• 통큰쿠폰이벤트-통합
  • 통합검색(2,023)
  • 리포트(1,519)
  • 시험자료(157)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,421-1,440 / 2,023건

  • [레포트] 음성인식의 발전 과정과 향후 발전 전망
    의 순서 열을 얻었을 때 그러한 관측 열이 발생할 확률을 계산하는 문제로서 전향-후향(forward-backward) 알고리즘을 이용하여 해결할 수 있다. 두 번째는 최적 상태 열 ... 을 찾아내는 문제이며 이는 viterbi 알고리즘으로 적용하여 해결 가능하다. 마지막으로 관측 열을 가장 잘 표현해 줄 수 있는 모델 파라미터를 추정하는 문제로 이는 Baum ... 의 켑스트럼, 스펙트럼을 기반으로 청각 특성을 적용한 멜 켑스트럼(MFCC)이 사용된다.어구 종속 알고리즘의 경우 초기에는 전통적인 템플릿을 기반으로 하는 알고리즘인 DTW, VQ
    리포트 | 5페이지 | 1,500원 | 등록일 2008.11.24
  • 정보화 시대의 기업 범죄와 그의 방지와 차단을 위한 기업의 기술적, 윤리적 노력
    가 침해되는 것을 방지하고 있습니다.③ GS칼텍스㈜는 암호알고리즘을 이용하여 네트워크상의 개인정보를 안전하게 전송할 수 있는 보안장치(SSL 또는 SET)를 채택하고 있 ... 지 않습니다.① 고객의 개인정보는 비밀번호에 의해 보호되며, 중요한 데이터는 암호화하는 등 별도의 보안기능을 통해 보호되고 있습니다.② GS칼텍스㈜는 백신프로그램을 이용하여 컴퓨터
    리포트 | 41페이지 | 2,500원 | 등록일 2010.10.21
  • [전자상거래]전자상거래 보안
    를 삭제 전자서명 인증사칭/가장 허가되지 않은 사용자가 메시지에 접근하여 정보를 취득 임의의 사용자가 다른 사용자로 위장. 인증재 생 메시지를 복제한 후 재전송 암호화조 작 메시지 ... :13공개키 기반 구조(Public Key Infrastructure)공개키 기반 구조(Public Key Infrastructure)공개키 암호 시스템을 사용하는 암호시스템 ... (Serial Number) : 발행 CA내부에서는 유일한 정수값알고리즘 식별자(Algorithm Identifier) : 인증서를 생성하는데 이용되는 서명 알고리즘을 확인하기 위한 서명
    리포트 | 45페이지 | 1,000원 | 등록일 2006.04.13
  • RFID Radio Frequency Identification 란 무엇인가
    는 센터는 국가보안연구소, 한국 정보보호진흥원(KISA)과 공동으로 유비쿼터스 컴퓨팅 환경에서 통신보안을 가능케 하는 RFID용 차세대 암호 알고리즘의 프로토타입인 ‘KB1’의 기술 ... 개발에 성공하였다.RFID용 암호 알고리즘은 벨기에 COSIC연구소가 개발하여 전세계 암호표준 알고리즘으로 통용되고 있는 AES의 뒤를 이을 차세대 글로벌 암호 표준 기술로 전 ... 으로 채택될 가능성이 높다. 그래서, 연구팀은 정보통신부가 추진 중인 ‘u코리아 보안’ 프로젝트의 일환으로 RFID/USN포럼과 함께 그 암호알고리즘 프로토타입이 국제 표준으로 채택될 수
    리포트 | 7페이지 | 2,000원 | 등록일 2007.03.30 | 수정일 2022.11.26
  • 다알시의 PHP강좌 제2편 - PHP로 틱택토 게임 만들기
    이 예제에는 다음의 내용들이 포함되어 있습니다. (상세한 강좌가 소스에 주석문으로 포함되어 있습니다.)1. 틱택토의 제작 알고리즘2. base64를 통한 암호화 방법과 응용3
    리포트 | 1,000원 | 등록일 2006.09.19
  • [암호론] 공개키 암호화 기법 비교 분석
    웨어 회사와 전자우편을 업무에 많이 사용하는 대기업에 라이센스 해주는 사업을 하고 있다.RSA는 메시지를 공개키와 개인키로 암호화할 수 있는 공개키 암호알고리즘으로서 널리 사용 ... 되고 있는 독보적인 암호 알고리즘이다. RSA는 개인키로 암호화하는 것이나 공개키로 암호화하는 것에 모두 수학적으로 안전하다고 증명되어 있기 때문에, 다른 암호화와 달리 양쪽 ... , n으로부터 φ(n)을 구할 수 있다면 유클리드 알고리즘을 사용하여 d를 쉽게 계산할 수 있으므로, RSA 공개키 암호 시스템의 전체 안정성은 φ(n)의 계산에 달려 있다. 그런데
    리포트 | 21페이지 | 1,500원 | 등록일 2005.06.04
  • 지적재산권 분쟁사례
    되고 있는데, 그 보호의 범위가 확대되는 추세이다. 일반적으로 컴퓨터 소프트웨어의 구성 요소 중 알고리즘(Algorithms, 수학적 연산식)을 포함한 부분은 특허법에 의하여 보호 ... 하고, 이러한 알고리즘을 FORTRAN, COBOL, BASIC 등의 컴퓨터 언어(Computer language)로 표현한 것을 보통 프로그램이라고 하는데 그러한 프로그램을 구성 ... 적 보호 조치는 프로그램에 관한 식별보호, 고유번호 입력, 암호화 기타 이 법에 의한 권리를 보호하는 핵심기술 또는 장치 등을 통하여 프로그램저작자에게 부여된 공표권, 성명표시
    리포트 | 6페이지 | 2,000원 | 등록일 2010.05.12
  • [공학기술]IEEE 802.11와 그 종류
    Equivalent Privacy)802.11b 표준은 WEP에 의해 무선 랜 PC 카드와 AP간에 암호화한 통신을 가능하게 한다.WEP는 RC-4 기반으로서 데이터 부분을 40비트 ... 로 암호화하는 사용하기도 한다. 하지만 WEP는 하이엔드 분석장비로 수 초 만에 암호를 풀 수 있고 사용자들이 이동성을 얻기 위해서는 모든 AP들에서 동일한 암호키를 사용해야 하기 ... 때문에 보안성이 떨어진다. 표준은 아니지만 대부분의 제조사에서는 128비트 암호화를 적용할 수 있다. 그러나 표준이 아니라서 제조사 간의 호환은 장담할 수가 없어 이동하는 사용
    리포트 | 23페이지 | 3,000원 | 등록일 2007.07.08
  • 암호
    블록암호 알고리즘은 비밀키를 이용하여 고정된 크기의 입력블록을 고정된 크기의 출력블록으로 변형하는 암호알고리즘에 의해 암복호화 과정을 수행하며, 이 때 출력블록의 각 비트는 입력 ... 고 있다. 그러나,이 소프트웨어의 프리버전은 BBS나 웹사이트 등에서 어렵잖게 입수할 수 있다. 이 암호알고리즘이깨지지 않고 비교적 오래 남아있을 것이라는 일부 관심 때문 ... 국(NBS)에서 채택한 미국표준 암호 알고리즘 DES(64비트 블록의 입출력)의 안전성 문제로 인해 표준 알고리즘으로 대체된 알고리즘이다.암호라는 특성상 초기에는 민간 보다 정부
    리포트 | 11페이지 | 2,500원 | 등록일 2005.06.06
  • 전자상거래(EC) 성장배경, 전자상거래(EC) 시스템 구축환경, 전자상거래(EC) 현황, 전자상거래(EC) 표준현황, 전자상거래(EC) 활성화전략, 향후 전자상거래(EC) 과제, 전자상거래(EC) 정책에 미치는 영향,연구과제
    암호화방식으로는 소인수분해의 난해성(Factoring Problem)을 기반으로한 RSA(The Rivest-Shamir-Adleman)알고리즘이 사실 표준으로 범세계적으로 수용 ... /EDI3. 미들웨어 계층4. 통신 서비스 계층1) Message2) 디렉토리 서비스5. 통신 네트워크 계층6. 인증/보안 계층1) 암호화2) 네트워크 보안 프로토콜3) 인증Ⅶ ... (Trternational Data Encryption Algorithm), RC5 등이, 스트림 암호 방식(stream cipher)으로는 RC4가 많이 사용되고 있다. 비대칭형
    리포트 | 17페이지 | 6,500원 | 등록일 2008.01.17
  • [컴퓨터과학]SNMP보안
    (User-based Security Model)데이터 암호화-DES알고리즘 이용 DES는 암호화시킬 메시지를 64bit 블록으로 쪼개고 key는 56bit를 고정크기로 한다. DES ... authentication) 데이터의 암호화 데이터 스트림 변경방지 MIB에 대한 접근통제USMVACMSNMP engine의 역할SNMP application으로부터 내려오는 outgoing PDU ... 를 받아 인증코드 삽입/암호화수행. 전송을 위해 PDU를 message로 캡슐화 전송계층으로부터 SNMP message를 전달받아, 인증절차/해독수행. Message들로 부터 PDU
    리포트 | 16페이지 | 1,500원 | 등록일 2005.10.14
  • [암호학] 정보 보호를 위한 암호화기술
    에 동일한 키를 사용하는가 하면 아니면 다른 키를 사용하는가에 의해 대칭키 암호시스템과 공개키 암호시스템으로 분류된다.㉠ 대칭키비밀키 암호 알고리즘은 대칭키 암호라고도 불리 ... 를 이용하여 대칭키 암복호 화 알고리즘으로 실질적인 데이타의 암복호화를 수행한다..블럭 암호: 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블럭 단위로 암호문 ... 암복호화 알고리즘으로는 블록암호인 DES가 있으며 전세계적으로 널 리 사용되었으나 짧은 키 길이 등으로 인한 안전성의 문제로 최근 AES 블록암호 알고 리즘이 선정되어 표준
    리포트 | 13페이지 | 2,500원 | 등록일 2005.06.21
  • 멀티미디어 콘텐츠의 개념과 종류를 정리하고 디지털 방송에 대하여 요약 하십시오
    들을 개사용되는 대역폭 및 (MPEG-2와 같은) 압축 알고리즘의 제한으로 인해 나타나는 것이지만, 16/35mm 필름과 같은 원본 영상과 세밀하게 비교해 보지 않는 이상 차이가 뚜렷 ... 되는 영상물을 DES 와 같은 방식으로 암호화하여 더 나은 등급 제한 기능을 제공하거나 불법적인 접근을 방지하기도 한다. 더 진보된 케이블 네트워크에서는 상호대화형 기술을 사용
    리포트 | 6페이지 | 3,000원 | 등록일 2011.11.08
  • 인터넷 정보보안의 필요성과 보안위협에 대한 대응방안-보이지 않는 적과의 싸움-
    에 의한 다양한 암호기술의 응용은 단순히 암호기술이 암호화를 위한 알고리즘이라기보다 폭넓은 보안 서비스를 제공하기 위한 밑거름으로 사용되고 있음을 알 수 있는데, 대칭키 암호방식과 공개 ... 서비스들은 하나의 보안 메커니즘을 통하여 제공되기 어렵고 보통 여러 가지의 메커니즘을 통하여 복합적으로 제공되고 있다.다음으로 암호화 기술을 알아보면, 현대의 정보인프라 구축 ... 키 암호방식, 부인방지를 위한 디지털 서명 등이 있다.다음으로 정보통신망의 보안을 알아보면, 정보통신망은 보안 프로토콜은 크게 두 가지의 흐름을 가지고 있는데 그 중의 하나
    리포트 | 4페이지 | 1,000원 | 등록일 2007.02.22
  • [독서감상문]좋은 프로그램을 만드는 핵심원리 25가지
    , 다양한 컴퓨터 응용분야의 기반이 되고 해시테이블의 크기를 결정하는 경우와 암호화키 생성 등에 사용된다.*수열: 수열은 수의 나열로, 다양한 종류가 있다. 특히 피보나치수열을 재귀호출 ... 에서 대표적으로 사용한다.*순열과 조합: 임의의 집합에서 객체를 선택해 정렬하기 위한 방법의 수를 계산하는 이론. 컴퓨터 알고리즘에서 실행절차에 대한 순서나 계산의 횟수 등을 구할 ... 고 있기 때문에 퀵정렬, 이진트리의 순회, 그래프의 탐색 등 많은 알고리즘이 이를 기반으로 하고 있다.*정렬: 정렬이란 임의의 순서대로 배열되어 있는 데어터를 일정한 규칙으로 재배열
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.15
  • 확률의 함정_난수로 표현된 애매함
    논란은 지금까지도 계속되고 있다. 현재 주로 사용되는 난수발생법은 세 가지 유형으로 분류된다. 모듈적 성질을 가진 대수학, 나눗셈을 한 뒤에 나머지에 기초를 든 알고리즘 = 조화 ... 었다. 보안유지나 암호가 그러한데, 이론적으로 ‘풀리지 않는 암호’란 없다. 원래 목적은 정보의 유출을 완전히 차단하는 것이 아닌 유출될 때까지 시간을 지연시키는 것이기 때문이
    리포트 | 3페이지 | 1,000원 | 등록일 2009.12.31
  • [JAVA]JAVA를 이용한 DES 구현
    import java.awt.*;import java.text.DecimalFormat;import javax.swing.*;import javax.swing.border.TitledBorder;import javax.swing.JLabel;import javax.sw..
    리포트 | 1,000원 | 등록일 2006.05.09
  • IT의 정의 (ERP,EDI,ebXML,PKI)
    는 하나 이상의 디렉토리인증서 관리 시스템공개키와 개인키 암호화의 동작원리공개키 암호화에서, 공개키와 개인키는 인증기관에 의해 같은 알고리즘(흔히 RSA라고 알려져 있다)을 사용 ... 한 장의 무역서류나 양식 내에 포함되어 있을 법한 항목들로 구성되어 있다. EDI 전송에 관련된 쌍방을 흔히 트레이딩 파트너라고 부른다.EDI 메시지들은 암호화되거나 해독될 수 있 ... 에도 PKI를 위한 인터넷 표준은 계속하여 작업이 진행되었다.PKI는 인터넷 상에서 메시지 송신자를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키 암호문을 사용
    리포트 | 5페이지 | 1,500원 | 등록일 2007.12.13
  • [암호학의 이해]암호학의 필요성
    of elements at a time producing an output block for each input block※ 블록암호 알고리즘① 평문을 N비트씩 나누어서 특정 ... 한 함수에 키와 함께 대입하여 암호문을 만든다.② 혼돈(Confusion)과 확산(Diffusion)을 주로 사용하여 암호문을 만든다.(p60)③ 블록암호 알고리즘의 구조는 크 ... , producing output one element at a time, as it goes along.※ 스트림암호 알고리즘① 블록암호에 비해 많이 공개되어 있지 않음② 주로 유럽
    리포트 | 4페이지 | 1,000원 | 등록일 2005.12.05
  • 암호화란 무엇인가?
    ! 암 호 화 !- 목 차 -1. 암호화의 배경 2. 암호화의 정의 3. 암호 기술 4. 암호화의 방법 5. 암호알고리즘 분류 6. 암호시스템의 종류1. 암호화의 배경전자상거래 ... 구성하여 암호화된 문장으로 만드는 행위 메시지를 재구성하는 방법을 암호알고리즘이라 한다. 암호알고리즘에는 암호화의 비밀성을 높이기 위해 key를 사용함. 복호화 : 암호 ... 화의 역과정으로 불명확한 메시지로 부터 암호화에 동일하게 사용된 알고리즘을 이용하여 본래의 메시지로 환원하는 과정3. 암호기술 (Cryptology Technique)(1)용어 설명
    리포트 | 14페이지 | 1,000원 | 등록일 2004.12.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 24일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:30 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감