• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,901-1,920 / 2,210건

  • RFID
    다. 접촉/비접촉 카드는 CPU를 포함한 카드로 거의 소형컴퓨터의 기능을 다할 뿐만 아니라 강력한 보안 알고리즘을 사용하여 정보를 안전하게 저장할 수 있는 장점을 가진 카드이 ... 신호와? 파일의 신호를 비교하여 사람을 통과시키거나 신호가 일치하지 않으면 경고를 발생한다.4. 또한 일부 태그는 신호를 암호화하지만, 대부분은 그렇지 않다. 비판자들은?불법
    리포트 | 11페이지 | 2,000원 | 등록일 2008.06.03
  • [암호학] 암호화 기술
    암호화 기술{{{{{{{{비밀키 블록 알고리즘 Feistal 구조 DES{SEED{{{SPN 구조 RIJNDAELRC5{IDEA{{{스트림 알고리즘 SEALA5Vernam ... 시스템SEED는 한국정보보호진흥원(KISA) 와 한국전자통신연구원(ETRI)에 의해 개발된 비밀키 암호 시스템의 블록 암호알고리즘 으로 국내 표준이다.SEED의 특징. 데이터 처리 ... 단위는 8, 16, 32비트 모두 가능. 128비트 블록암호알고리즘으로 Feistel구조. 입출력문과 입력키의 크기는 128비트. 16 라운드 방식. 4개의 8X8 S-Box 사용
    리포트 | 5페이지 | 1,000원 | 등록일 2002.03.29
  • [졸업작품]얼굴인식시스템[논문]
    에 자신의 정보를 보호하고 암호화 하는 것 또한 필요하다. 현재 개인의 인증을 위해서 우리가 사용하고 있는 것은 패스워드 작성 등이 대부분이다. 하지만 좀 더 기술이 발달해서 지문 ... 에서 얼굴의 특징점을 찾기 위해 얼굴 성분, 즉 눈과 눈썹, 입과 코 후보 영역을 찾아야 한다. 먼저 얼굴이 아닌 배경이 되는 부분을 라벨링 알고리즘을 이용해 찾는다. 다음으로 눈 ... 두껍거나, 얇은 여러 줄로 존재하기 때문이다.따라서 이 이후에 모폴로지 기법을 적용해야 한다. 모폴로지 알고리즘으로는 침식, 팽창, 열림, 닫힘 연산 등등의 과정이 있는데, 그 중
    리포트 | 43페이지 | 8,000원 | 등록일 2006.11.21 | 수정일 2013.12.17
  • [네트워크 보안] VPN과 IPSec
    라, 암호 알고리즘, 알고리즘의 모드, 비밀 등급 등의 정보까지 포함한다.ESP는 암호화되지 않은 부분과 암호화된 부분이 연속적으로 나타나며, 암호화된 부분은 보호되어야 하 ... 화 알하는 SA를 찾고 일련 번호를 생성한다.선택된 SA에 지정된 암호 알고리즘과 키를 가지고 적절한 암호화 과정을 수행한다.암호화된 ESP를 평문의 IP 헤더로 캡슐화한다.인증 ... 계층의 헤더 앞에 위치한다.목적지 주소, SPI, 보안 프로토콜을 사용하여 해당하는 SA를 찾는다.선택된 SA에 지정된 암호 알고리즘과 키를 가지고 적절한 암호화 과정을 수행
    리포트 | 9페이지 | 1,000원 | 등록일 2002.04.09
  • [si공학] 보안기술
    을 위해 정보를 교환하는 것 암호화 네트워크상에 전송 또는 저장된 기밀 데이터를 알고리즘을 이용하여 판독할 수 없는 형태로 변환 디지털 서명 디지털로 표현된 일종의 암호문네트워크 접근 ... (Decryption)란? 암호문을 본래의 평문으로 바꾸는 조작(정당한 수신자가 정당한 절차를 통해 평문을 복원하는 경우)암호화의 기본 개념암호 알고리즘 (encryption)복호 ... 알고리즘 (decryption)평문암호화 키 (encryption key)복호화 키 (decryption key)평문통신로암호암호화 방법단일키(비밀키) 암호화(Single key
    리포트 | 62페이지 | 1,000원 | 등록일 2002.12.17
  • [모바일커머스]모바일커머스(M-Commerce)의 특징, 현황과 모바일커머스(M-Commerce)의 활성화 정책 및 향후 모바일커머스(M-Commerce)의 전망 분석(모바일커머스(M-Commerce)의 성공 사례)
    기술개발 및 표준화ETRI와 통신사업자, 보안업체간 공동연구를 통하여 복잡한 암호화를 지원하는 스마트카드기반 보안관리기술 및IMT-2000에 대비한 보안알고리즘 기술개발 및 표준
    리포트 | 14페이지 | 6,500원 | 등록일 2009.03.03
  • 전남대학교 주차요금전자징수시스템의 활용과 개선점
    시간이 지연된다고 해서 관리요원에게 짜증을 내거나 과속, 경적 등으로 불만을 표시하는 행동을 법으로 금지하는 규정이 만들어져야 되겠다.② 둘째로 암호 알고리즘을 깨뜨릴 수 없고 차량 ... 된다. 또, 부정방지 장치나 소프트웨어의 안정성에 만반을 기해야 한다. 이를 위해서는 전자통행료징수시스템 뿐 아니라 기반시설이 되는 정보통신 및 소프트웨어와 암호화 장치의 정교한 발달
    리포트 | 17페이지 | 2,500원 | 등록일 2007.07.03
  • [무선통신] Wifi와 wipi
    Privacy) 암호화 기술을 보완하기 위한 연구를 하고 있다.- 802.11 WEP 프로토콜IEEE(Institute of Electrical and Electronics ... Engineers)는 다음 사항을 충족하기 위해 WEP 알고리즘을 채택했다.·더 강한 보안: 고객의 요구를 반드시 충족시켜야 한다.·자체 동기화: 단말기가 통신 가능 지역을 수시로 ... 벗어난다.·계산의 효율성: WEP 알고리즘은 하드웨어나 소프트웨어에서 실행된다. low-MIPS 기기에서 소프트웨어로 실행할 수 있다.·수출 가능 여부: 미국 외로 수출할 수 있
    리포트 | 13페이지 | 1,000원 | 등록일 2005.07.25
  • [인터넷보완] 인터넷보완과 방화벽
    보안 원하는 상대방은 메시지를 암호화(Encryption) 하고 해독하는데 사용하는 두 개의 키를 할당 받아야 한다 (비대칭 알고리즘).상대방은 자신의 공중키(Public key ... 화 메카니즘으로 PGP(Pretty Good Privacy)라는 알고리즘이 대표적인 공중키 암호 화 시스템으로 평가받고 있으며 키 인증에 대한 활발한 연구가 진행중에 있다.나 ... )를 공중키 데이터 베이스에 등록 공고하고 데이터 암호화를 위한 비밀키는 보관한다.비밀키에 의해 암호화된 데이터는 암호화된 비밀키에 합당한 공중키로 해독된다. 예를들어 A라는 사람
    리포트 | 9페이지 | 1,000원 | 등록일 2003.06.22
  • [데이터관라] 디지털 데이터 전송방식
    디지털 데이터 전송방식전송속도 전송방식 직렬전송과 병렬전송 비동기식 전송과 동기식 전송 에러 검출 기술 데이터 압축 데이터 암호화1. 전송속도bps와 baud ratebps 1초 ... 데이터, 그래픽 데이터데이터 압축데이터 압축 알고리즘 모델화(modeling) : 각 기호의 발생활률 부여 부호화(encoding) : 확률에 다라 부호어 할당 압축률(c ... Photographic Expert Group) 주도 대중 매체, 영상 통신, HDTV 등에 직접 이용되는 중요한 기법 MPEG의 기초 4가지 압축 알고리즘 순차적 부호화(s
    리포트 | 52페이지 | 1,000원 | 등록일 2004.12.03
  • [암호학] 디지털 보안의 비밀과 거짓말
    이 결코 대중적인 서비스가 될 수 없었을 것이다. 물론 암호학이 모든 문제를 해결해 주는 것은 아니지만 암호학은 보안의 핵심 요소이다. 그렇다면 암호가 보안의 핵심 요소인데도 불구 ... 하고 보안사고는 왜 발생하는 것이며 암호가 우리의 모든 보안 요구사항에 대한 완벽한 답이 될 수 없는 것일까? 놀랍게도 이러한 문제들은 암호학의 문제가 아니다. 그 답은 이론 ... 를 받아들여야 하는데 그것이 쉽지 않다. 암호학이 시스템 보안에 사용될 때에는 얼마나 이론이 훌륭한가는 중요하지 않다. 실제 결과가 문제인 것이다.그리고 요즘은 인터넷에서 암호학이
    리포트 | 5페이지 | 1,000원 | 등록일 2004.11.23
  • 유클리드 호제법
    {{{{cgd 구하는 프로그램{과 목현대 암호학교 수학 과정보통신공학부학 번성 명날 짜【유클리드의 호제법을 이용하여 두 수의 최대공약수를 구하는 프로그램을 작성하시오.】※유클리드 ... 에서 잘 사용되는 알고리즘이기도 하다.A 를 B 로 나눈 나머지가 C 일 때, (A와 B의 최대공약수) = (B와 C의 최대공약수)라는 사실과, P가 Q의 약수이면 P와 Q의 최대공약수
    리포트 | 5페이지 | 2,000원 | 등록일 2005.05.22
  • [인터넷 비지니스] 오염배출권 전자 상거래 비지니스 모델
    고 있는 공개되지 않은 복호화 키(개인키)를 사용하여 자료 해독송신자 A수신자 B인증기관암호화된 자료 전송B의 공개키비대칭형 알고리즘7. 시스템보안외부침입자대응내부침입자대응VPN ... 제공마일리지 제도커뮤니티 제공무료 광고6. 보안 시스템인증기관을 통해서 공개된 B 의 키(공개키)를 이용하여 전송하고자 하는 자료를 암호화 자료 전송3. 자료 수신 B자신이 가지
    리포트 | 13페이지 | 1,000원 | 등록일 2003.09.23
  • [신기술이론] AD코드와 보이스아이
    바코드의 제한성을 최대한 극복하였다.f. 압축과 암호화사용자의 필요와 요구에 의해 평균 Zip보다 30% 압축률이 뛰어난 고성능의 알고리즘을 적용 할 수 있어, 이론적으로 결국750 ... KB이상의 정보도 바코드화 할 수 있다.g. 데이터 보안성ad.code를 육안으로 식별하는 것이 불가능하며, AES(Advanced Encryption Standard) 암호 ... 하여 인쇄 출력한 심볼의 형태를 일컫는다. 또한 이는 보이스플레이어를 통해 음성으로 들려진다.다시 말해서 디지털 텍스트 정보를 AD Code로 암호화, 압축, 저장하여 인쇄물에 출력
    리포트 | 4페이지 | 무료 | 등록일 2005.04.22
  • 시큐아이닷컴 발표자료
    ●2006년 9월, 피싱사기 첫 적발정보보호기술기반기술응용기술암호화 기술생체인식PKI 및 WPKI전자서명인증기술침입차단시스템 (FireWall)가상사설망 (VPN)침입탐지시스템안티 ... -Active HA 기술 적용세계 최초 다단계 분류 알고리즘 적용3. 전문기술 인력 기반 충분한 경험과 능력을 보유하고 있는 인재의 확보 및 육성을 중시 연구개발, 컨설팅, 영업
    리포트 | 32페이지 | 3,000원 | 등록일 2007.11.18
  • [전자상거래] 정보 보안과 인증 (A+)
    :22DES (cont.)장점Public Key 알고리즘에 비해 간단암호화 속도가 빠름크기가 작음단점쌍방이 모두 같은 키를 가져야 하므로 키의 교환이 선행이 과정에서 보안이 힘들고 키 ... 트래픽 암호화트래픽 로그감사 추적 기능..PAGE:9방화벽 시스템의 개요(cont.)..PAGE:102.1.2 방화벽 시스템의 종류스크리닝 라우터(Screening Router ... 된 서브네트 게이트웨이..PAGE:16(6) Proxy 서버/응용 게이트웨이..PAGE:172.2 데이터 보안2.2.1 암호화의 필요성2.2.2 암호화 방법2.2.3 공개 키 기반
    리포트 | 41페이지 | 1,000원 | 등록일 2002.11.20
  • 그래픽 - 보간법, 매핑, 레이캐스팅, 레이트레이싱, 라디오시티, 렌더링, 색변환, 디더링, 해프톤
    한 이미지 속의 서로 떨어진 픽셀 사이를 수학적인 알고리즘을 통해 추정된 픽셀로 채워 넣는 방법으로 보다 크고 부드러운 영상을 얻어낼 수 있다.)선형 보간법(linear ... 의 작업에 편리함.?PDF 파일 암호화 및 향상된 파일 호환성?다양한 페이지 레이아웃과 다중 페이지 작업 기능?상용 프로그램(기업용: 약 100만원, 교육기관용: 약 20만원))? 그누지원함.
    리포트 | 7페이지 | 2,500원 | 등록일 2008.04.12
  • 판매자 표지 자료 표지
    [경영]유비쿼터스혁명
    하기 위한 핵심 기술A. 전력 소모가 적은 DeviceB. 상기 언급한 컴퓨팅 기술C. 자유로운 이동형 네트웍이 가능한 네트웍 기술D. 저렴한 RFID(객체 인식을 위한 칩)E. IPv6F. 무선 브로드밴드G. 개인정보보호를 위한 암호알고리즘
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.04 | 수정일 2020.06.05
  • [전자상거래] 전자 상거래에 대하여
    한oMint등이 각광을 받고 있다.ㄴ 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로 토콜을 만드는 것이다. 디지털 데이타 토큰 ... 거나 높은 암호화기술이 탑재된 제품은 마스터 키를 미국에서 보 관하고 있는 제품이다. 전자상거래 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한가지 중요한 요소는 바 ... 서비스를 제공하고 있다. 미국에 서 오랫동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식
    리포트 | 6페이지 | 1,000원 | 등록일 2003.08.20
  • S-DES를 위한 키 생성
    1 3 5 7 2 8 6S-DES 암호 알고리즘은 8-비트 평문 블록과 10-비트 키를 입력으로 취하여 8-비트 암호문 블록을 출력으로생성한다.(p1,p2,p3,p4,p5,p6,p ... -DES 복호 알고리즘은 8-비트 암호문 블록과 그 암호문 생성에 사용되었던 10-비트 키를 입력으로 취하여 원래의8-비트 평문 블록을 출력으로 생성한다.plaintext=IP-1 ... ,k3,k4,k5,k6,k7,k8,k9,k10)- 송신자와 수신자가 공유하는 10-비트 키의 사용..PAGE:28-plaintextIP/ 811001101S-DES 암호기법 상세
    리포트 | 4페이지 | 1,000원 | 등록일 2002.11.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:27 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감