• AI글쓰기 2.1 업데이트
  • 통합검색(2,368)
  • 리포트(1,881)
  • 시험자료(229)
  • 논문(115)
  • 자기소개서(87)
  • 방송통신대(53)
  • 이력서(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화기법" 검색결과 1,641-1,660 / 2,368건

  • [금융] 전자 화폐
    기 위한 보안문제이다. 전자화폐가 위변조, 이중사용 등 부정하게 사용돼서는 안된다. 보안성에 관한 과제로 위,변조를 방지하는 것은 고도의 암호 기술인데 현재까지 가장 많이 사용된 암호 ... 기술은 통신 보안의 핵심인 암호화 기술(Encryption)이다. 최근 전자화폐를 제공하는 회사들은 최신의 암호기술과 보안규약을 사용해 보안 대책을 수립하고 이를 실제 시스템 ... 에 적용하고 있다. 특히 암호기술 중에서도 공개키 암호를 이용해 인터넷의 정보에 대한 여러가지 해킹 위험으로부터 보호하고 전자 서명 기술을 이용해 정보의 위,변조를 막고 있다. 아울러
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2005.05.03
  • 생명공학기술에대하여
    서열을 해독하는데 성공했다. 그의 뒤를 이어 여러 학자들에 의해 20가지 아미노산을 합성할 수 있는 유전암호가 완전히 해독됨으로써 유전물질이 어떤 단백질을 합성하는가에 대한 의문 ... 에서 수억배까지 한 번에 증폭시킬 수 있는 방법이었으므로 분자생물학 실험기법에 획기적인 전기를 이룰 만한 기술이었다.⑥DNA 지문분석법 발명1984년 영국의 알렉 제프리는 DNA
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2009.09.27
  • 사이버테러의 정의 및 이해 사례등..(3단논법)
    이 있고, 국가적 침해 유형으로는 개인·조직적 공격방법을 포함하여 첨단도청 및 암호해독, 전자공격무기, 전자적미생물 등이 있다국가사이버안전센터(2004)는 2 0 0 4년 7월 ... 침해 프로그램 불법 복제 등을 이용하여 유포되던 기존 바이러스와 달리 자동으로 시스템의 취약점을 공격하여 유포되는 해킹기법이 적용되고 있으며, 개인이 즐겨 사용하는 메신저나 P2P ... 기법도 급속히 발전하고 있는 추세여서 이에 대한 타당한 대응도 필요하다.그 동안 Sendmail 및 MS Exchange 서버 등 기존 메일프로그램의 릴레이 기능 이외에도 IRC
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2008.12.20
  • [인터넷 보안기술] 인터넷 보안기술
    이 침입자에게 노출되더라도 데이터는 여전히 알아볼 수 없는 상태로 남는다는 것입니다.1. 비밀키 암호화(Private Key Encryption)비빌 키 암호기법은 메시지를 암호 ... 는 수신인에게 전송합니다. 비밀키 암호기법의 기본적인 문제는 안전하게 두사람이 통신을 할 수 있기전에, 안전하게 대칭 비밀키를 교환할 수 있는 방법을 찾아야 한다는 것입니다. 한 ... Standards and Technology, NIST)에서는 미국 정부를 위한 암호화기법을 위한 표준을 정했으며, 길이와 효율성, 속도와 다른 특성들에 근거한 5가지의 최종 목록
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2003.11.09
  • [경영학] 전자상거래 개념부터 문제점까지
    는 것이 중요하다.이에 따라 인증절차, 무권한접근의 통제, 정보의 기밀성, 데이터의 무결성, 부인봉쇄 등의 다양한 정보안전장치가 필요하다. 암호화, 디지털서명 등과 같은 암호화기법 ... (cryptography)은 이러한 정보안전서비스를 충족시키는 중요한 도구이다.2) 암호화기법1 대칭적 암호화방법(symmetric cryptosystem, or private ... key system)[비밀키기법]대칭적 암호화방법은 송신인에 의한 암호화와 동시에 수신인에 의한 복호화를 위한 공유키의 사용에 의하여 문서교환의 안전을 도모하는 방법으로서, 비밀키
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2003.05.31
  • 정보체계론 요점정리 서브노트
    System)라고 부른다.. 새로운 작업이 시작된다.. 이용권/암호 등 검토. 새로운 작업을 하는데 필요한 기술적 부분: 언어, 보조기억장치의 규모, 시간.사용자 단말장치 > 자기디스크 ... 지식과 컴퓨터에 관한 지식을 모두 고려하여야 한다.하드웨어 고장율 곡선 고장율 . .. . .시간소프트에어 고장율 곡선 고장율 .. . . .시간* 제 4세대 기법 (4GT)
    Non-Ai HUMAN
    | 리포트 | 29페이지 | 2,000원 | 등록일 2009.09.29
  • [컴퓨터일반]전산용어
    는 쌍방의 접속과 인증을 위해 RSA 공개 키 암호기법을 사용한다. 암호화 알고리즘에는 Blowfish, DES, 및 IDEA 등이 포함되며, 기본 알고리즘은 IDEA이 ... 위해 널리 사용된다. SSH 명령은 몇 가지 방식으로 암호화가 보장된다. 클라이언트/서버 연결의 양단은 전자 서명을 사용하여 인증되며, 패스워드는 암호화됨으로써 보호된다. SSH
    Non-Ai HUMAN
    | 리포트 | 63페이지 | 1,000원 | 등록일 2006.03.06
  • [인터넷보완] 인터넷보완과 방화벽
    ) Privacy 보호개인의 프라이버시를 보호하기 위해 암호기법이 사용된다. 주로 사용되는 암호기법으로는 Public Key Encryption 방법이 주로 사용된다.일반적인 암호 ... 화 기법암호화 된 데이터의 해독을 위해서는 암호화시 사용된 키가 해독시에도 사용되는 대칭형 암호화 시스템이 주로 사용되었다(예: Unix login password). 그러나 ... 키를 이GP version만 이 사용되고 있다. PGP freeware를 이용해 보시기 바랍니다. :>공중키 암호화와 같은 기법들은 인중, 권한, 비밀 보장과 같은 문제들을 해결하는데
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2003.06.22
  • 영화감상문(전함포템킨, 토지와 자유, 택시드라이버)
    라는 마르크스주의 신념과 통하는 것이다. 이렇게 영화 곳곳에 나타난 혁명정신은 당시 러시아 혁명에 대한 작가의 주관이 반영된 것으로 현실주의적이다.반면 이 영화는 몽타주 기법의 고전 ... 로 나아가야 한다는 것이다. 이것이 곧 '지성적 몽타주'다. 이쯤되면 영화 보는 것이 난해한 현대미술을 감상하는 것을 넘어서 암호해석에 가까워진다. 감독의 의중을 100% 알 수
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2008.05.27
  • [RSA] RSA 공개키 암호 알고리즘
    제안된 방식이다. 이 알고리즘은 현재 공개키암호기법들 중에서 가장 널리 사용되고 있다. RSA 방식으로 한쌍의 키를 생성하는과정을 예를 들어 설명하면 다음과 같다.● 두 개의 서로 ... 가힘들다는데 있다.5.2 Diffie-Hellman 키분배 알고리즘Public Key 암호기법을 제안한 Diffie-Hellman은 이 기법에서 생성된 키를 안전하게 송/수신자 ... RSA 공개키 암호 알고리즘RSA 공개키 암호화 알고리즘은 1977년에 Ron Rivest, Adi Shamir 그리고 LeonardAdleman이라는 세명의 수학자들에 의해
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2003.11.09
  • 성폭력 범죄와 전자감시제도
    발찌 내부에 장착된 센서는 착용자가 임의로 줄을 끊거나 파손하면 중안관제센터에서 즉시 담당 보호관찰관에게 상황을 알려주도록 설계되어 있습니다. 또한 위치추적장치내 프로그램은 암호설정 ... 새로운 감시 기법이 우리 사회에 도입될 필요가 있다.첫째, 교도소 과밀 현상이 심각해 대안적인 교정 대책 마련이 시급하기 때문이다.둘째, 교도소 출소 후 사회적응을 위해 ‘중간
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2010.06.08
  • [네트워크] VPN 세미나
    이나 인증장비, 암호화 장비를 설치해야 한다.*VPN기능을 구현할 수 있는 제품은 파이어 월/라우터/인터넷 게이트웨이/리모트 엑세스 서버/윈도우 NT서버/데스크탑 & 리모트 클라이언트 ... 과 외부비스 개발에 대한 투자 및 책임성이 회의적임 -> 네트웍 속도 저하(암호화)Ⅱ. VPN에 관련된 기술VPN을 다루는데 필요한 기술은 크게 터널링 기술과 암호화 기술이 있고 여기 ... Point Tunneling Protocol)이 프로토콜은 하나의 Private Network을 전화망을 통한 Tunneling기법으로 확장해 주는 기능을 한다. 이 기술
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2005.01.12
  • 이동통신보안 발표자료
    % 에 달했다고 보안업체 맥아피 자료를 인용 보도했다 .이동통신 피해 사례 IT 기술과 사회공학적 방법이 결합된 기법증가 - 특정 대상을 해킹하여 고객정보를 유출하기 위한 공격이 증가 ... - 데이터 서비스 접속을 유도하여 악성 프로그램 설치 또는 정보 이 용료 무단 과금을 유도하는 지능적인 기법에 의한 피해 Callback URL SMS 를 활용한 피싱 방법 당첨 ... 통신 단말기의 OS 를 보호IT 시스템 구조별 보안강화 방안 물리적 시설 네트워크 운영체제 응용프로그램 데이터 암호화 , 문서보안 소스코드 보안취약점 제거 보안 패치 방화벽
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2007.11.02
  • [컴퓨터] 졸업논문-퀀텀 컴퓨팅(Quantum Computing)
    이 아니라 일반적으로 원격이동, 암호전달체계등의 정보전송기술을 포함한 양자정보과학(quantum information science) 전체를 지칭한다.- 목 차 -I. 서론1 ... . Quantum computing 의 정의 및 배경 설명II. 본론1. Quantum computing 의 활용분야1) 암호i) Shor 의 소인수분해 알고리즘2) 양자 암호 전달 체계3 ... ), 암호전달체계(cryptography) 등의 정보전송기술을 포함한 양자정보과학(quantum information science) 전체를 지칭한다. 이는 반도체 소자의 크기가 점점
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 5,000원 | 등록일 2004.11.04
  • [네트워크] OSI 상위계층 요약
    은 일반적인 형식으로 데이터 유형(정수, 실수, 비트, 문자열 등)을 정의하는 기법 을 제공한다. ASN.1은 객체개념을 사용한다. 객체는 하나의 표현에서 다른 표현으로 쉽 게 변환 ... 될 수 있는 유형과 값을 갖는 정보의 객체로 정의된다.2.2 암/복호화- 중요한 정보를 전달하기 위해서 시스템은 비밀성을 가져야 한다.- 암호화는 송신자가 원래의 정보를 다른 형태 ... 로 변환하여 네트워크를 통해서 결과를 인식 할 수 없는 형태로 보내는 것을 의미하고, 복호화는 메시지를 원래의 형태로 복원하는 암 호화의 반대과정이다.- 송신자는 평문을 암호
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2004.03.06
  • [데이터베이스이론] 데이터베이스 설계
    , 가격관리자-관리자번호,이름,암호자료사전 : 메타데이타베이스라고 한다.. (메타데이타조사서의 자료항목을 자료사전에 기록)엔티니의 이름,정의,기본키와 대체키의 이름 ,애트리뷰트 ... 명세서(물리적저장 장치에 어떻게 저장하느냐저장구조.,접근방법선택,레코드저장방법을 설계하며저장공간을 계산한다..탐색기법,보안 및 무결성확보를 위한 방안 강구,,(접근통제가 가장 주용한 보안책)
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2005.03.10
  • 보안 및 인증
    4. 보안 및 인증목 차1. 암호화 2. 디지털 서명 3. 공개키 기반구조 4. 인터넷상의 보안 5. 방화벽 시스템 6. 기타 보안 도구들1. 암호암호의 개념 - 암호 알고리즘 ... 암호의 배경암호의 역사 정보보호의 필요성은 옛말부터 중요하게 생각됨 시저 암호(로마시대) 암호의 발달과정 단순한 문자 대입 복잡한 기계 이용 수학적 복잡도 이용 암호의 발달과 더불 ... 어 암호 해독도 발달암호의 활용응용 분야 인터넷의 발달 암호의 필요성 증가 개인의 네트워크 접속수단 PC, 개인휴대단말기, 무선 통신 기기, IC카드등 대표적 응용분야 사용자 인증
    Non-Ai HUMAN
    | 리포트 | 54페이지 | 3,000원 | 등록일 2003.06.25
  • 평생학습사회와 교육공학
    을 위한 프로그램 운영 군대의 규율과 전투를 위한 지식과 기술에 다양한 첨단매체를 활용하는 교육공학 기법의 적용 교육공학 연구의 초기 단계에서 시청각매체를 활용한 군대교육 평생학습 ... 넷스케이프 인터넷 익스플로어 송환 ( 전자우편 , 게시판 ) 암호기 해독기새로운 교육적 의사소통과 교사역할 제 3 절 2. 교육방법의 교육공학적 접근과 교사역할의 중요성 미래
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2010.01.07
  • [정보시스템]컴퓨터보안
    기법데이터를 암호화하는 방식으로서 크게 두가지, 공개키와 비밀키 방식이 있다. 비밀키 암호시스템이 송수신자 양측에서 똑같은 비밀키를 공유하는 데 반해 공개키는 암호화와 복호 ... -1. 컴퓨터 보안이란?2. 보안의 중요성3. 해킹과 크래킹의 정의4. 보안에 대한 침입 유형5. 보안 시스템과 기법1. 컴퓨터 보안이란?컴퓨터 보안은 컴퓨터 범죄를 사전에 막 ... , 암호화 프로그램, 콘텐츠 필터링, 데이터 복구 프로그램 등의 조합된 형태를 취하는 경우가 많다. 이와 함께 데이터 처리 속도가 늦어 보안 침해에 효율적으로 대처할 수 없는 기존
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2003.12.04
  • 지주막하출혈 외5 문헌고찰
    에는 미세수술 기법이 발달하면서 조기수술이 시행되고 있다. 조기수술의 가장 큰 장점은 조기에 뇌동맥류를 차단시킴으로써 재 출혈을 방지하여 추가적인 후유증을 막을 수 있다는 점이 ... 유전자가 암호화하고 있는 단백질의 기능에 문제가 생기면 가족력이 없는 파킨슨병의 발병에 영향을 미칠 수 있다고 생각되고 있다.또한 파킨슨병은 나이가 증가할수록 발생 빈도가 높아지
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,500원 | 등록일 2009.12.29
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 14일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:07 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감