• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,481-1,500 / 2,210건

  • 신세계
    하는 Provider 서버가 공격을 당해서 개인정보가 노출이 된다고 하여도 아이디와 패스워드만 노출되고 , 패스워드 역시 암호화되어 저장되므로 개인정보 유출의 피해를 최소화 할 수 있 ... -12313914623e ‘ Bayesian Network ( 베이즈 네트워크 )’ 와 여러 알고리즘 등을 통해 소비자 행동 분석 및 미래 구매행동 예측 INPUT DWH E xtract T
    리포트 | 28페이지 | 3,000원 | 등록일 2012.03.30
  • C#과 XML을 이용한 수강신청 시스템
    을 사용하여 데이터를 관리하며 데이터의 무결성을 위해 중복되는 부분을 제거하였습니다. 회원의 정보 중 비밀번호 부분은 라인달 알고리즘을 사용하여 128bit 암호화하였으며, 예상
    리포트 | 10,000원 | 등록일 2008.12.20
  • 사이버 범죄와 디지털 포렌식
    binary 형태로 구성되어 있으며, 그 데이터양 또한 방대하므로, 이를 가독성 있는 형태로 재구성하여 자동화된 분석 결과를 제공할 수 있어야 함디지털 포렌식 기술들패스워드 검색 및 암호 ... 해독 기술 - 정의 : 암호기술이 적용되어 열람할 수 없는 정보를 적용 가능한 시간 내에 복호 또는 우회하는 기법 - 필요성 : 용의자는 자신에게 불리한 증언을 하지 않을 권리 ... 가 있으므로, 암호화된 파일의 복호 Key 또는 패스워드를 수사관에게 말하지 않을 권리가 있음. 이 경우 수사관은 해당 파일의 복호 Key 또는 패스워드를 직접 찾아내거나 크랙
    리포트 | 83페이지 | 1,500원 | 등록일 2011.05.03
  • 안전한 인터넷 사용방법
    Zimmerman이 개발한 공개키 암호방식의 전자우편 보안 알고리즘으로 사용자에게 비밀성, 인증, 부인봉쇄, 무결성)을 제공하는 PGP(Pretty Good Privacy ... )는 1991년 Zimmerman이 개발한 DOS/Windows, UNIX, VAX/VMS 등의 다양한 플랫폼에서 활용할 수 있는 매우 안전한 공개키 암호 알고리즘 기반의 소프트웨어이 ... 다. 알고리즘들을 보여주고 표 8-3은 암호화 과정에 사용된 암호키의 유형을 보여준다. 그러나 PGP는 통신 기능을 제공하지 않으므로 통신 기능을 가지고 있는 소프트웨어와 함께 사용
    리포트 | 10페이지 | 1,500원 | 등록일 2008.05.23
  • 전자상거래
    (NetCheque)넷체크 시스템은 DES(Data Encryption Standard) 암호 알고리즘을 이용한 인증 프로토콜인 케르베로스(kerberos)에 기반을 둔 전자수표 방식의 지불 ... 정보의 암호화 전자 서명 또는 카드 번호 부여거래의 간편화 편리하고 신속한 거래 가능 시간과 비용 절감전자 화폐의 도입 효과*전자 화폐의 종류현행 카드보다 광범위하게 사용사이버 ... 의 장착이 필수결제 인증 시점에 의한 분류*우리나라의 전자 화폐전자화폐최초발행특징사업자발행 기관K-Cash2000.7월SEED라는 독자적 알고리즘 사용 국내시장에 주력금융결제원조흥
    리포트 | 48페이지 | 4,000원 | 등록일 2011.06.03
  • 전자상거래보안
    ..PAGE:3목 차1. 전자상거래 보안기술(1) 암호 알고리즘대칭키 암호 시스템공개키 암호 시스템(2) SET2. 네트워크 장비를 이용한 보안기술방화벽IDS3. 참고자료 (개인정보 ... …암호기술도입!..PAGE:6암호 시스템(Cryptosystem)평 문 : I LOVE YOU암 호 문 : ?#&*|\%@암호알고리즘 + Key :(암호기술)암 호 문 : ?# ... &*|\%@평 문 : I LOVE YOU복호화 알고리즘 + Key :(암호기술)암 호 화복 호 화..PAGE:7암호 시스템(Cryptosystem)대칭키 암호- 블록 암호 알고리즘
    리포트 | 34페이지 | 1,500원 | 등록일 2007.04.20
  • 암호의 가치
    는 기본적으로 비대칭키가 해독이 훨씬 어렵다. RSA의 경우 공개키 시스템이라는 개념을 만들게 된 암호 알고리즘이다. 이러한 공개키 암호시스템을 비대칭키 암호시스템과 같은 것으로 분류 ... 이다.RSA의 알고리즘을 살펴보면 다음과 같다메시지를 암호화 하는 식은 Me mod N = C 이고 이를 다시 복호화 하는 식은 Cd mod N = M 이다. 여기서 mod N 이 ... 나는 평소부터 관심을 가지고 있고 지속적으로 도전을 해왔던 암호제작에 관한 리포트를 작성하고자한다. 먼저 내가 암호에 관심을 가지는 이유는 돈 때문이다. 암호를 완성한다면 얻
    리포트 | 7페이지 | 2,000원 | 등록일 2008.11.30
  • [정보보호론] statistical attack
    정보보호론1. 소스코드/*암호문의 알파벳 사용 빈도를 체크하여 통계적으로 산출된 알파벳 사용 빈도와 매치시켜서 암호문을 푸는 알고리즘입니다. 먼저 암호문을 통계적으로 산출된 사용 ... 빈도에 맞게 바꾼 결과를 출력합니다. 결과를 보고 알파벳의 매칭이 잘못된 것을 입력받아 수정해 주고, 수정될 때마다 각 알파벳들의 매칭 상태를 출력하면서 암호문을 풀어나가는 방식 ... 을 사용해 보았습니다.*/#include#include/*암호문 속에서 알파벳의 도수와 해당하는 평문의 알파벳을 저장.*/struct Node{char origin;//암호문 속
    리포트 | 7페이지 | 1,000원 | 등록일 2009.04.07
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    는 인프라이다. 메시지 암호화 시 사용되는 공개키와 개인키는 인증기관에 의해 같은 알고리즘을 사용하여 동시에 만들어지는데, 대부분 RSA(Rivest-Shamir-Adleman ... 정보보안 기술의 변화와 발전 방향1. 기반기술 가. 암호 기반 기술 나. 생체인식 기술 2. 응용 보안 기술 가. 유선 네트워크 보안 기술 나. 무선 네트워크 보안 기술 다 ... . 해킹기술 다. 사이버 테러 대응기술 라. 차세대 PC 보안 기술목차가. 암호기반기술 앞으로의 암호기반 기술은 공개키 기반구조(PKI: Public Key
    리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • IP Sec, IP Security(IPSec)
    알고리즘의 선택알고리즘에 사용되는 암호키의 배치보안 서비스 제공 구간호스트와 호스트 사이보안 게이트웨이와 보안 게이트웨이 사이호스트와 보안 게이트웨이 사이 IPSec 사용으로 얻 ... 들에 의해서 변화되지 않았다는 것을 확인• 데이터 기밀성 : 암호를 사용해서 메시지의 내용을 숨김• 재전송 공격방지 : 공격자가 데이터그램을 가로채더라도 그 정보를 사용해서 다시 접근하지 못하도록 함
    리포트 | 29페이지 | 1,500원 | 등록일 2008.01.23
  • 아이팟 사업모델
    암호화된 AAC 오디오 스트림을 담고 있다. 페어플레이는 오디오 스트림을 고급 암호 표준 (AES) 알고리즘을 써서, 또한 MD5 해쉬도 섞어쓰면서 암호화한다. 암호화된 오디오 ... 는 음악 파일인 고급 오디오 부호화(AAC) 파일을 암호화한다. 페어플레이는 사용자로 하여금 인증 안 된 컴퓨터에서 이 파일을 재생할 수 없게 만든다.시중의 페어플레이로 암호 ... 화된 콘텐츠 중 대다수는 아이튠즈 소프트웨어를 사용하여 아이튠즈 스토어에서 사람들이 구매한 콘텐츠들이다. 아이튠즈 소프트웨어는 암호화된 콘텐츠를 재생하기 위하여 애플의 퀵타임 멀티미디어
    리포트 | 5페이지 | 1,000원 | 등록일 2009.06.05
  • [보안시스템][보안시스템공격][해킹][보안시스템구축]보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석
    데이터그램의 무결성, 인증, 그리고 암호화를 제공하기 위해 설계되었다. ESP는 두 개 이상의 호스트 사이, 두 개 이상의 게이트웨이 사이, 혹은 호스트와 게이트웨이 사이에 지원 ... 된다. 부인봉쇄는 일부의 인증 알고리즘을 이용하여 제공된다. 여기서 사용되는 기본 인증 알고리즘을 이용하여 제공된다. 여기서 사용되는 기본 인증 알고리즘은 키된 MD5(keyed MD5 ... Message Digest 5)이며 이것은 부인봉쇄 서비스를 제공하지 않는다. 암호화 및 네트워크 트래픽 분석 공격에 대한 대책 역시 제공되지 않는다.모든 IPv6 능력을 지닌
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.27
  • [랜][LAN][무선랜][LAN][무선랜시장][무선LAN시장][랜카드]랜(LAN)의 분류, 랜카드(LAN CARD), 무선랜(LAN)의 정의, 무선랜(LAN)의 효과, 무선랜(LAN)의 보안, 무선랜(LAN)의 시장 현황과 무선랜(LAN)의 전망 분석
    되는 알고리즘은 MIT의 Ron Rivest가 개발한 RC4 스트림 암호이다. 이 인증방법은 기초적인 암호기술로서 상호 인증은 불가능하다. 즉, 클라이언트는 액세스포인트를 인증할 수 없 ... 스트림 암호알고리즘을 사용해서 의사 랜덤 데이터 시퀀스를 생성한다. 이 키스트림은 전송될 데이터에 XOR로 더해진다. WEP기술에 의해 데이터가 무선 링크에서 전송되는 동안 ... 에 A 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이다. 이 방법에서 액세스
    리포트 | 15페이지 | 6,500원 | 등록일 2009.03.01
  • 자바로 만든 DES 알고리즘
    DesKeyFunction(String key){//생성자. 인자값(String 암호문, int 회전)receiveKeyString=key;//외부로의 입력키값 저장}public void setKey
    리포트 | 13페이지 | 4,000원 | 등록일 2007.10.12
  • 현재 우리나라에서 사용 중인 공인 인증서의 현황 조사 및 분석
    다.공개키 암호화에서 공개키와 개인키는 인증기관에 의해 같은 알고리즘(RSA라 흔히 불린다.)을 사용하여 동시에 만들어진다. 개인키는 요청자(Alice나 Bob)에게만 주어지고 공개 ... 키 기반사용자의 접속인증(Authentication)과 신뢰성 있는 본인확인 기능은 필수적인 요소로 송·수신되는 중요 데이터에 대한 효율적인 암호화를 통해 기밀정보의 유출을 원칙 ... 적으로 차단할 수 있도록 한다.2. 기술 분석공개키 구조는 네트워크 상에서 메시지 송신자를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키 암호문을 사용한다. 전통
    리포트 | 3페이지 | 1,000원 | 등록일 2008.10.20
  • 신뢰공간으로서의 전자상거래
    한다.정보자료에 첨부되며, 공개키 암호는 공개키 서명과 안전한 해쉬 알고리즘을 이용해 무결성을 검증한다. 해쉬 알고리즘은 메시지 다이제스트(Message Digest)를 생성(문서 ... 에서 산출)하는 데 이용된다.→ 송신자가 자신의 비밀키로 암호화한 메시지 다이제스트(Message Digest), 데이터의 체크섬(CheckSum)과 같이 메시지 다이제스트는 원문의 변조 ... 여부를 확인할 수 있다.→ 이 같은 알고리즘은 모두 공개되어 있기 때문에 임의의 침입자가 고의로 메시지를 변경하여 보내는 경우에 수신자는 메시지의 무결성을 확인할 수 없
    리포트 | 9페이지 | 1,000원 | 등록일 2007.12.02
  • 전자서명에 관한 법적고찰
    키를 공유하고, 변환알고리즘에 따라 그 개인키를 사용함으로써 통신내용의 비밀을 확보하는 암호기법으로 예전부터 존재하는 전통적인 방식이다. 그러나 불특정다수인간의 통신에서는 필요한 개인 ... 의 종류 -5page-1. 암호와의 기법(1)개인키 암호기법(2)공개키 암호기법2. 디지털 서명(1)의의(2)디지털 서명의 생성ㆍ확인과정(3)디지털 서명의 전제조건Ⅴ. 전자서명의 효력 ... 한 기능을 가지는 전자적인 데이터 내지 일정한 정보처리의 결과를 널리 포함할 수 있는 용어로서 사용되는 경우가 있는데, 실제로는 그와 같은 전자서명으로서는 공개키 암호기법을 이용
    리포트 | 7페이지 | 1,500원 | 등록일 2010.03.10
  • [가상사설망][VPN]가상사설망(VPN)의 개념, 가상사설망(VPN)의 등장, 가상사설망(VPN)의 기술, 가상사설망(VPN)의 기법, 가상사설망(VPN)의 장단점, 가상사설망(VPN)의 도입효과 분석(가상사설망, VPN)
    한다밀키를 이용하여 암호화하고 받은 사람은 동일한 비밀키를 이용하여 복호화(Decryption)한다.비대칭키 알고리즘 : 비대칭키 알고리즘암호화와 복호화에 서로 다른 키를 사용 ... Ⅲ. 가상사설망(VPN)의 등장Ⅳ. 가상사설망(VPN)의 기술1. Tunneling (터널링)2. Encryption(암호화)3. VPN의 하드웨어Ⅴ. 가상사설망(VPN)의 기법Ⅵ ... 관리: 클라이언트의 주소를 비공개 망 상에서 부여함으로써 주소의 비공개성이 보호되도록 해야 한다.데이터 암호화: 공용 네트워크를 통과하는 데이터는 네트워크 상의 권한 없
    리포트 | 7페이지 | 5,000원 | 등록일 2008.09.25
  • DES알고리즘에 대하여
    1. DES의 설명DES는 길이 64비트인 비트문자열 암호문을 만들기 위하여, 길이 56비트문자열인 적당한 키 K를 사용하여 길이 64인 평문 비트 문자열을 암호화한다. 알고리즘 ... 와 같이 묘사된다.3 암호문 y를 얻기 위하여 비트문자열 R L에서 IP를 적용한다. 즉 y=IP (R L ). 여기서 L 과 R 의 바꾸어진 순서를 주의한다.2. DES 알고리즘 ... 이 48인 비트문자열이다(실제적으로 각 K 는 K로부터의 비트의 적당한 치 환 선택이다). K₁, …, K 는 키목록(Key Schedule)을 의미한다. 암호화한 단계 가 아래
    리포트 | 9페이지 | 1,000원 | 등록일 2001.06.06
  • [보안기술]네트워크 통합 보안 기술 및 시장 동향
    하는 암호분석 방법이다. 비밀키의 길이를 유추하고 가능한 모든 경우의 비밀키를 암호 알고리즘에 입력하여 그 결과를 보고 비밀키를 알아내는 방법이다.㉢ Chosen Plaintext ... attack비밀키에 대한 정보를 얻기 위해서 암호 분석가가 만든 평문들을 암호 알고리즘에 입력하여 생성된 암호문과 실제로 훔쳐낸 암호문을 비교하는 방식이다.(2) 공개키 암호시스템 ... (Security Infrastructure)1. 암호 기술2. 인증Ⅱ. 네트워크 보안기술(Network Security)1. 방화벽(Firewall)2. 데이터링크 계층 보안기술3
    리포트 | 26페이지 | 4,000원 | 등록일 2008.10.02
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:08 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감