• 통합검색(1,241)
  • 논문(652)
  • 리포트(534)
  • 시험자료(37)
  • 방송통신대(15)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption(암호화)" 검색결과 981-1,000 / 1,241건

  • [전자상거래][EC]전자상거래(EC)의 보안기술, 정보안전, 활용 전략, 향후 전망(전자상거래(EC) 유형, 전자상거래(EC) 보안기술, 해외 전자상거래(EC) 활용 전략, 전자상거래(EC) 전망, 인터넷쇼핑, 인터넷쇼핑몰)
    에 따라 개발한 DES(Data Encryption Standard)이다. 그런데 대칭적 암호화방법은 다수이용자 환경에서 비밀키의 보급이 곤란하다는 단점이 있다. 이를 해결하기 ... . 기밀성보증을 위한 자료의 암호화4. 자료의 무결성 보증을 위한 해쉬함수5. 거래 당사자의 신분확인을 위한 전자인증기술6. 전자서명기술Ⅶ. 전자상거래와 정보안전1. 안전장치의 필요성2 ... . 암호화기법1) 대칭적 암호화방법(비밀키기법)2) 비대칭적 암호화방법(공개키기법)3. 인증기관과 인증절차4. 전자서명Ⅷ. 전자상거래의 전자화폐Ⅸ. 해외 전자상거래 활용 전략Ⅹ
    리포트 | 16페이지 | 6,500원 | 등록일 2007.06.29
  • 스마트워크센터, 스마트워크, 스마트, 도입사례, 구축과정
    AES(Advanced Encryption Standard) 등이 적용된 암호화 기능 및 VPN 적용- 모바일 오피스 환경에서의 보안 대책□ 모바일 단말기 분실 및 도난에 대비
    리포트 | 13페이지 | 2,000원 | 등록일 2011.11.02
  • [전자상거래][EC][인터넷쇼핑]전자상거래(EC) 특징, 동향, 역기능, 전자상거래(EC) 성공조건(전자상거래(EC)시장 특징, 전자상거래(EC) 동향, 전자상거래(EC) 역기능과 법적대응, 전자상거래(EC) 사업 성공요건)
    Security)3) Security Attacks2. 암호화(Cryptography) 방법1) Encryption2) Symmetric Cryptography3) Asymmetric ... 음)가일반적으로 원래의 자료(Message)와 그 것을 암호화하는 키(Ke)와 암호화된 자료(Crypted Message)와 그 암호화된 자료를 원래의 자료로 복원 시키는 키(Kd)등 ... 으로 구성된다.2) Symmetric Cryptography대칭형 암호화방식은 자료를 암호화하는 키와 암호화된 자료를 복호화하는 키이가 동일한 암호화방식이다. 일반적으로 많이 사용
    리포트 | 15페이지 | 6,500원 | 등록일 2007.07.26
  • [컴퓨터보안]SSL
    화키(Random symmetric encryption key)를 비롯한 URL, http 데이터들을 암호화해서 전송한다.? 웹서버가 Private Key를 이용해서 랜덤 대칭 암호 ... 키는 매번 랜덤으로 선택되는데, 이렇게 되면 만약 대칭키가 누출되어도 다음번에는 다른 키가 사용되기 때문에 안전이 보장된다.? 암호화 알고리즘(Encryption Algorithm):암호 ... 한 보안 문제를 해결하기 위해 암호화를 통한 상호 확인 방법이 이용되고 있는데, 그 중 하나가 SSL(Secure Socket Layer) 이다.인터넷에서는 TCP/IP 표준 규약
    리포트 | 5페이지 | 1,000원 | 등록일 2005.11.04
  • 전산학-암호
    )을 사용자의 암호화키(Encryption Key: 잠금 열쇠)를 사용하여 암호문(Ciphertext)으로 변환하는 과정이다. 암호문으로부터 복호화키(Decryption Key ... 암호암호(Cipher or Code)란 어떤 정보의 내용을 관련자 이외의 사람들이 볼 수 없도록 정보를 특수하게 변환한 그 자체를 의미하고 암호화 기술이란 암호를 제작하는 기술 ... 및 체계 또는 그 작업 과정을 말한다. 암호화 기술의 목적은 결국 보안의 요구사항과 같은 의미로서 기밀성, 무결성, 가용성을 저해할 수 없도록 하는 것이다.암호의 시작은 기원전
    리포트 | 16페이지 | 1,000원 | 등록일 2007.04.14
  • 위성인터넷에 관하여 설명하시오.
    암호화를 시킨다. 압축된 데이터는 스크램블 과정을 거쳐 위성으로 발사되고 수신측 위성 터미널에서는 ECM과 EMM을 이용하여 주소확인 후 수신한다.◆ 자격통제기능 ... Function) : 자격관리 기능은 가입자들에게 자격(Entitlement)을 전달하는 기능으로 가입자 관리 시스템에서 자격관리메세지(EMM)를생성하여 암호화하고 TS 스트립 ... 에 있는 Multicast 인코더②로 전송해준다.Multiplex에서 Pid③를 부가하고 encryption후 전송하면, 수신측 ⑥에서는 모든 multicast 데이터를 수신
    리포트 | 5페이지 | 1,500원 | 등록일 2007.11.21
  • JAVA로 구현한 S-DES 프로그래밍 소스..
    -------8bit Key2JButton encrypt=new JButton();//----------------------------------------암호화JButton ... JScrollPane();JTextArea textbox=new JTextArea();//------------------------------------평문/암호문설정JLabel ... .add(encrypt,null);this.add(decrypt,null);textbox1.getViewport().add(textbox,null);text.setText
    리포트 | 10페이지 | 1,000원 | 등록일 2005.07.03
  • 블루투스를 이용한 화상 전송
    과 인증(Encryption), 암호화(Authentication), 링크 키(Link Key) 등의 보안이나 Hold, Sniff, Park 등의 커넥션 상태 설정 등 블루투스
    리포트 | 53페이지 | 4,500원 | 등록일 2010.08.03
  • IP의 개념, IP의 유형, IP 라우팅 프로토콜, IP 멀티캐스트, IP와 블루투스, IP와 L2TP 심층 분석(IP의 개념, IP의 유형, IP 라우팅 프로토콜, IP 멀티캐스트, IP와 블루투스, IP와 L2TP, 라우팅 프로토콜, L2TP)
    프로토콜2. PPP 압축과 암호(Stateless Compression and Encryption)3. 비 IP 망에서 L2TP 구현시 고려사항4. IPsec을 이용한 L2TP참고
    리포트 | 12페이지 | 5,000원 | 등록일 2010.03.06
  • [Java] shift cipher 구현 (cryptosystem)
    이번 실습 과제는 두 가지 목표를 갖는다.첫 번째 목표는 암호 체계의 이해를 통해 shift cipher를 java로 구현하는 것이다. Shift cipher는 입력 받은 문자열 ... 로 돌아가게 된다. Encryption의 경우 우측으로 shift를 하게 되고, decryption은 encryption의 반대 방향으로 shift가 이루어져야 하므로 좌측으로 s
    리포트 | 1,000원 | 등록일 2005.04.05
  • [전자상거래][EC]전자상거래(EC)의 국내외 현황과 문제점 및 이상적인 환경 고찰(전자상거래시장, 전자상거래(EC)의 국내외현황, 전자상거래(EC)의 구조와 문제점, 이상적인 전자상거래(EC) 환경, 인터넷쇼핑몰)
    를 사용할 때 키의 공유문제가 발생한다.대표적인 것으로는 DES(Data Encryption Standard)방식이 있다. 이것은 미국 상무성의 국립표준국(NBS)에서 미국 표준 암호 | 0 ... 하는 것을 목표로 한다. 여기서는 주로 암호화, 전자서명 등의 방식이 이용된다. 자료 보안을 깨트리는 시도로는 크게 다음의 네가지가 있다.* 가로막기 (Interruption ... )* 가로채기 (Interception)* 수정 (Modification)* 위조 (Fabrication)2) 암호화 방식(Cryptography)암호화는 자료의 기밀
    리포트 | 18페이지 | 7,500원 | 등록일 2007.07.11
  • 네트워크 기반의 전자지불시스템
    확보문제점-넷체크 시스템은 DES(Data Encryption Standard) 암호 알고리즘을 이용한 인증 프로토콜인 케르베로스(kerberos)에 기반을 둔 전자수표 방식의 지불 ... 고 있는 시스템18-5E-cash-금전을 은행으로부터 인출과 보관 -입출금에 대한 통장계산발췌 -지불계약의 체결 -지불업무의 실행 -지불업무의 자동성기능성인터넷에서 사용하는 암호 ... First Virtual-FV지불서버는 모든 거래데이터를 저장 -암호가 없어 도용이 가능 -폐쇄된 시스템 -상환 불가능 -제품과 관련해서 지불; 시장바구니 기능 없음 -실행된 지불
    리포트 | 19페이지 | 1,500원 | 등록일 2007.08.08
  • RSA알고리즘
    encryption[MAX] ;// 암호화 배열 선언 char decryption[MAX] ;// 복호화 배열 선언 char plaintext[MAX] ;// 평 문 배열 선언 long P, Q, N, PI;// 키 값 변수 선언 ... ];// 암호화된 값을 저장할 배열 선언int length;// 입력한 값의 길이를 설정int i_public, i_private;// 공개키와 개인키 변수 선언 char
    리포트 | 4페이지 | 5,000원 | 등록일 2005.06.29
  • 암호화란 무엇인가?
    평문을 특정인외의 일반인이 이해할 수 없는 형태로 변형한 문장 복호화 알고리즘을 이용하여 평문으로 변환할 수 있음 암호화(Encryption) 비밀성을 보장하기 위하여 암호알고리즘 ... 모든 당사자에게 key를 보내주어야 함. 대칭형 알고리즘의 권장key의 길이는 : 128bit이상 EX) DES(Data Encryption Standard)공개키 암호화 시스템 ... ! 암 호 화 !- 목 차 -1. 암호화의 배경 2. 암호화의 정의 3. 암호 기술 4. 암호화의 방법 5. 암호알고리즘 분류 6. 암호시스템의 종류1. 암호화의 배경전자상거래
    리포트 | 14페이지 | 1,000원 | 등록일 2004.12.09
  • [전자상거래] 암호화기법
    < 목차 >1. 암호화와 복호화의 개념2. 암호화 방식의 종류1) 비밀키 암호화 방식① DES② 3DES③ IDEA④ RC2, RC4, RC52) 공개키 암호화 방식① RSA② ... 타원곡선1. 암호화와 복호화의 개념암호란 정보의 보안을 위하여 정보를 변환시키는 작업이며 정보의 전송 시 안전하게 전달하는 것을 목적으로 한다. 암호화란 평문의 정보를 공격자가 읽 ... 을 수 없는 형태인 암호문으로 변환시키는 일정한 규칙으로 임의의 공격자로부터 정보를 숨김으로써 개인의 사생활을 보장하려는 것이다. 공격자 또는 제3자의 불법적인 정보의 획득을 방지
    리포트 | 4페이지 | 2,000원 | 등록일 2005.01.07 | 수정일 2014.04.17
  • [공학]컴퓨터바이러스
    에서 사돌(Stoned) 바이러스, 예루살렘(Jerusalem) 바이러스 등 기존의 도스용 바이러스 대부분이 포함된다.제 2세대 암호화 바이러스(Encryption Virus)백신 ... 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. 그러나 실행 시작점 부분에 위치하는 암호 해독 데이터는 항상 일정한 바이러스로 폭포 ... 목표가 무산되자 바이러스 제작자들은 백신 프로그램 제작자에게 공격의 화살을 돌려 백신 프로그램으로부터 숨기보다는 여러 단계의 암호화와 다양한 기법을 동원하여 바이러스 분석을 어렵
    리포트 | 7페이지 | 1,000원 | 등록일 2007.06.04
  • OSI 7계층 모델
    되는 구문(Syntax)을 정의하고 사용되는 표현을 선택하거나 교정하는 역활● 보안을 위한 암호화와해독(Encryption / Decryption), 효율적인 전송을 위해데이터 압축
    리포트 | 7페이지 | 1,000원 | 등록일 2009.07.14
  • [공학]IP보안
    with SHA-1 NULL Authentication algorithm NULL Encryption algorithm 사용하기 위한 암호화 알고리즘은 SA에 의해 명시 ESP는 대칭키 w} ... Outgoing 패킷의 암호화와 incoming 패킷의 인증(TCP/IP) IP계층에서 보안  보안설비 유무 상관없이 보안기능 제공 IP계층보안 3 기능 영역: 인증 ... (Authentication), 기밀성(Confidentiality), 키 관리 (Key Management) 인증: 발신처 인증, 패킷의 무결성 기밀성: 통신 노드간에 메시지 암호화(도청방지) 키
    리포트 | 55페이지 | 1,000원 | 등록일 2007.04.27
  • [사이버범죄][인터넷범죄][컴퓨터범죄][해킹]사이버범죄(인터넷범죄) 및 컴퓨터범죄(사이버범죄(인터넷범죄)와 컴퓨터범죄 유형 사례, 사이버범죄(인터넷 범죄)와 컴퓨터범죄 대책 사례, 사회제도적 대처방안 사례)
    적 대처방안1) 규제현실과 통일입법의 필요성2) 암호화에 대한 대처3. 암호에 대한 통제방식1) 종류2) 입법례3) 클리퍼 칩(Clipper Chip)의 경우4) 우리의 현실4. 전자 ... . 유럽공동체의 권고안9. 기술적 대처방안1) 다각적, 효율적 보안기술 개발2) 복합적 안전장치 확보3) 암호체제와 그 응용기술의 표준확정10. 신기술에 대한 보안기술 마련11 ... 지만, 통신망이 기술적으로 매우 복잡해짐에 따라 감청 자체가 매우 어려워졌을 뿐만 아니라 이러한 전자기록이나 통신이 암호화된 경우, 수사기관은 합법적인 범죄수사를 할 수 없게 되고, 실체
    리포트 | 23페이지 | 7,500원 | 등록일 2007.06.10
  • [공학]무선 LAN과 보안
    와 Ad Encryption Standard)' 암호화 알고리듬이 제안돼 있다.무선LAN의 안전한 사용을 위한 보안솔루션 (PKI)PKI(Public Key Infrastructure ... 에 이것만으로 네트워크를 구성하는 것은 위험하다. 따라서 802.11b 표준은 WEP(Wired Equivalent Privacy)이라는 선택적 암호화 기법을 사용한다. WEP ... 는 동일한 키와 알고리듬을 사용해 데이터를 암호화하고 해독하는 대칭적 알고리듬을 기본으로 한다. 이것은 정확한 WEP 키를 갖고 있지 않은 무단 사용자의 네트워크 접속을 방지할 수 있
    리포트 | 40페이지 | 2,000원 | 등록일 2007.05.15
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:05 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감