• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,601-1,620 / 2,210건

  • Internet2 연구활동에 대한 조사
    의 프로토콜과 호스트, 라우터 등을 가지는 차세대 멀티미디어 네트워크 환경을 요구하게 되었다.라. 정보보호 기술차세대 인터넷을 위한 정보보호 기술로는 먼저, 암호알고리즘과 디지털 서명
    리포트 | 8페이지 | 1,000원 | 등록일 2011.09.17
  • 사용자 인증 보안
    키이벤트 동기화 방식은 시간 동기화 방식이 갖고 있는 단점을 극복한 방식으로 인증서버와 사용자 토큰 간에 시간 정보를 일치시킬 필요가 없으면서도 잘 알려진 암호 알고리즘을 사용하기 ... 한다. 홍길동이 일회용 비밀번호를 생성하기 위해 세이프워드 OTP의 버튼을 누르면 카운터 값이 1로 증가하고, 이 값을 홍길동이 입력한 비밀키를 이용해서 암호화한다. 암호화된 결과값 ... 인증 : 카드가 터미널을 인증? 데이터 암호화 및 복호화? MAC 생성 : 데이터의 무결성 보장을 위한 데이터 인증 코드☞ 기존의 PIN 기반 스마트 카드 인증 방식동작원리: 스마트
    리포트 | 18페이지 | 2,000원 | 등록일 2009.06.14
  • [정보통신]보안의실태
    기술*가장 기본적인 보안 장치*비밀키 암호 알고리즘 : DES,IDEA,FEAL*공개키 암호 알고리즘 : RSA*전자상거래 보안 : S-HTTP, SSL, SEA, STT ... 대전을 거치고 컴퓨터의 기능이 향상되면서 암호기술은 빠른 속도로 발전하였다. 메시지나 데이터의 보호를 위해 사용된 암호기술은 대칭키 암호 알고리즘의 등장으로 정보 보안에 더욱 크 ... 게 기여하게 되었다. 그러나 암호화와 복호화에 필요한 키를 비밀스럽게 보관하고 교환해야 하는 문제가 점점 심각해지자 공개키 암호 알고리즘이 등장하여 두 개의 키를 생성하여 하나
    리포트 | 9페이지 | 1,000원 | 등록일 2006.02.13
  • [사이버범죄][인터넷범죄][컴퓨터범죄][해킹]사이버범죄(인터넷범죄) 및 컴퓨터범죄(사이버범죄(인터넷범죄)와 컴퓨터범죄 유형 사례, 사이버범죄(인터넷 범죄)와 컴퓨터범죄 대책 사례, 사회제도적 대처방안 사례)
    한 부문영역에 대하여만 당국의 허가승인을 요하게 하는 부분 통제주의, 넷째, 정부가 안전한 암호알고리즘을 제시하고, 이에 응하지 않는 경우에는 간접적으로 불이익을 제공하는 간접 ... 적 대처방안1) 규제현실과 통일입법의 필요성2) 암호화에 대한 대처3. 암호에 대한 통제방식1) 종류2) 입법례3) 클리퍼 칩(Clipper Chip)의 경우4) 우리의 현실4. 전자 ... . 유럽공동체의 권고안9. 기술적 대처방안1) 다각적, 효율적 보안기술 개발2) 복합적 안전장치 확보3) 암호체제와 그 응용기술의 표준확정10. 신기술에 대한 보안기술 마련11
    리포트 | 23페이지 | 7,500원 | 등록일 2007.06.10
  • 창업과 경영_사업계획서_와인전문업체
    하여 개인 정보 유출 방지○S/W 적으로는 백신을 , H/W 적으로는 방화벽을 별도로 두어 보안에 중점○사용자의 모든 정보에 대해선 암호화 실시, 암호화 시 Ipsec 이용 하여 전송2 ... 기밀성/무결 성 제공 및 감사 기록 및 조건 별 검색 기능 제공 - 다양한 표준 지원 : 국내 및 국제 표준 준수, 다양한 유.무선 알고리즘 지원 및 PKCS#11 을 통한 다양
    리포트 | 75페이지 | 3,000원 | 등록일 2011.06.22
  • 무역자동화의 과제와 전망
    시 메시지를 암호화하여 전송하거나 전자서명을 이용한다. 현재 웹에서 인증, 기밀성, 무결성 등과 같은 보안기능의 구현은 웹의 통신 프로토콜인 HTTP와 암호알고리즘을 통합
    리포트 | 12페이지 | 1,500원 | 등록일 2010.11.10
  • [정보보호학]암호기법
    (authentication) 부인봉쇄(nonrepudiation) 무결성(integrity)다양한 공격 형태 예상종합적 방어대책 수립보안 메커니즘 설치 위치알고리즘과 프로토콜 ... 로 구성---비밀정보(암호화 키)이용10년 동안 CERT에 보고된 인터넷과 관련된 취약성 동향CERT에 보고된 보안관련 사건들의 발생 건수서비스거부공격 IP 스푸핑 도청수단과 패킷 스니핑
    리포트 | 188페이지 | 2,000원 | 등록일 2007.06.21
  • [레포트] 음성인식의 발전 과정과 향후 발전 전망
    의 순서 열을 얻었을 때 그러한 관측 열이 발생할 확률을 계산하는 문제로서 전향-후향(forward-backward) 알고리즘을 이용하여 해결할 수 있다. 두 번째는 최적 상태 열 ... 을 찾아내는 문제이며 이는 viterbi 알고리즘으로 적용하여 해결 가능하다. 마지막으로 관측 열을 가장 잘 표현해 줄 수 있는 모델 파라미터를 추정하는 문제로 이는 Baum ... 의 켑스트럼, 스펙트럼을 기반으로 청각 특성을 적용한 멜 켑스트럼(MFCC)이 사용된다.어구 종속 알고리즘의 경우 초기에는 전통적인 템플릿을 기반으로 하는 알고리즘인 DTW, VQ
    리포트 | 5페이지 | 1,500원 | 등록일 2008.11.24
  • [전자상거래]전자상거래 보안
    를 삭제 전자서명 인증사칭/가장 허가되지 않은 사용자가 메시지에 접근하여 정보를 취득 임의의 사용자가 다른 사용자로 위장. 인증재 생 메시지를 복제한 후 재전송 암호화조 작 메시지 ... :13공개키 기반 구조(Public Key Infrastructure)공개키 기반 구조(Public Key Infrastructure)공개키 암호 시스템을 사용하는 암호시스템 ... (Serial Number) : 발행 CA내부에서는 유일한 정수값알고리즘 식별자(Algorithm Identifier) : 인증서를 생성하는데 이용되는 서명 알고리즘을 확인하기 위한 서명
    리포트 | 45페이지 | 1,000원 | 등록일 2006.04.13
  • 정보화 시대의 기업 범죄와 그의 방지와 차단을 위한 기업의 기술적, 윤리적 노력
    가 침해되는 것을 방지하고 있습니다.③ GS칼텍스㈜는 암호알고리즘을 이용하여 네트워크상의 개인정보를 안전하게 전송할 수 있는 보안장치(SSL 또는 SET)를 채택하고 있 ... 지 않습니다.① 고객의 개인정보는 비밀번호에 의해 보호되며, 중요한 데이터는 암호화하는 등 별도의 보안기능을 통해 보호되고 있습니다.② GS칼텍스㈜는 백신프로그램을 이용하여 컴퓨터
    리포트 | 41페이지 | 2,500원 | 등록일 2010.10.21
  • 네트워크 시험 정리
    방지* Symmetric Key(대칭키) 암호화 - 비밀키 알고리즘- 이론기초 : 문자 바꾸기, 순서 섞기- 암호화와 복호화시 같은 키를 사용한다.- 작은키 길이를 사용 ... 하다 ( 서브넷 구성 )3. 암호화의 요구사항Confidentiality(기밀성) : 수신자 외에 누구도 data를 열어보아서는 안됨Authenticity (신뢰성 ) : 발신자는 수신자 ... 함으로써 빠르게 암호화와 복호화가 이루어진다.- 암호화 키 교환 문제가 있다.(수신자에게 어떻게 전달할 것인가)- 키 관리의 어려움 (사용자가 1만명이면 키도 1만명이 가지고있어야한다
    시험자료 | 4페이지 | 무료 | 등록일 2008.10.28
  • [JAVA]JAVA를 이용한 DES 구현
    import java.awt.*;import java.text.DecimalFormat;import javax.swing.*;import javax.swing.border.TitledBorder;import javax.swing.JLabel;import javax.sw..
    리포트 | 1,000원 | 등록일 2006.05.09
  • RFID Radio Frequency Identification 란 무엇인가
    는 센터는 국가보안연구소, 한국 정보보호진흥원(KISA)과 공동으로 유비쿼터스 컴퓨팅 환경에서 통신보안을 가능케 하는 RFID용 차세대 암호 알고리즘의 프로토타입인 ‘KB1’의 기술 ... 개발에 성공하였다.RFID용 암호 알고리즘은 벨기에 COSIC연구소가 개발하여 전세계 암호표준 알고리즘으로 통용되고 있는 AES의 뒤를 이을 차세대 글로벌 암호 표준 기술로 전 ... 으로 채택될 가능성이 높다. 그래서, 연구팀은 정보통신부가 추진 중인 ‘u코리아 보안’ 프로젝트의 일환으로 RFID/USN포럼과 함께 그 암호알고리즘 프로토타입이 국제 표준으로 채택될 수
    리포트 | 7페이지 | 2,000원 | 등록일 2007.03.30 | 수정일 2022.11.26
  • 다알시의 PHP강좌 제2편 - PHP로 틱택토 게임 만들기
    이 예제에는 다음의 내용들이 포함되어 있습니다. (상세한 강좌가 소스에 주석문으로 포함되어 있습니다.)1. 틱택토의 제작 알고리즘2. base64를 통한 암호화 방법과 응용3
    리포트 | 1,000원 | 등록일 2006.09.19
  • [암호론] 공개키 암호화 기법 비교 분석
    웨어 회사와 전자우편을 업무에 많이 사용하는 대기업에 라이센스 해주는 사업을 하고 있다.RSA는 메시지를 공개키와 개인키로 암호화할 수 있는 공개키 암호알고리즘으로서 널리 사용 ... 되고 있는 독보적인 암호 알고리즘이다. RSA는 개인키로 암호화하는 것이나 공개키로 암호화하는 것에 모두 수학적으로 안전하다고 증명되어 있기 때문에, 다른 암호화와 달리 양쪽 ... , n으로부터 φ(n)을 구할 수 있다면 유클리드 알고리즘을 사용하여 d를 쉽게 계산할 수 있으므로, RSA 공개키 암호 시스템의 전체 안정성은 φ(n)의 계산에 달려 있다. 그런데
    리포트 | 21페이지 | 1,500원 | 등록일 2005.06.04
  • 전자상거래(EC) 성장배경, 전자상거래(EC) 시스템 구축환경, 전자상거래(EC) 현황, 전자상거래(EC) 표준현황, 전자상거래(EC) 활성화전략, 향후 전자상거래(EC) 과제, 전자상거래(EC) 정책에 미치는 영향,연구과제
    암호화방식으로는 소인수분해의 난해성(Factoring Problem)을 기반으로한 RSA(The Rivest-Shamir-Adleman)알고리즘이 사실 표준으로 범세계적으로 수용 ... /EDI3. 미들웨어 계층4. 통신 서비스 계층1) Message2) 디렉토리 서비스5. 통신 네트워크 계층6. 인증/보안 계층1) 암호화2) 네트워크 보안 프로토콜3) 인증Ⅶ ... (Trternational Data Encryption Algorithm), RC5 등이, 스트림 암호 방식(stream cipher)으로는 RC4가 많이 사용되고 있다. 비대칭형
    리포트 | 17페이지 | 6,500원 | 등록일 2008.01.17
  • [공학기술]IEEE 802.11와 그 종류
    Equivalent Privacy)802.11b 표준은 WEP에 의해 무선 랜 PC 카드와 AP간에 암호화한 통신을 가능하게 한다.WEP는 RC-4 기반으로서 데이터 부분을 40비트 ... 로 암호화하는 사용하기도 한다. 하지만 WEP는 하이엔드 분석장비로 수 초 만에 암호를 풀 수 있고 사용자들이 이동성을 얻기 위해서는 모든 AP들에서 동일한 암호키를 사용해야 하기 ... 때문에 보안성이 떨어진다. 표준은 아니지만 대부분의 제조사에서는 128비트 암호화를 적용할 수 있다. 그러나 표준이 아니라서 제조사 간의 호환은 장담할 수가 없어 이동하는 사용
    리포트 | 23페이지 | 3,000원 | 등록일 2007.07.08
  • 암호
    블록암호 알고리즘은 비밀키를 이용하여 고정된 크기의 입력블록을 고정된 크기의 출력블록으로 변형하는 암호알고리즘에 의해 암복호화 과정을 수행하며, 이 때 출력블록의 각 비트는 입력 ... 고 있다. 그러나,이 소프트웨어의 프리버전은 BBS나 웹사이트 등에서 어렵잖게 입수할 수 있다. 이 암호알고리즘이깨지지 않고 비교적 오래 남아있을 것이라는 일부 관심 때문 ... 국(NBS)에서 채택한 미국표준 암호 알고리즘 DES(64비트 블록의 입출력)의 안전성 문제로 인해 표준 알고리즘으로 대체된 알고리즘이다.암호라는 특성상 초기에는 민간 보다 정부
    리포트 | 11페이지 | 2,500원 | 등록일 2005.06.06
  • 지적재산권 분쟁사례
    되고 있는데, 그 보호의 범위가 확대되는 추세이다. 일반적으로 컴퓨터 소프트웨어의 구성 요소 중 알고리즘(Algorithms, 수학적 연산식)을 포함한 부분은 특허법에 의하여 보호 ... 하고, 이러한 알고리즘을 FORTRAN, COBOL, BASIC 등의 컴퓨터 언어(Computer language)로 표현한 것을 보통 프로그램이라고 하는데 그러한 프로그램을 구성 ... 적 보호 조치는 프로그램에 관한 식별보호, 고유번호 입력, 암호화 기타 이 법에 의한 권리를 보호하는 핵심기술 또는 장치 등을 통하여 프로그램저작자에게 부여된 공표권, 성명표시
    리포트 | 6페이지 | 2,000원 | 등록일 2010.05.12
  • [암호학] 정보 보호를 위한 암호화기술
    에 동일한 키를 사용하는가 하면 아니면 다른 키를 사용하는가에 의해 대칭키 암호시스템과 공개키 암호시스템으로 분류된다.㉠ 대칭키비밀키 암호 알고리즘은 대칭키 암호라고도 불리 ... 를 이용하여 대칭키 암복호 화 알고리즘으로 실질적인 데이타의 암복호화를 수행한다..블럭 암호: 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하여 블럭 단위로 암호문 ... 암복호화 알고리즘으로는 블록암호인 DES가 있으며 전세계적으로 널 리 사용되었으나 짧은 키 길이 등으로 인한 안전성의 문제로 최근 AES 블록암호 알고 리즘이 선정되어 표준
    리포트 | 13페이지 | 2,500원 | 등록일 2005.06.21
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:57 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감