• 통합검색(1,241)
  • 논문(652)
  • 리포트(534)
  • 시험자료(37)
  • 방송통신대(15)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption(암호화)" 검색결과 941-960 / 1,241건

  • 전자금융(전자금융시스템)의 배경과 발전단계, 전자금융(전자금융시스템) 관련 기술, 전자금융(전자금융시스템)의 장점, 전자금융(전자금융시스템)의 현황, 전자금융(전자금융시스템)의 개선 방안 분석(전자금융)
    자는 암호문을 복호화하여 진위를 확인하며 대칭키 방식이라고도 한다. 대표적으로 DES(Data Encryption Standard)방식이 사용된다.암호문을 해독할 수 있는 키 ... (Electronic Commerce)3. 암호화 기술(Cryptography)4. 가상화(Virtualization)기법Ⅴ. 전자금융(전자금융시스템)의 장점1. 고객접점 확대2. 다양한 금융 ... /형에서 주로 사용되는 공개키(Public Key)**방식이 있다.암호문을 작성하거나 해독할 때 똑같은 비밀키를 사용하는 방식으로 암호제작자가 사전에 공급해 준 비밀키에 의해 사용
    리포트 | 12페이지 | 5,000원 | 등록일 2009.07.24
  • 전자상거래보안
    (Plaintext)교수님 문제 좀쉽게 내주세요평문(Plaintext)교수님 문제 좀쉽게 내주세요암호문(Ciphertext)????????암호화 키(Encryption)복호화 키 ... )????????암호화 키와 복호화 키가 다름RSA or ECC 등알고리즘 공개함교수님학 생암호화 키 = Public Key(Encryption)복호화 키 = Private Key ... ..PAGE:3목 차1. 전자상거래 보안기술(1) 암호 알고리즘대칭키 암호 시스템공개키 암호 시스템(2) SET2. 네트워크 장비를 이용한 보안기술방화벽IDS3. 참고자료 (개인정보
    리포트 | 34페이지 | 1,500원 | 등록일 2007.04.20
  • 학내 메신저 보안 시스템 설계
    2symmetric key (B-ACM)K3symmetric key (AUM-ACM)K4symmetric key (A-B)Encryption Function : E(내용, 키 ... 다.→ Time stamp를 이용하여 replay attack에 대비를 하였고, password를 MD한 값으로 Encryption함으로서 Non-repudiation를 방지 ... 로 Encryption하여 AUM만이 ID와 password를 열 수 있도록 하여 confidentiality를 보장하였다. 여기서 AUM에서 열리게 되는 ID와 MD(PASS)값에 의해 USER
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.07
  • [모바일비즈니스]DRM 비즈니스와 최근 이슈
    DRM의 정의 - 유무선 인터넷 또는 다른 디지털 미디어를 통하여 배포되는 디지털콘텐츠의 저작권(copyrights)을 보호하는 시스템 - 지적재산권을 암호화(encrypting
    리포트 | 6페이지 | 1,500원 | 등록일 2006.06.06
  • [컴퓨터공학]블루투스& WPAN
    화 (Packet Encryption) • 암호화 모드 1: 암호화 되지 않는다 • 암호화 모드 2: 점대점 트래픽만 암호화 • 암호화 모드 3: 모든 트래픽의 암호화3. 기술의 활용(1) 사용 ... Pr비트 ③ 개인용 인증 키: 암호화 키, 8~128비트2. Key Management2. Bluetooth의 기술3) 기기 인증 (Device Authentication) • “c ... hallenge and response” • 공유 보안키 (대칭키) 검사 방식의 보안 프로토콜 • 재인증시 대기 시간 소요2. Bluetooth의 기술4) 패킷 암호
    리포트 | 70페이지 | 3,500원 | 등록일 2008.06.09
  • 블루투스란?
    스 1.12002년 802.15.1 IEEE 표준으로 승인되었고, 1.0B의 많은 문제점들을 수정하였다. 이 외에 비 암호화 채널(non-encrypted channels ... 하는 암호 키는 마스터가 발생한 난수와 슬레이브의 MAC 주소의 배타적 논리합(XOR)을 사용하여 만든다. 인증절차가 완료되면 전용 키가 전달되고 이후에는 데이터 송수신 단계
    리포트 | 5페이지 | 1,000원 | 등록일 2010.05.25
  • 판매자 표지 자료 표지
    컴퓨터 바이러스를 분류하고 바이러스 종류와 작동 방법에 대해 적으시오
    (Jerusalem) 바이러스 등▶제 2세대 암호화 바이러스(Encryption Virus)백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. ... - 실행 시작점 부분에 위치하는 암호 해독 데이터는 항상 일정한 바이러스종류 : 폭포(Cascade) 바이러스, 느림보(Slow) 바이러스 등▶제 3세대 은폐형 바이러스(Stealth ... (Wanderer.1347) 바이러스, 프로도(Frodo) 바이러스 등▶제 4세대 갑옷형 바이러스(Armour Virus)백신 프로그램 개발을 지연시키기 위해 암호화된 바이러스. 갑옷
    리포트 | 5페이지 | 1,000원 | 등록일 2008.04.30
  • [정보보호]S-DES 와 RSA 암복호화 프로그램
    #include #include #include void key_generate(); // 암호 키 생성을 위한 함수 선언void Encryption(); // 암호화 함수 선언 ... }};// 암호화에 필요한 2개의 키 배열int EN_key1[8];int EN_key2[8];int chipertext[8]; // 8 Bit 암호문 배열int Plaintext[8 ... ]; // 8비트 평문을 문자열로 받기 위한 임시 배열key_generate();/*printf("1. Encryption.\n");printf("2. Decryption.\n
    리포트 | 24페이지 | 1,500원 | 등록일 2005.10.06
  • 근거리 무선 통신 - 블루투스 기술 (Bluetooth Technology)에 관한 연구
    key), 초기화 키(initialization)로 구성된다. 마지막으로 개인 인증에 쓰이는 암호화 키(encryption key)가 있는데 이는 현재 사용되고 있는 링크 키 ... 에 있는 다른 기기들의 마스터 또는 슬레이브가 되는 것을 알게하고, 미리 지정된 기기 어드레스 대신에 각 기기에 대해서 불규칙적으로 발생하는 암호를 사용하게 하는 것 등이 있다.2
    리포트 | 9페이지 | 1,000원 | 등록일 2009.12.10
  • 개인정보 유출 사례 정리 및 개선 대안 방안
    erver, 保安- ] 13. 암호화 [ encryption, encipherment ] 14. 방통위 주민등록번호 삭제/대체VSMM형 한국인, 광우병에 매우 취약한국인 주민등록번호 ... ~8월사업자 책임 강화주민번호 수집 최소화 대책 수단(아이핀 등) 도입 의무화연말 (아이핀 도입은 6월)주민 계좌 번호는 암호화해 보관6월포털 등에 정보보호 취약점 분석 평가 보고서 ... 내도록즉시사업자 제재 강화개인정보 분실 유출 때 당국에 반드시 신고연말정보보호 의무 위반 사업자에 징역 등 법적 제대 강화6월기술적 대책개인정보 암호화해 수신하는 보안서버 3만
    리포트 | 19페이지 | 3,000원 | 등록일 2009.03.19
  • [컴퓨터바이러스][악성코드][컴퓨터바이러스예방]컴퓨터바이러스 개념, 컴퓨터바이러스 발전단계, 컴퓨터바이러스 종류, 컴퓨터바이러스 국내외 현황, 컴퓨터바이러스의 예방책, 컴퓨터바이러스에 대한 대응책 분석
    ) 바이러스, 예루살렘(Jerusalem) 바이러스 등 대부분의 바이러스가 여기 속한다. 제 2세대 ?암호화 바이러스(Encryption Virus)?는 어느 정도 실력을 갖춘 프로그래머 ... 들이 만들었으며, 백신 프로그램이 진단할 수 없게 하기 위해서 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. 그러나 실행이 시작되는 부분에 존재하는 암호 해독 부분 ... 은 순 암호화 바이러스와는 달리, 암호화를 푸는 부분조차도 감염될 때마다 달라지는 바이러스이다. 다형성 바이러스 중에는 한 바이러스가 100만 가지 이상의 변형을 만드는 경우도 있
    리포트 | 8페이지 | 5,000원 | 등록일 2009.02.11
  • [네트워크보안]VPN-가상사설망
    Vated VPN Device를 이용한 LAN-to-LAN Encryption/Authentication에 의해 구성된다. 그러나 많은 경우 보안상의 위협요소는 외부보다는 내부 ... 므로 End-to-End Encryption, Per-User Authentication등에 의한 보다 정교한 Access Control이 필요할 것이다.-Extranet ... 까지도 맡아 운영하던 CPE 기반 VPN 은 VPN 장비에서 전적으로 터널링이나 암호화 등을 수행하도록 하는 것으로 방화벽에서 VPN 기능을 수용한 장비, VPN 전용 게이트웨이
    리포트 | 13페이지 | 2,500원 | 등록일 2006.06.20
  • VPN기술 및 보안
    VPN 특징 (1/2)특징 Internet의 개방적이고 분산된 하부구조 사용 ISP에 POP(Points of Presence)으로 연결 전송되는 데이터에 Encryption ... 전용 회선 연결과 같은 효과 두 종단 사이에 가상적인 터널 형성하는 기술 암호화, 인증 기능 제공 각 네트워크 계층별로 터널링 프로토콜 존재Key 관리 기술  VPN 서비스 위해 ... Session Layer proxy 프로토콜 SOCKS V4의 확장 형태  Client Authentication, Encryption Negotiation, UDP Proxy 등 보안
    리포트 | 46페이지 | 1,000원 | 등록일 2006.12.08
  • zigbee란 무엇인가
    Encryption 을 사용하고 Network Key 와 Link Key 를 이용하여 Network 레벨과 Device 레벨로 데이터를 암호화하여 패킷을 전송할 수 있다.Ⅲ. 관련연구1 ... .• Authentication-Network Key 와 Link Key 를 이용하여 네트워크 레벨과 기기 레벨로 인증을 지원하고 있다.• Encryption-ZigBee 는 128-비트 AES
    리포트 | 15페이지 | 2,000원 | 등록일 2009.03.05
  • 컴퓨터활용능력 필기 -정보화사회와 컴퓨터보안
    처럼 꾸미는 행위? 자료의 무결성(Integrity)이 손상됨2) 암호화(Encryption)? 암호키를 이용해서 정보를 바로 해독할 수 없도록 변환하는 것으로 특정인만 해독할 수 있 ... 로부터 자료를 안전하게 전달하는 것을 목표로 하고 있음? 주로 암호화나 전자 서명을 이용1) 침입 형태① 가로막기(Interruption)? 자료가 수신측으로 전달되는 것을 방해하는 행위 ... ? 일반적으로 암호화는 키(Key)를 사용해서 암호 자료를 생성? 암호화에 필요한 구성 요소 : 자료, 암호화하는 키(Key), 암호화된 자료(Cryped Data), 암호화된 자료
    시험자료 | 3페이지 | 1,500원 | 등록일 2008.11.27
  • [공학]ElGamal 알고리즘 및 DES 알고리즘 and SHA1 해쉬함수 알고리즘의 분석
    1) ElGamal 알고리즘을 조사하고, 동작방식을 단계별로 자세히 문서로 작성하시오(3점).sol) ElGamal 공개키 암호는 이산대수의 어려움에 근거를 두고 있다. 즉, 이 ... 산대수 문제에 기초한 공개키 암호 방식으로 암호화와 서명 알고리즘 양쪽으로 사용할 수 있으며, 암호화 알고리즘은 DIffie­Hellman 키 분배 프로토콜의 성경과 유사 ... 하다.그리고 ElGamal 서명 알고리즘은 공개키와 비공개키를 동일한 형태로 유지하며, 서명 검증과정은 암호화 과정과 동일하지 않다.한편, ElGamal의 단점으로는 서명과정에서 임의
    리포트 | 15페이지 | 1,000원 | 등록일 2006.11.01
  • VPN 소개와 프로토콜
    인프라는 확장성이 없음- 사설망에 비해 완벽한 보안 처리를 못함- VPN 서비스 개발에 대한 투자 및 책임성이 회의적임 -> 네트워크 속도 저하(암호화)Ⅱ. VPN(Virtual ... 에 Encryption, Authentication 등 보안기능 제공? 첫째 : 본사와 지사, 지사와 지사간 전용선을 직접 연결하는 대신, 단지 인터넷 접속만을 위한 전용선을 설치하기 ... 자에게 투컴퓨터는 이러한 네트워크를 지나는 모든 데이터를 암호화 하며 게이트웨이 하부에서 복호화 하게 된다. 이러한 VPN은 신뢰할수 없는 네트워크에 연결된 다른 컴퓨터에 쉽게 연결할수
    리포트 | 29페이지 | 2,000원 | 등록일 2008.05.23
  • WLAN(무선LAN)의 모든것-무선LAN, 유선LAN, IEEE 802. 11 표준안, 무선랜 응용분야
    )HeIsnascom.co.kr※WLAN 관련 용어 해설☞AES (Advanced Encryption Standard)- 미국 국립 표준·기술 연구소(NIST)가 데이터 암호화 표준 ... (DES)의 차세대 국제 표준 암호로 대체하는 순서 공개형의 대칭 키 암호 방식. 블록 길이는 128비트, 키의 길이는 128/192/256 비트 중에서 선택 가능하며, 주요 평가 항목 ... 은 안정성과 암호화 처리 속도이다. NIST는 1999년에 미국, 영국, 노르웨이, 이스라엘 등을 대상으로 한 공모를 통해 2000년에 벨기에 암호학자가 개발한 ‘Rijindeal
    리포트 | 38페이지 | 2,000원 | 등록일 2008.12.03
  • 전자상거래(EC) 성장배경, 전자상거래(EC) 시스템 구축환경, 전자상거래(EC) 현황, 전자상거래(EC) 표준현황, 전자상거래(EC) 활성화전략, 향후 전자상거래(EC) 과제, 전자상거래(EC) 정책에 미치는 영향,연구과제
    (Trternational Data Encryption Algorithm), RC5 등이, 스트림 암호 방식(stream cipher)으로는 RC4가 많이 사용되고 있다. 비대칭형 ... /EDI3. 미들웨어 계층4. 통신 서비스 계층1) Message2) 디렉토리 서비스5. 통신 네트워크 계층6. 인증/보안 계층1) 암호화2) 네트워크 보안 프로토콜3) 인증Ⅶ ... 암호화방식으로는 소인수분해의 난해성(Factoring Problem)을 기반으로한 RSA(The Rivest-Shamir-Adleman)알고리즘이 사실 표준으로 범세계적으로 수용
    리포트 | 17페이지 | 6,500원 | 등록일 2008.01.17
  • 컴퓨터 바이러스를 분류하고 바이러스 종류와 작동 방법
    )Encryption Virus? 어느 정도 실력을 갖춘 프로그래머? 프로그램의 일부 또는 대부분을 암호화? 암호 해독 부분은 항상 일정? 폭포(Cascade) 바이러스, 느림보(Slow ... 형 바이러스)Primitive Virus? 아마추어 프로그래머? 프로그램 구조 단순? 돌(Stoned) 바이러스, 예루살렘(Jerusalem) 바이러스2세대(암호화 바이러스 ... 목표? 여러 단계의 암호화와 고도의 자체 수정 기법을 동원? 암호화를 푸는 부분 조차 감염될 때마다 달라짐? 고래(Whale) 바이러스5세대(매크로 바이러스)Macro Virus
    리포트 | 4페이지 | 1,500원 | 등록일 2007.05.21
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:59 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감