• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 961-980 / 2,363건

  • rfc3748(eap) 번역본
    (OTP)Generic Token Card (GTC)Expanded TypesExperimental useEAP method는 공유 비밀키 암호화 방식의 authentication ... 을 지원할 수 있다. 공유 비밀키 암호는 사용자에 의해 입력된 passphrase 면, 구현은 ASCII 문자가 아닌 passphrase 입력을 지원할 수 있다. 이 경우, 입력 ... Response에 응답하지 않는다. Identity Request와 Response는 평문으로 전송한다. 그래서 공격자는 Identity를 스니핑(Sniffing:도청기법)할 수
    Non-Ai HUMAN
    | 리포트 | 41페이지 | 2,500원 | 등록일 2014.06.10 | 수정일 2014.11.10
  • 과학수사와 DNA
    - 목 차 -Ⅰ. 서 론1. 과학수사와 DNA ----------------- 1~2Ⅱ. 본 론1. DNA란? ----------------- 22. DNA 수사기법의 등장 -- ... 보다활동은 어느 나라 못지않다. 그러나 선진국에 비해 질적, 양적, 기술 수준과는 비교되지 않을 만큼 미흡한 것도 사실이다. 과학수사에서 수행하는 연구 및 감정기법의 대상은 범죄 ... 하고, 정밀하며, 동시에 정확해야 한다. 물론 첨단감정기법은 최신의 첨단장비와 시설뿐만 아니라, 새로운 기술개발 또는 적정한 실험 조건의 운용과 창의적인 아이디어에 따라 그 성패
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2015.04.16
  • 검색 가능 암호 기술의 연구 동향
    다. 정보를 암호화하여 저장하는 기법은 데이터베이스 보안을 위한 핵심 기술 가운데 하나로 각광받고 있지만, 암호화를 통한 보안성 확보는 데이터베이스의 검색 속도를 현저히 저하시키는 문제 ... 을 정의하고, 이러한 모델 하에서 효 율적인 검색 가능 암호 기법인 SSE(Searchable Symmetric Encryption)을 제안하였다]. 또한 이전까지의 시스템 이 한 ... Conjunctive, Subset, Range Search이전까지 제안되었던 검색 가능 암호 기법들은 모두 단순 비교(equality test)만을 제공하였다. 즉, 어떤 키워 드를 검색
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2011.04.12
  • 아날로그 디지털 신호 및 AD컨버터(AD converter)
    적으로 구현이 가능하다.셋째, 디지털 전송이 아날로그 전송에 비해 안전도가 높은데, 암호기법이 더 간단하기 때문이다.넷째, 위성 통신이 신뢰성과 신호의 처리율을 증가시키기 위하여 디지털 ... , postamble은 수신자가 이것을 식별할 수 있도록 데이터와 구분되어져야 한다.5. 데이터의 인코딩(Encoding) / 변조(Modulation) 기법데이터를 전송할 때에는 보내고자 하 ... 로 사용되지만 굳이 구분하자면 보내고자 하는 데이터를 디지털 신호로 변화시키는 것을 ‘인코딩’이라 하고, 데이터를 아날로그 신호로 변화시키느 것을 ‘변조’라고 할 수 있다.변조기법
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 2,000원 | 등록일 2014.09.24 | 수정일 2016.04.11
  • [결재시스템][전자결재시스템][쌍방향주문결재시스템]결재시스템의 현황, 결재시스템의 기술, 결재시스템과 전자결재시스템, 결재시스템과 쌍방향주문결재시스템, 결재시스템의 실천과제 분석
    정보는 완전하게 동일한 다른 내용으로 복제가 가능하기 때문에 위조, 복제, 부인(否認)등이 용이하다 이런 것들을 방지하기 위해(authentication) 암호화기법과 더불어 전자 ... 적으로 키 암호화소프트웨어는 미국의 특허에 침해하지 않는 퍼블릭용 소프트웨어가 있긴 하지만 상당히 복잡한 것으로 알려져 있다.2. 전자서명(Digitalsignature)컴퓨터의 디지털 ... 는 메시지인증기능과 사용자인증기능을 갖는다. 메시지인증기능은 비록 정보가 암호화되어 있다 하더라도 이 내용이 처음에 만들어진 내용과 변경이 없었다는 것을 증명하는 기능이고, 사용자인증
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2013.02.24
  • 판매자 표지 자료 표지
    우리나라 전자무역의 확산에 장애가 되는 요인들은 무엇인지 자신의 의견을 기술하시오.
    를 비롯하여 첨단기법을 활용한 광고도 가능하다. 따라서 전자무역은 최소의 비용으로 시간과 공간의 제약 없이 글로벌 마케팅이 활발해진다.3) 상품가격의 합리화세 번째, 전자무역 ... 째로 전자무역과 관련된 보안문제를 들 수 있다. 전자무역 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한 가지 중요한 요소는 바로 보안프로토콜이다. 암호화알고리즘 기술 ... 은 이미 상당한 수준으로 연구되어서 사용할 만한 강한 알고리즘이 많이 나와 있다. 그러나 자료가 암호화되었다고 무조건 다 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 5,000원 | 등록일 2013.02.16
  • [산업보안학] 인적 자원 관리와 보안 - 인적 보안 위해요소 및 효율적인 인적 보안관리
    )란 “메시지가 전송되고 있다는 사실 자체를 숨겨서 전달하는 기법(Covered Message)”으로서 역사적으로는 정보의 은닉 전달을 위해 보이지 않는 잉크(Invisible ... Ink)를 사용하였던 사례 등과 유사하다고 하겠다. 이러한 기법은 전달되는 메시지의 내용을 숨기기 위해 '은닉 채널(Covert Channel)' 등을 이용해서 전달하려는 메시지 ... 정보 절취 (Interception of Data Transmission)를 들 수 있다. 암호화되지 않은 경영상의 기밀이나 또는 기술적인 정보를 인터넷, 전화, 팩스, 인공위성
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2015.07.09
  • 비디오 워터마킹
    차 참고문헌 비디오 워터마크 삽입 / 검출 과정디지털 워터마킹 정의 이미지 , 오디오 , 동영상 등과 같은 디지털 콘텐츠의 저작권을 보호하기 위해 일정한 암호나 특정 코드 등 ... 과정을 수행하면 입력된 정보를 구할 수 있다 .참고문헌 - 네이버 지식사전 - 위키백과 웨이블릿 변환과 영상 융합을 이용한 적응적 워터마킹 기법 / 김동현 JPEG 압축데이터 ... 를 이용한 리버서블 워터마킹 / 최학남 SVD 및 트리플릿 기반의 디지털 워터마킹 기법 / 박병수 - http://blog.naver.com/windfalcon1?redirect=log
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 3,000원 | 등록일 2013.11.12
  • 생체인식기술 비교 및 전망 [생체인식기술,biometrics,생체인식,지문인식,홍채인식,안면인식,정맥인식,음성인식]
    를 소유에 의한 방법으로, 암호를 기억에 의한 방법으로 표현한다면, 신체적 특징을 이용한 방법은 물리적 특성을 이용한 것과 행동적 특성을 이용한 것으로 구분할 수 있다. 물리적 특성 ... 먼저 자동화 된 기법으로, 개인마다 손가락의 길이와 두께, 손금의 무늬가 모두 다르다는 유일성의 특성에서 착안하였다. 손가락 길이와 형태를 3차원으로 측정한 기하학적 정보는 수집 및
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2017.02.06
  • 스마트폰 보안기술
    다. 스마트폰 보안의 특징특징설명안전성- 통신구간 암호화, 검증된 앱, 전자금융거래 보안 서비스 제공 등으로 인한 스마트폰 안전성 확보- 안전한 저장 기술로 민감 데이터들 보호 ... 가 서명이나 코드 사이닝 기술 적용- 보안 검증 기술 : 앱의 마켓 등록 전 보안성 검사를 통해 앱의 아전성 여부를 확인하는 절차. 역공학 기법 및 가상 시험을 통해 검증기대 효과 ... 자가 패스워드를 설정해 장치 전체에 대한 잠금 설정- 데이터 암호화(Data Encryption): 모바일 기기에 장착하는 메모리 카드에 대한 암호화 기능 제공(AES 또는 RC4를 이용)
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2014.07.11
  • 1세대 (1g)부터 5세대(5g)까지의 이동 통신 기술 . 모바일 통신 기술 4g lte
    GSM 와 CDMA 비교GSM(TDMA)CDMA업체노키아퀄컴사용국가유럽한국, 미국방식시분할 다중접속부호분할 다중접속주파수 사용일일이 할당1개의 주파수 사용암호화지원 X암호화 지원해외 ... 는 기법OFDM과 함께 사용할 경우 고속의 전송률과 전송데이터를 대용량화 할 수 있음..PAGE:324. 4세대 모바일 기술4세대 모바일 기술32 / 47LTE Smart
    Non-Ai HUMAN
    | 리포트 | 46페이지 | 4,000원 | 등록일 2015.06.06 | 수정일 2020.02.16
  • Wireshark에 관한 해킹&보안
    하여 메일에 대한 암호화 기능을 제공할 수 있다.SSH암호화 통신을 제공하여 Telnet, FTP, RCP, Rlogin 등을 대치할 수 있다.암호기법16..PAGE:17패킷 스니 ... 화 방식(Swcret Key Algorithm)특징 : 암호화와 복호화에 사용되는 키가 동일장점 : 암호화 및 복호화가 빠르며 데이터 전송이 적고 다양한 암호기법이 존재 ... 를 비롯한 모든 통신의 내용은 암호화되지 않아 모든 통신 내용을 쉽게 볼 수 있다.HTTPHTTP의 사용자 인증으로 많이 사용되는 Basic Authentication 방법은 아주
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 2,500원 | 등록일 2011.04.26
  • [위험성][정보시스템 위험성][해킹 위험성][사이버저작권 위험성][사이버전달 위험성]정보시스템의 위험성, 해킹 위험성, 사이버저작권 위험성, 사이버전달 위험성, 사이버폭력 위험성
    수 있는 디렉토리 탐색(Directory Tra versal) 취약점, 쿠키 조작, 리버스 텔넷 등 다양한 웹 해킹 기법이 존재한다.개방형 웹 애플리케이션 보안 프로젝트 ... 이 을 사용하는 경우에도 암호화에 사용되는 키나, 비밀번호, 인증서 등을 공격자가 추출하기 쉬운 곳에 보관하면 공격자가 어렵지 않게 중요한 정보에 접근할 수 있다.실제 모의해킹을 해 ... 와 연동하는 코드가 자체 암호화 알고리즘을 이용해 접속 정보를 암호화해 보관하고 있었다. 그러나 실제 다른 소스코드 내에 암호화 알고리즘을 복호화하는 정보가 존재해 있어 필자는 그
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.09.09
  • SEED 알고리즘을 통한 블록 암호 알고리즘에 관한 연구
    비트의 암호문을 만들어낸다. P-box와 S-box의 기본적인 방법을 결합시킨 것으로, 두 가지 기법을 반복하여 적용하며 XOR 연산을 사용하는 블록 암호이고, 한 블록이 64 ... SEED 알고리즘을 통한블록 암호 알고리즘에 관한 연구The study of block-encryption algorithm using to SEED algorithm담당교수 ... :학 교 :학 과 :작 성 자 :소속 및 직위 :연 락 처 :제 출 일 :목차1. 서론2. 블록 암호 알고리즘 소개2.1 DES 암호 알고리즘2.2 Triple-DES 암호 알고리즘
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,000원 | 등록일 2012.01.17 | 수정일 2015.11.16
  • 미국의 공공데이타 추진 현황
    하였다.주요 추진 내용부처/기관● 빅데이터 핵심 기술 및 기법 개발*데이터 수집, 관리, 분석, 시각화를 위한 핵심 기술 개발국립과학재단,국립보건원● 차세대 데이터 과학자 및 엔지니어 ... , 데이터 암호 관련 프로그래밍 언어, 국가 안보 위협 요소 감시 기술 개발국방부국방연구원● 1,000개의 게놈 프로젝트를 클라우드 서비스에 무료로 공개*아마존 웹 서비스(클라우드 ... 292개에 이른다. 미국은 공공 데이터를 공개 한지 오래되어서 다른 나라들에 비해 활용 방법이나 횟수가 높은 편이다. 그만큼 민간이나 정부 부처 간 데이터 활용 기법이나 도구들이 발전해 있다고 할 수 있다.
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 10,000원 | 등록일 2014.05.08
  • 계산화학(결과보고서)
    을 할 수 있는 기능을 제 공해 주며, 두 호스트간의 통신 암호화와 사용자 인증을 위하여 공개 열쇠 암호 기법을 사용한다.- 실험의 처음 단계부터 생소한 이 프로그램을 실행
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2014.09.22
  • 사이버범죄 관련 ppt
    는 사람에게만 접근을 허용하는 기법 시스템감시나 접근감시를 통해 접근기록을 확인 → 부정사용자를 밝혀내는 방법도 있지만 시스템에 대한 정기적인 감사제도와 함께 정보를 해독하기 어려운 ... 상태로 만드는 암호화 기술이 필요 하다 . 관리적 보안 컴퓨터 요원에 대한 철저한 관리와 내부인에 의한 범행을 막기위한 내부통제기준의 마련 , 컴퓨터보안요원의 육성 및 거래 자료
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 3,000원 | 등록일 2014.12.04
  • mis 글로벌 비즈니스 환경에서의 기업의 정보 시스템 활용
    에 검증된 선진 경영기법과 관리체계를 정착 ERP 가 중요한 게 아니라 왜 ERP 를 하게 되는가를 강조 경영전략과 동반하는 정보시스템 측면 패키지형 솔루션 전 산 전 략 팀 체계 ... 가 1,081 만 명으로 드러났다 . 이름 , 아이디 주민등록번호 …???? 1 천 81 만명 대한민국의 ¼ 의 90% 의 개인정보유출 암호유출로 인해 암호화 방식 소스 해석 시
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2012.11.06
  • [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
    , 감와 같이 전자상거래의 기본적인 필요사항에 암호화 기술은 효과적으로 응용된다. 본 절에서는 일반적인 암호기법과 인증기술, 그리고 암호화 기술의 몇 가지 응용 분야에 대해서 ... [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제목차* 정보보안Ⅰ. 정보보안의 의미와 구성1. 암호화2. 방화벽3. 백신 프로그램Ⅱ. 암호화와 응용 ... 1. 암호화의 목적1) 기밀성2) 인증3) 완전성4) 부인방지2. 대칭형 또는 비대칭형 암호화1) 기밀성2) 인증3) 완전성4) 부인방지3. 암호화 알고리즘의 응용4. 공인인증기관
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 3,500원 | 등록일 2011.11.15
  • 회계 정보 시스템 기말고사 정리
    바이오 메트릭스로그온 시도 기록어플리케이션 방화벽안티 바이러스, 스파이웨어 소프트웨어침입 적발 시스템운송되는 데이터 암호화스마트 카드2. 정보 기술(IT)을 위한 일반 통제• IT 일 ... 검증 기법 사용(2) 처리과정 통제 : 입력된 데이터의 처리에 초점을 두고, 좋은 감사증적 확보 목적① 통제 합계• 배치 통제 합계 : 누적 합계와 배치 통제 합계와 비교해서 일치
    Non-Ai HUMAN
    | 시험자료 | 10페이지 | 2,500원 | 등록일 2019.03.02
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 09일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:10 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감