• 통큰쿠폰이벤트-통합
  • 통합검색(2,023)
  • 리포트(1,519)
  • 시험자료(157)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,161-1,180 / 2,023건

  • 네트위크 사업계획서
    연구인력 46명 (박사 5명 / 석사 30명)  128비트 암호 알고리즘 ' Crypton' 개발Internet / Intranet 보안관련 핵심기술 보유Investment ... HighlightsInternet / Intranet 보안 선두기업- 암호 알고리즘 개발 - 키 관리 시스템 (KMS) - 시스템 및 네트워크 보안 동시 제공보 안 측 면 ...  네트워크 고속화에 대비한 고속 VPN 장비 개발고속 암호 ASIC  암호 알고리즘을 탑재하여 데이터 암호 처리 속도 단축통합 CA Server (PKI : 공개키기반)의 인증
    리포트 | 32페이지 | 1,500원 | 등록일 2010.09.24
  • 워터마킹(워터마크) 의미, 워터마킹(워터마크) 특징, 워터마킹(워터마크) 용도, 워터마킹(워터마크) 기법, 워터마킹(워터마크) 응용 분야, 워터마킹(워터마크) 응용 사례, 워터마킹(워터마크)의 발전 방안 분석
    (워터마크)의 의미워터마킹이란 원래 중세시대 교회에서 암호문을 보낼 때 사용한 투명한 그림이나 글씨를 말하는 기술로, 이후 위조를 막기 위해 젖은 상태의 지폐에 그림을 인쇄한데 ... 적인 획득은 실질적으로 그 내용정보를 확인하더라도, 내용에 대한 파악이 어렵기 때문에 실질적으로 활용하기에는 부적절할 수도 있기 때문이다. 앞서 고찰한 대로, 암호화를 위한 기존 ... 짜와 환자의 이름을 넣음으로 보안성 있는 검사가 이루어질 수 있다.8. 데이터 은닉워터마킹 기술은 비밀스럽고 개인적인 메시지의 전송에도 활용될 수 있다. 암호화 서비스의 이용은 많
    리포트 | 8페이지 | 5,000원 | 등록일 2011.06.15
  • 비트코인의 이해와 전망
    을 클라우드에 저장하기 위한 고도의 수학 암호를 푸는 형식으로 비트코인을 채굴할 수 있다. 자동적으로 출제되는 수학 암호는 무작위로 숫자를 넣어서 맞히는 과정을 반복해야하므로 상당 ... 한 시간과 컴퓨팅 파워가 필요하기 때문에 현재는 개인이 혼자 PC를 이용해 채굴하는 것은 사실상 불가능하다. 수학적 알고리즘에 의해 향후 2145년까지 채굴할 수 있는 비트코인을 최대
    리포트 | 6페이지 | 1,000원 | 등록일 2013.12.13 | 수정일 2014.01.20
  • NC 소프트 미션
    과 요구사항 필요)◎ Competitor (블리자드,nhn,보안 장점) 차이점 분석- 블리자드 측은 Seure Remote, Password(SRP)라는 방식의 강력한 알고리즘을 통하 ... - 패스워드 변경 캠페인- 개인정보위원회 운영- 보안접속(SSL, Secure Sockets Layer) 설정기능보안접속기능은 메일이 전송되는 구간에서 보안서버가 메일내용을 암호 ... 으로 암호화→ 데이터베이스에는 실제 주민등록번호는 없고 이에 대응하는 임의의 숫자만 저장이되며, 임의의 숫자를 주민등록번호로 도로 바꾸는 것은 불가능하게 된다.- 에이씨티소프트와 전략
    리포트 | 7페이지 | 1,000원 | 등록일 2012.12.06
  • 즐거운 프로그래밍 독후감 서평
    한 컴퓨터 관련분야는 단순히 자신들이 정한 암호와 같은 것을 가지고 자신들이 탐구하고 자신들이 성취감을 얻는 학문 분야라고 생각하여 그다지 탐탁지 않게 여겨지기도 했었는데, 이렇게 ... 였다.그리고, 내가 관심있게 볼 수 있었던, 생활 속의 프로그래밍에 대해서만 제시된 부분도 있었다. 프로그래밍 하는 과정을 알고리즘으로 보고, 알고리즘으로 설명하고 있었다. 먼저 제시
    리포트 | 3페이지 | 1,500원 | 등록일 2012.07.06
  • 판매자 표지 자료 표지
    e비지니스의 이해
    및 켐페인 관리- 타겟그룹 생성- 켐페인 실행관리- 리드관리- 마케팅 분석데이터마이닝많은 거래 데이터 중에서 여러 계량적인 기법 또는 기계학습의 알고리즘들을 사용하여 고객에 대한 ... 정보보안의 구성요소물리적 보안, 관리적 보안, 컴퓨터 보안, 네트워크 보안암호와의 목적기밀성, 인증, 완전성, 부인방지정보전송방식과 네트워크 구성 동시에 전송과 수신이 가능한 통신기기를 통하여 양방향 데이터 전송이 가능한 방식
    시험자료 | 3페이지 | 1,500원 | 등록일 2015.08.01
  • [컴퓨터보안] 암호
    제 2 장. 암 호목 차2.1 암호의 개요 2.1.1 암호학의 개념 2.2 암호 알고리즘 2.2.1 대칭키 암호 방식 2.2.2 공개키 암호 방식 2.2.3 해쉬 함수 2.3 ... 등을 취급하는 기술이나 과학AliceBobPlaintextattackattack??Cryptography개방통신로암호용어암호알고리즘복호알고리즘attack암호해독평문 ... 화폐 및 지불, 전자 투표, 전자 신분증, 군사.외교.산업등2.2 암호 알고리즘암호 방식의 분류대칭키 암호 방식공개키 암호 방식스트림 암호 블록 암호결정론적 암호 (이산대수, 소
    리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • 공인인증서 종류의 하나인 x.509에 대한 요약 정리본입니다.
    키나 정의된 값이라던지 패딩규칙같은 모든 파라미터를 포함한 알고리즘 적용규칙을 그대로 사용하면 되고, 암호화 과정에서 받는사람과 보내는 사람의 데이터 동기화를 구체적으로 명시 ... 암호화 과정에서 CA나 사용자가 선택한 암호알고리즘의 안전성과 받는 사람과 보내는 사람의 데이터 안정성에 대해서는 인증서가 보장하지 않는다.다음은 해쉬를 이용해 서명을 단축 ... X.509에 대하여X.509는 ITU-T의 공개키기반(PKI) 인증서와 인증 알고리즘의 표준이다.X.509의 역사1. 1988년 6월 3일 X.500 표준안으로 시작2. 1993
    리포트 | 11페이지 | 2,000원 | 등록일 2010.05.27
  • 인터넷보안과 암호화에 대한 정리
    을 경우는 그 신뢰성이 확보될 수 없으며 상호간의 정보를 전송하기 위해서는 같은 구조의 대응 암호알고리즘과 복호화 알고리즘을 사용하여야 한다. 이와 같은 대칭키 암호화 기법 ... REPORT- Internet보안과 암호화 -과목 : 정보통신과컴퓨터교수 :학번 :이름 :학과 :인터넷 보안- 우리가 사용하고 있는 인터넷은 개방형 시스템과 네트워크 구조로 되 ... 되지 않은 불법적인 사용자가 자신이 마치 다른 송신자인 것처럼 위장하여 허위 정보를 생성하여 수신자에게 전송하는 형태의 공격.3. 암호화- 전송중인 정보를 보호하여 다른 사용
    리포트 | 5페이지 | 2,000원 | 등록일 2009.12.15 | 수정일 2014.01.11
  • 사례3 대학멘토링 현장사례-21p
    성 있는 알고리즘을 개발한 덕분에 350명이 참가한 이 대회에서 산업자원부 장관상 을 받았다. 그는 암호팀에서 수학 연구가 어떻게 진행되는지 알았고 연구과 정에서 수학에 대한 열정 ... 여러 특강을 듣거나 WATCH21 같은 연구프로그램에 참여하라고 추천했다 고 말했다. 수연 양은 이화여대 대학원 생 선배들과 함께 WATCH21 암호팀을 구성했고 암호팀은 독창 ... 을 쏟으며 카타르시스를 느꼈다 고 당시를 회상했다. 그 뒤에는 암호팀 지도교수의 소개로, 수학 분야에서 권위 있는 상인 풀커슨 상을 받은 마이크로 소프트 (MS) 연구소 김정한 박사
    리포트 | 23페이지 | 3,000원 | 등록일 2013.04.03
  • 정보통신과 뉴미디어
    (Play)시 복호화가 진행된다. 얼마 전 까지만 하여도 암호알고리즘의 보안성에 대한 논란이 있었으나 최근 암호알고리즘 중에는 수학적으로 보안성이 증명된 공개 알고리즘 ... 의 접ent)의 응용 사례를 기술하시오.DRM을 이용한 저작물 유통 서비스의 한 예로 저작물을 가진 공급자(CP)와 지불 시스템을 연결하여 저작물을 제공하며 사용자에게는 암호 ... 자인 경우에 한해 저작물을 암호화하여 네트워크상에서 사용자에게 전송하게 된다.이미지, 오디오, 비디오 등의 저작물은 다운로드 되는 경우와 스트리밍으로 전송 받는 경우가 있으며 사용
    리포트 | 6페이지 | 1,500원 | 등록일 2010.05.18
  • 데이터베이스 보안
    하게 해야 함▶ 데이터베이스 보안을 위한 DBMS의 요구기능 (1) 개별 사용자의 접근권한 통제 및 데이터 요소별로 데이터를 보호할 수 있는 자체 보안 알고리즘을 갖추고 있어야 함. (2 ... 는 권한 접근 제어통계 데이터 베이스는 기준에 따른 통계 정보 및 값을 요약 제공 하는데 이를 통한 상세 정보 제공에 대해 접근을 통제 해야 한다4. 데이터의 암호화Data ... encryption$%FGH%$^$%FGH%$^PasswordPassword최신 암호화 기술로 중요 Data 를 보호 ( 통신상의 노출 , 주요 정보의 보호 등..) 시스템 관리자 및
    리포트 | 13페이지 | 1,000원 | 등록일 2012.08.27
  • 판매자 표지 자료 표지
    [IT와경영정보시스템 공통] 네트워크를 구성하는 시스템들은 보통 세 가지로 분류한다. 또한 네트워크 시스템을 분류할 때 사용하는 기준들에는 물리적(Physical) 기준과 논리적(Logical) 기준 등이 있다.
    -1005,FED-STD-1006등)을 개발하고 있으며 두 번째 분야는 시스템의 성능을 평가하기위한 파라메터와 관련된 작업을 하며 세 번째 분야는 FIPS데이터 암호알고리즘에 관한
    방송통신대 | 12페이지 | 4,500원 | 등록일 2015.11.04 | 수정일 2016.10.12
  • 비트코인의 허와실
    상에서 미리 설계된 암호알고리즘에 따라 발행되며 또한 거래된다. 비트코인을 발행하기 위해선 계좌이체 거래기록들을 이용하여 일종의 수학문제를 풀어야하는데 이를 채굴이라고 하며 이와 같
    리포트 | 6페이지 | 1,500원 | 등록일 2014.01.07
  • CDMA(코드분할다중접속방식) 개념, 특징, 코드분할다중접속방식(CDMA) 필요성, 전력제어, CDMA(코드분할다중접속방식) 핸드오프, 레이크수신기, CDMA의 IMT 2000
    인증 알고리즘을 사용하며(2) 이동국과 기지국은 메시지의 계층 3에 대해서만 암호화를 실시하며,(3) 사용자별 긴 코드 마스크가 사용되므로 통화의 프라이버시를 보장한다.3. 참고 ... Noise) 코드를 사용하여 암호화하여 통화 비밀을 유지하도록 해 주기 때문이다.2. CDMA 망 구축 및 제어부문(인증, 메시지 암호화 및 통화 보안관련)을 살펴보면,(1) CAVE
    리포트 | 18페이지 | 7,500원 | 등록일 2013.07.29
  • [넷마블 합격 자기소개서] R&D직무 인턴 합격자소서 / 면접 기출
    사의 데이터 암호화 솔루션 프로젝트를 맡았었습니다. 암호화 솔루션이 생소했을 뿐만 아니라 기술적으로도 처음 접하는 내용에 당황했습니다. 불과 일주일도 남지 않은 기간 동안 제 ... (알고리즘 제시하고) 코딩 해보세요뒤에 화이트보드로 손코딩 하라고 함, 손코딩은 복불복으로 시키는 것 같음해외가서 뭐했어요?프로젝트 뭐해봤는지?퀵정렬에 대해 설명해보아라.자기소개
    자기소개서 | 6페이지 | 3,000원 | 등록일 2014.07.07
  • 국내외 컴퓨터 범죄의 수사기관 및 보안기구
    . A. (Drug Enforcement Agency) 산하기관각종 전산 증거자료들의 암호 해제, 바이러스 해제 및 데이터 백업 및 자료분석 업무를 하며 일선 수사 기관들이 수집 ... 위해 여러 알고리즘을 개발하고 있다.⑤ NCSC (National Computer Security Center) : NSA 산하정부의 믿을 만한 컴퓨터 프로그램에 책임을 지고 있
    리포트 | 2페이지 | 1,000원 | 등록일 2012.09.12
  • JAVA(자바)의 특징과 JAVA(자바)를 이용한 인터넷강의, JAVA(자바)를 이용한 WBI구현, JAVA(자바)를 이용한 안전한 전자메일, JAVA(자바)를 이용한 인터넷검색로봇, JAVA(자바)를 이용한 로봇원격제어 분석
    암호 메시지를 생성하는 과정 및 구현 코드를 보여준다.① 메시지를 SEED 알고리즘을 사용해서 발신자의 세션키로 메시지를 암호화한다. 그리고 진하게 강조된 글자는 사용된 알고리즘 ... 을 보여주고 있다.② 메시지 암호화에 사용된 SEED 세션키를 ElGamal 알고리즘을 사용해서 암호화한다.③ MD5 알고리즘을 사용해서 메시지 다이제스트를 생성하고, 이 메시지 ... 다이제스트를 ElGamal 알고리즘으로 암호화하여 전자 서명을 생성한다.(3) 메시지 복호화수신된 암호 메시지는 메시지의 각 부분별로 복호화 및 서명을 증명한다.① ElGamal
    리포트 | 18페이지 | 7,500원 | 등록일 2009.05.02
  • [IT기술] 클라우드컴퓨팅 (Cloud Computing)
    ) SSO, 5) i-PIN 네트워크 상에서의 사용자 인증 발전 형태 1) 통합 인증서버, 2) ID 연계 기반, 3) URL 기반, 4) User-centric*기존의 암호 기술 ... 과 같이 암호화된 정보에 대한 기밀성을 보장, 특정 키워드 포함 정보를 검색 암호화된 자료외에 Index(인덱스)를 추가로 생성, 서버에 저장*일반 PPDM 원래의 데이터에 노이즈 ... 를 더해주거나 다른 종류의 랜덤화를 적용 PPDM + SMC 모든 개체는 자신의 입력과 계산 결과 이외에는 어떠한 결과도 얻을 수 없음 데이터 마이닝 알고리즘 연관 규칙
    리포트 | 33페이지 | 2,000원 | 등록일 2012.01.26
  • 인간과 과학 중간과제 공통 해킹 드론
    번호가 bcrypt라는 암호알고리즘을 통해 보호되고 있는 것으로 나타났으나 이 역시 크랙을 통해 원본 비밀번호를 알아냈을 가능성이 있다고 설명했다. crack에 의한 해킹방법
    방송통신대 | 10페이지 | 3,000원 | 등록일 2015.10.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 25일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:19 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감