• 통합검색(246)
  • 리포트(177)
  • 논문(33)
  • 시험자료(18)
  • 방송통신대(14)
  • 자기소개서(4)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"해쉬알고리즘" 검색결과 161-180 / 246건

  • [보안기법]WWW 보안이 필요한이유와 WWW보안기법
    알고리즘 대신에 특허 문제가 없는 해쉬 알고리즘을 사용하고 있다. 사용이 자유로운 알고리즘들을 이용한 방법 중에서는 가장 효과적인 사용자 인증 기술로 인정받고 있다. 이 방법 ... 다. 확실한 사용자 인증과 접근제어를 구현하기 위해서는 공개키 암호 알고리즘의 전자서명에 의한 사용자 인증 등이 사용되는 새로운 방법이 필요하다.4 Log 파일서버 프로그램에는 logs ... 자는 사용자ID와 패스워드, 그리고 replay 공격을 방지할 수 있는 타임스탬프(timestamp)를 작성한 후, 이를 해쉬함수를 이용하여 특정한 길이의 비트로 표현한다. 여기
    리포트 | 5페이지 | 1,000원 | 등록일 2005.12.10
  • [저작권보호][디지털컨텐츠유통][저작권보호의 방향]저작권보호의 중요성, 저작권보호의 장단점, 저작권보호의 이유, 저작권보호와 디지털컨텐츠유통, 저작권보호의 기술적 제도, 저작권보호의 방향 분석
    가 암호 알고리즘을 이용하여 주어진 데이터를 암호화하는 방법으로, 디지털 데이터를 원래의 데이터로 복구하기 위해서는 비밀키를 알고 있어야 한다. 그 외에도 대칭키 암호 ... (Symmetric Key Encryption)와 해쉬 함수(Hash Function) 등이 있다.2) 단점저작물을 특정인에게 전달하는 것을 보장하는 것일 뿐, 저작물이 도달 한 후에는 이를 사후
    리포트 | 10페이지 | 5,000원 | 등록일 2011.06.15
  • [전자상거래][EC]전자상거래(EC)의 보안기술, 정보안전, 활용 전략, 향후 전망(전자상거래(EC) 유형, 전자상거래(EC) 보안기술, 해외 전자상거래(EC) 활용 전략, 전자상거래(EC) 전망, 인터넷쇼핑, 인터넷쇼핑몰)
    . 기밀성보증을 위한 자료의 암호화4. 자료의 무결성 보증을 위한 해쉬함수5. 거래 당사자의 신분확인을 위한 전자인증기술6. 전자서명기술Ⅶ. 전자상거래와 정보안전1. 안전장치의 필요성2 ... 로는 RDA를 가지는 IDEA알고리즘은 과연 얼마나 안전한가? 하는 질문을 던질수 있다. 여기서 중요한 포인트하나를 짚고 넘어가자. 암호알고리즘의 키의 길이와 안전도에 대해서는 절대로 미국 ... 의 경우 적어도 100bit이상의 키의 길이를 갖는 암호기술을 사용해야한다4. 자료의 무결성 보증을 위한 해쉬함수자료가 암호화되어 있다고 보안이 다 해결되는 것이 아니다. 중간
    리포트 | 16페이지 | 6,500원 | 등록일 2007.06.29
  • [해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)
    )을 보호하기 위한 암호화 알고리즘을 연구하는 암호학(cryptography)과 평문을 해독하기 위하여 암호화 과정과 암호문(cipher text)을 연구하는 암호해독학(c ... 시스템이라고 한다. 암호 시스템은 전통적으로 세 가지 독립된 영역으로 구분된다.(1) 평문을 암호문으로 변환하기 위한 연산자의 유형: 모든 알고리즘은 두 가지의 일반 적인 원리에 기초 ... 을 방지하는 서비스암호기술은 암호 알고리즘, 암호 프로토콜과 키관리 기술로 구성되어 있다. 암호 알고리즘은 순수 암호학 및 정수론을 기초로 이를 정보처리기술을 이용하여 데이터의 해독
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.13
  • 아이팟 사업모델
    에 암호화된 AAC 오디오 스트림을 담고 있다. 페어플레이는 오디오 스트림을 고급 암호 표준 (AES) 알고리즘을 써서, 또한 MD5 해쉬도 섞어쓰면서 암호화한다. 암호화된 오디오
    리포트 | 5페이지 | 1,000원 | 등록일 2009.06.05
  • [알고리즘]자료구조에 대한 간략한 설명
    자료구조? 2005/ 11/ 25 (Fri) by Hyun?jong Lee목차0. 자료구조란 무엇인가?1. 자료구조와 알고리즘2. 그래프 자료구조3. 대표적 그래프 알고리즘 중 ... 게 된다. 좀 더 자세한 자료구조의 예에는 Array, Linked list, Stack, Queue 및 Graph 등이 있다.2. 자료구조와 알고리즘? 자료구조는 어떠한 알고리즘 ... 자료구조와 함께 Graph를 이용한 대표적 알고리즘 사례인 BFS를 살펴보자.3. Graph 자료구조? Graph는 두 가지의 원소로 구성되어있다. 하나는 Node(Vertex)이
    리포트 | 4페이지 | 1,000원 | 등록일 2006.01.24
  • RFID와 INDIA 유통물류
    하게 적용 가능함 다양한 기술의 복합 적용 RFID 통신 분석 기술 S/W, H/W 역공학 기술 암호 알고리즘 분석기술 분석 결과의 파급력 공격 가능성이 다른 시스템들에 비해 비교 ... -6) 보안기술 방안물리적 해결 방안 태그 차폐 능동형 전자방해 방어태그 프락싱(proxing)접근5. RFID의 보안문제통신보안 기술 해쉬 함수 기반 인증 프로토콜 비밀키 암호기반
    리포트 | 35페이지 | 3,000원 | 등록일 2010.06.19
  • 암호화(공개키, 비밀키, 방화벽)
    비대칭형 암호 알고리즘? 비대칭형 암호 알고리즘(3) 응용개념1) 다른 알고리즘의 활용 : 암호화와 복호화의 효율성- 해쉬 함수응용: 전자서명- 대칭형 암호방식1 회용 비밀키 ... 이외에 누구나 보관/ 활용- 서비스의 사용자가 모두 n 명: 키의 숫자는 모두 2n 개? 비대칭형 암호방식의 암호화와 복호화(2) 탄생1) 최초의 비대칭형 암호인 DH알고리즘 ... - 대칭형 암호방식에서 비밀키의 교환과 분배- 이를 해결하기 위해 제안된 하나의 방식이 1976년 개발된 DH(Diffie-Hellman) 알고리즘- DH알고리즘에서 사용하는 공개키
    리포트 | 22페이지 | 1,000원 | 등록일 2007.10.26 | 수정일 2017.09.21
  • 저작권 보호와 컨텐츠 산업의 육성방안
    (Public Key Infrastructure)기술이 있다. 이는 열쇠를 가진 자가 암호 알고리즘을 이용하여 주어진 데이터를 암호화하는 방법으로, 디지털 데이터를 원래의 데이터 ... 로 복구하기 위해서는 비밀키를 알고 있어야 한다. 그 외에도 대칭키 암호(Symmetric Key Encryption)와 해쉬 함수(Hash Function) 등이 있다.3). 워터
    리포트 | 5페이지 | 1,500원 | 등록일 2010.07.04
  • [인터넷]인터넷 보안
    ,부인 방지 등)으로도 사용될 수 있다 단점 : 암호화,복호화 속도가 대칭형 알고리즘에 비해 매우느리고 많은 양의 암호화,복호화 하기가 불편하다(3)메시지 다이제스트단방향 해쉬 함수 ... 를 이용하여 주어진 정보를 일정한 길이 내의 아주 큰 숫자(해쉬값)로 변환해 주는 것 대칭화 알고리즘 - DES, IDEA, RC2, RC5, SEED 공개키 암호화 알고리즘 ... : 전때 이 암호화 알고리즘 장점 : 암호화와 복호화가 빠르다 다양한 암호화 기법이 개발되어 있다 단점 : 복수의 사용자가 관련되어있을 때 키의 공유 문제가 발생한다 키 자체를 상대방
    리포트 | 42페이지 | 1,000원 | 등록일 2007.01.04
  • 버서캐시 (buffer cache)의 구조와 상태 파워포인트 자료
    알고리즘 4 버퍼 캐시의 특징Subcache of Buffer cache DB_CACHE_SIZE DB_KEEP_CACHE_SIZE DB_RECYCLE_CACHE ... Latch #1 DBA +CLASS 해쉬 ( 블록주소 + 블록 클래스 ) = 해시값 생성 = 해시 버킷 찾음 해시 버킷 ( 해시값 )= 버퍼헤더 ( 해시값 ) cache
    리포트 | 13페이지 | 1,000원 | 등록일 2008.08.02
  • PKI
    726PRIVATE전자 서명 생성 알고리즘------ ------ ------ ------ ------ ------해쉬 알고리즘------ ------ ------ ------ -- ... 는 바로 전자 서명 기술의 안전한 운영을 의미하고 다시 전자서명기술에 사용되는 공개키 암호알고리즘의 비밀키의 기밀성과 공개키의 무결성을 보장해야 하며 이를 해결하고자 하는 것 ... -SECRETSECRET공유 비밀키 (송/수신자)평문 입력전송된 암호문암호 알고리즘복호 알고리즘공유 비밀키 (송/수신자)대표적인 암호 시스템 : DES, SEED, Rijndael관용 암호 시스템
    리포트 | 54페이지 | 1,000원 | 등록일 2006.11.07
  • [RFID]RFID System (발표자료)
    의 신호 충동방지 알고리즘이 필요RFID 기술RFID 미들웨어 리더에서 계속적으로 발생하는 식별코드 데이터를 수집, 제어, 관리 모든 구성요소와 연결되어 계층적으로 조직화되고 분산 ... ,” 정보처리학회지 제12권 5호, 2005.해쉬를 반복 정용한 값을 계속 태그에 저장하고 다른 해쉬를 적용한 값을 리더기에 전달하는 방식 Forward security를 주는 안전 ... 를 해결 하나의 태그로부터 정보를 얻기 위해 모든 태그 ID에 대한 해쉬값을 계산해야 함Weis (2003)Randomized Hash Lock저장된 ID를 보호하기 위해서 해쉬함수
    리포트 | 50페이지 | 4,000원 | 등록일 2007.01.24
  • [컴퓨터과학]SNMP보안
    를 추출하여 적절한 SNMP application으로 전달USM(User-based Security Model)데이터 출처 인증-MD5알고리즘이용 임의의 길이의 메시지를 입력으로 취 ... 해서 128 비트의 Message Digest 값을 출력한다. 입력은 512 비트 블록 단위로 처리된다.MD5 알고리즘Append Padding Bits 들어온 메시지를 448 ... Buffer 해쉬함수의 결과를 보관하기 위한 4개의 레지스터를 초기화 Proccessing Message in 512 bits Blocks 내부적으로 4개의 라운드로 구성USM
    리포트 | 16페이지 | 1,500원 | 등록일 2005.10.14
  • p2p시스템 (peer to peer systems)
    와 탐색 알고리즘을 제공한다. 즉, 데이터들이 저장되어 있는 위치 정보들이 overlay network상의 노드들에 분산 배치되기 때문에 새로운 데이터를 저장하기 위해서는 어떤 ... 노드에 저장할 것인지를 결정하는 방법과 어떤 데이터가 저장된 위치를 알기 위해 데이터의 위치 정보를 가지고 있는 노드를 찾기 위한 탐색 알고리즘을 제안하고 있다.P2P overlay ... network 에서는 노드의 IP주소를 해쉬하여 나온 결과 값에 따라 시스템에 조인되므로 노드를 사이의 물리적인 거리를 고려하지 않는다. 즉 가상의 network에서 한 홉
    리포트 | 29페이지 | 3,500원 | 등록일 2008.11.17
  • [공학]데이타 마이닝 - 연관규칙
    과정- 트랜잭션 감소(다음 단계에서 스캔될 트랜잭션의 수를 줄임)연관규칙 알고리즘 - DHP해쉬테이블DHP 알고리즘 특성Hash Table 을 이용한 후보 항목 수 감소 ... 예제연관규칙 알고리즘Apriori DHP 기타 알고리즘연관규칙의 정의하나의 거래나 사건에 포함되어 있는 항목들의 경향을 파악해서 상호 연관성(연관규칙)을 발견하는 과정Window ... , 맥주5 소주 , 콜라 ,맥주 , 와인6 주스1 소주 , 콜라 ,맥주고객의 구매 상품 List지지도가 50% 이상인 연관성 규칙연관규칙 알고리즘Apriori 알고리즘이진연관규칙
    리포트 | 23페이지 | 1,000원 | 등록일 2006.12.13
  • [자료구조] 자료구조 해싱
    이 간단하다는 장점이 있다. 그러나 일반적으로 체인닝보다 속도가 느린 것으로 되어 있다.? 선형 개방 주소법에서의 검색 알고리즘? 장점 : 해쉬 테이블의 구조가 간단하다.? 단점 ... 의 탐색키 K1,K2에 대하여 h(K1)=h(K2)인 경우 이를 충돌(collision)이라고 한다. 충돌이 자주 발생시 해쉬함수를 수정,해쉬테이블의 크기를 조절 한다.충돌이 발생 ... : 충돌이 발생한 경우에, 최악의 경우 해쉬 테이블 전체를 검색해야 하는 경우가발생하므로 비효율적이다.▲ 이중해싱법(double hashing)이중 해싱법은 충돌과 오버플로우가 일어나서
    리포트 | 5페이지 | 1,500원 | 등록일 2005.03.15
  • [전자상거래]전자상거래의 보안기술
    법제도의 정비가 들어있다.암호기술에서 가장 논란이 되고 있는 것은 바로 암호기술의 강함과 약함에 대한 이야기이다. 암호기술의 안전함은 주로 암호화를 할 때 사용하는 암호알고리즘 ... 의 키의 길이를 가지고 이야기한다. 즉 40bit키를 가지는 암호기술(RC4-40)이 과연 안전한가? 56bit키를 가지는 DES암호알고리즘은 안전한가? 128bit키를 가지 ... 는 IDEA알고리즘은 과연 얼마나 안전한가? 하는 질문을 던질수 있다. 여기서 중요한 포인트하나를 짚고 넘어가자. 암호알고리즘의 키의 길이와 안전도에 대해서는 절대로 미국사람들의 말을 믿
    리포트 | 8페이지 | 3,000원 | 등록일 2006.10.08
  • 전자상거래와 보안
    를 암호화하는 대칭키 방식과 암호와 복호에 서로 다른 키를 사용하는 공개키 방식, 그리고 해쉬(hash) 알고리즘 등을 이용한 디지털 서명방식 등이 이용되고 있다.현재 이 분야 ... 화 방식이라고 한다. 대칭형 암호화 방식은 암호화 기술 가운데서도 가장 오랜 역사를 갖고 기술이 개발돼왔기 때문에 기술 규격이 잘 정립돼 있고 많은 알고리즘이 공개돼 있다. 대표 ... 적인 알고리즘으로는 미 정부가 제안한 DES 알고리즘을 들 수 있으며 RC2, RC4 등 새로운 알고리즘도 계속해서 나오고 있다. 대부분 알고리즘 규격이 공개돼 있기 때문에 애플리
    리포트 | 25페이지 | 3,000원 | 등록일 2006.12.28
  • 웹 어플리케이션 보안 개요 및 제품 소개
    해쉬 알고리즘과 128비트 대칭키 알고리즘을 이용한 Cookie,Hidden Field의 위변조 방지웹 입력 컨텐츠 필터링 및 웹 출력 컨텐츠 보호a. Inbound 및
    리포트 | 34페이지 | 3,000원 | 등록일 2008.06.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:55 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감