• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(290)
  • 리포트(228)
  • 시험자료(40)
  • 논문(7)
  • 방송통신대(7)
  • 자기소개서(6)
  • 서식(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"패스워드 보안 알고리즘" 검색결과 161-180 / 290건

  • [인터넷]인터넷 보안
    의 키의 분배, 확인, 대체 과정을 정의하고 있다.5.시스템 보안주요한 보안검사 범주 *계정 보안 *시스템 보안 *네트웤 서비스 보안 *파일 변경 검사 1)계정 보안 (1)패스워드 ... 와 모드 패스워드 결함 패스워드와 그룹 파일의 내용, 형식, 보안 결함 자동 수행 검사 장치 파일 검사 네트웤 서비스 보안 검사(3)Satan(System Administrator ... 인터넷 보안1. 서 론인터넷을 이용한 전자상거래는 한 상품의 진열을 가능하게 함으로써 기존의 네트웤 기반 쇼핑물들에 비해 훨씬 생생한 상품정보를 제공할 수 있도록 함과 동시
    Non-Ai HUMAN
    | 리포트 | 42페이지 | 1,000원 | 등록일 2007.01.04
  • [워터마킹][워터마킹 용도][워터마킹 기법][워터마킹 응용 사례]워터마킹의 개념, 워터마킹의 특성, 워터마킹의 활용 현황, 워터마킹의 용도, 워터마킹의 기법, 워터마킹의 응용 사례, 워터마킹 관련 제언 분석
    을 이용한 보호 정책보다는 대부분 사용자의 아이디와 패스워드를 통해 인증하는 경우가 많다. 또한 일부 회사는 컨텐츠에 대해 열어본 횟수나 시간을 제어하는 방법 등의 네트워크 보안 방법 ... . 인덱싱7. 의료보안8. 데이터 은닉Ⅵ. 워터마킹의 기법1. 화소 수준(pixel-level)2. 특징 수준(feature-level)3. 문자 수준(character-level)Ⅶ ... 다.7. 의료보안의료영상에 워터마크로써 날짜와 환자의 이름을 넣음으로 보안성 있는 검사가 이루어질 수 있다.8. 데이터 은닉워터마킹 기술은 비밀스럽고 개인적인 메시지의 전송
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 5,000원 | 등록일 2011.06.29
  • 컴퓨터활용능력 필기 -정보화사회와 컴퓨터보안
    을 주는 사람을 지칭함■ 해킹 방지대책? 전문적인 통신망 보안 인력 양성? 보호 패스워드 파일 사용? 바이러스 방지 장치 설치? 패스워드의 수시 변경을 통한 노출이나 남용되지 않 ... 는 시간적 여유가 있어 입증과 추적이 어려움? 컴퓨터 범죄자의 연령이 비교적 젊고, 죄의식이 적음2) 컴퓨터 범죄와 방지대책? 정보기기 관련 범죄 : 보안성이 뛰어난 물리적 보안장치 ... 도록 할 것? 인터넷 관련 보안도구를 입수하여 보급할 것? 해킹감시와 접근통제도구 등을 개발하여 보급하고 교육할 것? 비밀번호는 타인이 쉽게 알아낼 수 없도록 영문자와 숫자, 특수문자
    Non-Ai HUMAN
    | 시험자료 | 3페이지 | 1,500원 | 등록일 2008.11.27
  • JAVA(자바)의 특징과 JAVA(자바)를 이용한 인터넷강의, JAVA(자바)를 이용한 WBI구현, JAVA(자바)를 이용한 안전한 전자메일, JAVA(자바)를 이용한 인터넷검색로봇, JAVA(자바)를 이용한 로봇원격제어 분석
    에 오라클의 데이터형에 맞추어 테이블이 설계되어야 한다. 필요한 데이터베이스 테이블은 학습자료를 교과목별로 저장할 테이블, 교사의 사용자명과 패스워드를 저장할 테이블, 질문-대답 ... 개설 모듈은 ?토론합시다?에서만 필요한 기능으로, [토론실 열기]를 선택하여 교사의 사용자명과 패스워드를 먼저 확인받고, 토론실 개설에 필요한 내용을 화면의 지시에 따라 입력 ... 암호 메시지를 생성하는 과정 및 구현 코드를 보여준다.① 메시지를 SEED 알고리즘을 사용해서 발신자의 세션키로 메시지를 암호화한다. 그리고 진하게 강조된 글자는 사용된 알고리즘
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 7,500원 | 등록일 2009.05.02
  • [보안시스템][보안시스템공격][해킹][보안시스템구축]보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석
    보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석Ⅰ. 서론Ⅱ. 보안시스템 ... 의 정의Ⅲ. 보안시스템공격(해킹)의 분류1. 인증 헤더(AH)2. ESP(Encapsulating Security Payload)1) ESP의 모드2) ESP의 사용Ⅳ. 보안시스템공격 ... (해킹)의 기법1. 대표적인 해킹 기법들2. DOS(Denial of Service)3. 취약성을 이용한 공격4. 스니핑5. 스푸핑Ⅴ. 보안시스템구축시 고려사항1. 비밀성 보안2
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2008.12.27
  • 생체인식 산업의 활성화 방안
    해지고, 개인간의 대화, 금융거래, 각종 상거래 행위, 교육활동, 업무처리 등에서도 비대면활동이 가능해짐에 따라 각각의 행위를 하는 당사자를 기존의 패스워드 방식만으로는 식별 ... 과 정보보호가 효과적으로 이루어지기 곤란한 상황이 자주 발생하고, 패스워드 방식의 확인방법을 악용한 사례도 자주 발생하고 있음. 이로 인해 보다 강력한 신원확인 방법의 필요성이 대두 ... 나 DNA 생체인식과 같은 새로운 분야에 대한 연구는 미미한 실정임.또한, 광학식/발광식 초소형 지문센서, 정맥인식 알고리즘 분야에서는 세계최초로 상용화에 성공하는 등 경쟁력이 우위
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2010.09.24
  • 전자상거래 보안
    서버Internet보안의 주요 이슈인증(authentication) 통신 당사자임을 확인(verify)하는 절차 Password, Smartcard, Signature 등을 이용 ... 전자상거래 보안 (e-Commerce Security)온라인상점에서 고객이 구매하는 경우고객의 걱정 온라인상점(서버)이 합법적인 기업에 의해 소유/운영되는가? 웹페이지에 악의적인 ... -repudiation과 불편 초래Page *시스템 보안 구성서버 보안: 컴퓨터 내부의 보안 사용자 계정, 파일 시스템 점검 등 서버 내부의 보안 결함을 탐지해 내는 소프트웨어인 결함탐지 도구를 이용
    Non-Ai HUMAN
    | 리포트 | 46페이지 | 3,000원 | 등록일 2008.11.20
  • [보안][침입][침입탐지시스템][IDS][기업 네트워크보안][기업 보안 대책]침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템(IDS)의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석(보안)
    위해 해커들이 사용하는 툴○ 패스워드 크래킹(password cracking) 및 추측 툴(guessing tool): L0phtcrack 및 John the Ripper와 같 ... 은 방법을 사용한다.○ 접근 통제 정보○ 패스워드 등과 같은 인증 정보○ 자격, 소유 등의 부가적 표시○ 보안 레이블○ 접근 시도 시간, 경로 및 접근 지속 시간- 접근 통제 메커니즘 ... 침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석Ⅰ. 서론Ⅱ. 침입의 정의Ⅲ. 침입탐지시스템(IDS
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2009.01.08
  • [공학기술] (무선랜의 공격유형), (802.11i 와 WPA의 비교) (IEEE 802 의 표준화 동향)
    에서 O 사용자가 AP에 접속 시 미리 설정한 WEP 키를 알아야만 인증을 하도록 하는 방법이다. 이러한 방법은 원래의 목적대로라면 오픈 시스템보다 보안성이 높아야 하지만 알고리즘 ... 의 취약점으로 인해 오히려 보안성이 떨어진다.쉐어드 키 인증 알고리즘은 단순한 챌린지 리스폰스(Challenge-Response) 인증 방식을 응용한 것으로 리플레이(Replay) 공격 ... 지만 리스판스를 만들어 내는 알고리즘보안성과 챌린지 리스판스 페어를 조합한 리플레이 공격 등 취약점이 많이 드러나 있다.쉐어드 키 인증 알고리즘 역시 AP에서 챌린지를 난수로 전송
    Non-Ai HUMAN
    | 리포트 | 33페이지 | 3,000원 | 등록일 2008.01.05
  • 판매자 표지 자료 표지
    해킹용어-보안용어-경영정보보안용어모음집
    쉐도우 패스워드 shadow password보안 시스템으로서 암호화된 /etc/passed의 패스워드 필드가 특별한 문자로 치환되어 있으며, 실제의 패스워드는 정상적인 사용자가 읽 ... mechanism☞보안 기능을 소프트웨어나 하드웨어 상에 구현하기 위한 논리 또는 알고리즘보안 모델 security model☞1) 시스템의 정보보호 규칙을 정의한 것2) 보안정책 ... 을 제공하지 않음일 방향 함수 one-way function☞함수값 계산은 쉬우나, 함수값으로부터 역상을 찾아내기가 계산상 불가능한 함수일회용 패스워드 one-time password
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 9,900원 | 등록일 2006.09.26 | 수정일 2015.11.26
  • 아마존 - 시스템 분석 & 설계
    로그데이터백업 데이터철저한 보안과 관리Merchants site와 Affiliate Site상호간의 신뢰성 확보시스템 운영체제전자상거래 업체의 솔루션엔진호환성 확보 업그레이드인터넷 ... 상의 모든 플랫폼에서 동작이 가능개선방향ClientSLLServer암호알고리즘암호알고리즘Security System인터넷 클라이언트와 서버간의 안전한 통신을 위해 개발한 소프트웨어 ... . 안전한 통신 기능을 제공. 암호 알고리즘을 이용하여 서버인증, 클라이언트 인증 기능 수행. 고객정보의 안전을 지키고 안전한 쇼핑 가능.SLL( Secure Sockete
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 2,500원 | 등록일 2007.12.28
  • 전자상거래보안
    ..PAGE:3목 차1. 전자상거래 보안기술(1) 암호 알고리즘대칭키 암호 시스템공개키 암호 시스템(2) SET2. 네트워크 장비를 이용한 보안기술방화벽IDS3. 참고자료 (개인정보 ... ..PAGE:1인터넷 & 전자상거래보안에 대하여....PAGE:2인터넷과 전자상거래는 ?“세상을 혁신적으로 변화시켰고 우리에게 즐거움을 준다!”카드마술의 트릭과 정보보호의 중요 ... 유출 실태)4. 참고문헌..PAGE:4전자 상거래보안 기술..PAGE:5암호 시스템(Cryptosystem)어떻게 정보를 보호할 것인가?“How to…?”비밀성,무결성,가용성
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 1,500원 | 등록일 2007.04.20
  • [경영정보시스템] 아마존 온라인 서점
    알고리즘암호알고리즘Security System고객에 대한 개별 정보 서비스 실시 낭비 제거를 통한 이윤 극대화Click!자신의 ID Password 입력고객 정보 DB 구축을 통한 ... 으로 한 고객감동 (2)GOLD BOX (3)주1회 업데이트 및 보안, 개인정보아마존의 MIS 도입1.비용중심적 IS도입으로 인한 아마존의 성과 2.투자중심적 IS도입으로 인한 아마존 ... 한 고객 Password 체계서적 판매를 위한 매커니즘 -모든 품목에 서적 매커니즘을 적용선점기술 -다른 인터넷 기업들의 추격 -기술상의 우위 상실-Localization에 맞
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,500원 | 등록일 2007.12.16
  • [보안기법]WWW 보안이 필요한이유와 WWW보안기법
    자 계정과 패스워드를 얻어낼 수 있다.대응방안으로는 전송 정보의 암호화를 들 수 있으며, 보안을 위해 패스워드를 자주 바꿔 주는 것이 필요하다..IP Spoofing전송하는 패킷 ... 을 재부팅하는 방법이 있고, 특정 서비스만 중지되면 관리자에서 해당 서비스 중단을 요청하여 해결할 수도 있다.2. WWW보안기법. 기존의 프로토콜1 사용자ID와 패스워드를 이용 ... 메시지에 있던 값을 비교하여 사용자 인증을 수행한다.. 암호 알고리즘을 이용한 WWW 보안1 SSL (Secure Socket Layer)SSL은 Netscape사에서 개발한 프로토콜
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2005.12.10
  • [네트워크][네트워크관리][네트워크환경][네트워크보안]네트워크의 특성, 네트워크의 관리 요소, 네트워크의 위협, 네트워크의 장애 요인, 네트워크의 보안, 네트워크의 실패와 정부의 역할, 네트워크 관리 제언
    (Broadcast Storm)3) IP 어드레스의 중복4) 게이트웨이를 복수 접속하고 있는 경우5. 트랜스포트층에서의 트러블Ⅵ. 네트워크의 보안1. 암호화 알고리즘1) 비밀키 ... 알고리즘2) 공개키알고리즘3) 해시알고리즘(Hash)2. 보안 메카니즘3. 메시지 무결성 프로토콜Ⅶ. 네트워크의 실패와 정부의 역할Ⅷ. 네트워크 관리에 대한 제언Ⅸ. 결론참고문헌Ⅰ ... 네트워크의 특성, 네트워크의 관리, 네트워크의 위협, 네트워크의 장애 요인, 네트워크의 보안, 네트워크의 실패 및 정부의 역할 분석Ⅰ. 서론Ⅱ. 네트워크의 특성1. 네트워크
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2008.10.04
  • [정보통신]보안의실태
    되고 사용되었다. 전체적으로 사용되는 암호 같은 것이나 지문인식, 홍채인식 등을 예로 들 수 있다. 그 중에서도 지금 가장 보편적으로 쓰이는 보안 방법이 바로 ID와 패스워드이다.2 ... 기술*가장 기본적인 보안 장치*비밀키 암호 알고리즘 : DES,IDEA,FEAL*공개키 암호 알고리즘 : RSA*전자상거래 보안 : S-HTTP, SSL, SEA, STT ... , CYBERCASH*전자우편 보안 : PGP, PEM3. 보안의 기본과 상식보안에 있어서 가장 중요한 것은 패스워드를 잘 관리해야 한다는 것이다. ID의 경우 이런저런 이유로 인해 남
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2006.02.13
  • 보안접속시에 Salt값이 들어가는 이유 분석
    보안접속시에 Salt값이 들어가는 이유 분석1. 일반적으로 접속시의 문제점일반접속으로 할 경우에는 사용자가 아이디와 비밀번호를 입력해서 포털사이트 등에 접속하게 된다. 이런 경우 ... )가 salt로 사용되어진다. 다른 입력은 주로 비밀번호(password)이거나 passphrase이다. 키 유추 함수의 출력은 종종 비밀번호의 암호화된 형식(version ... )으로 저장되어 진다. 이것은 또한 암호화난 다른 암호 알고리즘(crytographic algorithm)의 사용에서 키로 사용되어질 수 있다. salt값은 주로 해쉬함수에서 사용되어진다
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2007.11.27
  • [프로토콜][WAP프로토콜][FTP프로토콜][TCP/IP프로토콜][DVRP프로토콜][LHRP프로토콜][BGP프로토콜]WAP프로토콜, FTP프로토콜, TCP/IP프로토콜, DVRP프로토콜, LHRP프로토콜, BGP프로토콜 심층 분석
    (Non-Repudiation), 무결성(Constraint), 기밀성(Security) 등의 보안 서비스를 제공.5) WDP(Wireless Datagram Protocol) ... 도록 지원해 주는 서비스가 바로 FTP이다.3. 익명의 FTP 사이트FTP 사이트에 접속하기 위해서는 Telnet과 마찬가지로 자신의 ID와 패스워드가 필요하다. 하지만 익명 ... 프로토콜디스턴스 벡터란 말은 거리와 방향만을 위주로 만들어진 라우팅 알고리즘이다. 따라서 라우터는 목적지까지의 모든 경로를 자신의 라우팅 테이블 안에 저장하는 것이 아니라 목적지
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 5,000원 | 등록일 2009.05.02
  • 생체인식 시스템
    다.① Something You Know : 가장 기본적인 수단이면서 가장 쉽게 쓰이는 계정과 패스워드를 통한 인증방법.② Something You Have : 사용자가 인증 수단을 소유 ... , 데이터베이스로 구성되어 있으며, 입력 데이터의 정합점을 비교하여 알고리즘으로 처리한다. 또한 지문, 표정, 기타 데이터를 스마트(smart) 카드에 넣어 사용하기도 한다.생체 ... 성이 좋다)- 보안의 강화- 사용의 간편함- 넓은 활용 (ATM, 휴대폰 등)- 분실의 위험성이 없다- 개인정보 유출- 신체 회손의 염려- 생체기술에 따른 낮은 정확도- 생체기술
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2009.09.24
  • 전자상거래 보안기술
    다.애플리케이션 보안의 대표적인 유형을 살펴보면 다음과 같다.① 토큰 기반의 상호 인증② 원타임 패스워드③ 전송 데이터의 암호화④ 전자서명⑤ 정밀한 접근 통제□ 운영체제 보안안전 ... 2008년 1학기 서비스품질계획 및 분석제12장 보안기술1. 전자상거래에서 보안은 왜 중요한가?인터넷 상거래의 가장 큰 문제점은 해킹에 의한 정보 유출과 비인가자에 의한 부정행위 ... , 정보가 해커들에게 완전히 노출될 수밖에 없고 나아가서는 인터넷을 이용한 전자상거래를 불가능하게 만들 수 있다.보안의 일반적인 의미는 안전을 유지하는 일 또는 무엇인가를 보호
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 21일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:07 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감