• 통큰쿠폰이벤트-통합
  • 통합검색(2,025)
  • 리포트(1,521)
  • 시험자료(157)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,721-1,740 / 2,025건

  • [데이터관라] 디지털 데이터 전송방식
    디지털 데이터 전송방식전송속도 전송방식 직렬전송과 병렬전송 비동기식 전송과 동기식 전송 에러 검출 기술 데이터 압축 데이터 암호화1. 전송속도bps와 baud ratebps 1초 ... 데이터, 그래픽 데이터데이터 압축데이터 압축 알고리즘 모델화(modeling) : 각 기호의 발생활률 부여 부호화(encoding) : 확률에 다라 부호어 할당 압축률(c ... Photographic Expert Group) 주도 대중 매체, 영상 통신, HDTV 등에 직접 이용되는 중요한 기법 MPEG의 기초 4가지 압축 알고리즘 순차적 부호화(s
    리포트 | 52페이지 | 1,000원 | 등록일 2004.12.03
  • [암호학] 디지털 보안의 비밀과 거짓말
    이 결코 대중적인 서비스가 될 수 없었을 것이다. 물론 암호학이 모든 문제를 해결해 주는 것은 아니지만 암호학은 보안의 핵심 요소이다. 그렇다면 암호가 보안의 핵심 요소인데도 불구 ... 하고 보안사고는 왜 발생하는 것이며 암호가 우리의 모든 보안 요구사항에 대한 완벽한 답이 될 수 없는 것일까? 놀랍게도 이러한 문제들은 암호학의 문제가 아니다. 그 답은 이론 ... 를 받아들여야 하는데 그것이 쉽지 않다. 암호학이 시스템 보안에 사용될 때에는 얼마나 이론이 훌륭한가는 중요하지 않다. 실제 결과가 문제인 것이다.그리고 요즘은 인터넷에서 암호학이
    리포트 | 5페이지 | 1,000원 | 등록일 2004.11.23
  • [인터넷보완] 인터넷보완과 방화벽
    보안 원하는 상대방은 메시지를 암호화(Encryption) 하고 해독하는데 사용하는 두 개의 키를 할당 받아야 한다 (비대칭 알고리즘).상대방은 자신의 공중키(Public key ... 화 메카니즘으로 PGP(Pretty Good Privacy)라는 알고리즘이 대표적인 공중키 암호 화 시스템으로 평가받고 있으며 키 인증에 대한 활발한 연구가 진행중에 있다.나 ... )를 공중키 데이터 베이스에 등록 공고하고 데이터 암호화를 위한 비밀키는 보관한다.비밀키에 의해 암호화된 데이터는 암호화된 비밀키에 합당한 공중키로 해독된다. 예를들어 A라는 사람
    리포트 | 9페이지 | 1,000원 | 등록일 2003.06.22
  • [인터넷 비지니스] 오염배출권 전자 상거래 비지니스 모델
    고 있는 공개되지 않은 복호화 키(개인키)를 사용하여 자료 해독송신자 A수신자 B인증기관암호화된 자료 전송B의 공개키비대칭형 알고리즘7. 시스템보안외부침입자대응내부침입자대응VPN ... 제공마일리지 제도커뮤니티 제공무료 광고6. 보안 시스템인증기관을 통해서 공개된 B 의 키(공개키)를 이용하여 전송하고자 하는 자료를 암호화 자료 전송3. 자료 수신 B자신이 가지
    리포트 | 13페이지 | 1,000원 | 등록일 2003.09.23
  • 시큐아이닷컴 발표자료
    ●2006년 9월, 피싱사기 첫 적발정보보호기술기반기술응용기술암호화 기술생체인식PKI 및 WPKI전자서명인증기술침입차단시스템 (FireWall)가상사설망 (VPN)침입탐지시스템안티 ... -Active HA 기술 적용세계 최초 다단계 분류 알고리즘 적용3. 전문기술 인력 기반 충분한 경험과 능력을 보유하고 있는 인재의 확보 및 육성을 중시 연구개발, 컨설팅, 영업
    리포트 | 32페이지 | 3,000원 | 등록일 2007.11.18
  • [신기술이론] AD코드와 보이스아이
    바코드의 제한성을 최대한 극복하였다.f. 압축과 암호화사용자의 필요와 요구에 의해 평균 Zip보다 30% 압축률이 뛰어난 고성능의 알고리즘을 적용 할 수 있어, 이론적으로 결국750 ... KB이상의 정보도 바코드화 할 수 있다.g. 데이터 보안성ad.code를 육안으로 식별하는 것이 불가능하며, AES(Advanced Encryption Standard) 암호 ... 하여 인쇄 출력한 심볼의 형태를 일컫는다. 또한 이는 보이스플레이어를 통해 음성으로 들려진다.다시 말해서 디지털 텍스트 정보를 AD Code로 암호화, 압축, 저장하여 인쇄물에 출력
    리포트 | 4페이지 | 무료 | 등록일 2005.04.22
  • 그래픽 - 보간법, 매핑, 레이캐스팅, 레이트레이싱, 라디오시티, 렌더링, 색변환, 디더링, 해프톤
    한 이미지 속의 서로 떨어진 픽셀 사이를 수학적인 알고리즘을 통해 추정된 픽셀로 채워 넣는 방법으로 보다 크고 부드러운 영상을 얻어낼 수 있다.)선형 보간법(linear ... 의 작업에 편리함.?PDF 파일 암호화 및 향상된 파일 호환성?다양한 페이지 레이아웃과 다중 페이지 작업 기능?상용 프로그램(기업용: 약 100만원, 교육기관용: 약 20만원))? 그누지원함.
    리포트 | 7페이지 | 2,500원 | 등록일 2008.04.12
  • [전자상거래] 정보 보안과 인증 (A+)
    :22DES (cont.)장점Public Key 알고리즘에 비해 간단암호화 속도가 빠름크기가 작음단점쌍방이 모두 같은 키를 가져야 하므로 키의 교환이 선행이 과정에서 보안이 힘들고 키 ... 트래픽 암호화트래픽 로그감사 추적 기능..PAGE:9방화벽 시스템의 개요(cont.)..PAGE:102.1.2 방화벽 시스템의 종류스크리닝 라우터(Screening Router ... 된 서브네트 게이트웨이..PAGE:16(6) Proxy 서버/응용 게이트웨이..PAGE:172.2 데이터 보안2.2.1 암호화의 필요성2.2.2 암호화 방법2.2.3 공개 키 기반
    리포트 | 41페이지 | 1,000원 | 등록일 2002.11.20
  • 판매자 표지 자료 표지
    [경영]유비쿼터스혁명
    하기 위한 핵심 기술A. 전력 소모가 적은 DeviceB. 상기 언급한 컴퓨팅 기술C. 자유로운 이동형 네트웍이 가능한 네트웍 기술D. 저렴한 RFID(객체 인식을 위한 칩)E. IPv6F. 무선 브로드밴드G. 개인정보보호를 위한 암호알고리즘
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.04 | 수정일 2020.06.05
  • [전자상거래] 전자 상거래에 대하여
    한oMint등이 각광을 받고 있다.ㄴ 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로 토콜을 만드는 것이다. 디지털 데이타 토큰 ... 거나 높은 암호화기술이 탑재된 제품은 마스터 키를 미국에서 보 관하고 있는 제품이다. 전자상거래 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한가지 중요한 요소는 바 ... 서비스를 제공하고 있다. 미국에 서 오랫동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식
    리포트 | 6페이지 | 1,000원 | 등록일 2003.08.20
  • [전자상거래]G마켓의 보안 시스템
    한 신용카드 인증 및 지불상식금융감독원이 권고한 공개키기반 (PKI)의 전자인증방식(공개키 1024bit, SEED 128bit 암호화)구매자와 카드사만이 신용정보를 알수 있는 End ... 번호+주민번호+비밀번호)기밀성쇼핑몰 등에 금융정보 미제공쇼핑몰 등에 금융정보 노출무결성SEED 알고리즘 지원SEED 알고리즘 지원 불가능부인봉쇄가능불가능3) 안심클릭(3-D ... 안전결제(ISP)서비스 신청나. 인터넷안전결제(ISP)서비스 이용 ? 암호데이타 중심, 공인인증서 포함다. 인터넷안전결제(ISP)서비스 이용 ? 화면 중심, 공인인증서 포함5) 인
    리포트 | 23페이지 | 2,500원 | 등록일 2005.12.06
  • [DRM][디지털저작권관리][디지털저작권보호][저작권]디지털저작물에 대한 DRM(디지털저작권관리), 저작권정보관리시스템, 디지털컨텐츠저작권법, 디지털컨텐츠저작권보호의 현황,시사점,향후 제언(사례 중심)
    Aided를 자유로이 열람할 수 없도록 하는 기술의 차이가 있다고 할 수 있다. 암·복호화 시스템에서는 다양한 암·복호화 알고리즘이 존재하며, 그 안정성도 널리 알려진 바가 있으므로 사용 ... 에 문제는 없으나 암호 키의 관리나 배포 부분에 있어서의 기술적 차이가 있다.다음으로 사용규칙 제어기술을 들 수 있는데, 사용규칙에 대해서는 서비스 주체의 서비스 정책과 상당히
    리포트 | 19페이지 | 7,500원 | 등록일 2008.07.28
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    의 평문을 알 수가 없게 된다.암/복호화 알고리즘이 공개가 되더라도 키를 알지 못하면 암호문을 해독할 수가 없도록 설계1) 비밀키 시스템(대칭 시스템)- 대칭 암호 방식 ... (Symmetric Cipher System)- 단일키 암호 시스템(One-Key Cryptosystem)- 암호화와 복호화에 같은 키를 사용- 많은 다양한 알고리즘(DES, IDEA, RC ... 5, RC6 등)- 공개키 암호 방식 보다 빠르기 때문에 평문을 암호화하기 위해 가장 많이 사용- 보안성은 안전하게 키를 보관하는 것비밀키 암호 시스템은 많은 다양한 알고리즘
    시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • S-DES를 위한 키 생성
    1 3 5 7 2 8 6S-DES 암호 알고리즘은 8-비트 평문 블록과 10-비트 키를 입력으로 취하여 8-비트 암호문 블록을 출력으로생성한다.(p1,p2,p3,p4,p5,p6,p ... -DES 복호 알고리즘은 8-비트 암호문 블록과 그 암호문 생성에 사용되었던 10-비트 키를 입력으로 취하여 원래의8-비트 평문 블록을 출력으로 생성한다.plaintext=IP-1 ... ,k3,k4,k5,k6,k7,k8,k9,k10)- 송신자와 수신자가 공유하는 10-비트 키의 사용..PAGE:28-plaintextIP/ 811001101S-DES 암호기법 상세
    리포트 | 4페이지 | 1,000원 | 등록일 2002.11.05
  • [컴퓨터암호학] Public Key Cryptography (공개 열쇠 암호)
    화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호 해독 Key가 필요하다. 이 Key는 암호알고리즘의 작업을 푸는 알고리즘이다. 또한, 암호 코드를 풀기 위한 시도 ... 에도 컴퓨터가 사용될 수 있다. 보다 복잡한 암호알고리즘이 사용되었을수록, Key가 없이는 통신상에서 엿보기 더 어렵게 된다. 개인 열쇠는 Public Key에 의해 암호화된 텍스트 ... Public Key Cryptography (공개 열쇠 암호)최근 급속한 전자상거래의 활성화는 인터넷과 같은 컴퓨터 네트워크의 기술을 한 단계 높이는 계기를 마련함과 동시에 보안
    리포트 | 3페이지 | 1,000원 | 등록일 2001.11.09
  • 소프트웨어공학
    )에 배치하여 접근성을 높인다.4.12 소프트웨어 설계를 표현하는 방법들 중 설명이 잘못된 것은?1) N-S 도표 - 객체지향 방법2) 의사 코드 - 알고리즘의 표현3) 액션 ... 는 오류2) 사용자 인터페이스의 모호성3) 비효율적인 알고리즘4) 프로그램의 정지5) 오류입력 자료의 처리(풀이) 알고리즘을 비효율적으로 작성하면 낭비가 생기지만 오류가 없는 이상 ... 시스템 등의 데이터베이스 시스템을 다루는데 용이핟연습문제(주관식)4.1 다음 각 모듈에 대한 응집도를 설명하시오.(1) SignOn : 이 모듈은 사용자 암호를 받아 검사
    시험자료 | 12페이지 | 1,500원 | 등록일 2007.11.27
  • 교과서 분석
    기컴퓨터 구조? 정보통신 윤리? 네트워크 보안과 암호화? 정보보호와 정보 보호 제도? 정보 사회와 직업운영체제컴퓨터의 세계? 내 친구 컴퓨터와 친해지기? 운영체제의 역할? 운영체제 ... 를 다양하게 표현하기네트워크? 문제를 분석하고 해결하기? 알고리즘과 데이터 구조? 나만의 프로그램 만들기? 데이터베이스 활용하기멀티미디어가상 세계로의 여행? 진로 정보 검색과 보고서
    리포트 | 26페이지 | 1,500원 | 등록일 2008.12.07
  • [정보보안][A++]비주얼베이직으로 구현한 DES 알고리즘
    다이어그램대칭키 암호 알고리즘은 데이터를 암호화하는 암호화키와 암호문을 원래의 데이터로 바꿔주는 복호화키를 동일하게 사용하는 방식이다. 즉, 통신하고자 하는 양측이 하나의 키 ... 으로 키를 전달해야한다.대칭키 암호 알고리즘은 비트나 바이트, 워드 단위로 암호화하는 스트림(stream) 암호와 일정한 크기의 블록을 단위로 암호화하는 블록 암호 알고리즘으로 구분 ... Substitution?Permutation Network 방식으로 설계되고,◎는 XOR 와 같은 매우 단순한 연산을 의미한다.블록 암호 알고리즘의 종류로는 64비트 블록을 사용하는 것
    논문 | 26페이지 | 3,000원 | 등록일 2005.12.08 | 수정일 2015.10.12
  • 전자무역
    보안 메커니즘을 도입하고 이를 실제 네트워크에서 사용하기 위한 통신 프로토콜을 탑재하는 형태를 취한다.전자상거래 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한 ... 가지 중요한 요소는 바로 보안프로토콜이다. 암호화알고리즘 기술은 이미 상당한 수준으로 연구되어서 사용할 만한 강한 알고리즘이 많이 나와있다. 그러나 자료가 암호화되었다고 무조건 다 ... 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하더라도 여전히 보안침해의 가능성은 많이 있다. 이런 것을 막아주는 것이 보안프로토콜이다. 예를 들면 WWW보안에는 SSL
    리포트 | 3페이지 | 1,000원 | 등록일 2002.06.25
  • 스마트 카드 발표 자료
    Control, Parking+Banking)카드의 종류별 특징위/변조 불가위/변조용이Dual Interface많은양의 정보기록정보량 제한기 타보안 알고리즘 (임의문자/숫자)없음4자비밀 ... . 사용의 편리성스마트카드의 보안스마트카드에 있어 매우 중요한 특징 및 요소 마그네틱 카드의 고질적인 문제점인 보안 문제를 획기적으로 개선 데이터에 대한 암호화 기술로 위조, 변조 ... , 해킹 및 카드번호 유출이 불가능 가시적 보안뿐만 아니라 칩, 운영체제, 네트워크, 어플리케이션 등에 있어서 보안기능 인증, 암호화방법, 식별, 무결성, 부인방지, 기밀성스마트카드
    리포트 | 25페이지 | 1,000원 | 등록일 2006.12.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 26일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:15 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감