• 통합검색(2,208)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(155)
  • 자기소개서(129)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,081-1,100 / 2,208건

  • [A+ PPT] 정보보호법 / 개인정보 유출의 문제점과 해결방안
    1999 년 전자 서명법 이 발효되면서 연구되기 시작 암호알고리즘은 보안성을 인증 받은 알고리즘 ACTIVE X 를 기반으로 제작 기본적인 구조 취약 (NPKI 폴더 ) 크롬
    리포트 | 13페이지 | 1,000원 | 등록일 2016.07.28
  • 4차산업혁명
    다.(2) 로봇공학(Robot Technology, RT)사람을 도와주는 로봇(예 청소 로봇; 노인 보조 로봇 등)에 의해 사회 전체의 생산성이 올라갈 것이다.양자암호기존에 있던 대 ... 부분의 암호체계가 대부분 수학적 복잡성에 기반하는데 비해, 양자암호는 자연현상에 기반하고 있는 특징을 띄며, 암호에 사용되는 원타임 패드를 생성하는 이상적인 방법 중 하나다. 중간 ... Distribution)체계라고도 한다. 보안업계도 양자난수를 모든 IT 기기에 적용할 수 있다면 해킹 불가능한 암호 체계를 구현할 수 있을 것으로 내다보고 있다.(3) 사물 인터넷 (IOT)실
    리포트 | 10페이지 | 3,300원 | 등록일 2018.07.16 | 수정일 2018.08.28
  • 컴퓨터과학의 아버지 앨런 튜링에 대하여
    정부 암호학교 GCCS(현 GCHQ)에 들어갔고, 1939년 9월 4일 제2차 세계 대전이 발발한 후 독일군의 에니 그마 암호를 해독하는 Hut 8의 책임자가 되어 폴란드 정보부 ... 의 사이안화 칼륨(청산가리)을 주사한 사과를 먹고 자살한 것으로 밝혀졌다.2. 컴퓨터 과학의 아버지튜링은 영국의 수학자, 암호학자, 물리학자이며 특히 컴퓨터 과학에 지대한 공헌을 했 ... 하였다.▼ 튜링 기계 가상도 ▼ 영화 속 튜링기계튜링 기계는 튜링이 알고리즘을 설명하기 위해 도입한 가상의 기계이다. 이 기계는 한정된 종류의 기호 중 하나를 기록할 수 있는 칸
    리포트 | 5페이지 | 1,000원 | 등록일 2016.04.11
  • 판매자 표지 자료 표지
    블록체인 비즈니스
    하거나 삭제할 수 없게 된다. 컴퓨터 알고리즘에 따라 거래는 자동적으로 발생, 구현되는 것이 가능해진다.지금은 당연하게 사용하고 있는 휴대폰이나 스마트 폰, 인터넷 통신 기술처럼 블록체인 ... 을 들 수 있을 것이다. 비트코인은 2008년, 나카모토 사토시가 제안한 개인 간의 전자 현금 시스템을 기반으로 만들어졌다. 정보는 해시 함수를 통해 암호화되었으며 거래 기록 ... 의 집합에 넌스를 추가하여 보안성을 확보하였다. 블록은 10분마다 형성, 해시 암호화 되는데 전 블록의 해시를 현재 생성되는 블록의 입력에 추가하여 블록들 사이를 체인으로 연결하고 과거
    리포트 | 6페이지 | 2,000원 | 등록일 2019.03.14
  • 판매자 표지 자료 표지
    플랫폼제국의 미래
    장은 T알고리즘(매력조건), 9장은 새로운 승자 소개, 10장은 개인적 역량 강화 방법소개, 11장은 내용 정리로 기록되어있다.1장. 네 개의 거인기업 - 우리는 왜 지금 이 기업 ... 지만 대체재는 없다.세포라 등 다른 소매업체는 현재 사람(전문가양성)에 투자제3장. 글로벌 명품, 애플 - 자기만의 우주를 만든 고가 사치품 전자기기(1) 연방법원의 아이폰 암호해독 ... 다.제 8장. T알고리즘 - 1조달러 기업이 되기 위한 필수 스펙(1) 제품 차별화- 소매유통업의 변화 : 위치→유통→제품→금융→브랜드- 새로운 아이디어 창출은 추가가 아닌 제거
    리포트 | 6페이지 | 1,000원 | 등록일 2019.09.12
  • 판매자 표지 자료 표지
    인터넷과정보사회1공통) 신기술및새로운세계관이급속도로등장하는 4차산업혁명시대 신기술-빅데이터(bigdata) 블록체인(Blockchain)-본질이해하고 서술하시오
    있도록 하는 합의 수렴 알고리즘으로 볼 수 있다. 이러한 능력은 노드가 익명으로 실행되거나, 연결이 좋지 않거나, 심지어 신뢰할 수 없는 운영자가 참여하는 것도 가능하게 한다 ... .모든 탈중앙 암호화폐의 노드는 부분 또는 전체의 블록체인을 가지고 있다. 이것이 페이팔과 같은 시스템에서 필요로 하는, 중앙 집중형 데이터베이스를 가지고 있을 필요를 없게 한다.일반 ... . 블록체인 네트워크의 노드들은 거래를 검증한 다음, 자신의 장부에 거래를 추가한다. 그리고 이 거래가 추가된 장부를 네트워크의 다른 노드들에게 뿌린다. 암호화폐들은 신뢰할수 있
    방송통신대 | 9페이지 | 6,000원 | 등록일 2020.03.05
  • 현대사회와정보보호(2장과제)
    를 추정할 수 있는 어떠한 알고리즘을 저장해서 대입하여 암호를 찾아낸다.Social engineering : 사회적 관계를 이용해서 불법적으로 정보를 깨거나 가져온다.→Password ... 에 접근하고 데이터를 암호화 할 수 있다면, 그들은 소유자가 데이터를 사용하기 위한 암호화 키를 공유하도록 소유자로부터 돈이나 다른 가치를 갈취하는 행동이다.6. Why are ... Force, Dictionary, Rainbow tables, Social engineering가 있다.→Crack : 암호를 역으로 풀어나가는 시도를 Cracking이라고 부른다
    리포트 | 2페이지 | 1,000원 | 등록일 2016.09.20
  • 컴퓨터 통신보안 3장 연습문제
    화는 암호와와 같은 알고리즘을 사용하므로 좌측으로 이동한 비트의 수만큼 우측으로 이동하면 된다.반복 번호12345*************41516회전된 비트 수 ... 3.12 DES 알고리즘을 복호에 이용할 경우 16개의 키(K1, K2, ..., K16)가 역순으로 사용된다. 따라서 그림 3.8의 우측은 더 이상 효용이 없다. 복호 과정 ... 을 위하여 적당한 비트 이동 순서(표 3.4c와 유사)를 갖는 키 생성 방식을 설계하라.sol) DES는 Feistel암호와 같이 서브키를 역순으로 사용하는 것을 제외하면 복호
    리포트 | 2페이지 | 1,000원 | 등록일 2010.09.26
  • (요약)데이터 자본(Data Capital)의 부상과 빅데이터 네트워크
    의 3가지 특징데이터 자본내용 및 특징실물 자본내용 및 특징비경쟁성(non-rivalrous)하나의 데이터를 여러 알고리즘, 분석 및 응용프로그램에 동시다발적 사용 가능경쟁 ... 화, 데이터화 필수데이터 확대 재생산데이터 자본의 플라이휠(fly-wheel effect) 극대화를 위해 조사 및 투자 진행- 데이터 기반 알고리즘- 데이터 실험 진행- 데이터 재생산 ... ecurity)전체 컴퓨팅 환경에서 보유 데이터의 권한, 접근, 암호화 및 감사 필수하둡, 스파크, 새로운 클라우드데이터 자본 컴퓨팅의 정의와 구축·활용가. 데이터 자본 컴퓨팅
    리포트 | 8페이지 | 1,000원 | 등록일 2018.04.12 | 수정일 2019.06.10
  • 시스템보안개론
    시스템보안개론학과 : 학번 : 이름 :1. 백도어 툴컴퓨터 시스템 (또는 암호화 시스템, 알고리즘)의 백도어(backdoor)는 일반적인 인증을 통과, 원격 접속을 보장 ... 의 백도어의 정의와 일치한다. 그러나 공개 키 암호화와 함께 함정문 이라는 단어는 다른 의미를 가지게 되었다. 1970년, 더욱 일반적으로 그러한 보안 누설이 랜드 연구소 태스크 포스
    리포트 | 2페이지 | 3,000원 | 등록일 2016.12.07
  • A+) LLC, HDLC, PPP REPORT
    을 수 있는 문서 ㅇ 암호문 (Cyphertext,Cypertogram) - 원래의 평문을 암호화 키 및 암호알고리즘을 사용하여 암호처리된 문서 ㅇ 암호화 (Encryption ... 암호문 (Cyphertext,Cypertogram) - 원래의 평문을 암호화 키 및 암호알고리즘을 사용하여 암호처리된 문서 ㅇ 암호화 (Encryption) " 암호화 기능 ... o.kr/abbr_view.php?nav=&m_temp1=4240&id=532" \o " 암호 관련 주요 용어 ㅇ 평문 (Plaintext,Cleartext) - 일반인 누구나 읽
    리포트 | 5페이지 | 1,000원 | 등록일 2016.07.21
  • 네트워크 관리 자료조사
    . GetBulkRequest-PDU를 도입하여 한번의 요청으로 여러 테이블 값들을 읽어오는 것이 가능해져 불필요한 대역폭을 줄임. DES 알고리즘과 MD5 알고리즘을 사용하여 데이터 ... . SNMP환경에 암호화 기법을 사용해 고의의 정보 수정에 대하여 보호할 수 있도록 원격으로 설정 가능. SNMP개체는 구성된 모듈에 따라서 매니저가 될 수 있고 에이전트가 될 수도 있
    리포트 | 17페이지 | 1,000원 | 등록일 2019.03.30
  • [경영학과] 2017년 2학기 IT와경영정보시스템 출석대체시험 핵심체크
    은 노력 끝에 19세기 말에서 20세기경에 자동계산기기가 제법 제대로 된 기능을 구현하면서 많아짐 ② 영국인 앨런 튜링은 2진수와 관련해서 이니그마라는 암호생성기의 알고리즘을 해독
    방송통신대 | 35페이지 | 6,000원 | 등록일 2017.11.02
  • 가상화폐와 세계경제
    의 하나로써, 개발자가 발행하고 관리하는 특정 가상 현실에서의 결제 수단을 일컫는다. 이러한 정의에 의하면 대부분의 암호화폐들은 가상화폐이면서 디지털 화폐이다. 그러나 상당한 수 ... 의 오프라인과 온라인 매장에서 결제 수단으로 이용 중인 비트코인은 디지털 화폐이지만 가상화폐는 아닌 것이다. 또 보통의 암호화폐는 개발자가 발행하지 않기에 발행하는 쪽에서 보게 되면 대 ... 다수의 암호화폐는 가상화폐가 아닌 것으로 볼 수 있다.암호화폐(cryptocurrency)도 가상화폐 중 하나이다. 비트코인 등을 암호화폐에 포함 시킨다.디지털 화폐나 가상화폐
    리포트 | 15페이지 | 1,000원 | 등록일 2018.01.17 | 수정일 2019.06.11
  • 점점 증가하는 랜섬웨어의 위협
    의 확장자로 변경하는데, 이 파일을 열려면 암호를 풀어야만 실행할 수 있다. 이 암호화 방식은 RSA 2048, AES256, ECC등의 높은 강도의 알고리즘을 이용해서 사용자 및 보안 ... 시켰다. 랜섬웨어는 파일을 암호화해 돈을 요구하는 악성코드인데, 이번 사건은 그 중 가장 강력한 크립토락커의 한글버전이 처음 발견 되었다는 것과 기존 방식인 특정 타겟을 노리기 위해 ... Disk뿐만 아니라 Cloud Drive, USB Drive, NetWork Drive까지 공격하기에 주의가 필요하다.암호화를 한 후, 랜섬웨어는 해당하는 파일의 폴더 내에 2개
    리포트 | 5페이지 | 1,000원 | 등록일 2017.05.23
  • 정보처리기사 실기 전산영어(2017~2019년 기출문제) 요약집
    해 주 는 방식(the process that request the CPU first is allocated the CPU first)을 따르는 가장 간단한 스케줄링 알고리즘이 ... distributed.번역 -> DRM은 저작권을 보호하기 위한 시스템이다. DRM시스템은 권한이 있는 사용자만 액세스 할 수 있도록 데이터를 암호화하거나 전자 워터 마크 또는 이와 유사 ... 수 있도록 데이터를 암호화하거나 전자 워터 마크 또는 이와 유사한 방법으로 콘텐츠를 표시하여 컨텐츠를 자유롭게 배포 할 수 없도록 함.VPN – It is a network
    시험자료 | 10페이지 | 2,000원 | 등록일 2019.09.29 | 수정일 2019.10.12
  • 판매자 표지 자료 표지
    블록체인 기술비교분석과 특성
    네트워킹 기술보다 더 안전함 . 연구 결과에 의하면 , 양자 컴퓨팅으로 인해 궁극적으로 이러한 알고리즘이 깨질 것임 . 또한 암호화 및 보안 전문가인 브루스 슈나이어는 현재까지 블록체인 ... 기관을 목표로 공격해 암호화된 통신을 침해 하거나 신원을 조작할 수 있음 . 대신 블록체인에 키를 게시하면 이론적으로는 가짜 키 전파 위험을 없애고 , 애플리케이션에서 통신 상대방
    리포트 | 15페이지 | 5,500원 | 등록일 2018.06.12 | 수정일 2019.03.26
  • 2023년 반영_화폐와 금융의 과거, 현재 그리고 미래 기말고사 정리본(9장 ~ 15장)
    할 확률은 0.1%에 불과3) 암호통화√ 현금, 전자화폐와의 비교파운드현금전자화폐디지털통화발행기관중앙은행금융기관, 전자금융업자없음발행규모중앙은행 재량법정통화와 1:1 교환알고리즘 ... 하나 보장되지 않음법정통화와의교환 가격-고정수요·공급에 따라 변동사용처모든 거래가맹점참가자√ 암호통화의 종류▶ 약 700여종▶ 비트코인, Litecoin, Dash ... , Ethereum, Ripple, Peercoin암호통화의 대표주자→ 2017년 12월, 미국시카고옵션거래소(CBOE)에서 비트코인 선물거래 개시√ 암호통화의 종류 및 시세(2019.07.)
    시험자료 | 67페이지 | 3,000원 | 등록일 2019.10.21 | 수정일 2024.05.28
  • 판매자 표지 자료 표지
    컴퓨터보안과활동 기말고사 기출족보
    의 품질보증와 A/S가 확실하다.인터넷에 대한 설명 올바른것1989년 WWW등장으로 급속하게 적용범위가 확대되었다.다음 중 용어들의 설명이 옳은 것은?VPN은 전송데이터의 암호와 사설 ... 은?전자 서명 송신측에서는 전자서명 검증 알고리즘에 대해 전자 서명 검증키로 Private키를 사용한다.다음 보기 OX-개인 정보는 크게 몇 가지로 구분해 볼 수 있는데 이 중, 신상
    시험자료 | 4페이지 | 1,500원 | 등록일 2020.04.24 | 수정일 2021.07.19
  • 공인인증서
    해쉬값 충돌 !관련 법 제도 전자서명법 전자정부법 공인전자서명 행정전자서명암호체계 고도화 RSA 알고리즘 1024bit 2048bit SHA1 SHA256 HASH 알고리즘 소수 ... 공개 키 비 밀 키 공개 키 암호 공개 키 서명 1. 공인인증서란 ? 2. 포함되는 내용 3.HASH 4. 관련 법 제도 5. 암호체계 고도화 6. 공인인증기관 7. 개인 ... / 사업자인증서 8. 공인인증서의 용도 9. 참고자료포함되는 내용 증명서를 개별 인증할 때 사용 일련 번호 사람의 이름이나 증명자 주체 서명을 만드는 데 쓰이는 알고리즘 서명 알고리즘
    리포트 | 4페이지 | 2,000원 | 등록일 2014.10.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:18 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감