• 통큰쿠폰이벤트-통합
  • 통합검색(2,023)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,821-1,840 / 2,023건

  • [무선인터넷의 개요] 무선인터넷 개념및 보안
    고 있는 사용자는 접근할 수 없어야 한다.무선인터넷의 보안암호화 - 암호화를 이용하면 전송하는 정보를 다른 사람들은 알아볼 수 있도록 만들 수 있으므로 기밀성을 구현할 수 있 ... 에 내장된 마이크로프로세서와 메모리는 처리 속도와 용량 면에서 개인용 컴퓨터에 훨씬 못 미친다. 따라서 복잡하거나 많은 메모리를 차지하는 알고리즘을 채택하기 어려우며 다양한 알고리즘 ... 을 지원하는 것도 어렵다무선인터넷의 보안무선인터넷의 보안WAP 게이트웨이는 다음과 같은 점을 고려해야 할 사항 복호화된 컨텐츠를 외부 기억장치에 기록하지 않는다 복호화-재암호
    리포트 | 37페이지 | 1,000원 | 등록일 2003.12.01
  • [정보처리] 정보보호
    에 대해서 상세하게 입증할 자료를 갖추는 것이 필요하다.3. 기술요소가. 대칭키 암호기술대칭키(Symmetric Key)에 기반한 암호 알고리즘은 [그림 4]과 같이 동일한 키 ... )와 공개키(public key)라는 2개의 키의 쌍을 구성해서 각 키가 암호화와 복호화에 사용되는 것을 의미한다.공개키 방식은 대칭키에 비해 키관리는 편리하지만 알고리즘이 더 복잡하기 ... 보호의 기본이다. 사실상 암호이론은 기밀성을 보장하는 데에서 출발하였다고 할 수가 있다. 보통 메시지는 그 양이 많기 때문에 거래에 참여한 양자가 동일한 비밀키를 통해 암호/복호
    리포트 | 4페이지 | 1,000원 | 등록일 2001.11.28
  • EC의 보안과 지불수단
    비밀키 알고리즘(Secret-key Algorithm)송신자수신자비 밀 키비 밀 키암호화 처리복호화 처리평 문암호문평 문동일한 암호암호문 : C = Ek(P) 복호문 : P ... = Dk(C)PECDPkk특 징 대칭키 알고리즘 암호화 키와 복호화 키가 동일함(하나의 키 사용) 암호화 및 복호화 속도가 빠름 키 관리 및 분배가 어려움 Stream 암호 ... , CAST, SkipJack 등 Stream 암호화 : RC4, WAKE, SEAL 등 SET에서는 DES 사용비밀키 알고리즘의 특징 및 종류공개키 알고리즘(Public-key
    리포트 | 54페이지 | 1,000원 | 등록일 2000.09.25
  • [기업과 디지털 경영] 미래에 대한 철저한 준비 - PFMS에 대하여
    을 위하여 강력한 암호화 기법을 적용하였습니다.고객의 거래정보 및 인증정보는 고객의 PC에 보관함을 원칙으로 하며, Seed 알고리즘을 이용하여 해당 데이터를 암호 ... @를 이용하면 은행 웹사이트에 따로 접속하지 않고서도 계좌이체를 할 수 있으며, 인증서암호, 이체비밀번호 등을 미리 저장해 둠으로써 웹사이트에서 거래 시 보다 이체절차가 단순하고 간편
    리포트 | 19페이지 | 1,000원 | 등록일 2005.02.03
  • [경영정보] 지갑형 PC
    을 두는 것이다. 또 다른 대책은 정기적으로 암호키와 알고리즘을 갱신하여 암호 판독에 소요되는 비용을 높게 만드는 것이다. 실제로 몬덱스는 수취인의 코드에 대해 알고리즘을 자동 ... 와키가 필요하다. 데이터 암호화 방식에는 사설키(Private key) 방식과 공용키(Public key) 방식 두 가지가 있다. 암호화, 인증 및 기타 첨단 기술 등을 이용 ... 하여 개방 네트워크 환경에서의 도난 위험에 대처할 수 있지만 암호키 취급에 대해서는 더 많은 연구가 필요하다.소프트웨어에 의한 기술적 방법과 함께 하드웨어적으로도 보안성을 유지할 수 있
    리포트 | 7페이지 | 1,000원 | 등록일 2002.04.04
  • [통신네트워크] Ad-hoc 네트워크
    네트워킹 기능을 구현하는 알고리즘과 메커니즘은 최소한의 전력만을 소모하도록 최적화되어야 한다.Ad-hoc 네트워크의 기능보안 매체를 신뢰할 수 없는 상황에서 암호를 사용할 수밖에 없 ... 어 암호 키에 크게 의존 주로 사용하는 방식은 공개키(public key: 지정된 인증기관에 의해 제공되는 키 값) 접근 방식에 기반 2. 라우팅 노드가 네트워크 내에서 제대로 ... (단말기)가 움직일 때만 적용 ad hoc 네트워크처럼 네트워크 중앙에 위치한 노드가 움직이거나 통신 기기가 라우터와 호스트 기능을 동시에 수행하는 경우에는 라우팅 알고리즘이 이동
    리포트 | 24페이지 | 1,000원 | 등록일 2003.11.28
  • [정보보호이론] 정보보호이론 연습문제 풀이
    된다.DES 암호 알고리즘의 기본 동작은 전치, 환자와 mod 2 연산으로 구성되어 있다. 다시 전치는 평형 전치, 확대 전치 그리고 축약 전치 등의 세 종류가 있으며 환자는 S ... 방식암호키 관계암호화키=복호화키암호화키≠복호화키암화화 키비밀공개복호화 키비밀비밀암호 알고리즘비밀/공개공개비밀키 수nC22n안전한 인증곤란용이암호화 속도고속저속8. RSA 시스템 ... 의 차이점에 대해서 설명하라.Steganography : 통신문을 암호화하기 보다는 다른 사람이 인식하지 못하도록 통신문을 감춘다는 뜻.Cryptography
    리포트 | 6페이지 | 1,000원 | 등록일 2001.12.13
  • [유비쿼터스]유비쿼터스 컴퓨팅 기말고사 레포트
    . RFID보안기술 : RFID 특성상 많은 연산이 필요한 암호알고리즘 구현이 어렵고 제한된 에너지만을 사용하기 때문에 강력한 보안 메커니즘의 구현이 어려움에 따라 태그와 리더간
    리포트 | 9페이지 | 3,000원 | 등록일 2006.07.30
  • 컴퓨터 바이러스에 대하여
    기 용한다. 더 나아가 암호알고리즘을 함께 사용하면서 다양한 알고리즘을 함께 사용하는 방법은 백신 개발자들을 더욱 곤혹스럽게 만들고 있다. 단순 유형의 다형성 바이러스의 경우 ... 성이 있어 주의해야만 한다. 또한 폴더의 공유는 외부 시스템으로부터 해킹을 당할 수 있는 가능성이 많으므로 꼭 필요한 경우라면 ?읽기? 권한만을 허용하고 암호를 설정하여 두는 것 ... 복제 기능과 데이터 파괴 기능만을 가지고 있다. 1980년대 후반에 발견된 예루살렘, 핑퐁 바이러스 등이 이에 해당한다.(2) 2세대 바이러스 : 암호형컴퓨터 바이러스가 알려지
    리포트 | 12페이지 | 1,000원 | 등록일 2003.08.01
  • [경제원론] e-비즈니스 용어해석
    의 네트워크접속을 요구하는 사용자에게 Local에서 근무하는 환경을 유지하여 네트워크 리소스를 제공하는 기술이며보안성 있는 암호알고리즘 및 인증된 사용자에게만 사용을 허가 ... 하는 기능으로 리모트에위치한 단말을 위한 Address Translation 및 Accounting 등을 제공할 수 있는 기술11. 가상 사설망의 보안 3 요소1.암호화매 세션마다 일정 ... 한 암호화(Encryption)가 임의적으로 진행되어야 하는데, 이 때 키의 단순화와 변경 방법이필요하다. 이런 키 관리를 수동으로 한다면 상당히 불편하므로 자동적인 키 관리
    리포트 | 3페이지 | 1,000원 | 등록일 2003.06.18
  • [전자상거래] 인증서
    .509v3 인증서 형식항목설명버전X.509 버전으로 0은 버전 1, 1은 버전 2, 2는 버전 3을 의미일련번호발행자가 생성한 각각의 인증서에 대한 유일 식별자서명 알고리즘 식별자 ... 발행자가 인증서를 서명하는 데에 사용한 알고리즘을 기입발행자 이름인증서를 서명하고 생성한 발행자의 id로 X.500 명명방식을 따름유효기간인증서가 사용될 수 있는 시작 시간과 끝 ... 시간을 기입공개키사용자 이름인증서를 받는 공개키 소유주의 id로 X.500 명명방식을 따름사용자공개키 정보사용자의 공개키와 관련 정보(알고리즘과 파라미터)기입발행자의유일 식별자(선택
    리포트 | 4페이지 | 1,000원 | 등록일 2004.06.20
  • [경영정보시스템] 모바일 뱅킹
    인증모드암호 알고리즘 선택적으로 사용 가능보안 관련 기술모바일뱅킹향후 모바일뱅킹의 전망모바일뱅킹모바일뱅킹의 문제점보안문제 해결 및 시스템 개선 모바일의 특징을 살린 맞춤정보제공 ... Socket Layer) 클라이언트와 서버 사이에 인증 및 암호화 통신을 위해 사용되는 프로토클모바일뱅킹공개키 인증서 기반 인증 방식을 사용익명모드, 서버 인증모드, 클라이언트-서버
    리포트 | 20페이지 | 1,000원 | 등록일 2003.05.30
  • [생산관리] 전자상거래와 공급사슬
    상의 전자상거래에 이용되는 전자화폐시스템에서 IC카드기능을 수용한 시스템이 나오고 있기도 하다.(2) 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호알고리즘을 적절히 ... 프로토콜을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호알고리즘암호화 강도이다. 이는 주로 사용하는 키의 bit수로 표현하는데 대표적인 비대칭형 암호 ... 에 미치는 영향:기존의 조세 및 관세의 변화로 정부수입에 영향을 줌통화 및 지불제도에 대한 새로운 제도도입암호화, 소비자보호, 지적소유권보호 등에 관한 정책 수립5. 전자상거래시장
    리포트 | 8페이지 | 1,000원 | 등록일 2002.05.17
  • [경영] 전자지불시스템
    알고리즘을 연구하는 암호학과 평문을 해독하기 위하여 암호화 과정과 암호문을 연구하는 암호해독학(Cryptoanalysis)으로 구분함*..PAGE:13전자지불시스템 보안*..PAGE ... 성 : 전송되는 정보가 변경되지 않음을 보장인 증 : 전송자의 신분을 증명부인방지 : 사후 자신의 행위에 대한 부인 불가무결성, 인증, 부인방지 보장암호시스템전자서명시스템비밀성 보장 ... *..PAGE:11전자상거래 보안 침해1) 시스템 공격2) 데이터 공격3) Business 공격*..PAGE:12보안대책암호학Cyrptology)- 평문을 보호하기 위한 암호
    리포트 | 22페이지 | 3,000원 | 등록일 2001.11.16
  • [운영체제] 유닉스 와 Windows NT 비교
    . 리눅스와 윈도우 (식별 및 인증)특성유눅스윈도우식별사용자 이름사용자 이름인증 모듈없음Kerberos암호화crypt (Des 알고리즘 25번)자체 암호화Waek Password선택
    리포트 | 9페이지 | 1,000원 | 등록일 2005.05.20
  • 2000년 정보통신기사 필답 유형
    의 흐름을 제어하고 누설되는 경로를 미리 차단한다.③ 암호화 방식 등의 채택으로 컴퓨터 관련 범죄를 미리 차단한다.④ 누설 가능성이 있는 데이터의 의미를 미리 차단한다. ⑤ 시스템 감시 ... 한다.③ 알고리즘과 하드웨어가 간단하고 값이 싸다.④ 노드 장애가 시스템 전체에 영향을 주지 않으며, 장해처리가 간단하다.⑤ 분기방식이므로 노드의 증설과 이동이 간단하다(버스
    시험자료 | 34페이지 | 1,500원 | 등록일 2008.11.25
  • [인터넷] 인터넷 보안
    수신자 둘 다가 샅은 비밀키를 알 있어서 송신자가 비밀키를 사용하여 메시지를 암호화하고 수신자는 같은 비밀키를 복호화 한다.=>비밀키 알고리즘의 예DES : 전세계에서 가장 많이 ... 의 발전과 함께 앞으로도 꾸준히 그 역할이 증대하게 된다.해킹-승인 없이 컴퓨터 시스템에 접근하여 이를 사용하여 이익을 취하는 것4.2.인터넷 보안을 위한 암호 방식♠.암호방식인 ... 터넷에서 보안을 유지하기 위한 방안전자상거래 지불 시스템에서는 이 둘의 장단점을 결합한 복합 암호 방식이 많이 이용되고 있다.1)비밀키 암호 방식전통적인 비밀키 암호 시스템에서는 송
    리포트 | 4페이지 | 1,000원 | 등록일 2001.12.05
  • [통신]IEEE802.XX
    .php?d1id=1&docid=4903" 바이너리 백오프 HYPERLINK "http://100.naver.com/100.nhn?docid=716251" 알고리즘을 포함하는 모든 ... 장애가 있는 지역에서도 통신할 수 있게 해준다. 내장 암호화 및 검증 기능이 제공된다.블루투스기능을 가진 최근 제품 중 무선 핸즈프리와 GPS 안테나 겸용으로 활용할 수 있는 패
    리포트 | 21페이지 | 1,000원 | 등록일 2006.06.21
  • 전자상거래(EC)의 발전과 전망
    공개키 알고리즘이야말로 EC를 가능하게 만든 장본인이 아닐까 한다. 우선 암호화의 두 기법에 대해 살펴보자.1)대칭키 알고리즘키라는 것은 어떤 메시지를 읽지 못하게 하거나 읽을 수 ... 있게 하는 열쇠와 같은 것이다. 즉, 암호화할 내용을 금고에 넣고 그 금고를 잠그는 것이다. 잠글 때 사용하는 것이 키이다.대칭키 알고리즘의 경우 암호화를 할 경우와 암호를 풀 ... 공개키 알고리즘은 대칭키 알고리즘과는 달리 암호화를 하는 키와 푸는 키가 서로 다르다. 그렇기 때문에 암호화를 한 키는 공개하더라도 한번 암호화된 내용은 암호를 푸는 키가 없으면 풀
    리포트 | 18페이지 | 1,000원 | 등록일 2000.11.19
  • [데이타 통신] IPv6
    Parameter Index Field는 인증에 사용된 알고리즘을 정의한다. 그리고 Authentication Data Field는 알고리즘에 의해 생성된 실제 데이터를 포함한다.5 ... Encrypted Security Payload(ESP)암호화된 보안 페이로드는 비밀과 도청에 대한 방지책을 제공하는 확장이다. 암호화는 두 가지방법 즉, 전송 모드(Transport
    리포트 | 23페이지 | 1,000원 | 등록일 2003.09.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 22일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:31 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감