거래
    (NetCheque)넷체크 시스템은 DES(Data Encryption Standard) 암호 알고리즘을 이용한 인증 프로토콜인 케르베로스(kerberos)에 기반을 둔 전자수표 방식의 지불 ... 정보의 암호화 전자 서명 또는 카드 번호 부여거래의 간편화 편리하고 신속한 거래 가능 시간과 비용 절감전자 화폐의 도입 효과*전자 화폐의 종류현행 카드보다 광범위하게 사용사이버
    리포트 | 48페이지 | 4,000원 | 등록일 2011.06.03
  • 무선랜의 정의와 역사 관련기술 앞으로의 방향
    B의 많은 문제점들을 수정하였다. 이 외에 비 암호화 채널(non-encrypted channels)을 지원하였고, Signal Strength Indicator (RSSI ... 까지 배터리의 수명을 증가시킬 수 있다.·부호화 일시 중지/재개(Encryption Pause Resume): 암호를 다시 설정했을 경우, 장치 간에 더욱 강력한 암호화로 최소 23.3시간
    리포트 | 8페이지 | 1,500원 | 등록일 2008.11.17
  • [프로그래밍 설계]c언어를 이용한 RSA 암호화,복호화 코드 및 발표자료
    decryption ( ) 복호화 함수encryption ( ) 암호화 함수상대의 공개 키 및 암호화 할 메세지암호화된 메세지암호화된 메세지원래의 메세지D 키E, f(n) 임의의수P, Q소수확인E ... (fp); printf( \n아무키나 누르시면 넘어갑니다.\n );getch(); }void encryption(void) // 메세지 암호화 함수 { long int n,e,send ... : 배경도 및 자료흐름도 : 자료 사전 및 미니 명세서 : 공동 작업 : 설계단계 자료B 조A 조B 조A 조RSA 암호화 복호화원문원문암호암호문배 경 도A조P,Q1 키생성비밀키공개
    리포트 | 20페이지 | 1,500원 | 등록일 2006.07.14
  • [해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)
    ryptoanalysis)으로 구분된다. 암호화되지 않은 상태의 평문을 암호문으로 만드는 암호화 과정(encryption, encoding), 역으로 암호문을 평문으로 변화시키는 복호화 과정 ... Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안1. 암호화2. 방화벽3. 기타 시스템 보안 수단1) 패스워드(password)2) 생물측정학적 방법(Biometrics)Ⅵ. 해커 ... 에 따라서 전산보안에 대한 관심도 날로 증가하고 있다.Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안1. 암호화넓은 의미에서의 암호학(cryptology)은 평문(plain text
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.13
  • 테이터통신-자동화시스템(통신의 기초)
    = 암호화된 메시지 역함수) 암호화된 메시지 + 키 = 원래 메시지 비밀 키 암호화 DES (Data Encryption Standard) 송수신자 간에 키를 공유, 암호화 및 해독 ... , 효과적 네트워크 관리, 위성 및 케이블을 통한 대륙 간 연결 등의 고급 기술 필요통신망의 종류CHAPTER 2메시지 암호암호화 함수와 암호암호함수) 메시지 + 키 ... 공개 키 암호화 RSA (Rivest-Shamir-Adleman) 공개 키와 개인 키를 가짐 보안  암호 함수의 우수성 및 암호 키의 크기가 관건 DES – 128 bit 키
    리포트 | 14페이지 | 3,000원 | 등록일 2007.10.22
  • IPTV[Internet Protocol Television] 기술 소개
    방지, 콘텐츠 사용 제한, 복호화된 콘텐츠 사용? CAS와 DRM 기술비교구분CASDRM사용목적암호화 / 복호화 / 스크램블링/ 디스크램블링암호화 / 복호화제공기능?보안기법 ... 한 메시지 보호?시스템 자체적으로 제공 가능기능 미약암호화방식?업데이트 주기에 따른 라이센스키 제공?다양한 라이센스 키 적용 가능?스카트 카드 적용으로 다단계 암호화 구조 채택?1개 ... 의 라이센스 키로Encryption / Decryption소요비용?중 / 고가?중 / 저가장점?허가된 시청자들에게만 수시?구체적이고 세부적인 기술 구격 마련?H/W 및 S/W 방식
    리포트 | 7페이지 | 2,000원 | 등록일 2009.01.23
  • 보안서비스
    에 발생할 수 있다.가능한 위협에 대하여 기밀성을 보장하기 위한 많은 대책이 존재한다. 이들은 암호화(encryption)의 사용, 네트워크 트래픽 패딩(padding), 엄격 ... 보안정책 내의 간과 또는 잘못 설정된 보안 통제 때문에 발생할 수 있다.가능한 위협에 대하여 기밀성을 보장하기 위한 많은 대책이 존재한다. 이들은 암호화(encryption)의 사용 ... 에 제한되지 않는다. 많은 민감한 혹은 기밀의 정보의 허가받지 않은 노출의 경우는 사람의 오류, 간과, 혹은어리석음에 기인한다. 기밀성위반으로 이끄는 이벤트는 올바른 암호화 전송실패
    리포트 | 7페이지 | 1,500원 | 등록일 2008.03.29
  • WPA-PSK의 구현
    -개인 및 WPA2-개인☞ TKIP (Temporal Key Integrity Protocol) ☞ AES (Advanced Encryption Standard)WPA의 암호
    리포트 | 19페이지 | 1,000원 | 등록일 2007.11.14
  • 암호화 기술
    encryption(encipher; 암호화): 어떤 내용을 위장하는 것 decryption(decipher; 복호화): 암호문을 평문으로 복구하는 것 cryptographic ... 암호화 기술1. 서론어떤 평문을 암호문으로 바꾸는 것을 암호화라고 하고, 이때 사용되는것을 암호화 열쇠라고 한다. 그리고, 암호문을 평문으로 바꾸는 것은 복호화이라고 하며, 이때 ... 는 복호화열쇠가 사용된다. 암호화알고리즘에 사용되는 단어로는 plaintext(cleartext; 평문): 전달해야 할 내용 ciphertext(암호문): 암호화한 내용
    리포트 | 5페이지 | 1,000원 | 등록일 2007.12.22
  • 네트워크 실험 결과 레포트 (환경 설정과 ISO 관리 명령)
    password-encryption 이란 명령어를 통해 암호화를 해주어야 해야했다.- 호스트 이름과 베너 설정?Router(config)#hostname RouterA란 명령어 ... , VTY, AUX Password, Enable Secret 이렇게 5가지 설정 방법이 있었으며 이중 Enable Secret명령어만 암호화되 있었으며 나머지 4가지는 service
    리포트 | 3페이지 | 1,000원 | 등록일 2008.09.18
  • 영화산업 유통구조 분석
    (Studio) : 디지털시네마 컨텐츠를 촬영 (Post production) : 촬영한 원본 편집 (Encryption) 완성된 DCP 를 NOC 로 가기 전 암호화 #4. 극 장
    리포트 | 37페이지 | 4,000원 | 등록일 2010.12.06
  • PCM
    시켜준다. 이러한 비밀키 암호시스템으로 대표적인 것으로는 DES(Data Encryption Standard)가 있는데 DES는1970년대 초 미국 상무부가 정부와 민간의 조달 등 ... 적이다람이 암호문물 도청, 평문을 유추하여 프라이버시를 침해하려는 수동적 공격과 도청을 통해 절단, 삽입,대체 등으로 내용을 들키지 않고 바꾸려고 하거나 발신자를 실제의 발신자가 아닌 ... 것처럼 속이려는 능동적인 공격이 있다. 암호화는 특정인 외의 암호 해독자가 해독할 수 없도록 방법을 비밀로 해야 한다. 어쩌다 그 방법이 알려지게 되면 새로운 방법으로 암호
    리포트 | 10페이지 | 1,500원 | 등록일 2008.09.25 | 수정일 2024.05.18
  • [전자상거래][EC][인터넷전자상거래][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 유형, 전자상거래(EC)의 기법, 전자상거래(EC)의 모델, 전자상거래(EC) 보안기술, 전자상거래(EC) 보안시스템 전략 분석
    한 DES(Data Encryption Standard)이다. 그런데 대칭적 암호화방법은 다수이용자 환경에서 비밀키의 보급이 곤란하다는 단점이 있다. 이를 해결하기 위하여 개발된 것 ... . 전자상거래의 모델1) 신뢰성의 확보2) 거래교섭3) 지급과 결제4) 지급장치5) 상품과 인도Ⅴ. 전자상거래(EC)의 보안 기술1. 대칭적 암호화방법[비밀키기법]2. 비대칭 ... 적 암호화방법[공개키기법]3. 인증기관과 인증절차4. 전자서명Ⅵ. 전자상거래(EC)의 보안시스템 전략1. 보안 프로토콜 분야1) 기술 개발 현황2) 시장성3) 비용4) 국내 개발 가능
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.26
  • 리눅스와 윈두우 공유
    는 자동 레벨을 부여하는 옵션으로 user, share, server, domain의 4가지 모드가 있다.encrypt passwords = yes# 삼바 서버에 클라이언트의 접속 ... 이 이뤄지는 과정에서 인증을 위하여 암호화 패스워드 옵션을 사용할 것인지 지정한다smb passwd file = /etc/smbpasswd# 삼바 서버에 접근 가능한 암호화 비밀번호
    리포트 | 9페이지 | 1,500원 | 등록일 2010.09.18
  • 프록시 서버의 그 실제와 활용
    이어의 암호화 방식이기 때문에 HTTP 뿐만 아니라 NNTP, FTP등에도 사용할 수 있는 장점이 있다. 기본적으로 Authentication, Encryption
    리포트 | 15페이지 | 2,000원 | 등록일 2012.04.18
  • Virtual Private Network
    위해 사용되는 주요 기술로는 터널링(Tunneling), 암호화/인증(Encryption/authentication), 그리고 접근 제어(Access Control)기술 등이 있 ... (Virtual Private Network) 개요인터넷을 안전하게 활용하기 위해서는 인증, 암호화 그리고 무결성 보장이라는 세 가지 보안 요소 기술이 필요하다. 이러한 요소 기술을 활용 ... 다.기밀성은 전달하고자 하는 내용을 수신자만이 풀 수 있는 키로 암호화하는 서비스로, 적절히 암호화되었다면 정당한 수신자만이 그 내용을 풀어서 볼 수 있게 된다. 무셜성은 전달
    리포트 | 8페이지 | 2,000원 | 등록일 2008.10.17
  • 전자금융(전자금융시스템)의 배경과 발전단계, 전자금융(전자금융시스템) 관련 기술, 전자금융(전자금융시스템)의 장점, 전자금융(전자금융시스템)의 현황, 전자금융(전자금융시스템)의 개선 방안 분석(전자금융)
    자는 암호문을 복호화하여 진위를 확인하며 대칭키 방식이라고도 한다. 대표적으로 DES(Data Encryption Standard)방식이 사용된다.암호문을 해독할 수 있는 키 ... (Electronic Commerce)3. 암호화 기술(Cryptography)4. 가상화(Virtualization)기법Ⅴ. 전자금융(전자금융시스템)의 장점1. 고객접점 확대2. 다양한 금융 ... /형에서 주로 사용되는 공개키(Public Key)**방식이 있다.암호문을 작성하거나 해독할 때 똑같은 비밀키를 사용하는 방식으로 암호제작자가 사전에 공급해 준 비밀키에 의해 사용
    리포트 | 12페이지 | 5,000원 | 등록일 2009.07.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 19일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:09 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감