• 통합검색(1,241)
  • 논문(652)
  • 리포트(534)
  • 시험자료(37)
  • 방송통신대(15)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption(암호화)" 검색결과 1,201-1,220 / 1,241건

  • 운영체제의 개관
    징- 암호화 파일 시스템(EFS : Encrypting File System)새로운 기능으로 파일에 기록되는 데이터를 자동으로 암호화하며 파일 내용이 기록되는 디스크상의 물리 ... 적 섹터 데이터 자체를 암호화해서 디스크의 물리적인 데이터를 읽어낼 수는 있어도 원래 파일의 내용은 꺼낼 수 없게 해 파일 시스템의 보안을 높이는데 사용 된다.- 동적 플러그 & 플레이
    리포트 | 6페이지 | 1,000원 | 등록일 2002.10.28
  • 인터넷 미래는 전자상거래?
    으로부터 정보를 안전하게 전달하는 것을 목표로 한다. 여기서는 주로 암호화, 전자서명 등의 방식이 이용된다.자료 보안을 깨트리는 시도로는 크게 다음의 네가지가 있다.* 가로막 ... 기 (Interruption)* 가로채기 (Interception)* 수정 (Modification)* 위조 (Fabrication)2) 암호화 방식(Cryptography)암호화는 자료 ... 의 기밀성(Confidentiality)을 보장하는 방법이다. 암호화는 일반적으로 원래의 자료(Message)와 그것을 암호화하는 키(Ke)와 암호화된 자료(Crypted
    리포트 | 17페이지 | 1,000원 | 등록일 2001.10.17
  • 보안과 방화벽
    된 여러가지 가능성에 대하여 논문 주제를 삼을 것이다. 전자 상거래와 그리고 전자화폐 여러 보안 프로토콜과 암호화 기법에 대하여 쓰여질 것이다.▶ 보안과 방화벽 개론가디안에서 제공 ... 전자서명, 암호화, 인증과 같은 세 가지 전송 모드로 보안 서비스를 제공한다. 메시지에 대한 전자서명 모드는 각 메시지에 전자서명이 추가되어 전송되며, 암호화 모드는 원하지 않 ... 는 사람이 읽을 수 없도록 암호화되어 전송된다.또한 메시지 인증 모드는 MAC(Message Authentication Code)를 사용하여 메시지 무결성 및 송신자 인증을 가능
    리포트 | 31페이지 | 1,000원 | 등록일 2001.01.04
  • 암호 프로토콜
    ..PAGE:1암호프로토콜정보보호 기술교육과정(1999년 여름)기술개발부 기반기술팀팀장 박 성 준한국정보보호센터Korea Information Security Agency ... ..PAGE:2암호프로토콜(Cryptographic protocol)NETWORK개인식별(Identification)인증(Authentification)서명( Signature ... )AliceBobBobBob으로 위장암호프로토콜한국정보보호센터Korea Information Security Agency..PAGE:3암호(정보보호) 프로토콜프로토콜암 호어떤 목적을 달성
    리포트 | 29페이지 | 무료 | 등록일 2001.05.11
  • [컴퓨터] 바이러스에대한조사
    - Encryption.1990년 - 1992년 해당.감염 프로그램내에 암호화 형태로 기생 (백신 프로그램의 진단을 어렵게 하기 위함).부트나 화일 감염시에만 암호화 (분석 자체 ... 를 실은 서적들이 많이 발간이 되고 있고, 이와 같은 현실에 법 적 대응이 불가능하기 때문에 호기심 많은 국, 중, 고 학생들이 쉽게 제작을 하여 유포 를 시킴◆제 2세대 (암호형) ... 가 까다로움).해결책 : 메모리 상주시에는 암호화가 풀려 있기 때문에 백신에서 진단 가능.그러므로 메모리 내용을 덤프 받아 분석하면 진단 ,치료 할수 있음.느림보, 폭포, 방랑자
    리포트 | 7페이지 | 1,000원 | 등록일 2002.04.19
  • [컴퓨터네트워크] Wireless_LAN
    채널을 통해 시분할 다중 접속된다. HyperLAN2는 인증(authentication)과 암호화(encryption)를 포함한 강력한 시큐리티를 제공하고, 자동 주파수 할당이 가능 ... 도 신호가 탐지된다면, 암호화 기법을 사용하여 데이터를 안전하게 전송할 수 있다.확산 대역 방식은 전송하고자 하는 정보를 필요한 대역폭에 비해 훨씬 넓은 대역폭으로 신호를 송신
    리포트 | 15페이지 | 2,000원 | 등록일 2002.12.28
  • [정보보안] 정보보안제품연구사례
    군.TrustNETe-비즈니스에서 신뢰도 높은 네트웍을 구축하게 하는 공개키 기반구조(PKI) 솔루션으로, 사용자 인증과 자료 암호화, 전자서명 등을 지원.TrustSSO기업 내부 ... 의 신원 확인과 거래 정보의 암호화를 위해 메시지 기반 방식으로 개발된 공개키 기반(PKI) 인증 솔루션통합 보안관제 솔루션 제품군.secuiESMFirewall, IDS ... 는 기능- 암호화키 분실시 키복구를 요청하거나 개인키비밀번호를 변경하는 기능- 인증서 및 개인키를 외부매체(파일, 스마트카드)에 저장하거나 복구하는기능{3. PKI-Client API
    리포트 | 41페이지 | 1,000원 | 등록일 2001.11.29
  • 프로토콜의 개요
    하거나 교정하는 역할보안을 위한 암호화와 해독(Encryption/Decryption), 효율적인 전송을 위한 데이터 압축 등의 기능을 수행7) 응용 계층(Application
    리포트 | 7페이지 | 1,000원 | 등록일 2004.06.04
  • 전자상거래
    하려고 할 것이다. 전자상거래에서는 지급정보를 비밀로 하거나, 이를 암호화하거나 또는 제3자가 결제하도록 하는 것이 가능하다.4지급장치전자화폐, 당좌수표와 신용카드를 위한 유사 ... 되는 문서의 인증과 확인을 가능하게 한다. 신용카드거래를 포함하는 이들 거래는 신뢰성과 프라이버시를 확보하기 위하여 특별한 암호화방법을 사용한다.또한 디지털화폐는 현실의 통화의 디지털 ... 봉쇄 등의 다양한 정보안전장치가 필요하다. 암호화, 디지털서명 등과 같은 암호화기법(cryptography)은 이러한 정보안전서비스를 충족시키는 중요한 도구이다.2)암호화기법1대칭
    리포트 | 12페이지 | 1,000원 | 등록일 2001.05.31
  • [네트웍 보안] [네트웍 보안]방화벽
    Server), 즉 익명FTP서버, 고퍼(Gopher) 서버, 월드와이드웹(WWW) 서버 등을 여기에서 운영하면 된다.[그림 8] 스크린 서브넷차. 암호 장치(Encryption ... Devices)암호 장치는 어떤 기관의 네트워크가 공공의 인터넷을 통해 여러 지역으로 분산되어 있을 경우에 적합하다. 즉 어떤 본사 네트워크가 방화벽 시스템을 구축하였을 때 지역
    리포트 | 12페이지 | 1,000원 | 등록일 2002.12.22
  • 바이러스의 정의 및 역사
    에 호기심 많은 국, 중, 고 학생들이 쉽게 제작을 하여 유포를 시킴제 2세대 (암호형) - Encryption1990년 - 1992년 해당감염 프로그램내에 암호화 형태로 기생 ... (백신 프로그램의 진단을 어렵게 하기 위함)부트나 화일 감염시에만 암호화 (분석 자체가 까다로움)해결책 : 메모리 상주시에는 암호화가 풀려 있기 때문에 백신에서 진단 가능그러므로
    리포트 | 7페이지 | 1,000원 | 등록일 2001.09.11
  • [보안] 통합보안관리
    여, 모든로그 정보는 인증을 거친 후 암호화되어 처리됩니다.2) IDS(Intrusion Detection System)인터넷의 확산, 정보에 대한 의존도 상승, 정보 가치의 증가 등 ... 네트워크를 보호하게 되었는데, 접근 제어 시스템(access control system), 인증 시스템(authentication system), 데이터 암호화시스템(data ... encryption system), 침입 차단 시스템(firewall)등은 널리 알려진 보안 시스템이다. 그러나 단순한 접근 제어나 침입 차단 시스템의 운영만으로는 다양한 보안 사양
    리포트 | 40페이지 | 1,000원 | 등록일 2002.12.14
  • 전자우편 보안(PGP & PEM)
     IDEA(International Data Encryption Algorithm), DES, CAST3.3 공개키 암호 알고리즘 사용자는 각자의 공개키(Public Key)와 비밀 ... 가장 많이 쓰이고 있다.본 글에서는 구현이 쉽고 현재 가장 많이 사용하는 전자메일 도구인 PGP를 중심으로 PEM과 비교하여 기술하려 한다.이글은 PGP의 핵심요소인 암호 ... 암호방식, 공개키암호방식, 해쉬함수 등과 같은 알고리즘들의 이해가 필요하고 이에 대한 간단한 설명을 하고자 한다3.1기본 암호 알고리즘3.2 관용 암호 알고리즘 하나의 비밀키
    리포트 | 12페이지 | 1,000원 | 등록일 2000.09.26
  • [네트워크 보안] IDS (Intrusion Detection System)
    (access control system), 인증 시스템(authentication system), 데이터 암호화시스템(data encryption system), 침입 차단 시스템 ... 있다.N-IDS는 높은 대역폭 이용이나 다른 루트 때문에 관심있는 트래픽을 놓칠 수 있다.N-IDS는 공격이 성공적이었는지를 결정할 수 없다.N-IDS는 암호화된 트래픽을 검토
    리포트 | 5페이지 | 1,000원 | 등록일 2002.04.09
  • [전자상거래] 전자상거래보안
    하나는 네트웍상에 흘러 다니는 데이터에 대한 공격이 있을 수 있다. 시스템에 저장된 데이터의 경우는 앞의 시스템 공격에서 언급되었고, 특히 데이터를 시스템에 저장할 때도 암호 ... . 거래처리 보안에서의 위협요소- Weak encryption- Server spoof. 서버보안에서의 위협요소- Unix/NT security holes- Improper
    리포트 | 4페이지 | 1,000원 | 등록일 2002.04.07
  • 데이터베이스 보안 및 무결성 제약 조건
    어려워야 한다.데이터 암호화 표준(Data Encryption Standard)공용 키 암호화..PAGE:14통계 데이터베이스< 예제 1 > 도마동에 살고 있는 모든 고객에 대한 ... ..PAGE:1데이타베이스 보안 및 무결성 제약 조건데이타베이스 보안1.보안 및 무결성 파괴2.권한과 뷰3.SQL에서의 보안명세4.암호화5.통계 데이타베이스무결성 제약 조건1 ... ,A을 잃어버리고 그 사용자로 부터 권한을 받은 나머지 사용자는 자동으로 권한을 역시 잃어버린다...PAGE:13암호화데이터베이스 시스템에 권한을 부여하는 여러 가지 기능들로는 아주
    리포트 | 25페이지 | 1,000원 | 등록일 2000.09.21
  • 전자상거래에 대해서
    Standards: 현재의 국가기술표준연구소(NIST))과의 계약에 따라 개발한 DES(Data Encryption Standard)이다.그런데 대칭적 암호화방법은 다수이용자 환경 ... 으로 구입하려고 할 것이다. 전자상거래에서는 지급정보를 비밀로 하거나, 이를 암호화하거나 또는 제3자가 결제하도록 하는 것이 가능하다.4지급장치전자화폐, 당좌수표와 신용카드를 위한 ... 으로 전송되는 문서의 인증과 확인을 가능하게 한다. 신용카드거래를 포함하는 이들 거래는 신뢰성과 프라이버시를 확보하기 위하여 특별한 암호화방법을 사용한다.또한 디지털화폐는 현실의 통화
    리포트 | 8페이지 | 10,000원 | 등록일 2000.09.21 | 수정일 2014.05.19
  • 전자상거래에 대해서
    기술표준연구소(NIST))과의 계약에 따라 개발한 DES(Data Encryption Standard)이다.그런데 대칭적 암호화방법은 다수이용자 환경에서 비밀키의 보급이 곤란 ... 의 소비자들은 신용카드번호를 공표하려고 하지 않을 것이며, 어떤 소비자는 상품 또는 서비스를 익명으로 구입하려고 할 것이다. 전자상거래에서는 지급정보를 비밀로 하거나, 이를 암호 ... 는 신뢰성과 프라이버시를 확보하기 위하여 특별한 암호화방법을 사용한다.또한 디지털화폐는 현실의 통화의 디지털표상물에 한정될 필요는 없다. 물물교환 단위, 항공여행마일 수 기타의 교환
    리포트 | 7페이지 | 1,000원 | 등록일 2000.09.07
  • [전자상거래] 전자상거래에서의 소비자 프라이버시보호의 중요성과 그 대처방안
    Nondiscrimination Act of 1997- 유전정보의 공개 및 이용을 제한.·HR 695. Security andFreedom Through Encryption Act- 암호 ... 기술 수출규제의 완화, 의무적 키위탁 금지, 범법행위에 암호화를 이용하는 것에 대한 형사처벌.·HR 774. Internet Freedomand Child Protection Act
    리포트 | 61페이지 | 3,000원 | 등록일 2002.03.25
  • 블루투스
    (인증, 암호화)Option표준 (암호화)無4. Bluetooth의 동작 원리1. 망 위상 (Network Topology)몇 개의 디지털 device 들을 하나의 셀로 묶는 최소단위 ... ervice 정보를 이용.5) Slave의 security는 device간의 PAIRING 수행을 요구하여 다시 Baseband link 의 encryption을 요구.6) ppp
    리포트 | 14페이지 | 1,000원 | 등록일 2001.06.25
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:01 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감