• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,701-1,720 / 2,210건

  • [암호화] 사이버 공간 침입이란 무엇인가 _ 해킹과 암호
    알고리즘 과 키 고정된 알고리즘에 동일한 평문을 입력해도 다른 키 값을 사용함으로써 암호화된 결과를 판이하게, 다르게 만들 수 있다. 현대 암호시스템의 경우 암호화 및 복호화 ... 알고리즘은 공개하고 키의 미공개에 암호의 안전성을 둠 따라서 현대 암호시스템이 제공하는 안전성은 키의 보관이 큰 비중을 차지하고 있음Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점암호 ... 전자국경의 보호Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점암호화란? 「암호(cryptography)란 평문을 해독 불가능한 형태로 하
    리포트 | 28페이지 | 1,000원 | 등록일 2005.06.04
  • [전자상거래] 전자상거래의 보안
    의 데이터 비트들을 재배열하는 매우 복잡한 컴퓨터 알고리즘에 따라 조작된다.암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호 해독키가 필요하다. 이 키는 암호알고리즘 ... 의 작업을 푸는 알고리즘이다. 또한, 암호 코드를 풀기 위한 시도에도 컴퓨터가 사용될 수 있다. 보다 복잡한 암호알고리즘이 사용되었을수록, 키가 없이는 통신상에서 엿보기 더 ... 사용 문제를 해결하기 위해서 공개키 암호와, 전자서명 그리고 은닉 등의 암호와 기술이 사용되고 있다. 또한 전자적인 환경에서도 대금 결제가 가능하도록, First Vitual
    리포트 | 10페이지 | 1,000원 | 등록일 2004.12.31
  • 영화에서 발생한 사이버범죄 (다이하드4)
    초기 FBI 블랙 리스트에 등록 되어 있는 해커를 이용하여 인가되지 않은 시스템에 접근하여 암호화 되어 있는 데이터를 크래킹하여 데이터를 얻고 이를 피의자들에 전송 하였음. (무엇 ... 를 크래킹하여, 보안시설 내부로 침입함. 소형화된 장비로 보안시스템의 패스워드를 사전공격 방식으로 크래킹에 성공하였음. (어떠한 알고리즘을 사용하였는지는 모르지만 보이기엔 사전공격 방식
    리포트 | 9페이지 | 2,000원 | 등록일 2010.10.10
  • [인터넷보안] ipsec, SSL, HTTP, POP3, POP3S
    AssociationIPSEC 프로토콜의 동작은 송신측과 수신측에서 다음과 같이 이루어진다. 송신측에서는 발송하려는 패킷에 대해, 고유 키를 이용한 인증 또는 암호 알고리즘을 사용 ... 자신의 고유 키를 이용한 인증 또는 암호 알고리즘을 돌려 수신한 패킷의 보안 헤더를 검증하여 패킷의 무결성, 송신자 인증, 기밀성을 확인하게 된다. 여기서 패킷의 송신측과 수신측 ... 프로토콜레 코 드프로토콜SSL은 클라이언트와 서버간에 핸드세이크 프로토콜을 수행해 암호화된 하나의 세션을 성립하게 된다. 이 세션 동안 보안 서비스를 위한 세션키, 암호 알고리즘
    리포트 | 6페이지 | 1,000원 | 등록일 2005.05.11
  • 홍채인식
    과 달리 나타나게 된다. 더구나 조명과 같은 주위 환경에 의해 동공의 크기가 변하게 되고, 시선 위치에 따라 홍채 영역을 찾아낼 수 있는 알고리즘이 필요하다.셋째, 홍채인식에서 사용 ... 가 필요하다. 모든 온라인 거래는 쌍방의 신원을 확실히 확인하는 것은 중요하고도 어려운 일이다. 최상의 정보 보호를 위해서는 홍채 인식 기술을 활용하여 자신의 신분 확인 정보를 암호 ... 라 할 수 있다. 이러한 문제의 대안으로 개인 정보를 홍채 정보와 함께 전자적으로 봉인하는 즉, 암호화하는 방법이 있을 수 있다. 이 방법을 적용하면 개개인의 의료 기록 및 개인
    리포트 | 15페이지 | 2,000원 | 등록일 2008.10.11
  • [공학]데이터 통신 연습문제 풀이 30장
    복습문제1. 재전송 공격 취약점이 있는 두 개의 사용자 인증 시스템 이름은 무엇인가?대칭키 암호화를 이용한 사용자 인증2. 비표란 무엇인가?오직 한 번만 사용되는 임의의 큰 수 ... 대칭키 알고리즘을 쓸 수 있다.10. X.509의 목적은 무엇인가?구조적 방식으로 인증서를 기술하는 방식으로 보편적으로 사용하는 범용형식을정하기 위한 것이다.11. 인증기관이란 ... 무엇인가?공개키와 개체를 바인드하고 인증서를 발행하는 연방 또는 정부 기관이다.객관식 문제12. 사용자 A가 암호화된 메시지를 사용자 B에게 보낸다고 가정하면, 평문
    리포트 | 7페이지 | 1,000원 | 등록일 2006.12.12
  • 판매자 표지 자료 표지
    ospf neighbor 생성방법,EIGRP 네이버 생성방법
    로 SPF 또는 다익스트라 알고리즘을 이용하여 최적경로계산 라우팅테이블에 저장.◎OSPF 패킷패킷타입패킷이름역활1hello네어버 구성 및 유지2DDP데이터베이스 내용 요약3LSR데이터 ... ID, 암호, 서브넷 마스크, 헬로 주기, 스텁에어리어 표시, 라우터 우선순위, 데드주기, DR,BDR, 네이버리스트 정보가 들어있다.이중 에어리어 ID, 암호, 서브넷마스크, 헬
    리포트 | 6페이지 | 1,000원 | 등록일 2008.04.30
  • IPTV에 대한 발표자료
    TV ArchitectureEncoder / MUXAnalog 또는 Digital 신호를 입력 받아 압축 알고리즘에 기반하여 압축/ 다중화/ 스크램블링 및 가입자 전송을 위한 ... Access System )- 사용자의 시청 권한 제어 시스템- 기능 불법 시청을 막기 위한 컨텐츠 스크램블링 및 암호화 가입자 정보, 스마트 카드 정보 암호화 및 관리 불법 대량 ... 복제 방지를 위한 채널 감시 및 STB 모니터링 사용자의 서비스 수신 내역 로그 처리인코딩다중화STBCAS암호화컨텐츠가입자Smart Card전송비디오/ 오디오H.264ECMEMM
    리포트 | 37페이지 | 4,000원 | 등록일 2008.06.13
  • [전자무역] 전자무역이란...
    보안 메커니즘을 도입하고 이를 실제 네트워크에서 사용하기 위한 통신 프로토콜을 탑재하는 형태를 취한다.전자상거래 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한 ... 가지 중요한 요소는 바로 보안프로토콜이다. 암호화알고리즘 기술은 이미 상당한 수준으로 연구되어서 사용할 만한 강한 알고리즘이 많이 나와있다. 그러나 자료가 암호화되었다고 무조건 다 ... 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하더라도 여전히 보안침해의 가능성은 많이 있다. 이런 것을 막아주는 것이 보안프로토콜이다. 예를 들면 WWW보안에는 SSL
    리포트 | 8페이지 | 1,000원 | 등록일 2004.10.07
  • 신기술 개발과 투자의 중요성
    사례 - RFID 기술 RFID tag : 전자회로와 안테나의 결합 바코드를 대체할 신기술 RFID 리더 : 터미널 역할 a. 데이터 충돌 방지 알고리즘 b. 인증 시스템 c ... . 데이터 암호화 기술기술경영 1. 성공 사례 - RFID 기술 제조업 - a. 비용절감 및 공급사슬의 효율성 향상 b. 재고비용의 감소 및 공급사슬의 개선 c. 정확한 시장수요 예측
    리포트 | 34페이지 | 2,000원 | 등록일 2010.03.31
  • [컴퓨터 보안]인터넷 보안
    방식암호방식에는 비밀 키 암호 방식, 공개키 암호 방식 그리고 이 둘의 장단점을 결합한 복합 암호 방식이 많이 이용되고 있다1) 암호 알고리즘현재 많은 종류의 암호 알고리즘 ... 들이 개발되었다. 이들 중, 해쉬함수를 제외한 다른 것들은 원하는 성질을 얻을 수 있도록 키(key)를 사용하고 있다. 암호 알고리즘들을 사용하는 키의 특성에 따라 분류하면 다음과 같이 ... 비밀키 암호 알고리즘 (혹은 대칭키 암호 알고리즘), 공개키 암호 알고리즘 (혹은 비대칭키 암호 알고리즘), 해쉬 알고리즘이 있다.먼저, 비밀키 암호 알고리즘은 데이터를 암호
    리포트 | 7페이지 | 2,500원 | 등록일 2003.12.08
  • 멀티미디어의 정의,압축,인코딩
    은 데이터의 보호 → 암호화 (encryption)2-1.2. 코덱의 정의‥ 코덱(CODEC) = 암호기(enCOder) + 해독기(DECoder)= 압축(COmpression) ... + 복원(DECompression)… 디지털 미디어의 압축 및 복원을 하는 수학적 논리, 즉 압축, 복원 알고리즘이다. 또한, 코딩을 위한 매개체라 할 수 있다.2-1.3. 코덱의 필요 ... 종류로써 래디우스에서 개발된 코덱으로 소프트웨어적으로만 작동하며 압축에 많은 시간이 소용되나 기본 코덱 중 화질 보상이 높다. 일반 압축 알고리즘과는 달리 다른
    리포트 | 9페이지 | 1,500원 | 등록일 2007.03.16
  • 디지털 금융이 금융기관에 미친 영향 및 우리나라 금융 디지탈화의 현황
    소위원회는 전자화폐의 개발을 은행공동사업으로 IC카드형을 채택, 개발 중으로 1997년 은행공동의 단일표준을 개발하였고, IC칩의 운영체제의 개발을 완료하고, 98년 암호알고리즘 ... 네트워크 구축단계를 끝내고, IC칩, 암호화기술, 가상현실기법 등의 정보처리기술과 무선통신, 인터넷, 초고속정보통신망 등의 통신기술을 활용하여 각종 금융서비스 전달채널을 다양화해 나가 ... 다. 상용화된 K-cash는 한국형보안알고리즘을 채택하고 한국화폐만을 사용하는 국내용 전자화폐로서 2000년 7월부터 강남구 역삼동에서 시범서비스하고 2001년 상용화되었으나, 아직 전국
    리포트 | 11페이지 | 1,500원 | 등록일 2008.01.28
  • [인터넷보안]통신보안의 개념과 보안기법
    는 것으로 비밀성을 보장하기 위하여 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정을 말한다.따라서 통신보안을 위한 대책을 크게 보안시스템인 방화벽시스템과 보안 기법인 암호 ... 게 하는 방법인 암호화기법이 있다.방화벽이란 인터넷과 LAN의 접속지점에 두 통신망간의 접속 및 통신을 보안정책에 따라 적절하게 제어해주는 시스템을 말한다.인터넷을 이용하는 이용자 ... 을 이용한 상거래 및 금융거래가 현실로 다가옴에 따라 전자우편의 보안이 더욱더 중요시되고 있다.암호화란 정보의 보안을 위하여 다른 사람들이 정보를 입수하더라도 내용을 알 수 없도록 하
    리포트 | 18페이지 | 1,500원 | 등록일 2005.12.07
  • 컴퓨터 및 인터넷에서의 자료보호, 사생활보호
    의러한 메시지들을 가로채는 사람은 의미 없는 문자들로 인식할 것이다. 암호화는 첩보활동에서 첩보원들이 사용하는 코드 책자와 비슷하다. 코드 책자 대신 키를 이용해서 메시지를 암호 ... 화/해독하는 과정을 통해 처리한다. 보내거나 받는 사람 모두 메시지를 재구성하는 알고리즘 키를 가지고 있어야 한다.일상적으로 중요한 자료를 통신채널을 통해 전송하는 회사는 그 ... 들의 데이터베이스와 정보시스템에 대한 접근을 제한하는 수단으로 자료 암호화를 수행하고 있다. 비즈니스에서 이동 접속에 의존하는 지능적인 근로자로서의 중요한 역할을 수행하는 자료 암호
    리포트 | 9페이지 | 1,500원 | 등록일 2007.03.26
  • 비국지적 양자정보 전달에 관한 연구
    비국지적 양자정보전달에 관한 연구초록현대 정보화사회의 주요 무기인 정보 수집과 그에 따른 정보 보호를 위한 노력이 계속되고 있다. 그러나 현재의 큰 소수를 이용한 암호화 기술 ... 은 전자기술의 발달로 인한 슈퍼컴퓨터의 개발과 전산능력의 향상으로 더 이상 안심할 수 없는 상황에 이르렀다. 그에 따라 대체적인 암호화 체계가 시급하였고 이에 양자암호화에 대한 연구 ... 가 산업판도를 바꿀 10대 유망 산업으로 거론되기도 하였다.현재 각계 각처에서 이루어지고 있는 양자암호의 근간은 양자론을 기반으로 한 양자전송에 있으며 따라서 양자암호화에 대한 심도
    리포트 | 30페이지 | 1,000원 | 등록일 2004.08.22
  • 앨런튜링의 개념적 기계와 폰노이만식 컴퓨터
    근교의 블레츨리 파크. 이곳에서 그들이 무슨 일을 했는지 아직까지도 일급비밀이다, 확실한 것은 그곳에 암호를 다루는 사령부가 자리잡고 있었다는 사실이다.27살의 앨런 튜링 ... 의 속됐다.1943년 12월 영국은 콜로서스(거인이라는 뜻)라는 세계 최초의 연산컴퓨터를 만들었다. 이것은 2천4백개의 진공관을 이용해 암호만을 전문적으로 깨는 컴퓨터였다. 초당 5 ... 천자의 암호문이 종이테이프를 타고 들어가면 콜로서스는 에니그마의 암호와 일치할 때까지 암호를 비교하는 방식으로 암호를 풀었다. 흔히 세계 최초의 디지털컴퓨터라고 알려진 펜실베이니아
    리포트 | 7페이지 | 1,000원 | 등록일 2007.04.22
  • 이비지니스
    DES암호 알고리즘을 이용한 인증프로토콜에 기반전자자금이체 시스템Quick PaySFNB (CyberBank)Quick Pay서비스를 제공, 지불대금과 금액만 입력하면 자금이체가 됨제
    리포트 | 59페이지 | 2,500원 | 등록일 2010.12.19
  • X.509 인증서
    제출 하는 증명서 역할을 하며, 인증 기관에서 발행하는 디지털 정보라 할수 있다.이러한 인증서의 형식으로는 x.509 버전 1,2,3이 있다.2. 공개키 기반 구조공개키 알고리즘 ... 을 통한 암호화 및 전자서명을 제공하는 복합적인 보안 시스템 환경이다. 즉 암호화 복호화키로 구성된 공개키를 이용하여 송,수신 데이터를 암호화 하고 디지털 인증서를 통해 사용 ... 화 사회의 핵심 기반이다.정보 통신 부는 이것을 활용하여 안심하고 전자 상거래를 할 수 있도록 전자서명 이용활성화 대책 을 수립하였다.데이터를 암호화하는 방법에는 공개키와 비밀키 방식
    리포트 | 7페이지 | 2,500원 | 등록일 2004.12.24
  • [공학]컴퓨터 보안
    의 과정으로 이루어짐b. 공개키(비대칭키) 암호화 방식- DES알고리즘과는 달리 암호화할 때의 키와 복호화할 때의 키를 각각 다른 것으로 취함- 지수승을 가진 수식을 사용하여 만듦 ... 자체를 목적으로 다른 시스템들을 파괴하거나 침투하는 경우로 악의적인 의도로 활동하는 사람들을 말함5.2 보안기술* 암호의 역사와 배경 : 세계 어느 나라에서나 군사적인 활동은 물론 ... 정치, 경제, 사회적인 활동에 있어서도 암호의 이용은 빈번함. 냉전 시대가 붕괴되어 군사적 이용이 줄어들 수도 있겠지만 국제화의 촉진으로 무선에 의한 교신이 급격히 늘어남에 따라
    리포트 | 8페이지 | 1,000원 | 등록일 2006.04.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 19일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:31 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감