• 통합검색(2,209)
  • 리포트(1,516)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,261-1,280 / 2,209건

  • 생체 인식에 관한 연구
    게 되었다 . 보완 성 자신 이외에 다른 사람은 중요한 정보에 접근 할 수 없다 . 강력한 알고리즘을 바탕으로 USB 에 들어온 모든 데이터를 하드웨어 암호화시켜 해킹을 차단 ... 한다 . 바이오 USB 를 이용하면 지문인식 보안 , 비밀번호 보안 , 하드웨어 보안이라는 3 중 보안 시스템을 통해 정보 유출이 불가능하다 . 등록자의 모든 지문을 DSP 칩을 통해 암호 ... 세계적으로 새로운 알고리즘이 개발 · 출시되고 있다 . 아이락글로벌의 독자 알고리즘은 국내와 미국 , 중국 , 독일 등 주요국 특허를 모두 취득했고 특허기간이 만료되는 향후 7
    리포트 | 24페이지 | 1,000원 | 등록일 2012.12.01
  • PKI에 대해 조사하기
    을 하게 된다. 하지만 현재 인증서 디렉토리는 널리 사용되지 않고 있다.전자서명인증공개키 암호 알고리즘암호 프로토콜에서 활용할 경우 반드시 보장되어야 하는 것은 공개키의 인증이 ... PKI의 개요PKI는 Public Key Infrastructure의 줄임말이다. 우리말로는 공개키 기반 구조라고 한다. 공개키 암호를 이용해서 시스템을 사용하고 공개키를 안전 ... 하게 사용하는 방법을 나타낸다. 즉 공개키 암호 시스템에서 사용하는 공개 정보를 공표하는 보안 시스템의 일종인 셈이다. 공개키 기반 구조는 다양한 인터넷 보안 응용을 가능하게 하
    리포트 | 3페이지 | 1,000원 | 등록일 2011.12.08
  • '4차 산업혁명의 충격' 요약
    기에 연결된 간단한 기기에 저장다. 스마트그리드 : 전기룔 발생, 제어, 소비하는 모든 것을 네트워킹으로 연결4) 유의할 점가. 보안과 프라이버시(개인암호화 필요)3. 모바일 금융 ... 는지는 윤리적 딜레마의 핵심 부분가) 도덕적 판단을 전적으로 로봇에게 맡기기보다는 제한해야 한다는 주장2) 행동을 통해 배우기가. 탑-다운 방식 : 구체적인 도덕적 가치를 알고리즘으로 인코
    리포트 | 6페이지 | 1,500원 | 등록일 2017.11.19 | 수정일 2017.11.20
  • [위험성][정보시스템 위험성][해킹 위험성][사이버저작권 위험성][사이버전달 위험성]정보시스템의 위험성, 해킹 위험성, 사이버저작권 위험성, 사이버전달 위험성, 사이버폭력 위험성
    와 연동하는 코드가 자체 암호알고리즘을 이용해 접속 정보를 암호화해 보관하고 있었다. 그러나 실제 다른 소스코드 내에 암호알고리즘을 복호화하는 정보가 존재해 있어 필자는 그 ... 이 을 사용하는 경우에도 암호화에 사용되는 키나, 비밀번호, 인증서 등을 공격자가 추출하기 쉬운 곳에 보관하면 공격자가 어렵지 않게 중요한 정보에 접근할 수 있다.실제 모의해킹을 해
    리포트 | 10페이지 | 5,000원 | 등록일 2013.09.09
  • 판매자 표지 자료 표지
    정보처리 산업기사 실기 요약 [ 업무프로세스, 신기술동향 ]
    * 6시그마 - 21세기형 기업 경영 전략 (측정,분석,향상,관리)< 신기술동향 >>1. DES - 대칭형 알고리즘, 미국정부, 연방정보표준 / RSA - 비대칭형2. PKI ... - 공개키 암호 시스템 관리 위함, X.509 ( 공개키 기반구조 )3. RFID - 바코드 식별과 유사, RF ( 전파식별 )4. DRM - 불법보급, 지적재산권 ( 디지털 저작
    시험자료 | 3페이지 | 1,500원 | 등록일 2018.04.06 | 수정일 2020.09.17
  • [독점][독과점][기술독과점][정보독과점][독과점시장][독점자본]기술독점(기술독과점), 정보독점(정보독과점), 독점시장(독과점시장), 독점자본(독과점자본), 독점이윤(독과점이윤)
    (SCMS, Serial Copy Management System)2. 암호화3. 접근제어4. DRM(Digital Right Management)5. 저자권관리정보 : 워터마킹6. 하드 ... 를 통해 제 3자(인증기관)에 의해 관리되는 리스트에서 이용자의 공개키를 받아 데이터를 암호화시킨 후 이용자에게 전송하면, 이용자는 자신의 개인키로 암호화된 데이터를 복원하는 방식이 ... 를 암호화한다는 것은 거의 불가능한 일이다.이러한 암호화 방식이 무차별적으로 적용될 경우 기존에 유지해 오던 정보 접근권을 심각하게 침해할 소지를 않고 있다. 한번 암호화된 정보
    리포트 | 10페이지 | 5,000원 | 등록일 2013.09.06
  • 전자 서명
    의 검증 절차전자 서명 알고리즘3.전자 서명의 필요성1.인증: 정보의 송·수신자 또는 정보시스템 이용자의 신원을 식별하고 확인.2.무결성: 전송 또는 보관중인 정보를 인가되지 않 ... 은 방법으로 위조 또는 변조할 수 없도록 하는 것. (해쉬 함수나 블록 암호 등)3.기밀성: 전송되는 정보를 송신자 및 적법한 수신자를 제외하고는 제 3자가 볼 수 없도록 하는 것
    리포트 | 12페이지 | 2,500원 | 등록일 2014.01.16
  • 특성화고등학교 면접시 포트폴리오 자료
    [CCNA, CCNP] 기반상의 직업군으로 나눠집니다.특히 정보 보안 분야에서는 보안엔지니어, 관제, CERT, 암호전문가 등등의 하드웨어 관련 보안직업이 있고, 백신개발자, 사이버 ... 는 중요한 위치에 있습니다.?6. 프로그래머 업무형태컴퓨터 프로그램의 논리나 알고리즘을 설계하고, 원시 코드를 작성하여 테스트하는 사람을 말합니다. 프로그래머는 시스템분석자가 설계 ... 한 내용을 알고리즘을 통해 프로그램으로 구현하는 사람 으로써 시스템분석자, 데이터베이스관리자등과 함께 한 팀이 되어 과업을 수행하는 경우가 많습니다.IT관련 전문 자격증프로그래밍, 보안
    자기소개서 | 7페이지 | 3,500원 | 등록일 2018.02.02
  • 생활수학 과제 김상룡
    라 하고 이해할 수 없도록 변형된 문장을 암호문이라 한다. 평문을 암호문으로 변형하는 과정과 암호문을 평문으로 바꾸는 과정은 수학적 알고리즘을 이용하는데 영화에서 내쉬는 이러 ... 한 알고리즘을 푸는 작업을 순수 자신의 “머리”로 해낸다. 이런 암호체계에는 종류와, 적용되고 있는 수학적 원리는 어떠한 것들이 있는가?문제8영화 ‘Beautiful Mind'의 주인공 ... Mind'의 주인공인 존 내쉬는 소련의 암호 해독 프로젝트에 비밀리에 투입되어 대중 잡지와 신문기사에서 암호를 파헤치는 장면을 목격할 수 있다. 일반적으로 이해할 수 있는 문장을 평문이
    리포트 | 15페이지 | 3,500원 | 등록일 2013.06.03
  • 5)수학-(자연수) × (소수) (중안)
    ♡(자연수) × (소수)학습자료PPT 자료, 암호 학습지학습목표?(자연수) × (소수)의 계산 원리를 이해하고, 계산 방법을 형식화하여 계산을 할 수 있다.교 수 학 습 과 정학습단계 ... 방법 생각하기 여러 가지 방법으로 계산해보기 암호 풀기 게임하기방법 탐색다양한 방안 탐색하기 (자연수) × (소수)의 계산 방법 생각하기?다양안 방안 탐색하기-수학 교과서 60쪽 ... 하고 계산한 분수를 다시 소수로 나타내야 한다는 것을 일러준다.알고리즘 형성하기?알고리즘 형성하기-다음으로 수학책 61쪽의 익히기 3문제를 풀어보도록 하겠습니다. 어떤 방법을 사용
    리포트 | 5페이지 | 1,000원 | 등록일 2011.12.11
  • RSA알고리즘
    RSA 알고리즘 1.소스코드/*컴퓨터 통신 보안 * *제출자:*/#include // 기본 입출력 #include ... ];// 암호화된 값을 저장할 배열 선언int length;// 입력한 값의 길이를 설정int i_public, i_private;// 공개키와 개인키 변수 선언 char ... encryption[MAX] ;// 암호화 배열 선언 char decryption[MAX] ;// 복호화 배열 선언 char plaintext[MAX] ;// 평 문 배열 선언 long P, Q, N, PI;// 키 값 변수 선언
    리포트 | 4페이지 | 5,000원 | 등록일 2005.06.29
  • 판매자 표지 자료 표지
    [최종보고서] 전자상거래(EC)의 보안 환경 및 비교
    )113) 전자화폐124) 무통장 입금(전자 대금 이체)135) 스마트 카드135. 보안 기본 용어176. 암호와 보안의 개념207. 암호 알고리즘의 종류와 특징211) DES ... (Data Encryption Standard)212) 공개키 암호방식438. 대표적인 EC 업체의 특징591. 전자상거래의 정의전자상거래(EC : Elctronic Commerce ... 의 1993년 검토에서 1998년까지는 DES를 표준 암호 알고리듬으로 사용키로 하고 그 이후에는 새로운 표준으로 대체할 것을 검토하기로 하였다.DES의 표준 암호 알고리듬 지정
    리포트 | 62페이지 | 5,000원 | 등록일 2013.06.23
  • [워터마킹][워터마킹 조건][워터마킹 알고리즘][워터마킹 적용분야][워터마킹 제고방안]워터마킹의 정의, 워터마킹의 성격, 워터마킹의 조건, 워터마킹의 알고리즘, 워터마킹의 적용분야, 워터마킹의 제고 방안 분석
    워터마킹의 정의, 워터마킹의 성격, 워터마킹의 조건, 워터마킹의 알고리즘, 워터마킹의 적용분야, 워터마킹의 제고 방안 분석Ⅰ. 서론Ⅱ. 워터마킹의 정의Ⅲ. 워터마킹의 성격Ⅳ ... . 워터마킹의 조건1. 지각적 투명성2. 워터마크 삽입량3. 강인성4. 보안성5. 원본 사용여부Ⅴ. 워터마킹의 알고리즘1. 줄 이동(line shift) 알고리즘2. 단어 이동(word ... shift) 알고리즘3. 특징 코딩(feature coding) 알고리즘4. 히스토그램 영역 알고리즘5. 명도 조절 알고리즘6. 비 공간 영역 기법7. 깨지기 쉬운
    리포트 | 11페이지 | 5,000원 | 등록일 2011.06.23
  • 관용암호와 공개키 암호방식의 차이점
    키) 암호방식 이라고도 한다.- 대칭키 암호 시스템, 단일키 암호 시스템, 대칭키 암호 방식1-2.장점- 다양한 알고리즘 개발- 알고리즘 수행속도 빠르다.- 이런 이유로 현재 ... 키: 각 사용자 자신만이 소유 (비밀)(관용 암호에 사용되는 키는 비밀키라고 함)2-2. 공개키 알고리즘의 특징- 암호 알고리즘과 공개키를 알아도 개인키 계산 불가능, 두 개의 키 ... - 디지털 서명 등 여러 응용 분야에 쉽게 적용할 수 있는 장점이 있다.- 데이터 암호로 속도가 관용 방식에 비해 느리다.- 역사가 짧아 실용화되어 있는 알고리즘도 다양하지 못함.2
    리포트 | 2페이지 | 1,000원 | 등록일 2010.09.26
  • 비대칭 키암호 이론 (Symmetric-Key Cryptography) ElGamal, RABIN, RSA
    코드를 이용하여 문자로환원하면 문자 “g”를 얻는다.*..PAGE:1810.*10-2 RSA CRYPTOSYSTEM가장 많이 사용되는 공개 키 알고리즘은 RSA암호시스템으로 RSA ... display.Chapter 10비대칭 키 암호Symmetric-Key CryptographyPART 1*..PAGE:210.*Objectives대칭 키 암호와 비대칭 키 암호시스템의 차이 ... 점트랩도어 일방향 함수 소개와 비대칭 키암호시스템에서의 응용비대칭 키 암호시스템의 초기 아이디어인배낭암호시스템의 소개RSA 암호시스템RABIN 암호시스템ElGamal 암호시스템
    리포트 | 45페이지 | 3,000원 | 등록일 2012.02.06
  • 컴퓨터의역사와 응용
    에 대해 양자 컴퓨팅(연산)이 이상적인(=아주 적합한) 것이 되었다.그 밖의 응용분야에는 데이터 베이스를 빛과 같은 속도로 빠르게 검색하거나, 암호 해독, 또는 암호화 등이 포함 ... 된다.어떠한 알고리즘도, 전형적인 컴퓨터의 속도나 효율을 훨씬 넘어서면서. 모든 입자에 대해 동시에 작동할 수 있을 것이다.비록 양자 컴퓨팅(연산)의 분야가 거대한 잠재력을 갖고 있
    리포트 | 2페이지 | 1,000원 | 등록일 2013.03.17
  • 분자생물 기말 대비 정리
    이 엄청나게 증대되어 대량의 DNA정보를 축적하고 검색을 용이하게 하는 도구가 필요함2)생물정보학이란?-새로운 알고리즘과 통계방법의 개발로 거의 매일 새롭게 생성되는 정보를 정리 ... 세균동정인간유전자 STR분석1)STR분석-법의학 유전자 감식에 사용되는 DNA서열들은 짧은 일렬 반복(short Tandem Repeats, STR) 염기서열 부분이 포함된 암호
    시험자료 | 5페이지 | 2,000원 | 등록일 2019.05.13
  • 전자상거래 (개념,정의,성장배경,구성요소),전자상거래 (역할,영향,시스템의구축환경,안전확보 시스템),전자상거래( 문제점 )
    알고리즘 및 프로토콜 , 상호 운용 성 , 수용성 SET – 프로토콜 Visa 와 Master Card 사가 공동으로 개발 RISA 의 암호화 기술을 기반으로 지불 데이터와 구매정보 ... 형으로 Monex 가 대표적 지불 브로커 방식 : 기존 신용카드를 대금 지불수단으로 사용 , IBM, VISA, MASTER 소액 지불 방식 ; 전자화폐 SET RISA 암호화 기술 ... – 안전 확보 시스템 SET – Secure Electronic Transaction 신용카드 기반의 전자 상거래 지불 시스템 요구 사항 : 비밀 성 , 인증 , 무결 성 , 암호
    리포트 | 38페이지 | 3,000원 | 등록일 2014.10.17
  • 정보화사회의 윤리문제와 정보윤리방안
    가자가 정보에 접근하였다고 하더라도정보의 내용을 이해하지 못하도록 정보를 일정한 알고리즘과 키로써 암호화하여 보관하는 것을 말한다. 암호화에 사용된 알고리즘은 보통 공개되는 것 ... 이 원칙암호화된 정보는 안전하다고 할 수 있다. 암호알고리즘에는 키를 하나만 사용하는 것과 두 개를 사용하되 하나는 공개하고 하나는 비밀로 하는 두 가지 방법이 있다. 앞의 것 ... 할 수 없도록 해야 한다.비밀성을 유지하기 위해서는 두 가지 방법이 사용된다. 하나는 접근통제이고 또 하나는 암호화이다. 접근통제는 인가받지 않은 사람이 정보에 접근할수 없게 하
    리포트 | 8페이지 | 2,500원 | 등록일 2011.10.11
  • PKI(Public Key Infrastructure)에 대해 설명하시오
    의 개요- 암호화와 복호화로 구성된 공개키를 이용하여 송수신 데이터를 암호화- 사용자가 보유한 암호를 이용 거래자 신원을 확인하는 사용자 인증 시스템- 공개키 알고리즘을 통한 암호화 및 ... 전자서명을 제공하는 복합적인 보안시스템 환경나. PKI 의 특징- 공개키 기반의 강력한 보안기능- RSA 알고리즘을 사용한 암호화- 개인키 전자서명을 통한 부인방지 기능 ... PKI(Public Key Infrastructure)에 대해 설명하시오1. 공개키 기반의 인증 및 암호화를 위한 Public Key Infrastructure가. PKI
    리포트 | 2페이지 | 1,000원 | 등록일 2011.01.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:05 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감