• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,501-1,520 / 2,022건

  • RSA 알고리즘 사용 예
    RSA 알고리즘 사용 예■ 공개키와 개인키 생성1. 두 솟수 p,q 선택다음 C 소스를 이용해 변수 n1과 변수 n2 사이의 솟수 p=97, q=17를 선택#include
    리포트 | 4페이지 | 1,000원 | 등록일 2005.05.20
  • VPN(가상사설망)
    편지봉투는 뜯어서 내용을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key)를 가지고 있어야만 내용을 볼 ... 게 절 감할 수 있는 기업통신 서비스.인터넷망을 전용선처럼 사용할 수 있도록 특수통신체계와 암호화기법을 제공하는 서비스 로 기업 본사와 지사 또는 지사간에 전용망을 설치한 것과 같 ... 을 위해서는 데이터를 암호화하는 보안기술이 뒷받침돼야 한다.가상사설망서비스는 미국에서 1980년 말부터 시작된 이후에 미국의 US Sprint와 AT&T 에 의해 급속히 확산 보급
    리포트 | 5페이지 | 1,000원 | 등록일 2006.11.30
  • 전자여권의 의의 및 문제점, 보안점
    . 해외의 보안대책프랑스의 사례 악살토(axalto) 社의 Axseal 기술을 도입하여 전자여권의 보안성을 제고하였음 (여권 커버에 부착된 비접촉식 칩에서 작동하는 암호 알고리즘 ... 된 개정여권법에 따라 여권과 리더기의 통신거리, 정보의 암호화를 규정 전자여권과 관련한 기술적 문제 해결을 위해 '전자여권 국제호환성검증센터'를 설치Contents전자여권의 도입배경1
    리포트 | 34페이지 | 2,000원 | 등록일 2009.09.27
  • 후니의 쉽게쓴 시스코 네트워킹 4장 [CCNA 발표자료 PPT ]
    도 가능하다.이런 경우에는 허브 관리에 필요한 값을 세팅 해주어야 한다. 관리용 IP주소라든지 암호, 관리 옵션 등을 넣어 주어야 멀리 떨어진 곳에서도 관리가 가능하게 된다. 이 ... ㅁ지 않은 스위치는 팥 없는 찐빵스패닝 트리 알고리즘(Spanning tree AlgoritHm)스위치나 브리지에 두개 이상의 경로가 만들어지면 루핑(Looping)이 발생 ... 스위치는 스패닝 트리 알고리즘을 지원한다) 루핑에 대한 스패닝 트리 알고리즘의 복구시간 스패닝 트리 알고리즘에 의해 끊어진 링크가 다른 링크로 전환되는 시간은 1분 이상이다.스패닝
    리포트 | 37페이지 | 1,000원 | 등록일 2008.03.31
  • [전자상거래][인터넷쇼핑]전자상거래(EC, 인터넷쇼핑) 성공 사례, 전자상거래(EC, 인터넷쇼핑) 현황, 전자상거래(EC, 인터넷쇼핑) 문제점, 향후 전자상거래(EC, 인터넷쇼핑) 대응, 전자상거래(EC, 인터넷쇼핑) 과제
    에서의 정보보호 서비스1) 정보의 보호2) 전자서명(Digital signature)2. 전자 신용카드 거래 시스템의 정보보호 서비스1) 기밀성2) 인증3) 무결성4) 암호 ... 화 알고리즘 및 프로토콜5) 상호 운용성6) 수용성(acceptability)7) 호환성3. 전자화폐를 위한 정보보호 요구조건1) 독립성(Independence)2) 이중 사용(Double ... , 교한다고 하더라도 암호화키가 40bit이하이기 때문에 사실상 암호화되었다고 볼 수 없어 안심할 수 없는 형편이다. 미국 이외의 국가에서는 이런 공개키 암호화소프트웨어를 판매하는 곳
    리포트 | 22페이지 | 7,500원 | 등록일 2007.09.12
  • [컴퓨터네트워크] RSA에 대하여 정리
    암호알고리즘이다.□ 요구사항1. 모든 M < n 에 대하여 {{M}^{ed} =M mod n 을 만족하는 e, d 그리고 n 을 찾는 것이 가능하다.2. 모든 M < n 의 값 ... 암호 시스템은 키의 사전분배문제를 해결하고, 디지털 서명과 같은 새로운 개념을 출현시킴□ RSA 수학적 알고리즘■ 최대공약수1 a,b ∈ z(실수)에 대해 a = (b * q) ... ) - 198= 4 * 252 - 5 * 198252와 198을 찾아낼수 있다.- 이 알고리즘은 RSA암호 시스템에서(공개키*비밀키) mod ((p -1) * (q - 1
    리포트 | 4페이지 | 1,000원 | 등록일 2004.06.14
  • VPN기술 및 보안
    Authentication onlyEncryption authentication보안 게이트웨이 2보안 게이트웨이 1IPSECIPSEC호스트 A호스트 B보안 게이트웨이사이는 AH 사용암호 알고리즘PPTP ... 전용 회선 연결과 같은 효과 두 종단 사이에 가상적인 터널 형성하는 기술 암호화, 인증 기능 제공 각 네트워크 계층별로 터널링 프로토콜 존재Key 관리 기술  VPN 서비스 위해 ... -to-LAN Client-to-LANIPSec 구성 요소인증과 암호화 위한 헤더 AH (Authentication Header) ESP (Encapsulating Security
    리포트 | 46페이지 | 1,000원 | 등록일 2006.12.08
  • [전자상거래]전자상거래의 정의와 장단점
    시스템에서 IC카드기능을 수용한 시스템이 나오고 있기도 하다.2) 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이 ... . 여기서 중요한 요소는 바로 사용하는 암호알고리즘암호화 강도이다. 이는 주로 사용하는 키의 bit수로 표현하는데 대표적인 비대칭형 암호화 기술인 RSA암호화기술의 경우는 최소 ... 서비스를 제공하고 있다. 미국에서 오랫동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용
    리포트 | 5페이지 | 1,000원 | 등록일 2006.01.02
  • [컴퓨터 일반]컴퓨터 범죄
    :패스워드 크래킹(Cracking)암호 알고리즘을 통해 암호화된 데이터:암호문의 의사난수성을 이용하여 암호문 판별 가능암호 알고리즘의 정보 없이 암호문을 복호하는 것은 근본적으로 불가능 ... 분석 기술웹 브라우저 로그, 메일 로그, FTP 로그, 시스템 부팅 로그 등을 분석침입 방법, 침입 시스템의 IP 등 확인4.5 암호분석 기술패스워드를 통해 접근 제어된 데이터 ... 4.6 증거물 검증 기술조사가 완료된 증거물의 변경 여부 검증원본과 복사본 데이터의 해쉬값 및 CRC값을 지정하여 각각의 값을 비교삭제 및 암호화된 데이터를 복구하였을 경우복구
    리포트 | 9페이지 | 1,000원 | 등록일 2006.05.31 | 수정일 2015.11.29
  • [법학]전자상거래와 정보보안기법의 종류
    를 혼용한다.2) 인증(Authentication)정보를 보내오는 사람의 신원을 확인하는 것이다. 인증은 공개키 암호화 방식에 의하여 이룰 수 있다. 전달될 내용을 보낼 사람과 받 ... 을 사람이 모두 미리 알고 있는 상황하에서 보내는 사람이 그 내용을 자신의 개인키(Private Key)를 이용하여 공개키 암호화 방식으로 보낸다. 이때 받는 사람은 그것을 상대방 ... 의 공개키(Public Key)로 복호화한 후 그 내용을 확인해 보아 맞으면, 받는 사람은 그 내용을 보낸 사람을 확인할 수 있다.그런데 공개키 암호화 방식은 속도가 오래 걸리
    리포트 | 6페이지 | 1,000원 | 등록일 2006.10.08
  • [암호화] 사이버 공간 침입이란 무엇인가 _ 해킹과 암호
    알고리즘 과 키 고정된 알고리즘에 동일한 평문을 입력해도 다른 키 값을 사용함으로써 암호화된 결과를 판이하게, 다르게 만들 수 있다. 현대 암호시스템의 경우 암호화 및 복호화 ... 알고리즘은 공개하고 키의 미공개에 암호의 안전성을 둠 따라서 현대 암호시스템이 제공하는 안전성은 키의 보관이 큰 비중을 차지하고 있음Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점암호 ... 전자국경의 보호Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점암호화란? 「암호(cryptography)란 평문을 해독 불가능한 형태로 하
    리포트 | 28페이지 | 1,000원 | 등록일 2005.06.04
  • [전자상거래] 전자상거래의 보안
    의 데이터 비트들을 재배열하는 매우 복잡한 컴퓨터 알고리즘에 따라 조작된다.암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호 해독키가 필요하다. 이 키는 암호알고리즘 ... 의 작업을 푸는 알고리즘이다. 또한, 암호 코드를 풀기 위한 시도에도 컴퓨터가 사용될 수 있다. 보다 복잡한 암호알고리즘이 사용되었을수록, 키가 없이는 통신상에서 엿보기 더 ... 사용 문제를 해결하기 위해서 공개키 암호와, 전자서명 그리고 은닉 등의 암호와 기술이 사용되고 있다. 또한 전자적인 환경에서도 대금 결제가 가능하도록, First Vitual
    리포트 | 10페이지 | 1,000원 | 등록일 2004.12.31
  • [인터넷보안] ipsec, SSL, HTTP, POP3, POP3S
    AssociationIPSEC 프로토콜의 동작은 송신측과 수신측에서 다음과 같이 이루어진다. 송신측에서는 발송하려는 패킷에 대해, 고유 키를 이용한 인증 또는 암호 알고리즘을 사용 ... 자신의 고유 키를 이용한 인증 또는 암호 알고리즘을 돌려 수신한 패킷의 보안 헤더를 검증하여 패킷의 무결성, 송신자 인증, 기밀성을 확인하게 된다. 여기서 패킷의 송신측과 수신측 ... 프로토콜레 코 드프로토콜SSL은 클라이언트와 서버간에 핸드세이크 프로토콜을 수행해 암호화된 하나의 세션을 성립하게 된다. 이 세션 동안 보안 서비스를 위한 세션키, 암호 알고리즘
    리포트 | 6페이지 | 1,000원 | 등록일 2005.05.11
  • [공학]데이터 통신 연습문제 풀이 30장
    복습문제1. 재전송 공격 취약점이 있는 두 개의 사용자 인증 시스템 이름은 무엇인가?대칭키 암호화를 이용한 사용자 인증2. 비표란 무엇인가?오직 한 번만 사용되는 임의의 큰 수 ... 대칭키 알고리즘을 쓸 수 있다.10. X.509의 목적은 무엇인가?구조적 방식으로 인증서를 기술하는 방식으로 보편적으로 사용하는 범용형식을정하기 위한 것이다.11. 인증기관이란 ... 무엇인가?공개키와 개체를 바인드하고 인증서를 발행하는 연방 또는 정부 기관이다.객관식 문제12. 사용자 A가 암호화된 메시지를 사용자 B에게 보낸다고 가정하면, 평문
    리포트 | 7페이지 | 1,000원 | 등록일 2006.12.12
  • 영화에서 발생한 사이버범죄 (다이하드4)
    초기 FBI 블랙 리스트에 등록 되어 있는 해커를 이용하여 인가되지 않은 시스템에 접근하여 암호화 되어 있는 데이터를 크래킹하여 데이터를 얻고 이를 피의자들에 전송 하였음. (무엇 ... 를 크래킹하여, 보안시설 내부로 침입함. 소형화된 장비로 보안시스템의 패스워드를 사전공격 방식으로 크래킹에 성공하였음. (어떠한 알고리즘을 사용하였는지는 모르지만 보이기엔 사전공격 방식
    리포트 | 9페이지 | 2,000원 | 등록일 2010.10.10
  • 홍채인식
    과 달리 나타나게 된다. 더구나 조명과 같은 주위 환경에 의해 동공의 크기가 변하게 되고, 시선 위치에 따라 홍채 영역을 찾아낼 수 있는 알고리즘이 필요하다.셋째, 홍채인식에서 사용 ... 가 필요하다. 모든 온라인 거래는 쌍방의 신원을 확실히 확인하는 것은 중요하고도 어려운 일이다. 최상의 정보 보호를 위해서는 홍채 인식 기술을 활용하여 자신의 신분 확인 정보를 암호 ... 라 할 수 있다. 이러한 문제의 대안으로 개인 정보를 홍채 정보와 함께 전자적으로 봉인하는 즉, 암호화하는 방법이 있을 수 있다. 이 방법을 적용하면 개개인의 의료 기록 및 개인
    리포트 | 15페이지 | 2,000원 | 등록일 2008.10.11
  • 판매자 표지 자료 표지
    ospf neighbor 생성방법,EIGRP 네이버 생성방법
    로 SPF 또는 다익스트라 알고리즘을 이용하여 최적경로계산 라우팅테이블에 저장.◎OSPF 패킷패킷타입패킷이름역활1hello네어버 구성 및 유지2DDP데이터베이스 내용 요약3LSR데이터 ... ID, 암호, 서브넷 마스크, 헬로 주기, 스텁에어리어 표시, 라우터 우선순위, 데드주기, DR,BDR, 네이버리스트 정보가 들어있다.이중 에어리어 ID, 암호, 서브넷마스크, 헬
    리포트 | 6페이지 | 1,000원 | 등록일 2008.04.30
  • [전자무역] 전자무역이란...
    보안 메커니즘을 도입하고 이를 실제 네트워크에서 사용하기 위한 통신 프로토콜을 탑재하는 형태를 취한다.전자상거래 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한 ... 가지 중요한 요소는 바로 보안프로토콜이다. 암호화알고리즘 기술은 이미 상당한 수준으로 연구되어서 사용할 만한 강한 알고리즘이 많이 나와있다. 그러나 자료가 암호화되었다고 무조건 다 ... 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하더라도 여전히 보안침해의 가능성은 많이 있다. 이런 것을 막아주는 것이 보안프로토콜이다. 예를 들면 WWW보안에는 SSL
    리포트 | 8페이지 | 1,000원 | 등록일 2004.10.07
  • IPTV에 대한 발표자료
    TV ArchitectureEncoder / MUXAnalog 또는 Digital 신호를 입력 받아 압축 알고리즘에 기반하여 압축/ 다중화/ 스크램블링 및 가입자 전송을 위한 ... Access System )- 사용자의 시청 권한 제어 시스템- 기능 불법 시청을 막기 위한 컨텐츠 스크램블링 및 암호화 가입자 정보, 스마트 카드 정보 암호화 및 관리 불법 대량 ... 복제 방지를 위한 채널 감시 및 STB 모니터링 사용자의 서비스 수신 내역 로그 처리인코딩다중화STBCAS암호화컨텐츠가입자Smart Card전송비디오/ 오디오H.264ECMEMM
    리포트 | 37페이지 | 4,000원 | 등록일 2008.06.13
  • [컴퓨터 보안]인터넷 보안
    방식암호방식에는 비밀 키 암호 방식, 공개키 암호 방식 그리고 이 둘의 장단점을 결합한 복합 암호 방식이 많이 이용되고 있다1) 암호 알고리즘현재 많은 종류의 암호 알고리즘 ... 들이 개발되었다. 이들 중, 해쉬함수를 제외한 다른 것들은 원하는 성질을 얻을 수 있도록 키(key)를 사용하고 있다. 암호 알고리즘들을 사용하는 키의 특성에 따라 분류하면 다음과 같이 ... 비밀키 암호 알고리즘 (혹은 대칭키 암호 알고리즘), 공개키 암호 알고리즘 (혹은 비대칭키 암호 알고리즘), 해쉬 알고리즘이 있다.먼저, 비밀키 암호 알고리즘은 데이터를 암호
    리포트 | 7페이지 | 2,500원 | 등록일 2003.12.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 22일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:25 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감