• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(290)
  • 리포트(228)
  • 시험자료(40)
  • 논문(7)
  • 방송통신대(7)
  • 자기소개서(6)
  • 서식(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"패스워드 보안 알고리즘" 검색결과 141-160 / 290건

  • 해킹
    passwd 프로그램 실행시 임시적으로 root 권한 보유 일반 사용자 권한으로 돌아갈 때 보안 취약점 발생 가능shadow password system /etc/passwd 파일 ... 은 누구나 읽을 수 있도록 허가권이 부여되어 있어 보안에 취약 암호화된 패스워드를 /etc/passwd에 넣지 않고, 오로지 root에게만 읽기 권한이 있는 /etc/shadow 파일 ... 1.1. 보안/ 해킹의 개요 1.2. 기본 용어 1.3. 해킹의 기본 단계1.1.1. 보안/ 해킹의 정의 보 안 자산의 본래 가치가 손상되지 않도록 적절한 방법으로 보호하는 것
    Non-Ai HUMAN
    | 리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • 사용자 인증 보안
    ? 사용자 인증 보안이란?- 웹메일이나 옥션, 인터넷 뱅킹 혹은 퓨대폰 결제등을 위한 원격 서비스들은 사용자의 신원을 증명하 기 위해 반드시 사용자의 아이디와 패스워드 또는 주민번호 ... Password) 방식◇ 패스워드 방식의 결점? 인증은 일 방향으로 수행된다.-> 인증 시스템의 동작은 호스트 측에서 일 방향으로 수행되어지기 때문에 호스트가 패스워드를 사용 자 ... 목 차1. 개요2. 문제정의3. 문제 분석4. 내용4-1. OTP 방식4-2. 스마트카드4-3. 지문을 이용한 사용자 인증■ 사용자 인증 보안사용자 인증 보안◈ 개 요인증이란
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 2,000원 | 등록일 2009.06.14
  • 우리나라에서 사용중인 공인인증서 레포트.
    , 비밀번호 설정 등을 수행하여 공인인증서를 설치한다.2.2 인증구조가. 공개키 기반구조공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이다. 즉 ... 에도 전자상거래, 경매 등에서 그 이용이 더욱 증가함에 따라, 이러한 정보네트워크를 통한 거래 시 발생하는 신원확인 및 메시지 내용에 대한 보안 등이 중요한 이슈로 떠오르고 있다. 이 ... 한다는 사ed Encryption Scheme 1)암호화 기법을 이용한다. PBES1에서 정의하고 있지 않은 SEED 블록 암호화 알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2010.12.17
  • [보안기술]네트워크 통합 보안 기술 및 시장 동향
    보안 응용 솔루션. 각각의 시스템마다 인증 절차를 밟지 않고도 1개의 계정만으로 다양한 시스템에 접근할 수 있어 ID, 패스워드에 대한 보안 위험 예방과 사용자 편의 증진 ... 하는 방식- 이 모델은 B가 아닌 임의의 침입자 B'의 패스워드를 보낼 경우 A가 이를 인식할 방법이존재하지 않으므로 보안성이 낮음(4) 메세지 인증- 메세지 인증은 특별한 데이터 항목 ... 비즈니스 정보통신- 보안기술 -목 차Ⅰ. 네트워크 보안1) 싱글사인온(Single Sign On)2) 침입탐지시스템(IDS)의 정의Ⅱ. 보안의 요구사항Ⅲ. 보안 기반기술
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 4,000원 | 등록일 2008.10.02
  • [해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)
    Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안1. 암호화2. 방화벽3. 기타 시스템 보안 수단1) 패스워드(password)2) 생물측정학적 방법(Biometrics)Ⅵ. 해커 ... 해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)Ⅰ. 서론Ⅱ. 해커의 개념Ⅲ ... 의 시스템침입(해킹)에 대비한 보안 시스템 구성1. 네트워크 장비 및 설비 보안2. 네트워크 문서화3. 네트워크 진단 도구4. 데이터 백업5. 전원 공급6. 복구 계획7. 전송 보안
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2008.12.13
  • 이스트소프트 경영전략분석과 이스트소프트 마케팅전략분석및 이스트소프트 새로운전략 제안
    서비스 중9압축 알고리즘의비교 분석에 관한 연구서울대학교05.05~05.08연구과제 수행완료향후 연구과제에 활용10압축 알고리즘의 개선방안 연구서울대학교06.07~07.06연구과제 ... 수행완료향후 연구과제에 활용11파일 압축 및 해제 프로그램당사99.03~상시진행상품화알집12압축 알고리즘 및 포맷 개발당사07.01~07.12예정알집13이미지 뷰어 관리 프로그램 ... 알FTP17인터넷 패스워드 관리프로그램당사01.02~상시 진행무료알패스18온라인 지도 및 네비게이터당사02.04~06.05상품화알맵19IE Helper 툴바당사07.06~상시 진행
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 6,000원 | 등록일 2013.01.29
  • RFID 환경의 정보보호
    RFID 환경의 정보보호목차서론RFID개념RFID 구성 및 동작원리RFID의 특징Related workRFID 응용분야RFID 관련 보안 및 프라이버시 기술태그 기능정지 방안물리 ... 적 기술논리적 기술RFID 프라이버시 보호에 대한 법제 동향Current IssuesRFID 환경에서의 제약 조건RFID 환경에서의 보안 취약점RFID 시스템 보안 대책RFID ... 보안의 발전 과제1. 서론최근 사물에 전자 태그(RFID)를 부착하여 사물의 정보를 확인하고 주변 상황을 감지하는 RFID 시스템이 등장하여 미래 IT 시장을 선도할 기술 중 하나로
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2011.11.28
  • DSP를 이용한 설계(에스컬레이터)
    하면 위험하므로 서서히 정지 시키도록 설계되어있다.운행시 에스컬레이터 구동 알고리즘< 운행시 에스컬레이터 구동 알고리즘 >활용방안비밀번호 설정으로 개개인의 접근을 막아 보안성을 높일 ... 모드로 진입 가능하다. 이때 비밀번호를 입력 받아 보안성을 높이었다. 관리자 모드에서는 운행방향과 속도제어를 할 수 있으며, 시스템이 감시하는 이용객의 총수도 함께 표시 하게 되 ... 을 위한 변수int check_old=0, check_new=0;// 에스컬레이터 동작중에 동작연장에 필요한 변수int password0=0,password1=0,password2
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 20,000원 | 등록일 2010.06.08 | 수정일 2023.10.12
  • 공격기법
    시스템이나 그 안의 정보에 불법적으로 접근하거나 그 기능을 마비시키기 위해 , 정보 시스템의 보안 기능을 우회하거나 파괴 또는 무력화하려는 각종 행위1. 공격이란 ? 소극적 공격 ... Session Hijacking 현재 연결중인 세션을 하이재킹하여 서버로의 접근 권한을 얻기 위한 ID 와 패스워드를 사용하는 인증절차를 건너 뛸수 있음 공격자 , 공격대상 서버 ... (Dictionary attack) 사전에 있는 단어를 입력하여 패스워드를 알아내거나 암호를 해독하는데 사용되는 컴퓨터 공격방법 Brute-force Attack 의 일종으로 패스워드
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 2,000원 | 등록일 2010.02.12
  • RFID에 관한 취약성 및 보안
    보안을 위한 기술을 정의 패스워드의 길이를 32 비트 이하로 규정 알고리즘 칩면적 ( Gates) 전력소모 ( μ A@100kHz) 속도 ( Clock cycles) 충족조건 ... 자 인증 등 정보보호가 고려 보안 알고리즘 탑재 다양한 기술의 복합 적용 RFID 통신 분석 기술 S/W, H/W 역공학 (reverse engineering) 기술 암호 알고리즘 분석 ... RFID 에 관한 취약성 및 보안목차RFID 란 ?RFID( Radio Frequency Identification ) 란 ? 라디오 전파를 이용해 먼 거리에서 정보를 인식
    Non-Ai HUMAN
    | 리포트 | 44페이지 | 1,500원 | 등록일 2010.06.11
  • [방화벽][방화벽시스템][방화벽 해킹][방화벽시스템 해킹][보안][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 원리, 방화벽(방화벽시스템)의 유형, 방화벽(방화벽시스템) 해킹의 대응 방안
    방안1. 해커가 침입하기 가장 좋은 시기와 환경2. 개인 컴퓨터 보안을 철저히 하려면3. 유닉스 해킹 방지 대책1) 약한 패스워드2) 패스워드가 없는 계정이나 기본(default ... 패스워드 WIN95(PWL)가 있다. Windows95는 .PWL이라는 확장명의 패스워드파일을 하드디스크에 저장해 놓는다. 그러나 이 패스워드의 암호화 알고리즘의 취약성으로 인하 ... 를 설정할 때 보안에 유의하고 WINDOWS98 서비스팩1을 설치하면 해결된다.다음으로 주요 메일 프로그램 패스워드가 있다. 보통 PC상의 메일 프로그램들은 POP3서버나 IMAP
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2008.12.26
  • [해커][해킹][해커의 해킹][해커의 해킹 방지 대책][보안][보안시스템][네트워크][인터넷][컴퓨터범죄][정보보호]해커의 해킹 정의, 해커의 해킹 목적, 해커의 해킹 과정, 해커의 해킹 위험성, 해커의 해킹 방지대책
    경우에는 불법사용자가 PC에 접근을 못하도록 하는 수밖에 없겠군요. 물리적보안도 상당히 중요하다.다음으로 시스템 패스워드 WIN(PWL)가 있다. Windows는 .PWL이 ... 라는 확장명의 패스워드파일을 하드디스크에 저장해 놓는다. 그러나 이 패스워드의 암호화 알고리즘의 취약성으로 인하여 쉽게 깨어진다. 예를 들어 PWL파일은 보통 WINDOWS디렉토리 아래 ... 에 있으므로 드라이브 전체를 공유해 놓았다면 원격지에서 이 패스워드를 해독할 수 있다. 이를 해결하려면 공유를 설정할 때 보안에 유의하고 서비스팩을 설치하면 해결된다.다음으로 주요
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2008.12.26
  • 컴퓨터 암호의 종류와 기술
    암호의 개념비밀키 암호시스템공개키 암호시스템인증전자서명목차암호 시스템키(key)라고 하는 비밀값을 수학공식으로 이루어진 알고리즘과 함께 사용하여 메시지를 암호화하고 해독암호기밀 ... 알고리즘 비밀키평문암호화복호화암호문평문기밀성과 무결성이 보장되는 채널[ 스트림 암호의 원리 ]스트림 암호 방식비대칭키 : 암호키와 복호키가 서로 다르다 암호키로 부터 복호 ... 에게 보내는 것에 보안상의 허점이 없다 단점 처리속도가 비교적 느림. 많은 양의 자료를 처리하기가 불편복호키(개인키)암호키(공개키)권한이 있는 사용자만이 정보에 접근 할수 있도록 함
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,500원 | 등록일 2009.07.16
  • 암호화(공개키, 비밀키, 방화벽)
    이외에 누구나 보관/ 활용- 서비스의 사용자가 모두 n 명: 키의 숫자는 모두 2n 개? 비대칭형 암호방식의 암호화와 복호화(2) 탄생1) 최초의 비대칭형 암호인 DH알고리즘 ... - 대칭형 암호방식에서 비밀키의 교환과 분배- 이를 해결하기 위해 제안된 하나의 방식이 1976년 개발된 DH(Diffie-Hellman) 알고리즘- DH알고리즘에서 사용하는 공개키 ... 와 개인키는 오로지 비밀키를 공유하도록 안전하게 분배하기 위한 것2) DH 알고리즘에서 비밀키의 공유과정※ 알고리즘? DH알고리즘만으로 공개키의 전달자가 실제 비밀키를 공유하고자 하
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 1,000원 | 등록일 2007.10.26 | 수정일 2017.09.21
  • 정보통신과 뉴미디어
    (Play)시 복호화가 진행된다. 얼마 전 까지만 하여도 암호화 알고리즘보안성에 대한 논란이 있었으나 최근 암호화 알고리즘 중에는 수학적으로 보안성이 증명된 공개 알고리즘 ... 이 많이 나와 있기 때문에 DRM 시스템에서의 알고리즘보안성에 대한 논란은 많지 않다.6.스마트카드(Smart Card)가 사용된 예를 기술하시오.◇M-commerce Card휴대폰 ... 보안이 취약하다는 문제점이 있다.3.소비자 피해 구제가 곤란하며, 다수의 피해자가 나타날 수 있다.4.소비자 피해를 사전에 예방조치 하기 어렵다.5.미성년자와 같은 행위무능력자
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2010.05.18
  • 암호화기법
    엇다. 일단 생성된 암호문은 전송되고, 수시된 암호문은 복호 알고리즘과 암호화에 사용됐던 것과 동일한 키를 사용하여 평문으로 재변환된다. 관용 암호 방식의 보안은 여러 가지 요소 ... 에 의존하게 된다.? 첫째, 암호 알고리즘은 암호문 자체만으로는 메시지를 해독할 수 없을 만큼 강력해야만한다.? 둘째, 관용 암호 방식의 보안알고리즘의 비밀성이 아니라 키의 비밀 ... 을 암호화해서 보관하고 싶다면 개인 패스워드를 비밀키로 사용한 비밀키 암호 알고리즘을 가지고 할 수 있다. 일반적으로 공개키 암호는 공개된 다중 사용자 환경에 대해 가장 적합하다.
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2009.06.15
  • 정보화 사회와 정보보안
    대책 패스워드 설정 접근권한 설정(정보별 읽기, 쓰기, 삭제, 실행 권한 설정) 스크린세이브 설정 네트워크 보안 대책 LAN 공유폴더 생성시 패스워드 설정 방화벽(Firewall ... 정보화 사회와 정보보안목 차정보화 사회의 역기능 정보보안의 개념 해킹 악성코드 보안대책 정보윤리정보화 사회지식정보화 사회 컴퓨터와 인터넷을 중심으로 정보의 가치가 어느 것 ... 영향을 미침 정보의 파괴, 정보흐름의 변경, 정보 내용에 대한 신뢰성 감소 등 전력시스템, 전자송금시스템, 전화망 등의 분야에 혼란 정보보안 필요정보보안개념 내부 또는 외부의 침입자
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 2,000원 | 등록일 2008.05.09
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    정보보안 기술의 변화와 발전 방향1. 기반기술 가. 암호 기반 기술 나. 생체인식 기술 2. 응용 보안 기술 가. 유선 네트워크 보안 기술 나. 무선 네트워크 보안 기술 다 ... . 네트워크 보안 기술 3. 차세대 IT 보안 기술 가. 방송정보통신 보안 서비스 나. 첨단 인프라 보호 기술 다. 차세대 서비스 보안 4. 컴퓨터 침해 기술 가. 컴퓨터 바이러스 나 ... . 해킹기술 다. 사이버 테러 대응기술 라. 차세대 PC 보안 기술목차가. 암호기반기술 앞으로의 암호기반 기술은 공개키 기반구조(PKI: Public Key
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • [생체인식]생체인식(생체인식기술)의 목적, 생체인식(생체인식기술)의 개념, 생체인식(생체인식기술)의 특징, 생체인식(생체인식기술)의 산업, 생체인식(생체인식기술)의 시스템 분석
    Identification Number)이나 패스워드, 그리고 위조, 도난 및 분실될 가능성이 있는 여권과 운전 면허증 등의 토큰 기반 인식 방법에 대한 대안으로서 새로운 관심 ... 의 정보는 등록 시 저장된 생체인식 형판(template)과 비교된다. 이 때 비교 알고리즘은 디지털 형태의 정보가 저장된 형판과 얼마나 유사한지에 대한 결과를 산출한다. 만일 결과 ... 테러사건 이후 생체인식 기술을 이용한 보안관련 기술이 전 세계적으로 가장 큰 관심거리로 떠오르고 있다.생체인식 산업은 정보화와 더불어 증가하고 있는 여러 정보화 역기능 문제를 해결
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 5,000원 | 등록일 2013.04.13
  • 해킹과 보안
    해킹과 보안해킹정의 컴퓨터를 자유자재로 조작하는 행위로 법적 또는 불법적인 행위로 구분 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서 무력화시켰을 경우 이에 따른 모든 ... 이메일 암호 추측해킹의 종류 –기술적 해킹(1/2)Sniffing 네트워크 속에 다니는 데이터 조각이나 ID나 패스워드 등을 훔치는 것 IP Spoofing 별도의 인증이 필요없 ... 에 첨부 되어 강제발송공격자 의도대로 실행정보유출 해킹에 악용시작page 고정 팝업 광고컴퓨터에 침입 개인정보유출특정 사이트에 강제연결인터넷쿠키를 상업적으로 활용정보보안을 위한 기술
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2008.05.08
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 23일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:10 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감