• 통합검색(2,209)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(155)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,781-1,800 / 2,209건

  • flash memory,플래쉬 메모리
    하고 툴박스(Tool box ; 매크로기능과 알고리즘의 집합세트)의 범위를 지정함으로써 시스템디자이너들에게 가이드라인을 제공해주고 디자인비용을 절감시켜준다.MMC의특징① 작은 크기 ... 을 모두 겸비하고 있다. 종래의 멀티미디어카드기능에 다데이터의 저작권보호를 목적으로한 암호방식 보안기능이 추가 되었고, 데이터 전송율이 종래보다 4배나 빨라졌다.② 카드본체의 보호기능
    리포트 | 9페이지 | 2,500원 | 등록일 2009.10.18
  • ★★★ [이력서/자기소개서실예] 2006년 10~12월 합격자의 자기소개서
    '를 사용한 인증모듈 구현 과정에서 발생하였다. 공인인증서를 사용하게 되었을 때는 그 인증서에 사용되는 암호알고리즘에 대한 구현 방법이 실질적으로 인증서를 만든 업체마다 그 ... 년 9월까지 산업자원부의 주최로 열리는 대학생 창의적 종합설계 경진대회에 참여하였다. 이 대회에 참여하면서 내가 속한 정보보호동아리후배와 함께 '웹 서비스 암호화 툴 킷'이란 ... 다. 물론 인증모듈의 구현은 성공적이였다. MSDN .NET Framework의 사설인증서를 사용하는 방법으로 '웹 서비스 암호화 툴킷' 프로젝트를 성공적으로 마칠 수 있게 되
    자기소개서 | 2페이지 | 5,000원 | 등록일 2007.01.29 | 수정일 2019.09.07
  • 분산 서비스 거부 공격 DDoS
    암호화 기능이 추가된 것이다. trinoo와 TFN처럼 Stacheldraht도 핸들러와 에이전트로 구성된다.기존 TFN의 약점으로, 공격자가 핸들러에 명령을 입력하기 위해서 ... 는 마스터로부터 핸들러로 연결이 이루어져야 하는데, 이 연결에 의해 암호문이 아닌 평문으로 오가기 때문에 관리자에게 쉽게 노출된다는 것이었다.Stacheldraht는 이 문제점을 극복 ... 하기 위하여, 기존 유닉스의 텔넷과 유사한 암호화 통신 모듈을 추가하였다.3.3.4 반사공격반사공격(reflector attack)은 지금까지 살펴보았던 DoS공격들과는 다른 유형
    리포트 | 10페이지 | 2,000원 | 등록일 2007.07.20
  • [무선통신]HomeRF 란?
    은 보조 네트워크 들을 동시에 사용, 특히 무선의 가장 큰 취약점이라 할 수 있는 데이터 안전장치로1조 코드 이상의 암호화된 알고리즘을 사용할 수 있어야 하는 등 규격이 복잡.이 밖 ... 의 풀 듀플렉스 채널데이터 보안Blowfish 암호알고리즘데이터 압축LZRW3-A 알고리즘네트웍 ID48비트Home RF 구조도최근 정보통신 및 정보가전기기 등의 급속한 발전
    리포트 | 6페이지 | 1,000원 | 등록일 2006.05.09
  • [전자상거래] 전자상거래
    - 암호문을 복호화하면 평문이 됨.암호해독(crypanalysis): 암호문의 해독에 관한 연구암호 알고리즘: 평문을 암호문으로 바꾸는 계산식키: 매우 큰 숫자 중의 하나로 암호 ... 화와 복호화에 사용함응용분야- 사용자 인증- 안전한 메일 교환- 전자화폐 및 지불, 전자 투표- 전자신분증- 군사. 외교. 산업등암호 알고리즘대칭키 암호방식 : 스트림 암호, 블록 암호 ... 키 혹은 비밀키라 함.Security- 암호 알고리즘의 비도는 키의 비밀성에 의존장점- 다양한 알고리즘 개발되어 있음.- 알고리즘 수행속도 빠르다.단점- 키 관리 및 키 분배의 어려움
    리포트 | 17페이지 | 1,000원 | 등록일 2003.12.09
  • PKI와 암호
    , 분배, 암호, 전자서명 등에 사용되는 알고리즘들과 인증서, 인증기관, 인증정책 등의 구성 요소로 구성된 정보보호 기반구조주요기능사용자 인증, 기밀성, 무결성, 부인방지..PAGE:7 ... 화 / 복호화 하는 방식키 관리 및 배포의 문제대표적인 알고리즘 DES(Data Encryption Standard)비대칭키 암호화 방식공개키는 누구에게나 배포가능, 비밀키는 비공개(키 ... ..PAGE:1PKI와암호화PKI전자서명의정의업체별암호화업체별솔류션..PAGE:2전자서명의정의전자서명의 정의서명자를 확인하고 서명자가 전자문서에 서명하였음을 나타내는데 이용하기
    리포트 | 18페이지 | 무료 | 등록일 2003.06.12
  • [인터넷] 인터넷보안
    으로 바꾸는 것.평문을 암호알고리즘과 키를 이용하여 암호문으로 변환하면 제3자는 그 키를 알지 못하여 복호화할 수 없기 때문에 기밀성을 유지시키고, 원하는 자만 해당하는 키를 이용 ... 해 복호화해서 본래의 평문을 되찾게 한다. 이때 암호알고리즘이란 공개되기 마련이고 키는 대칭방식(Symmetric)에서는 공개해선 안되고, 비대칭 방식(Asymmetric ... 화 작업은 중지되었다. 56비트의 암호/복호 키를 사용하고 64비트의 평문을 암호화, 복호화하는 방식이다.·RSA -(공개 키 암호알고리즘)Rivest-Shamir-Adleman암호 있다.
    리포트 | 8페이지 | 2,000원 | 등록일 2004.06.01
  • [공학기술]바이러스 관련
    , 스파이웨어 등으로부터 개인 사용자를 보호하기 위함.원리바이러스 프로그램은 보통 자신의 코드를 복사한 후 그 복사부분의 알고리즘을 분석하여 바이러스 코드표를 만든 다음 컴퓨터 내 ... 의 모든 파일들을 코드 표와 대조 하여 바이러스의 유무를 살피고 바이러스에 걸린 파일이 있을 경우 복제와 문제되는 알고리즘을 제거 .Vaccine국제인증 100%와 오진 0%수준 ... 돼 바이러스, 스파이웨어, 해킹, 스팸 등을 모두 막아주고 컴퓨터 최적화, 파일 암호화 등 기능도 있어 유용하다.Norton IS 2006 제품은 바이러스, 스파이웨어 해킹 등을 함께 진단
    리포트 | 21페이지 | 1,000원 | 등록일 2007.07.15
  • [레포트]키분배
    기반구조 (Cryptographic Service Infrastructure)키 관 리기 밀 성키 복 구키 분 배공개키 인증기 밀 성인 증인 증암호알고리즘전 자 서 명블록암호공개키 ... 보안 도구다양한 플랫폼에서 활용할 수 있는 소프트웨어DOS, Windows, UNIX, Linux 등 여러 기종에서 사용암호알고리즘을 이용하여 기밀성(Confidentiality ... ..PAGE:36PGP 기능과 사용 암호 알고리즘Radix-64 conversion전자우편 호환성ZIP압축RSA, DSS/Diffie-Hellman,SHA-1, MD5, RIPEMD
    리포트 | 50페이지 | 2,500원 | 등록일 2003.10.30
  • [보안 인증서] x.509 인증서
    공개키 알고리즘을 위한 키 관리 구조 공개키에 대한 무결성과 인증성 제공하기 위해서 공개키 인증서 제공, 취소하며, 공표하기 위한 기반 구조 PKI는 암호 구조이다 기밀성, 인증 ... .509 v3 인증서를 정의하는 다양한 환경에 맞는 조건과 서명 알고리즘들의 선택이 가능하도록 확장영역을 추가3. X.509 인증서(2)X.509 : X.500 디렉토리를 통해 인증 ... Serial number : CA가 사용자에게 부여한 유일한 번호 Algorithm/Parameter : CA가 인증서에 서명할 때 사용한 알고리즘과 패러미터 Issuer : 인증서
    리포트 | 19페이지 | 2,000원 | 등록일 2004.12.24
  • 이기적 유전자
    인수하였고, 유전자의 방침이 부당하다면 수정할 수도 있었다. 특히 인간 세계에서 뇌는 유전자보다 더욱 강력한 지도자로 정평이 나 있다. 만약 뇌가 유전자의 암호를 완전히 해독 ... 그의 이론을 충실하게 반영한 유전자 알고리즘(Gmemenetic Algorithm)이라는 컴퓨터 프로그래밍 방법이 있는데 개인적으로는 사실 「이기적 유전자」보다 먼저 그 알고리즘 ... 을 통해서 유전자적 진화 관점을 접했다. 유전자 알고리즘을 보면 저자 이론의 특성을 잘 알 수 있다. 예를 들어, 다섯 개의 숫자로 이루어진 생물이 있다고 가정하고, '55555
    리포트 | 20페이지 | 4,000원 | 등록일 2007.06.22 | 수정일 2018.12.16
  • [RFID]RFID System (발표자료)
    의 신호 충동방지 알고리즘이 필요RFID 기술RFID 미들웨어 리더에서 계속적으로 발생하는 식별코드 데이터를 수집, 제어, 관리 모든 구성요소와 연결되어 계층적으로 조직화되고 분산 ... 어내고, 위치 추척 가능SnoopingRF 통신을 사용하기 때문에 정보가 암호화되지 않으면 통신 내용이 노출 리더기로부터 전송되는 신호는 900MHz급 수동형 RFID 시스템의 경우 ... RF 받아들여지고 있음암호기술을 사용하지 않는 정보보호 대책(cont.)Kill 명령어 태그에 kill 명령어를 전송하면 태그가 영구적으로 비활성 현재 EPCglobal의 표준
    리포트 | 50페이지 | 4,000원 | 등록일 2007.01.24
  • 웹 어플리케이션 보안 개요 및 제품 소개
    큐 해쉬 알고리즘과 128비트 대칭키 알고리즘을 이용한 Cookie,Hidden Field의 위변조 방지웹 입력 컨텐츠 필터링 및 웹 출력 컨텐츠 보호a. Inbound 및 ... 복호화 지원a. 암호화된 HTTPS 웹 트래픽의 복호화 및 웹 공격 검사 기능 지원압축된 HTTP 트래픽 지원a. 압축된 HTTP 트래픽을 검사b. 웹 서버의 압축 대행유연
    리포트 | 34페이지 | 3,000원 | 등록일 2008.06.16
  • [암호화] 공개키 암호방식
    에는류 -1. 비밀키(대칭키) 암호시스템1 비밀키의 개념비밀키 암호 알고리즘암호화된 문서를 암호화에 사용된 키를 일반에게 공개하지 않고 개인이 비밀로 하여, 이 키를 아는 자 ... 만이 볼 수 있도록 하는 알고리즘을 말한다. 비밀키 암호 알고리즘의 특성은 아래 그림과 같이 암호화키와 복호화 키가 같다는 점이다. 이러한 성질로 비밀키 암호 알고리즘은 대칭키 암호 ... 알고리즘이라고도 불린다. 따라서 통신에서 비밀키 암호 알고리즘을 사용하기 위해서는 통신하고자 하는 쌍방이 사전에 암호화키를 서로 공유해야만 한다.{{{2 비밀키의 장점· 알고리즘
    리포트 | 13페이지 | 1,000원 | 등록일 2002.11.25
  • [전자지불시스템] 전자지불시스템의 기술
    어 가고 있으며, 암호화 절차 및 이를 풀어내는 복호화 절차 또한 매우 정교해 지고 있습니다. 암호 알고리즘이란 바로 이와 같은 특정한 내용을 암호화 하는 과정과 암호문은 복호 ... 하는 방법입니다.다. 암호알고리즘- 암호 알고리즘은 크게 비밀열쇠암호 알고리즘과 공개열쇠암호 알고리즘으로 나뉘어 집니다. 비밀열쇠암호 알고리즘이란 암호화에 사용된 key와 복호 ... 화 암호알고리즘암호알고리즘암호화에 사용된 key와 복호화에 사용된 key가 동일한 알고리즘입니다. 즉, 암호화에 사용된 key를 가진 사람이라면 누구나 암호문을 풀어볼
    리포트 | 7페이지 | 1,000원 | 등록일 2002.11.16
  • [정보통신] 암호
    으로 바꾸는 과정을 복호화(decryption)라고 한다.이러한 암호화, 복호화 과정에서 이용되는 알고리즘암호 알고리즘이라 하고 암호 알고리즘에서 평문을 변환하는 주체가 되 ... 년대 초반 표준 암호알고리즘의 필요성이 강력히 대두됨에 따라 1973년 미 표준국에서 미국 암호 표준화를 공모하였고, IBM에서 제안한 알고리즘이 1977년 데이터 암호 표준 ... 한다. 또한 DES는 안전성을 증가시키기 위해 키의 길이를 128비트로 늘인 변형된 알고리즘도 있다.대칭키 암호방식은 송/수신자 사이에 키를 철저히 빌밀로 관리해야 한다. 만약
    리포트 | 25페이지 | 1,000원 | 등록일 2002.12.22
  • [정보시스템]컴퓨터보안
    다. TCP/IP와 응용 프로토콜 사이에 존재하며, 암호알고리즘과 조화되는 세션 키 사이에서 협상자 역할을 한다. 초기의 협상 동안에 클라이언트와 서버는 서로를 인증하게 된다 ... 처럼 만든 것이 PGP이다. 일반 편지봉투는 뜯어서 내용을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key ... Adleman) 등 3명의 수학자에 의해 개발된 알고리즘을 사용하는 인터넷 암호화 및 인증시스템이다. 3명의 이름 가운데 첫 글자를 모아 붙인 용어이다. 마이크로소프트 윈도, 넷스케이프
    리포트 | 5페이지 | 1,500원 | 등록일 2003.12.04
  • [정보보안] 인터넷 투표시스템 구성시 보안의 문제점과 해결방안
    적용되도록 환경이 조성되어야 할것이다. 암호화와 복호화는 한두 사람이 투표하는 것이 아니라 수천, 수백만명이 사용하기 때문에 빠르면서도 쉽게 해킹할 수 없는 알고리즘을 이용 ... 이나 개념등을 설명해 줄 수 밖에 없다. 설령 투표가 가능하다고 하더라도 그에 따른 많은 문제점들을 쉽게 생각해 낼 수 있다. 우선 투표내용이 암호화되기 전에 그 내용을 바꾸어 버리 ... 시키려면 집계된 투표자료를 오차없이 빠른 시간내에 계산 할 수 있어야 한다. 정확한 알고리즘으로 프로그래밍 한다면 크게 문제없을 것이다. 비밀성은 인터넷에서 투표를 하므로 자신
    리포트 | 3페이지 | 1,000원 | 등록일 2004.11.18
  • 전자서명과 전자인증
    성은 안전하게 키를 보관하는 것에 달려 있음③ 많은 다양한 알고리즘(DES, IDEA, RC5, RC6 등)이 있으며, 빠른 속도를 장점으로 함2) 비대칭적 암호방식▶ 이 방식 ... 인증 코드(MAC)가 계산되어 자료에 첨부되며, 공개키 암호는 공개키 서명과 안전한 해쉬 알고리즘을 이용해 무결성을 검증한다. 해쉬 알고리즘은 메시지 다이제스트(Message ... 에서 중요한 요소의 하나는 암호화(encryption)이다. 비밀의 유지·인증 및 거래의 증거화는 모두 암호화를 핵으로 하기 때문이다.▶ 전자서명에서 메시지를 암호화하는데는 대칭
    리포트 | 5페이지 | 1,000원 | 등록일 2003.07.04
  • [컴퓨터보안] 전자 우편 보안
    .암호알고리즘을 이용하여 기밀성, 인증, 무결성, 부인방지 등의 기능을 지원...PAGE:46.1.1 PGP에서 제공하는 보안 서비스PGP 기능과 사용 암호 알고리즘Radix ... ,CAST,Triple-DES메시지 기밀성사용 암호 알고리즘기 능..PAGE:56.1.2 PGP의 메시지의 구조메시지Timestamp데이터가 만들어진 시각이 들어감.서명 ... 부인x.509 v3인증서전자 서명사용자 인증Triple-DES암호화메시지 기밀성암호 알고리즘보안 메커니즘보안서비스..PAGE:156.2.2 S/MIME 인증서S/MIME 인증서X
    리포트 | 20페이지 | 2,000원 | 등록일 2003.06.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 19일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:13 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감