• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,461-1,480 / 2,210건

  • 보안시스템 개발 배경과 실제(인식기술, 방화벽)
    에 근접 (약 40 cm) ▶ 사용자의 얼굴을 Capture ▶ 얼굴검출 알고리즘 중 가장 중요한 눈을 Search ▶ 눈을 중심으로 가장 변하지 않는 부위를 Capture ... ( Logging) 과 감시추적 (Auditing) 인증 (Authentication) - 방화벽에서 다른 방화벽까지 전송되는 데이터를 암호화해서 보내는 것 데이터 암호화방화벽 구조 6 베스천
    리포트 | 35페이지 | 1,000원 | 등록일 2012.06.13
  • Mobile WiMAX Protocol Layering
    라우팅되어 직접적으로 이루어지는 구조를 가집니다.4. 스케줄링 기법으로는 전송 프로토콜 알고리즘에 따라 아래 세가지 scheduling 기법이 사용되는데 Distributed s ... c의) suite(한 벌)Encryption(암호화) authentication(인증)*..PAGE:172.2.3 Security Sublayer (2/2)Security ... Sublayer (Privacy Sublayer)인 증키교환암호화무결성RSA/EAP 기반 인증인증키 및 데이터 암호화키 교환암호화 데이터 전송데이터 무결성 검증단 말기지국1.이 그림
    리포트 | 21페이지 | 1,000원 | 등록일 2011.02.14
  • 해킹과 보안
    암호기술개념 정당한 사용자만이 이용할 수 있도록 평문을 암호화하고 복호화 하는 기술 비밀성 보장 암호기술 대칭키 암호 알고리즘 공개키 암호 알고리즘 암호 프로토콜 기술 개인 식별 ... 이메일 암호 추측해킹의 종류 –기술적 해킹(1/2)Sniffing 네트워크 속에 다니는 데이터 조각이나 ID나 패스워드 등을 훔치는 것 IP Spoofing 별도의 인증이 필요없 ... 암호기술 전자서명(Digital Signature) PKI(Public Key Infrastructure) 생체인식 기술 방화벽(Firewall) 침입탐지 시스템(IDS) 가상사설망
    리포트 | 10페이지 | 2,000원 | 등록일 2008.05.08
  • [공학] PCM 과 채널 코딩에 대한 세부자료
    IBM이 제안한 것을 미국의 NSA(National Security Agency)가 개입,수정해 표준으로 만든 것이다. 종래의 암호방식과는 달리 알고리즘을 공개했기 때문에 전세계 암호 ... 가 공개적으로 이루어지기 시작하였다. 이 과정에서 미국이 최근 1백28비트의 암호알고리즘의 수출을 허용하자 우리나라 여러 기업들이 서둘러 이의 도입을 추진하고 우리나라의 암호 ... 알고리즘이나 암호 프로토콜은 가능한 우리나라에서 개발된 것을 사용해야 한다. 우리나라의 암호기술 수준은 외국에 비해 떨어지지 않는다. 다만 개발된 암호 알고리즘 등이 충분한 검증
    리포트 | 9페이지 | 1,000원 | 등록일 2008.02.21
  • 저작권 보호와 컨텐츠 산업의 육성방안
    (Public Key Infrastructure)기술이 있다. 이는 열쇠를 가진 자가 암호 알고리즘을 이용하여 주어진 데이터를 암호화하는 방법으로, 디지털 데이터를 원래의 데이터 ... 관리 체계를 의미한다. DRM은 크게 저작권 관리기술(콘텐츠 식별자, 콘텐츠 메타 데이터, 콘텐츠 권리 명세 선언, 등)과 저작권 보호기술(암호 요소 기술, 키 분배 및 관리 기술 ... 다.2). PKI 등 암호화 기술(Cryptography)암호화는 전자서명 및 전자인증의 기반이 되는 기술이며, 정보보호를 위한 원천 기술이다. 암호화 기술에는 여러 가지가 있
    리포트 | 5페이지 | 1,500원 | 등록일 2010.07.04
  • Hash란 무엇인가
    하는 것을 찾는 것이 더 빠르다.2. Hashing 함수란?- 해싱 알고리즘을 해시 함수라고 부른다. 해싱 함수(hashing function) h(k)는 어떤 키 k에 대한 테이블 ... 외에도, 전자서명을 암호화하고 복호화하는 데에도 사용된다. 전자서명은 해시 함수를 이용하여 변환된 다음, 해시 값(이를 요약 메시지라고 부른다)과 전자서명이 별도로 전송된다. 수신
    리포트 | 1페이지 | 1,000원 | 등록일 2010.05.18
  • 양자 컴퓨터 조사
    과 시제품의 실험제작을 모색하는 정도이며 또한 양자 알고리즘을 구체적으로 어떤 하드웨어 방식을 통하여 구현할 것인지에 대해서도 아직 확립된 바 없다. 현재 핵자기 공명, 초전도 소자 ... 하는데 수백 년 이상 걸리는 암호체계도 양자컴퓨터를 이용하면 불과 4분만에 풀어낼 수 있다고 한다.3. 현재 기술 동향 및 구현수준a. 해외양자컴퓨터의 본격적인 연구는 미국과 영국 ... 의 어려움섭동제어 방법 개발2007양자게이트 및 양자시스템 구현의 어려움효율적인 알고리즘 개발섭동제어 정립2010소규모(10큐비트 이내) 양자 컴퓨터 개발b. 전망향후 10년 이내에 10
    리포트 | 5페이지 | 1,000원 | 등록일 2010.06.23
  • RFID 환경의 정보보호
    해시함수를 사용하여 특정 키를 갖는 인가된 리더만이 태그를 식별할 수 있도록 하는 저가 태그용 접근제어 프로토콜이다.암호알고리즘을 이용한 기법의사 난수 생성 함수를 이용하여 태그 ... 와 시스템이 상호 인증할 수 있는 방법 및 암호체계를 이용하여 태그의 공개키를 알지 못하여도 재 암호화(Re-encryption)가 가능하도록 하는 방법 등이 있다.3.3
    리포트 | 11페이지 | 2,000원 | 등록일 2011.11.28
  • DES 알고리즘
    의 길이를 두배 즉, 128비트, 십진수 16개를 키로 선택한 변형된 알고리즘도 있다. DES는 16라운드(round)의 반복적인 암호화 과정을 갖고 있으며, 각 라운드마다 전치 ... 1. DES 정의* DES (Data Encryption Standard) ; 데이터 암호화 표준DES는 64비트의 평문을 64비트의 암호문으로 만드는 블록 암호 시스템으로 64 ... (transposition) 및 대치(substitution)의 과정을 거친 평문과 56비트의 내부 키에서 나온 48비트의 키가 섞여 암호문을 만든다. 복호화는 암호화 과정과 동일하나
    리포트 | 6페이지 | 1,500원 | 등록일 2008.06.22
  • 일회용 비밀번호(OTP : One Time Password)와 해쉬함수
    면 된다. 시계에서 생성된 시간과 토큰 고유의 Secret Key를 Seed 값으로 이용해 128bit 암호알고리즘과 OTP 생성 알고리즘을 통해 6자리의 비밀번호를 생성 ... 은 알고리즘을 통해 일회용 패스워드를 생성하는 방식을 말한다.OTP 인증 과정은 다음과 같다 위의 그림에서와 같이 OTP 토큰은 인증 서버와 공유하고 있는 시간 정보와 seed 값 ... 을 해쉬와 같은 알고리즘을 통해 OTP 값을 생성하고 이를 login Server로 ID와 함께 전송한다. ID와 OTP를 전송받은 Login Server는 해당 정보
    리포트 | 12페이지 | 1,000원 | 등록일 2008.05.17
  • 유비쿼터스개념
    성을 극복하기 위해서는 기밀성, 인증, 무결성이 필요하다.기밀성은 전달내용을 제3자가 획득하지 못하도록 하는 것으로 암호화 기술로 해결이 가능하다. 인증은 정보를 보내는 사람의 신원 ... 다.무결성은 정보전달 도중에 정보가 훼손되지 않았는지 확인하는 것으로 이 역시 암호화 기술로 해결이 가능하다.유비쿼터스의 다양한 응용 컴퓨팅 기술?[웨어러블 컴퓨팅 ... 가지 바람을 등에 업고 달리고 있다. 그 바람으로 꼽을 수 있는 것은첫째, SNS 네트워크의 그룹을 연결하는 알고리즘이 더 정교해진 점둘째, 참여자들 사이에 스마트폰을 통한 전달
    리포트 | 29페이지 | 1,000원 | 등록일 2011.11.20
  • 정보처리 산업기사, 정보처리 기사 실기 기출 정리
    알고리즘에 치중하고 나머지 과목들은반타작 한다는 전략하에 시험을 봤습니다.자격증 시험은 60점만 받으면 되니까고득점으로 합격하나 커트라인으로 합격하나 똑같은 합격입니다.자료 ... 는[1] 알고리즘[2] 데이터베이스[3] 업무프로세스[4] 신기술 동향[5] 전산영어순으로 되어 있고, 데이터베이스는 먼저 기본서에 나온 기출 요약해서 정리해 놓았습니다.데이터베이스 ... 같은 경우는 기본서의 내용을 하나도 빠짐없이 보시길 권장합니다. 알고리즘은 요령이 있습니다. 자신만의 해법을 힘들어도 찾아가시기 바랍니다. 알고리즘 자료의 경우 제목 옆의 글은 팁
    시험자료 | 12페이지 | 2,500원 | 등록일 2012.08.19
  • 제4장-인터넷 마케팅의 환경
    서비스 기술 소비자들의 청구서 처리를 지원하는 기술 ④ 전자 인증서 공개키 암호 알고리즘의 공개키 와 그 공개키 소유자의 신원정보와 부가정보를 담은 내용에 대해 인증기관의 전자 ... 하고 거래사실을 부인할 수 없도록 해 주는 전자서명 및 인증서비스기술 ② 암호기술 거래 당사자간의 거래내용의 누설을 방지해주고 Privacy를 보호하는 기술 ③ 방어벽 기술 기업내부
    리포트 | 14페이지 | 1,500원 | 등록일 2011.06.29
  • 암호
    의 내용이 불명확하도록 평문을 재구성하여 암호문을만드는 것인데, 이 때 사용되는 메시지의 재구성 방법을 암호알고리즘(Encryption Algorithm)이라고 부른다.● 암호 ... (대략 10 ~ 1,000배)● 최초의 비대칭형 암호인 DH알고리즘(수학적 이론 사용, 계산적으로 불가능)● 공개키 암호시스템● 공개키 암호시스템 종류R S AE C C?1978 ... (대칭키)공개키(비대칭키)암호, 복호에 동일한 키와 동일한 알고리즘 사용암호, 복호에 각각 서로 다른 키와 동일한 알고리즘 사용
    리포트 | 6페이지 | 1,000원 | 등록일 2007.10.26
  • 컴퓨터활용능력 필기 -정보화사회와 컴퓨터보안
    ? 비밀키 : 평문을 암호알고리즘에서 암호화하기 위해서 사용되는 키? 암호문(Ciphertext) : 평문을 암호알고리즘을 사용해서 암호화한 자료? 복호(Decryption ... ) 알고리즘 : 비밀키를 사용해서 암호문을 원래의 평문으로 변환시키는 것으로 암호알고리즘과 역으로 작동? 공개키(Public Key)와 비밀키(Private Key) : 암호화하는데 ... 로부터 자료를 안전하게 전달하는 것을 목표로 하고 있음? 주로 암호화나 전자 서명을 이용1) 침입 형태① 가로막기(Interruption)? 자료가 수신측으로 전달되는 것을 방해하는 행위
    시험자료 | 3페이지 | 1,500원 | 등록일 2008.11.27
  • [MP3][MP3 시장규모][MP3 시장전망][MP3 기술배경][MP3와 WMA][MP3 문제점][MP3 정책 과제]MP3의 개념, MP3의 시장규모, MP3의 시장전망, MP3의 기술배경, MP3와 WMA, MP3의 문제점, MP3의 정책 과제
    하는 스테레오 채널, 조인트 스테레오 코딩을 사용하지 않는다. 4) 조인트 스테레오 스테레오 채널 간에 상관관계를 향상시킨 방식 4. 오디오 압축 알고리즘 오디오 암호화 기술에 있 ... -monophonic) 3) 스테레오 4) 조인트 스테레오 4. 오디오 압축 알고리즘 Ⅵ. MP3와 WMA Ⅶ. MP3의 문제점 Ⅷ. MP3의 정책 과제 1. 저작권 문제 2. 불법복제 ... 나 AAC 등 음악파일을 암호화해 인터넷을 통해 전송함으로써 일정한 음악사용료를 지불하는 합법적인 절차를 거쳐 구매한 사용자만이 음악을 재생할 수 있게 한 불법복제 방지 시스템이
    리포트 | 10페이지 | 5,000원 | 등록일 2011.07.07
  • 암호기술개요
    암호기술 개요1. 암호(Cryptography) 2. 암호알고리즘 3. 암호프로토콜 4. 정보보호와 암호기술 5. 암호사회 6. 결론목 차1. 암 호 란정보보호(암호) 프로토콜 ... 암호알고리즘ㅇ 블럭(Block) ㅇ 스트림(Stream) ㅇ 공개키(Public Key) ㅇ 확률론적 암호 (Probabilistic Encryption)키관리(Key ... 전자지불 전자선거2. 암호알고리즘(Encryption)PSTNISDN불법적인 도청평문암호암호알고리즘암호화복호화PSTN: Public Switched Telephone Network
    리포트 | 30페이지 | 1,000원 | 등록일 2001.11.15
  • 네트워크보안 (전자메일보완)
    로써 사용되고 있는 PGP는 보내고자 하는 내용을 암호 알고리즘을 이용하여 암호화함으로써 전자메일을 엽 서가 아닌 밀봉된 봉투에 넣어서 보내는 개념이다. 이러한 원리로 특정한 키가 있 ... 가 그 프로그램을 실행시키면 암호를 빼내거나 시스템을 파괴할 수 있다. 한번 침입에 성공한 시스템에 ‘뒷문’ 을 만들어 두어 다음번에 쉽게 침입 할 수 있도록 하기도 한다.5) 하부 ... 에 적용이 가능하다. 그러나 보통의 사용자가 암호기능 없이 가볍게 사용하고 있는 전자메일은 엽서와도 같다고 볼 수가 있다. 보내는 곳이 쓰여진 메일은 근처의 서버에 축적되고, 보내
    리포트 | 8페이지 | 1,000원 | 등록일 2008.04.15
  • AES 성능 분석(하드웨어와 소프트웨어)
    으며, 이들 값을 입력으로 사용할 수 있는 알고리즘이다. 다른 블록 암호알고리즘들은 키와 블록의 크기만 가면적인데 비해, 이 알고리즘은 라운드도 가변적일 수 있다고 하는 것 ... 는 RSA Security사의 RC5를 기반으로 하여 Rivest, Sidney, Yin에 의해 재설계된 블록 암호화 방식의 알고리즘이다. RC5와 거의 동일한 방식이고, RC6 ... 다.DESDES는 개인키를 사용하여 데이터를 암호화하는 방법으로서 널리 사용되며, 미국 정부는 이 알고리즘을 해독하기 어렵다고 판정하고 다른 나라들에 수출하는 것을 금지하고 있
    리포트 | 8페이지 | 1,000원 | 등록일 2007.05.03
  • 사이버 범죄와 디지털 포렌식 A++(인기도 1위!! 판매도 1위!!)
    형태로 구성되어 있으며, 그 데이터양 또한 방대하므로, 이를 가독성 있는 형태로 재구성하여 자동화된 분석 결과를 제공할 수 있어야 함디지털 포렌식 기술들패스워드 검색 및 암호 ... 해독 기술 - 정의 : 암호기술이 적용되어 열람할 수 없는 정보를 적용 가능한 시간 내에 복호 또는 우회하는 기법 - 필요성 : 용의자는 자신에게 불리한 증언을 하지 않을 권리가 있 ... 으므로, 암호화된 파일의 복호 Key 또는 패스워드를 수사관에게 말하지 않을 권리가 있음. 이 경우 수사관은 해당 파일의 복호 Key 또는 패스워드를 직접 찾아내거나 크랙을 통해
    리포트 | 83페이지 | 3,000원 | 등록일 2011.05.16 | 수정일 2013.12.10
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 20일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:09 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감