• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,641-1,660 / 2,210건

  • 웹 2.0 도구의 교과별 활용 방안
    처리의 이해다양한 정보의 종류를 인식하고 효율적인 문제 해결 방법을 찾아내는 능력을 키우도록 한다. 또한 정보통신기술 적용이 가능한 알고리즘적 사고와 프로그램 작성 능력이 신장 ... (정보 보호와 암호에 관해 알아보고 실습해 보기)정보 기기의 이해프레지, 파이어폭스, 크롬, 사파리, 구글 독스(컴퓨터의 기본 구성 요소에 대해 각각의 기능을 알아보고 프레젠테이션
    리포트 | 9페이지 | 2,000원 | 등록일 2012.02.03
  • 정부대응 지연관련내용을 버스카드 해킹사례를 통해 설명 하였습니다.
    인 EEPROM 등의 구조로 이루어져 있으며, 이를 통해 기존 신용카드(직불, 선불카드)의 금융기능을 하고 있다. 또한 기존의 MS카드보다 훨씬 안전하게 암호화된 보안체계 ... 대학 연구진에 의해 교통카드의 보안상 허점이 처음으로 소개되며 '알고리즘의 완벽한 구현'으로 인해 네덜란드 NXP사社의 Mifare Classic 세부내용이 공개되며 대중 ... 에게 공개된 알고리즘은 해킹해 취약해 악의적으로 RFID 교통카드를 사용하고자 하는 사람은 누구나 해킹이 가능한 것으로 알려졌다. 이와 함께 독일정부 해킹에 노출될 우려가 있는 마이페어
    리포트 | 14페이지 | 2,500원 | 등록일 2010.06.19
  • PCM전송
    다.? 특수한 변조법이나 암호화를 적용하기가 쉽다.? PCM특유의 잡음이 발생한다.? 기기, 부품의 구성이 복잡하고 가격이 비싸진다.? 고주파에 있어서 전송손실 및 누화기 증가 ... 알고리즘과 VAD/DTX/CNG 서비스를 위한 방법을 부록으로 제공하고 있다.3) PCM 과정에서의 error!!ⓐ quantization errorPAM을 거친 데이터의 앰플리튜
    리포트 | 5페이지 | 1,000원 | 등록일 2010.05.18
  • [정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현
    {{{CryptoGraphyI. PKI (Public Key Infrastructure)1. 공개키 기반 알고리즘의 원리비밀키 암호를 사용하면 안전한 통신이 가능하다. 그러나 ... 10 과 같이 공개키 e를 사용하여 암호화한 것을 다시 비밀키 d를 사용하여 복호화하면 원래의 메시지를 얻을 수 있어야한다.{[공개키/비밀키 기반 알고리즘의 원리와 구현]{공개키 ... ), 레오나르드 아델만(Leonard Adleman) 등 3명의 수학자에 의해 개발된 알고리즘을 사용하는 인터넷 암호화 및 인증시스템이다. 공개키 기반구조를 사용하여 개발되었으며, 3명
    리포트 | 10페이지 | 1,000원 | 등록일 2004.12.15
  • [해커][해킹][해커의 해킹][해커의 해킹 방지 대책][보안][보안시스템][네트워크][인터넷][컴퓨터범죄][정보보호]해커의 해킹 정의, 해커의 해킹 목적, 해커의 해킹 과정, 해커의 해킹 위험성, 해커의 해킹 방지대책
    라는 확장명의 패스워드파일을 하드디스크에 저장해 놓는다. 그러나 이 패스워드의 암호알고리즘의 취약성으로 인하여 쉽게 깨어진다. 예를 들어 PWL파일은 보통 WINDOWS디렉토리 아래 ... 메일 프로그램 패스워드가 있다. 보통 PC상의 메일 프로그램들은 POP3서버나 IMAP서버로부터 메일을 가져올 때 저장해놓은 암호를 사용한다. 이 암호는 디스크 상에서 암호화 되
    리포트 | 13페이지 | 5,000원 | 등록일 2008.12.26
  • 영상처리(지문인식)
    을 거치므로 지문의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다.- 지문입력장치를 사용함에 있어 거부감이 없고 별도의 사용자 교육을 필요로 하지 않으며, 장비 ... 나 암호 등 부가적인 장비 필요 없이 지문 확인만을 거치므로 사용자의 편리성이 극대화된다.- 지문입력장비 구축에 드는 비용이 다른 생체인식 분야에 대해 상대적으로 저렴하며 유지비 및 ... 된 지문과 실제 사용자의 지문을 대조하여 비교하여 등록된 본인 확인을 거치므로 지문의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다. 편리성- 지문입력장치를 사용
    리포트 | 15페이지 | 1,000원 | 등록일 2007.11.29
  • RFID 사용 현황및 향후 발전 방향
    를 방지하기 위해 RFID tag에서 전송되는 데이터는 특정 key값을 통해 암호화된 데이터로 변환되며 RFID 리더는 특정 알고리즘을 통해 해당 key값으로 암호화된 데이터 ... 은 여타의 데이터 송수신 장치로부터의 데이터의 유입을 차단한다.(3) 데이터 암호화 기술RFID 주파수와 유사한 주파수 영역에서 발생하는 데이터 등과 같은 외부의 공격 ... 으로부터 tag/reader간 데이터 송수신을 방어하기 위한 것으로 만일 암호화 기술을 통해 보호되지 않으면 데이터는 여타의 송수신 장비로 인해 중간에 사라지거나 심지어 수정될 수도 있다. 이
    리포트 | 20페이지 | 2,500원 | 등록일 2008.12.01
  • 3-des
    Standard: 데이터 암호화 표준)라 한다. DES는 평문을 64비트로 나눠 56비트의 키를 이용해 다시 64비트의 암호문을 만들어 내는 알고리즘이다.(대칭형 블럭 암호)DES알고리즘 ... 비트 블록암호 알고리즘이다. DES의 구조는 데이터 암호부와 키 생성부로 구성되어 있다. 먼저 키 생성부에서 생성된 48비트의 16개 라운드 키는 데이터 암호부의 각 라운드로 들어가 ... DES 알고리즘이 사용되는 이유암호화 기술의 표준처럼 사용되고 있는 DES(Data Encryption Standard)의 기원은 IBM이 개발한 루시퍼 칩(Lucifer chip
    리포트 | 2페이지 | 1,000원 | 등록일 2004.12.14
  • [보안] 통신 보안의 개념과 보안기법들
    알고리즘8) 대칭(Symmetric) 암호화 방법과 비대칭(Asymmetric) 암호화 방법9) DH(Diffle-Hellman)10) RSA알고리즘11) 개인 키를 사용 ... 형 암호 알고리즘인 Vigenere가 나오게 되었다. 시저 암호에서처럼 하나의 키에 대응시키는 것이 아니고, 키가 1-3-5-7 이런 식으로 순환하는 방법으로 대응시킨 것이다. 첫번 ... ) 공개키 암호 알고리즘비밀키는 정보를 주고받는 둘만 알아야하기 때문에 직접 전해주는 방식이나 믿을 수 있는 중개인을 통한 방법밖에 없다. 그래서 거대한 네트워크 상에서 고객
    리포트 | 18페이지 | 2,500원 | 등록일 2005.06.28
  • 경영자가 정보시스템 부서에 기대할수 있는것(8가지로 정리) 과 하지 않는 일.
    공급단계의 정보흐름을 관리하는 것이다. 공급사슬의 다섯 가지 역할로는 계획, 조달, 제조, 배송, 반품 등이 있으며 오늘날의 기업은 모델링, 시뮬레이션 도구, 알고리즘, 어플리케이션 ... 기술은 침입자들이 지적 자본에 접근하는 것을 중지 시킬수 있음. Ex) 콘텐트 필터링, 암호화, 방화벽탐지와 대응 – 예방과 저항 전략이 실해하고 정보 침해가 발생하게 되
    리포트 | 11페이지 | 1,000원 | 등록일 2011.06.30
  • 네트워크 보안
    암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key)를 가지고 있어야만 내용을 볼 수가 있다.▣ S/MINE인터넷 전자메일은 헤더와 payload의 두 부분 ... TP, PGP, CHAP? 데이터 암호화 서비스HASH, DES무결성사고나 악의에 의해 의도하지 않았던 형태로 데이터가 바뀌지 않도록 보장하는 것. 무결성은 변경 ... (Serial 프로토콜▣ PGP (Pretty Good Privacy)인터넷의 전자우편을 암호화하거나 복호화시켜 제3자가 알 수 없도록 하는 보안 프로그램이다. 1991년 필 짐머맨(Phil
    리포트 | 7페이지 | 1,500원 | 등록일 2006.12.21
  • [정보보안][A++]비주얼베이직으로 구현한 DES 알고리즘
    다이어그램대칭키 암호 알고리즘은 데이터를 암호화하는 암호화키와 암호문을 원래의 데이터로 바꿔주는 복호화키를 동일하게 사용하는 방식이다. 즉, 통신하고자 하는 양측이 하나의 키 ... 으로 키를 전달해야한다.대칭키 암호 알고리즘은 비트나 바이트, 워드 단위로 암호화하는 스트림(stream) 암호와 일정한 크기의 블록을 단위로 암호화하는 블록 암호 알고리즘으로 구분 ... Substitution?Permutation Network 방식으로 설계되고,◎는 XOR 와 같은 매우 단순한 연산을 의미한다.블록 암호 알고리즘의 종류로는 64비트 블록을 사용하는 것
    논문 | 26페이지 | 3,000원 | 등록일 2005.12.08 | 수정일 2015.10.12
  • [컴퓨터교육]전자화폐의 정의와 활용사례 및 미래의 전망
    의 이러한 경우를 이용해 만들어진 것이 공개키(Public Key, Asymmetric, 예:RSA) 암호알고리즘이다. 이 공개키 암호알고리즘암호화하는 키(공개 ... 한다. 두개의 키(패스워드)로 이뤄지는 이 암호화 기법을 통해 네트워크 상에서 자료를 원하는 사람만 해독할 수 있도록 암호화해서 전달하는 것 이 가능해졌다.- 위의 알고리즘의 실제 ... 이용 방법은 주문 메시지를 보낼 때 메시지에 비밀 키를 이용해 암호알고리즘에 의해 계산된 값을 첨부해 보내며 수신자는 공개키를 이용해 역으로 계산해 봄으로써 이 메시지의 진위
    리포트 | 8페이지 | 2,000원 | 등록일 2005.12.28 | 수정일 2016.10.05
  • 각 세대별로 알아본 이동통신 기술과 모바일 게임 변천사
    큰 용량을 전송하고 빠른 데이터 속도를 제공 할 수 있게 되었다. 1세대와 2세대의 주요 차이점은 디지털 트래픽 채널, 암호화, 채널접속의 동적 공유를 들 수 있다.(1) TDMA ... 을 제공하며 End-to-end QoS를 보장한다.② End-to-end QoS 제공 트래픽을 4 종류로 구분하여 각 트래픽별 QoS를 보장하기 위한 알고리즘 및 파라미터를 규정
    리포트 | 11페이지 | 2,000원 | 등록일 2011.06.09
  • [네트워크][네트워크관리][네트워크환경][네트워크보안]네트워크의 특성, 네트워크의 관리 요소, 네트워크의 위협, 네트워크의 장애 요인, 네트워크의 보안, 네트워크의 실패와 정부의 역할, 네트워크 관리 제언
    (Broadcast Storm)3) IP 어드레스의 중복4) 게이트웨이를 복수 접속하고 있는 경우5. 트랜스포트층에서의 트러블Ⅵ. 네트워크의 보안1. 암호알고리즘1) 비밀키 ... 알고리즘2) 공개키알고리즘3) 해시알고리즘(Hash)2. 보안 메카니즘3. 메시지 무결성 프로토콜Ⅶ. 네트워크의 실패와 정부의 역할Ⅷ. 네트워크 관리에 대한 제언Ⅸ. 결론참고문헌Ⅰ
    리포트 | 13페이지 | 5,000원 | 등록일 2008.10.04
  • [보안]보안 프로토콜 (Security Protocol)
    Enhanced Mail) 등의 보안 통신 규약이 제안되어 그것을 실장한 소프트웨어가 사용되고 있다. PGP와 PEM은 메시지의 내용을 암호알고리즘을 사용하여 암호화하여 보내며, 특정 ... 와 메시지 부인 방지를 제외한 나머지 4개 기능을 지원한다. 메시지의 비밀성을 위한 암호화에는 RSA와 IDEA 등의 암호알고리즘이 사용되고, 메시지의 무결성을 보증하기 위한 ... 또는 위조될 가능성이 있다. 이러한 상황에서 보안을 유지하는 방법은 내용을 암호화하여 제3자가 알 수 없게 하는 것이다. 현재 인터넷에서는 PGP와 PEM (Privacy
    리포트 | 11페이지 | 1,000원 | 등록일 2006.06.07
  • TCP Header 구조 및 각 Filed의 기능 조사
    -ACK을 보낼때 ACK패 의 Sequence field에 특 정 cookie(암호화된) 를 삽입하여 전송한다.그럼 유효한 Client 일 경우에 ACK 를 보내게 되는데 c ... Attack 을 방지한다.자세한 방어동작 알고리즘에 대해선 Cisco 에서도 밝히지 않고있 다.보안시스템 설계*10.WireShark 을 이용한 TCP 분석보안시스템 설계*10
    리포트 | 26페이지 | 1,000원 | 등록일 2011.01.03
  • J2EE 성능개선
    Scavenge가 발생할 때 까지 Survivor Space가 Object를 위한 Allocation 공간 업무를 수행한다.Analysis in JVMGC 알고리즘(Sun, HP ... )Default GC Minor GC에 Scavenge를, Full GC에 Mark compact 알고리즘을 사용하는 방법 Parallel GC New영역의 Minor GC를 동시 ... 하여 TRACE파일을 텍스트 파일로 변환한다. Explain=계정/암호 (명시된 계정에 대해 EXPLAIN PLAN 실행) Print=n (trc 파일내의 분석된 SQL문의 수를 n
    리포트 | 47페이지 | 4,000원 | 등록일 2009.03.17
  • 경영정보 시스템 4장 전자상거래 ppt자료
    , E-mail, FAX-Conversion, E-Form암호화 기술- DES 및 RSA 알고리즘RSA로암호 화한 DES 메시지키DES로 암호 화한 메시지송신자평문DES key암호문 ... RSA로 암호화한 DES key수신자DES key암호문평문DES key로암호화전 송RSA key로 암호해독DES key로 암호해독출처 : 연세대 산업정보시스템연구실 자료 (1998 ... ) 참조암호화 기술전자상거래의 요소기술E-MailEDI(All Types)통합제조안전한 메시지 교환인터넷 응용 S/W전자자금 이체전자양식외부 망 (VANs)전자 카다로그디렉터리
    리포트 | 35페이지 | 1,500원 | 등록일 2008.03.24
  • IPTV의 특징과 구조 서비스와 미래
    정보의 생성자가 누구이며 어떤 사람에서 어떤 권리를 부여했는가를 전자적으로 표현하는 기술이다 . DRM 기술은 저작권보호 기술은 물론 암호알고리즘을 이용한 컨텐츠의 배포 관리
    리포트 | 30페이지 | 3,000원 | 등록일 2011.06.02
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:51 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감