• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,341-1,360 / 2,210건

  • des 알고리즘 (발표용) PPT 파일 및 소스 !! 총망라 완벽판
    64비트 블럭형 알고리즘 시스템평문 64bit를 암호문 64블럭로 변환64비트 key 사용 , 하지만 8비트는 패리트 비트 이므로 실제는 56비트 사용S-box를 이용한 f 함수를 만들어서 대치(substitution) 작업
    리포트 | 3,500원 | 등록일 2010.09.14
  • 판매자 표지 자료 표지
    현대모비스 자소서
    전송 및 기록시스템 개발 중 "암호화 영상처리 알고리즘"을 연구하였고, 영상처리 모듈 구현업무를 협력하였습니다. 설계부터 제작까지 실제 업무를 가까이서 경험할 좋은 기회였
    자기소개서 | 2페이지 | 3,000원 | 등록일 2013.08.27 | 수정일 2018.08.31
  • 하이브리드과제
    국내에서만 사용하는 SEED란 블록 암호알고리즘을 사용한다. 자바에서는 기본적으로 “PBEWithMD5AndDES", "PBEWithSHA1AndDESede" 알고리즘을 제공 ... cert.getPublicKey() 메소드를 사용하면 직접 공개키를 가져올 수 있다. 여러 가지 조사를 해본결과 국내에서는 개인키는 암호화 해서 저장한다. 데이터 암호화를 할때 ... 한다.정확한 과제가 자신의 인터넷 뱅킹 인증서를 이용해서 공개키를 접목시켜 파일을 암호화 시키는 것이다. 처음 과제가 나왔을때 막막했지만, 인터넷이나 책을 찾아보면서 의외로 공개키
    리포트 | 7페이지 | 2,000원 | 등록일 2009.12.07
  • 판매자 표지 자료 표지
    KT 서류합격 자기소개서 KT합격자소서 KT공채입사지원서견본 KT채용자기소개서자소서 KT자기소개서예문 kt자소서양식
    어 사천시 사남면에 소재한 (주)에어로 매스터와 협력해 T-50수출기 데이터 전송 및 기록시스템(DTRS) 개발에 학부과정 연구원으로 참여하게 되었습니다. 2012년 03월부터 암호 ... 화 영상처리 알고리즘 구현 및 테스트 업무 중 알고리즘 연구, 조사 업무를 수행하였고, 2012년 07월부터 08월 두 달간 인턴으로 활동하며 DTRS 영상처리 모듈 구현을 위해 연구하며 실무에 대한 지식을 익힐 수 있었습니다.
    자기소개서 | 3페이지 | 3,000원 | 등록일 2013.08.21 | 수정일 2014.07.17
  • [저작권][저작권보호][저작권 위탁][저작권 신탁관리]저작권의 집중관리, 저작권의 위탁, 저작권의 신탁관리, 저작권의 보호관리(DRM), 저작권의 정보관리, 저작권관리의 방안
    의 개념DRM 기술을 간단하고 직관적으로 설명하자면 콘텐츠를 암호화한 후 배포함으로써 아무나 사용할 수 없도록 보호하는 것이다. 즉, 콘텐츠가 항상 암호화된 상태로 존재하여 인증 ... 암호화하는 과정을 패키징이라 한다. 디지털 콘텐츠는 상품화되기 위하여 패키징 과정을 통해 보호된다. 보호된 콘텐츠는 콘텐츠 공급자, 콘텐츠 분배자 등을 통해 소비자에게 안전하게 전달 ... 가 사용되는 어떤 순간에 반드시 복호화 되어야 한다는 점이다. 콘텐츠를 가공하거나 사용하는 과정에서 콘텐츠 복호화키 또는 복호화된 콘텐츠가 사용자에게 노출될 수 있다면, 암호기술을 깨
    리포트 | 15페이지 | 6,500원 | 등록일 2013.04.16
  • OTP(One Time Password)에 대해 설명하시오
    . OTP 의 개념과 원리가. OTP 개념도나. OTP 원리- OTP 생성 프로그램에 비밀키와 시퀸스 카운터를 입력- 해쉬 알고리즘으로 암호화하고 OTP 생성- 사용자와 서버가 OTP 생성기를 가져야 함- 해커가 스니핑등을 이용하여 패스워드를 가로채더라도 계속 사용 불가..
    리포트 | 2페이지 | 1,000원 | 등록일 2011.01.31 | 수정일 2016.02.23
  • 공격기법
    을 시도하는 공격 해독자에게 알려진 정보 암호알고리즘 해독될 암호문 11] 암호문 단독 공격 ( Ciphertext Only Attack)2. 공격의 유형 기지 평문 공격 ... (Known Plaintext Attack) 일정량의 평문 P 에 대응하는 암호문 C 를 알고있는 상태에서 해독 해독자에게 알려진 정보 암호알고리즘 해독될 암호문 하나 이상의 비밀키에 의한 ... 의 평문 P 에 대응하는 암호문 C 를 알고있는 상태에서 해독 해독자에게 알려진 정보 암호알고리즘 해독될 암호문 해독자가 선택한 평문 메시지와 비밀키로 생성된 그 평문에 대한 암호
    리포트 | 28페이지 | 2,000원 | 등록일 2010.02.12
  • 네트위크 사업계획서
    연구인력 46명 (박사 5명 / 석사 30명)  128비트 암호 알고리즘 ' Crypton' 개발Internet / Intranet 보안관련 핵심기술 보유Investment ... HighlightsInternet / Intranet 보안 선두기업- 암호 알고리즘 개발 - 키 관리 시스템 (KMS) - 시스템 및 네트워크 보안 동시 제공보 안 측 면 ...  네트워크 고속화에 대비한 고속 VPN 장비 개발고속 암호 ASIC  암호 알고리즘을 탑재하여 데이터 암호 처리 속도 단축통합 CA Server (PKI : 공개키기반)의 인증
    리포트 | 32페이지 | 1,500원 | 등록일 2010.09.24
  • 워터마킹(워터마크) 의미, 워터마킹(워터마크) 특징, 워터마킹(워터마크) 용도, 워터마킹(워터마크) 기법, 워터마킹(워터마크) 응용 분야, 워터마킹(워터마크) 응용 사례, 워터마킹(워터마크)의 발전 방안 분석
    (워터마크)의 의미워터마킹이란 원래 중세시대 교회에서 암호문을 보낼 때 사용한 투명한 그림이나 글씨를 말하는 기술로, 이후 위조를 막기 위해 젖은 상태의 지폐에 그림을 인쇄한데 ... 적인 획득은 실질적으로 그 내용정보를 확인하더라도, 내용에 대한 파악이 어렵기 때문에 실질적으로 활용하기에는 부적절할 수도 있기 때문이다. 앞서 고찰한 대로, 암호화를 위한 기존 ... 짜와 환자의 이름을 넣음으로 보안성 있는 검사가 이루어질 수 있다.8. 데이터 은닉워터마킹 기술은 비밀스럽고 개인적인 메시지의 전송에도 활용될 수 있다. 암호화 서비스의 이용은 많
    리포트 | 8페이지 | 5,000원 | 등록일 2011.06.15
  • 비트코인의 이해와 전망
    을 클라우드에 저장하기 위한 고도의 수학 암호를 푸는 형식으로 비트코인을 채굴할 수 있다. 자동적으로 출제되는 수학 암호는 무작위로 숫자를 넣어서 맞히는 과정을 반복해야하므로 상당 ... 한 시간과 컴퓨팅 파워가 필요하기 때문에 현재는 개인이 혼자 PC를 이용해 채굴하는 것은 사실상 불가능하다. 수학적 알고리즘에 의해 향후 2145년까지 채굴할 수 있는 비트코인을 최대
    리포트 | 6페이지 | 1,000원 | 등록일 2013.12.13 | 수정일 2014.01.20
  • [컴퓨터보안] 암호
    제 2 장. 암 호목 차2.1 암호의 개요 2.1.1 암호학의 개념 2.2 암호 알고리즘 2.2.1 대칭키 암호 방식 2.2.2 공개키 암호 방식 2.2.3 해쉬 함수 2.3 ... 등을 취급하는 기술이나 과학AliceBobPlaintextattackattack??Cryptography개방통신로암호용어암호알고리즘복호알고리즘attack암호해독평문 ... 화폐 및 지불, 전자 투표, 전자 신분증, 군사.외교.산업등2.2 암호 알고리즘암호 방식의 분류대칭키 암호 방식공개키 암호 방식스트림 암호 블록 암호결정론적 암호 (이산대수, 소
    리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • NC 소프트 미션
    과 요구사항 필요)◎ Competitor (블리자드,nhn,보안 장점) 차이점 분석- 블리자드 측은 Seure Remote, Password(SRP)라는 방식의 강력한 알고리즘을 통하 ... - 패스워드 변경 캠페인- 개인정보위원회 운영- 보안접속(SSL, Secure Sockets Layer) 설정기능보안접속기능은 메일이 전송되는 구간에서 보안서버가 메일내용을 암호 ... 으로 암호화→ 데이터베이스에는 실제 주민등록번호는 없고 이에 대응하는 임의의 숫자만 저장이되며, 임의의 숫자를 주민등록번호로 도로 바꾸는 것은 불가능하게 된다.- 에이씨티소프트와 전략
    리포트 | 7페이지 | 1,000원 | 등록일 2012.12.06
  • 즐거운 프로그래밍 독후감 서평
    한 컴퓨터 관련분야는 단순히 자신들이 정한 암호와 같은 것을 가지고 자신들이 탐구하고 자신들이 성취감을 얻는 학문 분야라고 생각하여 그다지 탐탁지 않게 여겨지기도 했었는데, 이렇게 ... 였다.그리고, 내가 관심있게 볼 수 있었던, 생활 속의 프로그래밍에 대해서만 제시된 부분도 있었다. 프로그래밍 하는 과정을 알고리즘으로 보고, 알고리즘으로 설명하고 있었다. 먼저 제시
    리포트 | 3페이지 | 1,500원 | 등록일 2012.07.06
  • 공인인증서 종류의 하나인 x.509에 대한 요약 정리본입니다.
    키나 정의된 값이라던지 패딩규칙같은 모든 파라미터를 포함한 알고리즘 적용규칙을 그대로 사용하면 되고, 암호화 과정에서 받는사람과 보내는 사람의 데이터 동기화를 구체적으로 명시 ... 암호화 과정에서 CA나 사용자가 선택한 암호알고리즘의 안전성과 받는 사람과 보내는 사람의 데이터 안정성에 대해서는 인증서가 보장하지 않는다.다음은 해쉬를 이용해 서명을 단축 ... X.509에 대하여X.509는 ITU-T의 공개키기반(PKI) 인증서와 인증 알고리즘의 표준이다.X.509의 역사1. 1988년 6월 3일 X.500 표준안으로 시작2. 1993
    리포트 | 11페이지 | 2,000원 | 등록일 2010.05.27
  • 인터넷보안과 암호화에 대한 정리
    을 경우는 그 신뢰성이 확보될 수 없으며 상호간의 정보를 전송하기 위해서는 같은 구조의 대응 암호알고리즘과 복호화 알고리즘을 사용하여야 한다. 이와 같은 대칭키 암호화 기법 ... REPORT- Internet보안과 암호화 -과목 : 정보통신과컴퓨터교수 :학번 :이름 :학과 :인터넷 보안- 우리가 사용하고 있는 인터넷은 개방형 시스템과 네트워크 구조로 되 ... 되지 않은 불법적인 사용자가 자신이 마치 다른 송신자인 것처럼 위장하여 허위 정보를 생성하여 수신자에게 전송하는 형태의 공격.3. 암호화- 전송중인 정보를 보호하여 다른 사용
    리포트 | 5페이지 | 2,000원 | 등록일 2009.12.15 | 수정일 2014.01.11
  • 사례3 대학멘토링 현장사례-21p
    성 있는 알고리즘을 개발한 덕분에 350명이 참가한 이 대회에서 산업자원부 장관상 을 받았다. 그는 암호팀에서 수학 연구가 어떻게 진행되는지 알았고 연구과 정에서 수학에 대한 열정 ... 여러 특강을 듣거나 WATCH21 같은 연구프로그램에 참여하라고 추천했다 고 말했다. 수연 양은 이화여대 대학원 생 선배들과 함께 WATCH21 암호팀을 구성했고 암호팀은 독창 ... 을 쏟으며 카타르시스를 느꼈다 고 당시를 회상했다. 그 뒤에는 암호팀 지도교수의 소개로, 수학 분야에서 권위 있는 상인 풀커슨 상을 받은 마이크로 소프트 (MS) 연구소 김정한 박사
    리포트 | 23페이지 | 3,000원 | 등록일 2013.04.03
  • [넷마블 합격 자기소개서] R&D직무 인턴 합격자소서 / 면접 기출
    사의 데이터 암호화 솔루션 프로젝트를 맡았었습니다. 암호화 솔루션이 생소했을 뿐만 아니라 기술적으로도 처음 접하는 내용에 당황했습니다. 불과 일주일도 남지 않은 기간 동안 제 ... (알고리즘 제시하고) 코딩 해보세요뒤에 화이트보드로 손코딩 하라고 함, 손코딩은 복불복으로 시키는 것 같음해외가서 뭐했어요?프로젝트 뭐해봤는지?퀵정렬에 대해 설명해보아라.자기소개
    자기소개서 | 6페이지 | 3,000원 | 등록일 2014.07.07
  • 정보통신과 뉴미디어
    (Play)시 복호화가 진행된다. 얼마 전 까지만 하여도 암호알고리즘의 보안성에 대한 논란이 있었으나 최근 암호알고리즘 중에는 수학적으로 보안성이 증명된 공개 알고리즘 ... 의 접ent)의 응용 사례를 기술하시오.DRM을 이용한 저작물 유통 서비스의 한 예로 저작물을 가진 공급자(CP)와 지불 시스템을 연결하여 저작물을 제공하며 사용자에게는 암호 ... 자인 경우에 한해 저작물을 암호화하여 네트워크상에서 사용자에게 전송하게 된다.이미지, 오디오, 비디오 등의 저작물은 다운로드 되는 경우와 스트리밍으로 전송 받는 경우가 있으며 사용
    리포트 | 6페이지 | 1,500원 | 등록일 2010.05.18
  • 판매자 표지 자료 표지
    e비지니스의 이해
    및 켐페인 관리- 타겟그룹 생성- 켐페인 실행관리- 리드관리- 마케팅 분석데이터마이닝많은 거래 데이터 중에서 여러 계량적인 기법 또는 기계학습의 알고리즘들을 사용하여 고객에 대한 ... 정보보안의 구성요소물리적 보안, 관리적 보안, 컴퓨터 보안, 네트워크 보안암호와의 목적기밀성, 인증, 완전성, 부인방지정보전송방식과 네트워크 구성 동시에 전송과 수신이 가능한 통신기기를 통하여 양방향 데이터 전송이 가능한 방식
    시험자료 | 3페이지 | 1,500원 | 등록일 2015.08.01
  • 데이터베이스 보안
    하게 해야 함▶ 데이터베이스 보안을 위한 DBMS의 요구기능 (1) 개별 사용자의 접근권한 통제 및 데이터 요소별로 데이터를 보호할 수 있는 자체 보안 알고리즘을 갖추고 있어야 함. (2 ... 는 권한 접근 제어통계 데이터 베이스는 기준에 따른 통계 정보 및 값을 요약 제공 하는데 이를 통한 상세 정보 제공에 대해 접근을 통제 해야 한다4. 데이터의 암호화Data ... encryption$%FGH%$^$%FGH%$^PasswordPassword최신 암호화 기술로 중요 Data 를 보호 ( 통신상의 노출 , 주요 정보의 보호 등..) 시스템 관리자 및
    리포트 | 13페이지 | 1,000원 | 등록일 2012.08.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:59 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감