• 통큰쿠폰이벤트-통합
  • 통합검색(2,025)
  • 리포트(1,521)
  • 시험자료(157)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,101-1,120 / 2,025건

  • 클라우드 컴퓨팅과 모바일 클라우드 보고서
    성 보호를 위해 기본적으로 암호화 기술제공이 되어야한다..적절한 암호알고리즘 사용사용자 인증과 접근제어.사용자에 대한 인증과 권한 관리.사용권한 제어데이터의 무결성.데이터와 교환 ... , IPSec 및 VPN등 보안기술 적용- 기밀성과 데이터 암호화는 기밀성 보호를 위해 기본적으로 암호화 기술제공이 되어있어야 한다. 데이터 암호화를 위해 알고리즘을 사용하여 보안을 강화 ... 하는 경우와서비스 업데이트 패치/서비스 교체 와 안티바이러스를 설치 및 유지하여 강화하는 방법들이 있다.4) Cloud Computing의 보안 강화법기밀성과 데이터 암호화.기밀
    리포트 | 14페이지 | 3,500원 | 등록일 2013.01.08
  • [전자서명] 전자서명의 개념과 기능
    알고리즘의 성질, 즉 암호화 키와 복호화 키가 다르다는 성질에 기반하는 알고리즘이다. 전자 서명은 공개키 암호 알고리즘의 사용 방법과 반대로 이루어진다. 즉, 서명자는 자신의 개인 ... 을 확인하고 데이터 메시지의 내용에 대한 그 사람의 승인을 나타낼 목적으로 사용된 것"을 말한다.이러한 전자서명에는 대칭형 비밀키 암호와 기술을 사용하는 방식, 비대칭형고개키 암호 ... 그러나 개방적인 통신망에서 거래 당사자 간의 신원확인과 의사표시의 전이여부를 확인하기 위해서 전자서명은 공개키 암호화 기술에 의한 방식으로 한정되어 수용되고 있다 따라서 광의
    리포트 | 6페이지 | 2,000원 | 등록일 2011.09.30
  • 댄 브라운의 `디지털 포트리스`를 읽고
    당하고, 데이비드 베커는 힘겹게 반지를 찾으러 다니며, 스트래드 모어는 암호를 해독하고자 하면서도, 그 디지털 포트리스를 살짝 변형시켜 깨지지 않는 알고리즘도 해독할 수 있는 완성형 트랜 ... 정보를 해독할 수 있는 ‘트랜슬러’라는 머신이 생기고, 이에 대항하는 세력들이 생기게 된다. 그리하여 탄카도라는 천재적인 프로그래머가 개지지 않는 암호인 디지털 포트리스를 만들게 되 ... 고, 이는 트랜슬러도 해독할 수 없는 무한히 반복되는 알고리즘이다. 그리하여 탄카도는 트랜슬러의 개발자이자 NSA의 부국장인 스트래드 모어에게 트랜슬러의 존재를 알리고, 모든 정보
    리포트 | 2페이지 | 1,000원 | 등록일 2011.06.22
  • 하드웨어적 보안시스템
    방법으로는 데이터를 스크램블하는 암호알고리즘, 액세스를 제한하는 전자인증서, 안티바이러스 소프트웨어 등이 있다. 이 3가지 방법 중 암호알고리즘이 가장 많이 사용되고 있 ... 지만 보안강화를 위해서는 알고리즘이 길어지기 때문에 고성능의 소형 CPU와 새로운 암호화 기술 개발이 필요하다현재 무선랜이라고 말하는 대부분의 제품들은 IEEE에서 제정한 IEEE ... 하드웨어적 보안시스템 조사무선 보안 기술 발전휴대형 단말기에 있는 프로세서들은 데이터 처리량의 한계가 있어 PC와 선망의 암호와 및 인증을 제공할 수 없다. 또한 PDA와 기타
    리포트 | 11페이지 | 1,500원 | 등록일 2012.01.10
  • [보안] 대칭키 암호
    대칭키 암호 시스템대칭키 암호 알고리즘은 비밀키 암호 알고리즘 혹은 단일키 암호 알고리즘이라고도 하 며, 송?수신자가 동일한 키에 의하여 암호화 및 복호화 과정을 수행한다. 대칭 ... 키 암호 알고리즘은 변환하는 방법에 따라 블록 암호 알고리즘과 스트림 암호 알고리즘으로 구 분된다.대칭키 암호 시스템은 오랜 역사를 지니고 있어 이미 존재하는 많은 정보기술과 상호 ... 다. 그리고 알고리즘의 내부 구조가 간단한 치환과 순열의 조합으로 되어 있 어서 시스템 환경에 맞는 적절한 암호 알고리즘을 쉽게 개발할 수 있다. 그러나 정보 교환 당사자간에 동일
    리포트 | 4페이지 | 1,000원 | 등록일 2004.12.14
  • 생체인식기술 비교 및 전망 [생체인식기술,biometrics,생체인식,지문인식,홍채인식,안면인식,정맥인식,음성인식]
    를 소유에 의한 방법으로, 암호를 기억에 의한 방법으로 표현한다면, 신체적 특징을 이용한 방법은 물리적 특성을 이용한 것과 행동적 특성을 이용한 것으로 구분할 수 있다. 물리적 특성 ... 해 낸다. 이렇게 추출해 낸 특징들을 얼굴 데이터베이스에 등록, 비교하여 인식하게 된다. 이러한 얼굴인식 알고리즘은 크게 세가지 방식이 있는데, 첫 번째로 PCA(Pricipal
    리포트 | 10페이지 | 2,000원 | 등록일 2017.02.06
  • 시큐어 코딩 규정 모음, 보안 시스템 분석 규격 정리, 참여연구원용 보안규격 이해자료
    Cryptographic AlgorithmPorous Defenses19. CWE-327 : 취약한 암호알고리즘 사용보안조치의 허점[20]62.4CWE-131Incorrect ... 노출에러 페이지에서 노출되는 시스템에 대한 정보를 획득하는 공격OWASP A611중요 정보 노출시스템 중요정보(계정/암호 등)가 노출되는 취약점12백업 파일 노출서버 내 백업
    서식 | 1페이지 | 12,000원 | 등록일 2020.06.21 | 수정일 2021.03.30
  • 정보보안기술의 보완 및 기술동향
    의 사용)는 키를 소유하고 있다.이 모델에서는 개인정보가 암호화 되어 있어 권한이 없는 사람들은 정보를 접근할 수 없고, 권한이 있더라도 정보 사용목적이 정책에 맞지 않으면 프라이버시 ... 들이 암호화 기술과 접근제어 기술을 중심으로 활발하게 수행되고 있다. 개인정보보호를 위한 OECD 지침에 개인정보의 동의 없이 사용이나 이동이 금지되고 있고, 이를 위해 기관이나 기업 ... 를 구하게 하는 새로운 접근제어 기술이 필요하다. 암호화 기술을 이용하여 개인정보 각 속성마다 각기 다른 키를 이용하여 암호화시킴으로써 개인별 정책을 통해 세밀한 접근제어를 가능해지
    리포트 | 14페이지 | 1,500원 | 등록일 2010.10.10
  • 우리나라에서 사용중인 공인인증서 레포트.
    한다는 사ed Encryption Scheme 1)암호화 기법을 이용한다. PBES1에서 정의하고 있지 않은 SEED 블록 암호알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터 ... 가 {1 2 410 200004 1 15}이면, DIC = Hash(DK)이며 초기벡터 IV = DIV이다.그리고 SEED 블록 암호알고리즘에 사용되는 패딩은 PBES1 ... , 비밀번호 설정 등을 수행하여 공인인증서를 설치한다.2.2 인증구조가. 공개키 기반구조공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이다. 즉
    리포트 | 14페이지 | 1,000원 | 등록일 2010.12.17
  • 정보보안 ( S-DES )
    1. S-DES란 무엇인가?S-DES 알고리즘S-DES 암호 알고리즘은 8비트 평문 블록과 10비트 키를 입력으로 8비트 암호문 블록을 출력으로 생성한다. S-DES 복호 ... 알고리즘은 8비트 암호문 블록과 그 암호문 생성에 사용되었던 10비트 키를 입력으로 원래의 8비트 평문 블록을 출력으로 생성한다. 암호 알고리즘의 구성 - 초기 순열(IP)- 순열 ... 의 역인 순열 함수 S-DES 설계 개요함수 fk는 암호 알고리즘을 통과하는 데이터뿐만 아니라 8비트 키도 입력으로 취한다. 알고리즘은 fk 작용 시 각각 사용되는 두 개
    리포트 | 25페이지 | 1,500원 | 등록일 2010.03.28
  • 보안의 기초(목표, 위협, 매커니즘)
    ) 3 암호 및 정보은닉 (Technique) 4 201 보안의 목표 기밀성 / 무결성 / 가용성 301 보안의 목표 Security Goals 기밀성 ( Confidentiality ... 를 알아볼 수 없는 형태로 변환하기 위하여 사용되는 수학적 알고리즘 Data Integrity 데이터 단위 또는 데이터 스트림의 무결성을 보증하기 위하여 사용 Digital ... notariztion Access control Access control mechanism 1904 보안 기술 암호기법 / 정보은닉 2004 보안 기술 암호기법 (Cryptography)
    리포트 | 25페이지 | 1,000원 | 등록일 2012.06.13
  • 인공지능의 발달이 인류사회를 어떻게 변화시키는지
    I. 서론인공지능은 1900년대 중반부터 연구되기 시작하였다. 특히 2차 세계대전에서 상대방의 암호를 해석하기 위한 방법으로 연구되기 시작하였고 점차 활성화 되었으나 이후 여러 ... 의 알파고처럼 인공신경망 모델을 이용한 알고리즘이 내장되어 있지만 특정 기능만을 잘하는 인공지능을 의미한다. 하지만 이러한 약한 인공지능은 딥러닝의 기술 적용으로 최근 전환점
    리포트 | 6페이지 | 5,000원 | 등록일 2016.11.15
  • 4차 산업혁명의 신기술과 영향
    , 분석, 활용의 단계에서 알고리즘 및 분석 모델의 개발 등 다양한 기술 요소가 존재■ 향후 전망금융업을 포함한 대부분의 산업에서 빅데이터의 개발 및 활용이 활발하게 진행- IT 관련 ... 정보를 기록한 원장 데이터를 중앙서버가 아닌 참가자가 공동으로 기록하고 관리하는 기술- 블록체인은 분산처리와 암호화 기술을 동시에 적용하여 높은 보안성을 확보하는 한편 거래과정
    리포트 | 16페이지 | 3,000원 | 등록일 2017.08.21 | 수정일 2023.05.15
  • 사이버포렌식 적용 사례에 대한 연구(산업기술유출 전담수사대 사례를 대상으로)
    (MessageDigest)기법 및 오류 검증 알고리즘을 이용하여 증명하는 기술이다. 대표적인 검증 알고리즘으로 MD5알고리즘이 있으며 이는 128비트 암호화 해쉬함수로 주로 ... 하는 작업 암호화된 파일에서 범죄와 관련된 정보를 추출하는 작업, 기타 장애가 발생한 디렉토리를 복구하여 증거를 추출하는 등의 작업이 이루어진다.또한 법정에서 다른 전문가에 의해 동일
    리포트 | 18페이지 | 2,000원 | 등록일 2013.06.03
  • 경영정보시스템 자료 정리 족보
    을 허용하는 방법*암호화 : 원래의 메시지를 의도된 수신자를 제외한 누군가에 의해 읽힐 수 없는 형태로 변형시키는 것→공개키 암호화(비대칭형 암호화)? 개인키 : 타인과 공유되지 않 ... 고 비밀스럽게 유지되는 키? 공개키 : 누구라도 접근 가능한 디렉토리에 저장? 두 키는 동일한 수학적 알고리즘을 기반으로 동시에 생성.< 8 장 >★웹 1.0 : 웹의 첫 번째 세대
    시험자료 | 8페이지 | 1,500원 | 등록일 2016.08.03
  • [정보보호] 정보보호에 관한 슬라이드
    정보보호 정보 시스템 개론발표순서정보보호 정보보호의 정의 정보보호의 필요성 정보보호의 방법 암호기술 암호기술이란? 암호기술의 발전과 현황 암호알고리즘과 프로토콜정보보호의 정의정보 ... 방지 ·시점 확인 ·키 분배와 멀티캐스팅·(결정론적)공개키 ·확률론적 공개키·블록(Block) ·스트림(Stream)고급단순공개키(비대칭키)대칭키암호 프로토콜암호 알고리즘암호기술 ... 암호기술의 발전과 현황암호 알고리즘대칭키 암호 알고리즘 공개키 암호 알고리즘암호기술 암호알고리즘암호알고리즘 암호화의 방법암호기술 암호알고리즘 암호화의방법암호알고리즘 대칭키 암호
    리포트 | 25페이지 | 1,000원 | 등록일 2004.06.05
  • 데이터 암호 표준 (DES, Data Encryption Standard) C++ 구현
    위의 그림은 DES의 전체 구조를 나타낸 그림이다. 이 프로그램의 궁극적인 목적은 위와 같은 알고리즘으로 평문(plaintext)을 암호문으로 바꾸는 것이 주된 이 프로그램 ... 되는 데이터가 암호문이다. 여기서 IP와 FP는 Initial Permute, Final Permute를 나타내는데 이는 미리 정해 놓은 Permutation Table을 참고하여 입력
    리포트 | 1,500원 | 등록일 2011.06.05
  • 이산수학 과제
    은 유클리드 알고리즘이 기반 이며 이를 모른다면 사전에 알아야 RSA 암호 시스템을 이해할 수 있다 . 공개키를 암호화 하여 보낼때에도 프라이버시를 확실히 하기 위해서 메시지를 암호 ... RSA 공개 키 암호 시스템암호학이란 ? 통신 보안을 위해서 암호 시스템 을 연구하는 학문이다 . 송신자는 메시지를 암호화 (encrypt) 하고 수신자는 이를 다시 복호화 ... (decrypt) 하는데 , 이때 권한을 부여받은 수신자만 이 원래의 메시지로 복원가능하다 . 메시지를 바꾸는 알고리즘을 키라고 하며 , 이를 공개하면 공개키 공개하지 않으면 개인키
    리포트 | 6페이지 | 1,000원 | 등록일 2010.06.20
  • 무선LAN(무선 랜)보안의 특징, 무선LAN(무선 랜)보안의 문제점, 무선LAN(무선 랜)보안의 과제, 무선LAN(무선 랜)보안의 해결방안, 무선LAN(무선 랜)보안 관련 제언
    암호화에 사용되는 알고리즘은 MIT의 Ron Rivest가 개발한 RC4 스트림 암호이다. 이 인증방법은 기초적인 암호기술로서 상호 인증은 불가능하다. 즉, 클라이언트는 액세스 ... 와 업그레이드3) 인증4) 개인 방화벽5) 침입탐지시스템6) 암호화7) 보안 평가Ⅴ. 향후 무선LAN(무선 랜)보안의 해결방안1. WEP(Wired Equivalent Privacy)2 ... 강력한 보안 기능이 되지 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이
    리포트 | 10페이지 | 5,000원 | 등록일 2013.04.12
  • [유전자][유전자 알고리즘][유전자프라이버시][유전자치료][환경][유전학]유전자의 작용, 유전자의 알고리즘, 유전자의 진단, 유전자와 유전자프라이버시, 유전자와 유전자치료, 유전자와 환경, 유전자와 유전학
    유전자의 작용, 유전자의 알고리즘, 유전자의 진단, 유전자와 유전자프라이버시, 유전자와 유전자치료, 유전자와 환경, 유전자와 유전학 분석Ⅰ. 유전자의 작용Ⅱ. 유전자의 알고리즘1 ... 되어 세포질로 이동한다. 세포질에서 mRNA는 리보솜에 부착되고 tRNA(운반RNA) 등의 작용에 의해 번역되어 유전암호에 따라 아미노산이 결합하여 단백질의 폴리펩티드사슬이 합성 ... 된다. 단백질은 효소로서 세포내의 대사반응을 촉매하며 또한 세포 구조를 형성하여 유전형질의 발현에 작용한다. 유전자가 갖는 유전암호는 61년부터 약 5년간에 걸쳐 해독되었다. 해독된 유전
    리포트 | 9페이지 | 5,000원 | 등록일 2011.04.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 27일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:39 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감