• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,581-1,600 / 2,210건

  • [전자상거래][EC][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 분류, 전자상거래(EC)의 동향, 전자상거래(EC)의 보안시스템, 전자상거래(EC)의 문제점, 전자상거래(EC) 문제점에 대한 해결책 분석
    정보는 일방향 해쉬 알고리즘에 의해 암호화되어 카드 소유자의 소프트웨어에 저장된다. 인증서는 카드를 발급한 기관에서 승인했을 때만 카드 소유자에게 발급되므로, 인증서의 요청이 있 ... ) 일본Ⅴ. 전자상거래(EC)의 보안시스템1. 기밀성2. 인증성3. 무결성4. 무인 봉쇄1) 전자서명2) 비밀번호와 공개키 암호 방식을 이용한 보안 서비스3) 공개키와 비밀키의 입력 ... ) SET의 인증 구조2. 전자화폐 보안3. 암호 방식 보안1) 비밀키 암호 방식2) 공개키 암호 방식3) 복합 암호 방식Ⅷ. 결론참고문헌Ⅰ. 서론최근 정보통신기술의 발달과 인터넷과 같
    리포트 | 16페이지 | 6,500원 | 등록일 2008.12.17
  • DataBase 보안
    Internationals 와 VISA U.S.A가 추진하는 데이터 보안 표준크레디트 카드를 처리하는 모든 기업은 데이터 통신시 암호화, 정기적인 네트웍 스캔,논리적/물리적 접속제어 ... 알고리즘을 갖추고 있어야 함프로그램, 유틸리티, 명령어 등의 데이터에 대한 접근을 통제해야 함DB 감시 기능이 가동 중 인지 아닌지를 파악할 수 있어야 함특정 스키마 객체나 특정한 운영 ... 가 유출됐다 하더라도 유출된 DB를 활용하지 못하도록 접근제어, 암호화, 감사 기능 등을 수행하는 것이 DB보안 솔루션의 목적임DB보안 솔루션 유형DB의 접근을 제어하는 방식의 접근
    리포트 | 15페이지 | 1,500원 | 등록일 2008.09.19
  • AES(Advanced Encrypt Standard)
    최근 암호알고리즘 중 하나인 AES(Advanced Encrypt Standard)의 구현입니다.C로 구현되어 있습니다.
    리포트 | 1,000원 | 등록일 2006.11.27
  • [해킹보안]TLS를 사용하는 웹 서버(apache mod_ssl)의 설치
    opdat 1024 > server.key RSA암호알고리즘을 이용해 1024비트 개인키 생성 cat server.key 생성된 서버키 확인, openssl rsa -noout ... 암호화 { 3. openssl의 s_client 명령을 사용하여 해당 서버에 접속하라. -cipher option으로 암호알고리즘을 선택하는 과정을 보여라. 1.openssl ... s_client -connect localhost:443 서버에 접속 { { 2-cipher option으로 암호알고리즘을 선택하는 과정 Ciphers는 암호화에 사용
    리포트 | 23페이지 | 2,000원 | 등록일 2006.02.16
  • 전자화폐 k-cash에 대한 소개, 사용법, 사용후기 등
    controller- 24Kbytes 프로그램 메모리- 256Bytes SRAM 데이터 메모리- 8Kbytes EEPROM 데이터 메모리- 암호알고리즘 : SEED- 접촉식 전송속도 ... 위하여 개발된 128비트 블록암호알고리즘으로 지난 1999년 9월 국내 TTA(한국정보통신기술협회)표준으로 채택, 현재 국내외 산, 학, 연 등 690여 곳에 소스코드 형태로 배포 ... 기준을 충족- 국내 전자화폐 중 유일하게 국가에서 제공한 알고리즘(SEED) 및 키 관리 방안을 적용⑦ K-Cash의 발행 및 사용- 최초 잔액 : 0원- 최대 저장한도 : 50만원
    리포트 | 14페이지 | 2,000원 | 등록일 2008.09.12
  • [전자상거래] 스마트카드 ( SmartCard ) 에 관한 모든것
    은 국가 통화정책의 문제와 이에 따른 국내 암호 알고리즘의 적용이라는 점 때문에 표준화 작업이 수차에 있어 보완, 수정되면서 1995년 시작한 이래 금년 8월경에야 시범실시 ... 적 공격을 방어한다.5) RAM (Random Access Memory)CPU는 전송데이터를 저장하기 위한 버퍼로서 RAM을 사용한다. RAM은 알고리즘 교환이 이루어지는 동안 작업
    리포트 | 23페이지 | 3,000원 | 등록일 2010.10.22
  • [인터넷기술]정보보호와 사생활침해
    )16/ 25용어 설명평문 (Plaintext) 암호문 (Ciphertext) 암호화 (Encryption) 복호화 (Decryption) 암호알고리즘 = 암호화알고리즘 + 복호화 ... 알고리즘 송신자 (Sender) / 수신자 (Receiver) 도청자 (Eavesdropper)정보보호 기술 (암호기술)17/ 25암호화 복호화평 문 : I LOVE YOU암 호 ... 문 : ?# *|\%@암호알고리즘 + Key (암호기술)암 호 문 : ?# *|\%@평 문 : I LOVE YOU복호화 알고리즘 + Key (암호기술)정보보호 기술 (암호기술
    리포트 | 29페이지 | 1,500원 | 등록일 2005.12.01
  • 군사과학기술
    됐지만 전자 연산, 데이터 표현, 알고리즘 등 전산과학에 많은 기여를 했으며 이후 개발된 상용 컴퓨터의 모태가 됐다는 것이 이들의 설명이다. 영국의 콜로서스, 독일의 Z3 등 동시대에 등장 ... 하는 데는 전신(telegraph)이 필수적이었는데 적으로부터 작전명령을 보호하려면 암호화가 필요하였다. 그러나 방대한 분량의 전신문을 모두 암호화하기에는 암호담당자들의 일손 ... 이 턱없이 부족했다. 따라서 일을 손쉽게 처리할 수 있는 내부배선장치를 이용해 무작위로 암호문을 만들어내고 전신의 암호화와 전송을 동시에 할 수 있는 전자식 암호문 작성기계가 개발
    리포트 | 10페이지 | 1,000원 | 등록일 2009.04.10
  • [방화벽][방화벽시스템][방화벽 해킹][방화벽시스템 해킹][보안][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 원리, 방화벽(방화벽시스템)의 유형, 방화벽(방화벽시스템) 해킹의 대응 방안
    패스워드 WIN95(PWL)가 있다. Windows95는 .PWL이라는 확장명의 패스워드파일을 하드디스크에 저장해 놓는다. 그러나 이 패스워드의 암호알고리즘의 취약성으로 인하 ... (Identity)이 매우 중요할 뿐 아니라, 연결하고자 하는 서버, 시간, 트래픽의 암호화 필요성 여부, 클라이언트/서버 Protocol에 대한 제한(예를 들어, 파일의 Export는 허용 ... 서버로부터 메일을 가져올 때 저장해놓은 암호를 사용한다. 이 암호는 디스크 상에서 암호화 되어있지만 해독하는 프로그램들이 많이 나와 있어서 쉽게 깨진다. 네트워크 상에서는 스니퍼
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.26
  • 컴퓨터 과학 정리
    다.단점: 암호화/복호화 속도가 느리다, 알고리즘이 복잡하고 파일 크기가 크다.●모의 코드-컴퓨터 프로그램이나 알고리즘이 해야 하는 내용을 자세히 기술해 놓은 것프로그래밍 언어 ... , ASCII 문자로 구성된 일반적인 텍스트로 구성컴파일러가 필요치 않으며, 웹 브라우저에서 해석이 가능한 사용하기 쉬운 언어●공개 키 암호화-서로 다른 키로 데이터를 암호화, 복호 ... 화한다공개키는 데이터베이스 사용자에게 공개하고, 비밀키는 관리자가 비밀리에 관리하는 방법비대칭 암호 방식, 대표적으로 RSA장점: 키의 분배가 용이, 관리해야 할 키의 개수가 적
    시험자료 | 3페이지 | 1,500원 | 등록일 2008.06.16
  • 블루투스에 대해서
    가 가지 않는 수준에서 암호알고리즘에 대한 앞으로의 지원계획은 후방향 호환성(backward ompatibilty)을 지원기술적 개론 및 규격인증과 암호화주요 보안기능 ... - tooth에서 각 유닛은 인증과 보안 알고리즘을 같은 방식으로 구현해야 한다. 칩 구현에 적당하도록 기본적 수준의 보안이 정의 인증 알고리즘은 처리 기능에 있어서 장치에 무리 ... sion keys can be changed at any time during a connection 보안 알고리즘에서는 공용 개체인 Bluetooth 유닛 주소, 비밀 개체인
    리포트 | 29페이지 | 3,500원 | 등록일 2007.12.14
  • 워터마킹
    마킹 기술의 공통적인 요구사항. (문제점)첫째, 안정성 (security)워터마킹의 안정성이 워터마킹 알고리즘의 비밀에 의해 유지되어서는 안된다. 암호화 분야에서 공개키 기반 ... 의 암호화 기술이 효과적임이 잘 알려진 것처럼 워터마킹 기술에 있어서도 해적이, 삽입된 워터마크가 어떠한 알고리즘에 의해 삽입되었는지 모른다는 가정하에 워터마킹 알고리즘의 효율성을 논하 ... 는 것은 매우 위험한 일이다. 여기서 공개키 기반의 암호화 기술은 알고리즘을 공개하고 공개키와 비밀키로서 암호화와 복호화를 수행하는 방식이다.알고리즘의 비밀에 기초한 방식이 위험
    리포트 | 11페이지 | 2,000원 | 등록일 2006.11.03
  • 컴퓨터통신보안 3판 그린출판사 2장 연습문제
    2.1 다음 암호문은 간단한 치환 알고리즘을 이용하여 생성되었다. 이 암호를 복호화하라.? 제일 많은 출현빈도를 나타내는 문자는 ‘8’이고같은 문자의 2번 연속 출현빈도 역시 ... 지만 Holmes는 즉각적으로 암호문의 유형을 추론할 수 있었다. 당신은 추론할 수 있겠는가?? 534는 책의 페이지를 뜻함.? C2는 두 번째열? 나머지 숫자들은 각 순번에 해당 ... 하는 단어를 뜻함.? DOUGLAS와 BIRLSTONE는 그 페이지에 없는 단어라서 직접 씀? 셜록홈즈 2.4 일반적으로 단일 문자 치환 암호 기법의 단점은 송수신 양자 모두가 암호
    리포트 | 6페이지 | 1,500원 | 등록일 2007.04.04
  • 자율 컴퓨팅(autonomic computing)
    한다."는 점 입니다. 그것이 사실이라면, 사람도 전체 시스템의 일부라고 볼 수 있습니다. 진정한 최적화는 알고리즘 관점만이 아니라 현재 인간의 욕구 측면에서 간주되어야 합니다. 이는 곧 ... 하고 유해한 암호가 끊임없이 만들어지는 역동적인 세계입니다면역 시스템과 패턴 인식은 새로운 상황을 처리하는 데 도움이 될 수 있지만, 상충관계가 거의 불분명하기 때문에 시스템에는 결국 ... 입니다. "원대한 과제"인 자율 컴퓨팅에서 기술 문제보다 오히려 사회 문제가 가장 위협적인 요소가 될 수 있습니다.< 주목해야 할 기술 >오픈 소스 ,XML,암호화,에이전트,센서
    리포트 | 4페이지 | 1,000원 | 등록일 2010.05.07 | 수정일 2020.07.13
  • [컴퓨터보안]SSL
    다.? 대칭키(The Symmetric key):Private Key/Public Key 알고리즘은 비실용적이라는 단점이 있다. 비대칭(Asymmetric)이란 하나의 키로 암호화를 하 ... 키는 매번 랜덤으로 선택되는데, 이렇게 되면 만약 대칭키가 누출되어도 다음번에는 다른 키가 사용되기 때문에 안전이 보장된다.? 암호알고리즘(Encryption Algorithm):암호 ... 다. 그렇게 하면 암호알고리즘에 제한을 걸고 있는 국가에서도 사용할 수 있게 된다.? 해쉬(Hash):해쉬는 해쉬 함수에 의해 만들어지는 숫자다. 이 함수는 단방향으로 연산되는 함수이
    리포트 | 5페이지 | 1,000원 | 등록일 2005.11.04
  • 놀이로 배우는 컴퓨터 과학[감상문]
    었다. 하지만 이해하기 위해서 나름대로 고민을 많이 했음을 여기서 밝힌다. 이 책은 총 3장으로 나누어져 있다. 각각의 장에는 제목이 따로 있지만 간단히 말해서 정보 표현, 알고리즘, 절차 ... 표현이라 할 수 있다. 제 1장인 정보 표현에서는 기본적인 컴퓨터의 작동원리를 알 수 있게 해주는 놀이들로 이루어져 있고 제 2장인 알고리즘에서는 컴퓨터가 어떻게 일을 하 ... 사용하는 것이다.이번에는 이미지의 표현에 대해서 알아보겠다. 예전에 로직퍼즐이라는 것이 있었다. 수많은 네모 칸이 있고 그 옆과 아래에 숫자가 적혀있는 퍼즐이었다. 숫자가 곧 암호
    리포트 | 9페이지 | 1,500원 | 등록일 2008.07.28
  • [전자투표] RSA 암호를 이용한 전자투표 시스템 개발
    과 Mixnet(6) Reference공개키 암호인 RSA 암호를 이용하여 전자투표 알고리즘을 고안하였다. 기존의 유권자의 표를 암호화 하던 방식에서 벗어나 선거ID의 개념을 도입 ... 는지의 지역선관위에서 선거ID를 암호화하고 개표를 진행할 떄에는 중앙선관위에서 선거ID를 복호화하여 어느 후보자의 표인지 판단한다.전자투표 알고리즘의 간추린 설명은 다음과 같다.중앙 ... /허위 방지는 이 알고리즘에서 가장 강력하게 지원하는 기능 중에 하나이다. 유권자가 선택한 후보자에 대한 정보를 암호화 한다면 같은 패턴의 데이터가 반복되기 때문에 그만큼 변조/허위
    리포트 | 10페이지 | 1,500원 | 등록일 2005.08.22
  • [전자상거래][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 구성요소, 전자상거래(EC)의 특징, 인터넷 전자상거래(EC)의 효과, 전자상거래(EC) 시장 접근, 전자상거래(EC) 구현, 각 나라별 인터넷뱅킹 사례
    ) 공개키 알고리즘2. 전자 서명(Digital Signature)3. 전자 서명 및 암호화4. 복잡한 EC의 구조5. 가상 은행6. 전자지불체계 (EPS ; Electronic ... ) 긍정적 효과2) 부정적 효과2. 소비자에게 미치는 효과1) 긍정적 효과2) 부정적 효과Ⅶ. 전자상거래 시장 접근Ⅷ. 전자상거래 구현1. 공개키 알고리즘1) 대칭키 알고리즘2 ... 를 통. 길동이에게서 C라는 메시지를 받은 활빈당 멤버는 이 메시지를 자신들의 개인키로 암호화한다. 그 결과 C는 B가 된다. ((2)의 괄호부분을 기억하자)5. 활빈당 멤버는 이제
    리포트 | 24페이지 | 7,500원 | 등록일 2007.09.28
  • [경영정보시스템] 아마존 온라인 서점
    알고리즘암호알고리즘Security System고객에 대한 개별 정보 서비스 실시 낭비 제거를 통한 이윤 극대화Click!자신의 ID Password 입력고객 정보 DB 구축을 통한 ... office Main computerPhysical product flowInformation flowOrderSending Order sheet물류SCMClientSLLServer암호
    리포트 | 20페이지 | 2,500원 | 등록일 2007.12.16
  • Internet2 연구활동에 대한 조사
    의 프로토콜과 호스트, 라우터 등을 가지는 차세대 멀티미디어 네트워크 환경을 요구하게 되었다.라. 정보보호 기술차세대 인터넷을 위한 정보보호 기술로는 먼저, 암호알고리즘과 디지털 서명
    리포트 | 8페이지 | 1,000원 | 등록일 2011.09.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 20일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:20 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감