• 통합검색(2,209)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(155)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,281-1,300 / 2,209건

  • 패스워드 크래킹에 관한 조사 및 소개
    화하여실제패스워드의암호와비교하는방식등을겸용 .암호화 / 해쉬 ….. DES 1977 년 IBM 이개발한미국정부의표준암호알고리즘 . 56Bit 의키 (Key) 로암호화하여당시암호강도가높 ... 이개발한라인달 ( Rijndael ) 암호가미국표준암호로채택 (2000.11). 우리나라금융권등에서사용되고있는 Seed 역시 AES 로채택되기위해선별되었던 6 개의암호알고리즘중하나 ... . MD5(Message Digest5) : 해시함수 .암호화 / 해쉬 ….. 암호화와해시의차이 암호화알고리즘은평문을암호화한뒤에다시이를해독하는것이가능 . 해시알고리즘은이에대한해독
    리포트 | 39페이지 | 2,500원 | 등록일 2011.06.24
  • [분자생물학실험] Reverse Genetics and Bioinformatics 결과보고서
    생물학·의학·응용생물학 분야에서 필수적이다. 생물정보학은 데이터베이스, 알고리즘, 컴퓨터 및 통계 기술과 생물학적 정보를 분석하고 이용하는 과정에서 발생하는 문제들을 해결하기 위한 ... bacteriophage의 coat protein이 합성되지 않은 원인은, 이 gene이 bacteria의 ribosome을 구성하는 protein을 암호화하는 gene이기 때문일 것이다.두 번
    리포트 | 11페이지 | 2,500원 | 등록일 2016.11.15 | 수정일 2019.08.13
  • 판매자 표지 자료 표지
    부산교통공사 부교공 대비 시사상식 키워드별 정리 (자체제작) 2018년 7월~2019년 8월자 신문스크랩
    을 마실 경우 중추신경 장애가 발생할수 있음ㅇ 맘고리즘맘고리즘은 엄마를 뜻하는 '맘(mom)'과 '알고리즘(algorittm)'의 합성어로, 여성이 생애주기별로 평생 과도한 육아 ... 가 낳은 아이를 키우는 황혼 육아가 시작되는 것이 현실이다.ㅇ 아토믹 스왑(atomic swap)아토믹 스왑(코인 스왑)은 각기 다른 암호화폐(코인)를 거래소 중개를 거치지 않
    시험자료 | 134페이지 | 30,000원 | 등록일 2020.02.16
  • PKI 기반기술 및 국내외 기술동향 Public Key Infrastructure
    Key Infrastructure Certificate and CRL ProfilePKIX 암호알고리즘 및 확인자3279Algorithms and Identifiers for ... 성(Confidentiality)기밀성의 문제 인터넷을 통해 전송되는 정보의 비밀을 보장하기 어려움 의도된 자만이 정보의 열람 및 가공이 가능하도록 보장해야함 해결방안 : 암호기술(Cryptography ... ) 대칭암호(Symmetric Cryptography) Single key, 비밀공유 키분배의 어려움 비대칭암호(Public Key Cryptography) 두개의 키 사용(공개
    리포트 | 34페이지 | 3,000원 | 등록일 2012.02.06
  • 클라우드 컴퓨팅과 모바일 클라우드 보고서
    성 보호를 위해 기본적으로 암호화 기술제공이 되어야한다..적절한 암호알고리즘 사용사용자 인증과 접근제어.사용자에 대한 인증과 권한 관리.사용권한 제어데이터의 무결성.데이터와 교환 ... , IPSec 및 VPN등 보안기술 적용- 기밀성과 데이터 암호화는 기밀성 보호를 위해 기본적으로 암호화 기술제공이 되어있어야 한다. 데이터 암호화를 위해 알고리즘을 사용하여 보안을 강화 ... 하는 경우와서비스 업데이트 패치/서비스 교체 와 안티바이러스를 설치 및 유지하여 강화하는 방법들이 있다.4) Cloud Computing의 보안 강화법기밀성과 데이터 암호화.기밀
    리포트 | 14페이지 | 3,500원 | 등록일 2013.01.08
  • [전자서명] 전자서명의 개념과 기능
    알고리즘의 성질, 즉 암호화 키와 복호화 키가 다르다는 성질에 기반하는 알고리즘이다. 전자 서명은 공개키 암호 알고리즘의 사용 방법과 반대로 이루어진다. 즉, 서명자는 자신의 개인 ... 을 확인하고 데이터 메시지의 내용에 대한 그 사람의 승인을 나타낼 목적으로 사용된 것"을 말한다.이러한 전자서명에는 대칭형 비밀키 암호와 기술을 사용하는 방식, 비대칭형고개키 암호 ... 그러나 개방적인 통신망에서 거래 당사자 간의 신원확인과 의사표시의 전이여부를 확인하기 위해서 전자서명은 공개키 암호화 기술에 의한 방식으로 한정되어 수용되고 있다 따라서 광의
    리포트 | 6페이지 | 2,000원 | 등록일 2011.09.30
  • 댄 브라운의 `디지털 포트리스`를 읽고
    당하고, 데이비드 베커는 힘겹게 반지를 찾으러 다니며, 스트래드 모어는 암호를 해독하고자 하면서도, 그 디지털 포트리스를 살짝 변형시켜 깨지지 않는 알고리즘도 해독할 수 있는 완성형 트랜 ... 정보를 해독할 수 있는 ‘트랜슬러’라는 머신이 생기고, 이에 대항하는 세력들이 생기게 된다. 그리하여 탄카도라는 천재적인 프로그래머가 개지지 않는 암호인 디지털 포트리스를 만들게 되 ... 고, 이는 트랜슬러도 해독할 수 없는 무한히 반복되는 알고리즘이다. 그리하여 탄카도는 트랜슬러의 개발자이자 NSA의 부국장인 스트래드 모어에게 트랜슬러의 존재를 알리고, 모든 정보
    리포트 | 2페이지 | 1,000원 | 등록일 2011.06.22
  • 하드웨어적 보안시스템
    방법으로는 데이터를 스크램블하는 암호알고리즘, 액세스를 제한하는 전자인증서, 안티바이러스 소프트웨어 등이 있다. 이 3가지 방법 중 암호알고리즘이 가장 많이 사용되고 있 ... 지만 보안강화를 위해서는 알고리즘이 길어지기 때문에 고성능의 소형 CPU와 새로운 암호화 기술 개발이 필요하다현재 무선랜이라고 말하는 대부분의 제품들은 IEEE에서 제정한 IEEE ... 하드웨어적 보안시스템 조사무선 보안 기술 발전휴대형 단말기에 있는 프로세서들은 데이터 처리량의 한계가 있어 PC와 선망의 암호와 및 인증을 제공할 수 없다. 또한 PDA와 기타
    리포트 | 11페이지 | 1,500원 | 등록일 2012.01.10
  • [보안] 대칭키 암호
    대칭키 암호 시스템대칭키 암호 알고리즘은 비밀키 암호 알고리즘 혹은 단일키 암호 알고리즘이라고도 하 며, 송?수신자가 동일한 키에 의하여 암호화 및 복호화 과정을 수행한다. 대칭 ... 키 암호 알고리즘은 변환하는 방법에 따라 블록 암호 알고리즘과 스트림 암호 알고리즘으로 구 분된다.대칭키 암호 시스템은 오랜 역사를 지니고 있어 이미 존재하는 많은 정보기술과 상호 ... 다. 그리고 알고리즘의 내부 구조가 간단한 치환과 순열의 조합으로 되어 있 어서 시스템 환경에 맞는 적절한 암호 알고리즘을 쉽게 개발할 수 있다. 그러나 정보 교환 당사자간에 동일
    리포트 | 4페이지 | 1,000원 | 등록일 2004.12.14
  • 시큐어 코딩 규정 모음, 보안 시스템 분석 규격 정리, 참여연구원용 보안규격 이해자료
    Cryptographic AlgorithmPorous Defenses19. CWE-327 : 취약한 암호알고리즘 사용보안조치의 허점[20]62.4CWE-131Incorrect ... 노출에러 페이지에서 노출되는 시스템에 대한 정보를 획득하는 공격OWASP A611중요 정보 노출시스템 중요정보(계정/암호 등)가 노출되는 취약점12백업 파일 노출서버 내 백업
    서식 | 1페이지 | 12,000원 | 등록일 2020.06.21 | 수정일 2021.03.30
  • 생체인식기술 비교 및 전망 [생체인식기술,biometrics,생체인식,지문인식,홍채인식,안면인식,정맥인식,음성인식]
    를 소유에 의한 방법으로, 암호를 기억에 의한 방법으로 표현한다면, 신체적 특징을 이용한 방법은 물리적 특성을 이용한 것과 행동적 특성을 이용한 것으로 구분할 수 있다. 물리적 특성 ... 해 낸다. 이렇게 추출해 낸 특징들을 얼굴 데이터베이스에 등록, 비교하여 인식하게 된다. 이러한 얼굴인식 알고리즘은 크게 세가지 방식이 있는데, 첫 번째로 PCA(Pricipal
    리포트 | 10페이지 | 2,000원 | 등록일 2017.02.06
  • 정보보안기술의 보완 및 기술동향
    의 사용)는 키를 소유하고 있다.이 모델에서는 개인정보가 암호화 되어 있어 권한이 없는 사람들은 정보를 접근할 수 없고, 권한이 있더라도 정보 사용목적이 정책에 맞지 않으면 프라이버시 ... 들이 암호화 기술과 접근제어 기술을 중심으로 활발하게 수행되고 있다. 개인정보보호를 위한 OECD 지침에 개인정보의 동의 없이 사용이나 이동이 금지되고 있고, 이를 위해 기관이나 기업 ... 를 구하게 하는 새로운 접근제어 기술이 필요하다. 암호화 기술을 이용하여 개인정보 각 속성마다 각기 다른 키를 이용하여 암호화시킴으로써 개인별 정책을 통해 세밀한 접근제어를 가능해지
    리포트 | 14페이지 | 1,500원 | 등록일 2010.10.10
  • 우리나라에서 사용중인 공인인증서 레포트.
    한다는 사ed Encryption Scheme 1)암호화 기법을 이용한다. PBES1에서 정의하고 있지 않은 SEED 블록 암호알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터 ... 가 {1 2 410 200004 1 15}이면, DIC = Hash(DK)이며 초기벡터 IV = DIV이다.그리고 SEED 블록 암호알고리즘에 사용되는 패딩은 PBES1 ... , 비밀번호 설정 등을 수행하여 공인인증서를 설치한다.2.2 인증구조가. 공개키 기반구조공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이다. 즉
    리포트 | 14페이지 | 1,000원 | 등록일 2010.12.17
  • 정보보안 ( S-DES )
    1. S-DES란 무엇인가?S-DES 알고리즘S-DES 암호 알고리즘은 8비트 평문 블록과 10비트 키를 입력으로 8비트 암호문 블록을 출력으로 생성한다. S-DES 복호 ... 알고리즘은 8비트 암호문 블록과 그 암호문 생성에 사용되었던 10비트 키를 입력으로 원래의 8비트 평문 블록을 출력으로 생성한다. 암호 알고리즘의 구성 - 초기 순열(IP)- 순열 ... 의 역인 순열 함수 S-DES 설계 개요함수 fk는 암호 알고리즘을 통과하는 데이터뿐만 아니라 8비트 키도 입력으로 취한다. 알고리즘은 fk 작용 시 각각 사용되는 두 개
    리포트 | 25페이지 | 1,500원 | 등록일 2010.03.28
  • 보안의 기초(목표, 위협, 매커니즘)
    ) 3 암호 및 정보은닉 (Technique) 4 201 보안의 목표 기밀성 / 무결성 / 가용성 301 보안의 목표 Security Goals 기밀성 ( Confidentiality ... 를 알아볼 수 없는 형태로 변환하기 위하여 사용되는 수학적 알고리즘 Data Integrity 데이터 단위 또는 데이터 스트림의 무결성을 보증하기 위하여 사용 Digital ... notariztion Access control Access control mechanism 1904 보안 기술 암호기법 / 정보은닉 2004 보안 기술 암호기법 (Cryptography)
    리포트 | 25페이지 | 1,000원 | 등록일 2012.06.13
  • [정보보호] 정보보호에 관한 슬라이드
    정보보호 정보 시스템 개론발표순서정보보호 정보보호의 정의 정보보호의 필요성 정보보호의 방법 암호기술 암호기술이란? 암호기술의 발전과 현황 암호알고리즘과 프로토콜정보보호의 정의정보 ... 방지 ·시점 확인 ·키 분배와 멀티캐스팅·(결정론적)공개키 ·확률론적 공개키·블록(Block) ·스트림(Stream)고급단순공개키(비대칭키)대칭키암호 프로토콜암호 알고리즘암호기술 ... 암호기술의 발전과 현황암호 알고리즘대칭키 암호 알고리즘 공개키 암호 알고리즘암호기술 암호알고리즘암호알고리즘 암호화의 방법암호기술 암호알고리즘 암호화의방법암호알고리즘 대칭키 암호
    리포트 | 25페이지 | 1,000원 | 등록일 2004.06.05
  • 인공지능의 발달이 인류사회를 어떻게 변화시키는지
    I. 서론인공지능은 1900년대 중반부터 연구되기 시작하였다. 특히 2차 세계대전에서 상대방의 암호를 해석하기 위한 방법으로 연구되기 시작하였고 점차 활성화 되었으나 이후 여러 ... 의 알파고처럼 인공신경망 모델을 이용한 알고리즘이 내장되어 있지만 특정 기능만을 잘하는 인공지능을 의미한다. 하지만 이러한 약한 인공지능은 딥러닝의 기술 적용으로 최근 전환점
    리포트 | 6페이지 | 5,000원 | 등록일 2016.11.15
  • 4차 산업혁명의 신기술과 영향
    , 분석, 활용의 단계에서 알고리즘 및 분석 모델의 개발 등 다양한 기술 요소가 존재■ 향후 전망금융업을 포함한 대부분의 산업에서 빅데이터의 개발 및 활용이 활발하게 진행- IT 관련 ... 정보를 기록한 원장 데이터를 중앙서버가 아닌 참가자가 공동으로 기록하고 관리하는 기술- 블록체인은 분산처리와 암호화 기술을 동시에 적용하여 높은 보안성을 확보하는 한편 거래과정
    리포트 | 16페이지 | 3,000원 | 등록일 2017.08.21 | 수정일 2023.05.15
  • 사이버포렌식 적용 사례에 대한 연구(산업기술유출 전담수사대 사례를 대상으로)
    (MessageDigest)기법 및 오류 검증 알고리즘을 이용하여 증명하는 기술이다. 대표적인 검증 알고리즘으로 MD5알고리즘이 있으며 이는 128비트 암호화 해쉬함수로 주로 ... 하는 작업 암호화된 파일에서 범죄와 관련된 정보를 추출하는 작업, 기타 장애가 발생한 디렉토리를 복구하여 증거를 추출하는 등의 작업이 이루어진다.또한 법정에서 다른 전문가에 의해 동일
    리포트 | 18페이지 | 2,000원 | 등록일 2013.06.03
  • 데이터 암호 표준 (DES, Data Encryption Standard) C++ 구현
    위의 그림은 DES의 전체 구조를 나타낸 그림이다. 이 프로그램의 궁극적인 목적은 위와 같은 알고리즘으로 평문(plaintext)을 암호문으로 바꾸는 것이 주된 이 프로그램 ... 되는 데이터가 암호문이다. 여기서 IP와 FP는 Initial Permute, Final Permute를 나타내는데 이는 미리 정해 놓은 Permutation Table을 참고하여 입력
    리포트 | 1,500원 | 등록일 2011.06.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:52 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감