• AI글쓰기 2.1 업데이트
  • 통합검색(2,363)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(82)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 981-1,000 / 2,363건

  • [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
    , 감와 같이 전자상거래의 기본적인 필요사항에 암호화 기술은 효과적으로 응용된다. 본 절에서는 일반적인 암호기법과 인증기술, 그리고 암호화 기술의 몇 가지 응용 분야에 대해서 ... [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제목차* 정보보안Ⅰ. 정보보안의 의미와 구성1. 암호화2. 방화벽3. 백신 프로그램Ⅱ. 암호화와 응용 ... 1. 암호화의 목적1) 기밀성2) 인증3) 완전성4) 부인방지2. 대칭형 또는 비대칭형 암호화1) 기밀성2) 인증3) 완전성4) 부인방지3. 암호화 알고리즘의 응용4. 공인인증기관
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 3,500원 | 등록일 2011.11.15
  • [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
    기술1. 암호의 개요2. 암호알고리즘1) 대칭키 암호화2) 비대칭형 암호화3) 해쉬함수 알고리즘3. 암호 프로토콜1) 방화벽(1) 방화벽의 개념(2) 방화벽의 특징(3) 방화벽 ... 에서 발생하는 보안사고 유형은 아래와 같다.인터넷에서 발생하는 보안사고 유형3. 정보보안 기술1) 암호의 개요암호(Cryptography)는 평문을 해독 불가능한 상태로 바꾸 ... 거나, 암호화된 내용을 해독 가능상태로 변화시키는 기술을 의미한다. 아울러 암호화(Encryption)란 저장된 정보를 파악 못하게 하거나 접근을 통제하는 방법을 말한다. 한편 암호
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 3,500원 | 등록일 2011.11.29
  • [인터넷보안] 인터넷 보안 방식과 관련 프로토콜
    중요한 요소이다. 암호기법은 데이터가 전송될 때와 장치에 저장되어 있을 때 비밀보호에 사용된다. 암호화는 특히 암호키와 같은 보안 처리과정에서 사용되는 중요한 데이터가 중요 ... [인터넷보안] 인터넷 보안 방식과 관련 프로토콜목차Ⅰ. 인터넷 보안1. 비밀키 방식2. 공개키 방식3. 복합 암호 방식Ⅱ. 인터넷 보안 관련 프로토콜1. SSL(Secure ... 처럼 전자상거래에서 매우 중요한 위치에 있는 인터넷 보안을 유지하기 위한 방안으로 암호 방식이 적용되고 있다. 또한 암호화 방법은 장치, 트랜잭션에서 사용되는 데이터와 통신의 완전
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2011.10.31
  • 아주대 인프 이채우 교수님 wireshark 실습과제
    메세지를 수신하여 이 AP가 지원하고 있는 동작값(속도, 변조방법, 암호방법 등)들을 추출 한다.4,5 단계 (Authentication Request/Response)채널 탐색 과정 ... 에서 수신된 메세지들 중 수신 강도가 가장 센 채널을 선택하여 인증하는 과정을 수행한다.인증 : AP와 인증 절차의 암호 방식을 협상하는 과정.6,7 단계 (Association ... 이 만료되어 메시지가 제대로 전송되지 않음을 확인 할 수 있었다.4. TCP set-up 분석-TCP 연결 기법에 송수신 과정에서의 Packet 들의 포맷을 자세히 분석1) 이론
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2014.07.20 | 수정일 2014.09.21
  • ※ 전자무역 결제 시스템
    하는 것④ 부인방지(nonrepudiation): 정보제공자가 정보제공사실을 부인하는 것을 방지 하는 것이러한 문제를 해결하기 위해 개발된 보안기법중 대표적으로 암호화 방식이 있 ... 다. 그러나 암호화 방식은 기밀성은 지킬 수 있지만 누가 보낸 것인지 또 변조된 내용은 없는지에 대해서는 보증 할 수 없다. 이를 해결하기 위해 전자서명기법이 널리 쓰인다.2) 전자서명
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2012.02.10
  • [공짜 무료 A+시험자료]스마트사회와 IT- 중간고사 요약정리
    행동 모방3.지능형로봇 - 스스로 상황판단하여 자율적으로 동작하는 로봇4.빅데이터 - 대용량 데이터, 수집저장분석 기법까지 포괄 4V 규모/다양성/속도/가치활용분야 (이상현상감지 ... 된 소프트웨어 집합다른 플랫폼으로도 운영가능, 대표적 오픈소스 플랫폼, 세계최대 사용자4.정보보안 기술생체인식 , 인증기술, 암호화기술정보보안 5대기능- 접근통제,인증,비밀유지,무결성
    Non-Ai HUMAN
    | 시험자료 | 7페이지 | 무료 | 등록일 2018.12.30
  • RSA암호화 프로그래밍
    해서 알아본다.1.1. 공개키 암호비밀 키 암호기법에 있어서 가장 큰 문제점은 바로 메시지의 전달자와 수신자가 똑같은 비밀 키를 다른 사람들이 모르게 공유해야 한다는 점이다.특히 ... 를 복구해서 내용을 알 수가 있게 될 것이다.또한 비밀 키 암호기법에 있어서 모든 키들은 그것을 사용하는 두 사람이외에는 아무도 알 수 없도록 비밀리에 보관되어야 하므로 만약 수많 ... 문제는 암호를 이용한 정보보안에 있어서 중요한 이슈가 되는 문제이다.비밀 키 암호기법이 갖는 위와 같은 키 관리의 문제를 해결하기 위해서 제안된 것이 바로 공개키 암호 기법
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,500원 | 등록일 2010.03.05
  • 이사야 저작설
    되는 수사학적 기법들과 장치들을, 이사야서의 구조적 통일성을 위한 열쇠로 간주한다. 콘래드에 따르면 36-39장과 잇따른 41장, 43장 및 44장의 전쟁 신탁은 7장과 잇따른 10 ... 히스기야 이야기는 전후의 본문들을 연결해 주는 중요한 위치를 점하고 있다.셋째, 콘래드는 본문 속에 암호화된 “암시된 청중”이 구조적 통일성을 이해하는 실마리를 제공해 준다고 ... 에 암호화 되어있는 “암시된 독자들”에 집중한다. 콘래드에 따르면 “우리”라는 1인칭 복수 음성은 이사야서 전체에 걸쳐 남은 자 공동체인 암시된 청중으로 묘사된다.그러므로 그
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 4,500원 | 등록일 2014.10.20
  • 개인 정보 보호를 위한 기술적 대응책
    개인 정보 보호를 위한 기술적 대응책1. 패스워드 사용 및 관리인적정보의 공동활용시스템과 같은 온라인환경에서 가장 대표적인 신분확인기법은 패스워드를 사용하는 것이다. 즉 정보 ... 관리자는 모든 시스템에대한 접근이 가능하도록 하며 동 관리자가 사용하는 암호는 별도로 부여하여 총괄 관리자 이외에 접근하는 것을 엄격히 통제하여야 한다. 특히 이 암호화된 패스워드 ... 면 해당 시스템은 위협을 받을 수 있다. 따라서 패스워드에 대한 보안은 철저히 유지되어야 한다. 패스워드는 정기적으로 변경되어야 하며, 변경시에는 변경사항이 기록되어야 한다.2. 암호
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2012.09.12
  • 컴퓨터 보안
    의 정보보호 부서 , 국가기관 등에서 일하게 됨 . 17연구기관에 근무 하게 될 경우 , 보안 방지를 위한 암호개발 에 힘쓰게 되며 , 백신프로그램 개발 등 각종 보안에 관한 연구 ... 함 243. 보안 : 해킹공격기법 , 침해대응 , 바이러스 , 보안취약점분석 등에 대한 이해를 필요로 함 . “ 해커들의 공격유형의 진화속도 가 매우 빠르기 때문에 , 이에 대한 빠른 ... 대처 능력 이 중요한 자질로 평가됨 .” 4. 언어 : C 언어 가 가장 중요하게 사용됨 . 25갖추어야 할 지식 들 웹 공격기법 및 취약점분석 네트워크 공격기법 및 침해대응 리버스
    Non-Ai HUMAN
    | 리포트 | 27페이지 | 2,500원 | 등록일 2013.04.09
  • 대구교육대학교 생활수학 문제만들기 30개
    의 방정식으로 구성된 거시 경제 모형에 이르기까지 다양한 방식이 있다. 이들 모두 경제학과 통계학에서 개발된 최신 이론과 기법들을 적용하는 복잡한 절차를 가지고 있다. 이들 방식 ... 에는 영화 를 보았다. 영화 내용 에서 주인공 존 내쉬는 젊었을 때 국방부에서 비밀 암호를 풀어내는 일을 하기 도 했다. 수많은 숫자가 나열되어 있는 화면에서 한참을 서서 암호 ... 를 풀어내는 그의 모습이 참 인상적이었다. 실제로 이렇게 군사적으로 사용된 전쟁은 무엇이 며 지금도 얼마나 많은 암호들이 존재할까?21. 1월부터 12월까지 30일, 31일...이렇게
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,500원 | 등록일 2014.02.15
  • 알기쉬운 컴퓨터 네트워크(남두도서) 연습문제1
    도록 상호간에 표현 형식을 바꾸어 주는 일(데이터 포맷)을 하며, 데이터 변환, 암호화, 보호화, 데이터 압축③세션층 : 표현층의 서비스 요청에 응답하고, 트랜스포트층에 서비스를 요청 ... 관리, 흐름 제어, 버퍼링 등의 기본적인 기능을 제공한다.7. 네트워크 계층의 역할과 라우팅 기법에 대하여 설명하고, 트랜스포트층, 네트워크층, 데이터링크층의 헤더 상에 주소 지정
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2016.03.31 | 수정일 2016.05.20
  • 계산화학(예비보고서)
    하게 통신을 할 수 있는 기능을 제공해 주며, 두 호스트간의 통신 암호화와 사용자 인증을 위하여 공개 열쇠 암호 기법을 사용한다.SSH 실행 방법① 바탕화면에 있는 SSH Secure
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2014.09.22
  • 무선 랜(무선LAN)의 의미, 무선 랜(무선LAN)의 특징과 장점, 무선 랜(무선LAN)의 시스템구축과 도입, 무선 랜(무선LAN)의 표준화,마케팅믹스, 무선 랜의 현황,보급과제
    을 이용, 보안성을 증대시킬 수 있다. 그러나 완벽한 보안성을 위해서는 역시 암호기법이 도입되어야 한다고 볼 수 있다.- 표준화 및 호환성무선 LAN의 비교적 늦은 개발 시점 ... 를 실은 전파 신호가 도청이나 고의적인 전파방해로부터 보호되어 있지 않다는 점이다. 따라서 정보의 성격이 매우 민감한 경우에는 적절한 암호화를 통한 보호대책이 필요하고 기존의 제품 ... 들은 옵션으로 암호 칩을 내놓고 있다. 물론 스펙트럼 확산 방식을 사용했을 때는 유선 시스템 보다 더 양호한 보안성을 갖는다고 볼 수도 있으나 무선 LAN에서 확산 스펙트럼을 사용
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 6,500원 | 등록일 2013.04.12
  • 미술관에 간 화학자
    기법을 완성했다. 지금도 대부분의 유화 물감에는 아마인유가 포함된다. 불포화지방산은 지방산 사슬 중에 불포화기를 포함하고 있어서 녹는점이 낮아 상온에서 액체 상태이다. 이것이 시간 ... 의 그림인 최후의 만찬에 얽힌 미스터리를 다룬 내용이다. 소설은 최후의 만찬이 단순한 그림이 아니라 다 빈치가 성배에 관한 암호를 나타낸 그림이라는 설정으로 시작한다. 예수님이 한 잔 ... 의 풍경이라는 이야기도 있다. 스코틀랜드에 성배가 숨겨져 있기 때문이라는 것이다. 물론 허구이다. 예수님을 중심으로 사람들이 M자를 그려서 암호를 나타냈다고 하는데, 사실은 다
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2011.08.28
  • [기술경쟁력][종합과학기술력지수]기술경쟁력과 종합과학기술력지수, 기술경쟁력과 정보통신기술, 기술경쟁력과 정보보호기술, 기술경쟁력과 마이크로소프트(MS), 기술경쟁력과 평가 분석
    기법에 기반을 둔 디지털 서명 방식, 사람의 생체특성 방식 등의 기술 개발이 이루어지고 있다. 공개키 암호기법을 이용하는 경우 인증서 관리 인프라가 구축되어야 하며, 국제 ... Transfe하나, 센트 또는 센트 미만과 같은 소액거래에 이용가능 하도록 단순한 암호기술(예:해쉬함수)을 활용한 시스템이다. 1996년 9월 미국의 Digial Equipment社에 의해 ... 사실 부인 및 거래내 용 시비 등 제반 분쟁 해결에 사용된다. 따라서 인증 기술의 개발 보급은 국내외 상거래 및 민원업무 등 전자거래의 활성화에 주요 기반 요소가 된다. 현재 암호
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2013.03.27
  • 경영정보시스템(정보시스템 통제 및 보안대책)
    정보시스템 통제 및 보안대책(정보시스템 통제의 유형 및 보안기법, 인터넷 보안과 방화벽)INDEX1. 정보시스템 통제의 유형 통제의 적용대상 ( 일반통제, 응용통제) 오류의 흐름 ... ( 예방통제, 검출통제, 수정통제) 2. 정보시스템 통제 및 보안기법 기술적 보안기법 시스템 운영관리 관리적 내부통제 기타 시설물의 물리적 안전대책 3 .인터넷 보안과 방화벽 인 ... )3 / 102. 정보시스템 통제 및 보안기법기술적 보안기법 패스워드 사용 및 관리 사례1. 현대캐피탈 보안사고(원인 : 관리자 계정정보 유출) 컴퓨터 로그 백업과 복구시스템 운영
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,500원 | 등록일 2011.12.07
  • [워터마킹][워터마킹 조건][워터마킹 알고리즘][워터마킹 적용분야][워터마킹 제고방안]워터마킹의 정의, 워터마킹의 성격, 워터마킹의 조건, 워터마킹의 알고리즘, 워터마킹의 적용분야, 워터마킹의 제고 방안 분석
    shift) 알고리즘3. 특징 코딩(feature coding) 알고리즘4. 히스토그램 영역 알고리즘5. 명도 조절 알고리즘6. 비 공간 영역 기법7. 깨지기 쉬운 ... 영향은 시간이 갈수록 커질 것으로 예측된다.이를 해결하는 한 방법은 디지털 컨텐츠를 배포하기 전에 암호화하는 것인데, 이 방법은 사용자가 암호를 기억하고 있다가 사용하기 전에 암호 ... 를 입력해야하는 불편과 한번 암호가 풀리면 이를 통제할 방법이 없다는 점 때문에 좋은 방법이라 할 수 없다. 현재 디지털 컨텐츠에 대한 저작권 보호를 위해 각광받는 방법이 바로 워터
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2011.06.23
  • 전자인증과 전자공증
    은 전자상거래에 대한 신뢰성의 결여에서 야기되는 보안과 암호화 문제를 지적하고 있다.과거, 통신상 보안을 유지하는 방법으로 암호방법이 주로 사용되어 왔으며, 실제로 통신상 메시지의 비밀 ... 성을 유지시켜 온 것이 사실이다. 하지만, 전자상거래의 독특성 즉, 사기, 위조·변조, 거래사실의 부인 등과 같은 문제점은 기존의 암호 방식으로는 해결될 수 없다는 한계점을나타내 ... 였는가 하는 사실을 확인하고 전자서명이나 암호방식의 인증에 의한 당사자 확인을 의미한다.전자서명법 제2조 제6호에서는 전자인증을 '전자서명 검증키가 자연인 또는 법인이 소유하는 전자
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2011.03.19
  • 전자서명에 관한 법적고찰
    의 종류 -5page-1. 암호와의 기법(1)개인키 암호기법(2)공개키 암호기법2. 디지털 서명(1)의의(2)디지털 서명의 생성ㆍ확인과정(3)디지털 서명의 전제조건Ⅴ. 전자서명의 효력 ... 한 기능을 가지는 전자적인 데이터 내지 일정한 정보처리의 결과를 널리 포함할 수 있는 용어로서 사용되는 경우가 있는데, 실제로는 그와 같은 전자서명으로서는 공개키 암호기법을 이용 ... 함으로 다른 경우이며, 암호화하는 키 또는 복호화하는 키를 공개하기 때문에 공개키 암호기법이라고도 한다.(1)개인키 암호기법개인키 암호기법이란 통신을 하는 양당사자가 한쌍의 개인
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2010.03.10
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 09일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:40 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감