• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,941-1,960 / 2,210건

  • 학내 메신저 보안 시스템 설계
    3)로 암호화 된 티켓이기 때문에 오직 자신만이 확인할 수 있게 된다. 결국 AUM입장에서는 수많은 사용자들에게 발행한 티켓을 일일이 기억하고 있을 필요는 없다는 의미가 되 ... 므로 효율적인 알고리즘이라고 할 수 있겠다.< Client 측 >>D( E( E( {ID, TOK}, K3) , K1), K1)▶ AUM의 message를 K1값으로 Decryption
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.07
  • [정보통신]네트워크 구축
    한다.PPPoE를 선택하려면, 광대역 연결을 선택하면 된다.⑦제공하는 서비스의 이름을 기입한다.⑧인터넷 계정 정보를 기입한다.사용자 이름과 암호를 설정한 후 연결에 필요한 여러 가지옵션 ... 을 선택할 수 있다.⑨새 연결 마법사를 모두 완료하였다.설치 마법사가 모두 완료되면 한국통신 ADSL을 위한 접속화면이 나오며, 암호를 입력하면 PPPoE 소프트웨어가 구동한다.모든 ... 연결 설정 작업을 올바르게 모두 완료하였다면, 바탕화면에 아이콘이 생긴다.라우터를 이용한 인터넷 접속용 네트워크 구축라우터를 이용한 인터넷 접속에서 가장 중요한 것이 라우팅 알고리즘
    리포트 | 19페이지 | 1,500원 | 등록일 2006.06.19
  • [컴퓨터] 해킹과 보안 용어정리
    .CGICommon Gateway Interface.Cipher(사이퍼)암호화 및 해독에 사용하는 알고리즘. cipher를 사용하면 메시지의 일부(일반적인 텍스트 안의 요소)를 다른 개체 ... 기 때문에, 몇몇 기간 산업에서 많이 사용하고 있다.Encryption(암호화)일반적인 텍스트나 자료를 알아볼 수 없는 형태로 바꾸어 놓는 것. 번역 표나 알고리즘에 기초하여 역번역 ... Algorithm(RSA 알고리즘)정규 산술식에서 지수에 바탕을 둔 공개 키 암호알고리즘. 공개 키를 암호화할 때, 실용적으로 그리고 보안용으로 유일하게 인정되는 알고리즘
    리포트 | 9페이지 | 1,000원 | 등록일 2001.11.22
  • 정보보호의 기본개념 및 필요성
    암호 알고리즘 : 관용(Conventional) 암호 알고리즘, 대칭키(Symmetric-key) 암호 알고리즘, 또는 단일키(One-key) 암호 알고리즘이라고 불리며 암호 ... 화와 복호화에 같은 키를 사용하는 방식을 말한다. 송신자는 전송하고자 하는 평문을 키와 암호 알고리즘을 통해 암호문으로 변환하고, 수신자에게 전송한다. 수신자는 동일한 키를 복호화 ... 알고리즘에 사용해서 원래의 평문을 만들어 내게 된다.□ 공개키 암호 알고리즘 : 공개키 암호 시스템은 비대칭키 암호 시스템(Asymmetric Cryptosystem)으로도 불리
    리포트 | 9페이지 | 1,000원 | 등록일 2001.10.14
  • [정보통신과 컴퓨터공학] 운영체제보안
    보 내용 전달 *정보 인증 : 소신자가 보낸 정보를 불법조작없이 합법적 수신자에게 전달 *사용자 인증 : 정보를 교환하려는 상대를 서로 확인암호 알고리즘대칭 암호 시스템(s ... 일지를 영구적을 기록하여 시스템이 손상되어도 감사 일지는 남도록 하는 것암호화(cryptographic system) -도청이나 해킹 등에 대비하여 필요한 기법으로 비밀에 해당 ... ymmetric cryptosystem) -암호화에 사용되는 암호화 키와 복호화에 사용되는 복호화 키가 동일한 암호 시스템 -안전한 키의 분배 및 키의 초기값 결정이나 갱신을 위한 키
    리포트 | 15페이지 | 1,000원 | 등록일 2003.11.05
  • [유비쿼터스][유비쿼터스기술][유비쿼터스컴퓨팅][유비쿼터스혁명]유비쿼터스의 환경, 기술과 적용가능성 및 시사점 고찰(유비쿼터스의 특징, 유비쿼터스의 응용 및 개발, 유비쿼터스 정보기술의 적용가능성)
    성(usability)이며, 보다 구체적으로는 지능화된 알고리즘을 이용하여 사용자의 특수한 행동패턴을 분류하고(profiling) 상이한 상황을 인식하여 이에 자동적으로 적응하는 능력 ... 통제는 물론, 존재하는 모든 사물의 인터넷 연결을 추구하기 전에 워터마킹, 암호화, 침입탐지와 같은 보안솔루션의 유용성을 증가시킬 수 있도록 기술과 제도 및 법의 발전
    리포트 | 10페이지 | 5,000원 | 등록일 2007.12.05
  • [운영체제] 운영체제 시스템보안
    화되는 시스템.암호시스템암호키비밀키공개키암호알고리즘관용 암호화 방식암호화 키와 복호화 키가 동일한 암호 방식공개키 암호화 방식키 전송이 필요없을 뿐만 아니라 디지탈 서명이 가능 ... 한 암호 방식. 암호 형태에 따른 분류분 류특 징블럭 암호평문을 일정 길이의 블록으로 잘라서 이를 암호 알고리즘에 따라 암호화하는 방식스트림 암호문자 단위 혹은 비트 단위로 암호 ... 프로토콜에서 암호문의 난수성을 위해 사용.. 암호 변수는 암호문 생성 및 해독 과정에서 대칭형과 비대칭형으로 분류.. 비대칭형 알고리즘의 두개의 키값들은 역함수 형태를 가지나, 한
    리포트 | 14페이지 | 1,000원 | 등록일 2001.11.26
  • RSA알고리즘응용
    Shamir와 Leonard Adleman에 의해 개발된 알고리즘을 사용하는 인터넷 암호화 및 인증 시스템이다. RSA 알고리즘은 가장 보편적으로 사용되는 암호화 및 인증 알고리즘 ... 로 바꾸어서(각자 적절히 선택) RSA 알고리즘을 이용하여암호화 및 복호화 하기① 두 개 소수 p와 q를 선택한 후 보관해 둔다.p = 11 q = 13n = p·q = 143 → n ... ▲ RSA암호 시스템의 개요RSA 공개키 암호시스템은 약 200자리 정수의 소인수분해의 어려움에 그 안전성을 근거하고 있다.RSA는 1977년에 Ron Rivest, Adi
    리포트 | 5페이지 | 1,000원 | 등록일 2001.05.03
  • [멀티미디어 신호처리] 지문인식
    감이 없고 별도의 사용자 교육을 필요 로 하지 않으며, 장비나 암호 등 부가적인 장비 필요 없이 지문 확인만을 거 치므로 사용자의 편리성이 극대화된다편 리 성사람은 모두 다른 형태 ... 가락의 압력의 변화 전체적인 영상의 회전 등 검증하는 알고리즘의 성능에 따라 그 시스템의 성능이 결정됨지문 인식의 일반적인 방법(5)지문이미지방향성분 추출이진화 ... 에서 발생하는 정보의 손실과 왜곡으로 인한 문제점 비교적 처리 시간이 많이 걸리는 단점 향후 과제 지문 인식 알고리즘에서 사용되는 특징점들에 대한 분석 지문 이미지에 영향을 미치
    리포트 | 29페이지 | 1,000원 | 등록일 2005.06.26
  • [정보통신] 정보보안
    암호알고리즘인 RSA 를 기반- 자신의 파일을 암호화하여 저장- 전자우편의 메시지를 암호화5. 바이러스의 종류(1) 부트 섹터 바이러스(boot sector viruses) ... 하는 행위, 또는 부정 정보를 입력하는 행위(3) 컴퓨터 활용 관련 범죄- 컴퓨터 시스템에 침입하여 자료를 절취, 파괴하거나 소프트웨어를 변조하여 암호를 해독하는 등의 행위(4 ... 범죄 관련 각종 규정과 기준들이 우리 사회 현실에 맞게 재조정 필요Ⅱ. 해킹과 바이러스1. 해킹(1) 암호 해독- 암호 파일을 크랙킹 소프트웨어를 사용하여 해독(5) 트로이 목마
    리포트 | 7페이지 | 1,500원 | 등록일 2003.10.15
  • [정보보안] 정보보안 및 인증
    개발된 블럭 암호알고리즘이다. 이것은 64bit의 반복되는 블럭과 128bit의 키를 가지고 8라운드의 단계를 거친다. 하드웨어와 소프트웨어 모두 적용하기 쉬운 구조를 가지고 있 ... 고, 소프트웨어로 된 IDEA의 속도는 DES와 비슷하다.RC 2, RC 5Rivest가 개발한 가변길이의 키를 가진 블럭 암호 알고리즘으로 RC는 "Ron's Code" 또는 ... , 기술적 결함 13시스템 사용자에 의한 정보 분산 16유해 소프트웨어기술적 정보보안 방안 17암호화 기술단일키 암호화 방식공개키 암호화 방식 18하이브리드 방식 21암호
    리포트 | 53페이지 | 2,000원 | 등록일 2002.11.30
  • [졸업작품]USN을 이용한 산불 방재 모니터링 시스템(논문)
    -MAC과 같은 동기화 기반의 통신 프로토콜 개발뿐만 아니라 암호화 기술에서의 타임스탬프, 다른 노드들로부터 같은 이벤트의 중복 감지에 대한 인식과 같은 여러 가지 응용들을 위하 ... 여 필요한 기술이다. 또한, 이 두 기술은 최소한의 안정된 하드웨어 지원 하에 알고리즘과 프로토콜의 대부분이 임베디드 소프트웨어로 구현된다.위치인식만을 설명하면 이는 센서 네트워크 내
    리포트 | 80페이지 | 2,000원 | 등록일 2007.06.11 | 수정일 2018.06.22
  • 수학의 이해
    암호론으로 설명하고자 한다. 암호론 중 RSA 암호체계에 대해 말하는데 RSA알고리즘이란RSA는 DES알고리즘과 달리 암호화 할 때의 키와 복호화 할 때의 키를 각각 다른 것 ... 암호문을받으면 사용자 A는 M = C(mod n)을 계산하여 복호화 한다.C = M(mod n)M = C(mod n) (M) mod n M mod n M mod n( : A mod ... mod (n)공개키 : KU = {e, n} , 개인키 : KR = {d, n}암호화평문 : M < n , 암호문 : C = M(mod n)복호화암호문 :C , 평문 : M = C
    리포트 | 7페이지 | 1,000원 | 등록일 2003.04.24
  • [컴퓨터공학] 컴퓨터공학과 시각정보처리와 멀티미디어 통신망 연구실의 연구분야 조사
    를 연구한다.- 세부연구분야 1 : 비디오 데이터 분석 알고리즘 -비디오 정보 서비스를 제공하는 방법은 주어진 영상물을 처음부터 순서대로 보여주는 방법과 사용자가 원하는 부분 ... 단위의 뉴스 자동분석과 자막인식, 드라마의 인물별 자동분석, 스포츠 하이라이트 자동 추출, 비디오 컨텐츠의 자동 분류에 대한 알고리즘 개발과 함께 MPEG-1,2,4,7에 대한 연구 ... 으로 얼굴 평균을 추출하여 만든 알고리즘이 필요하다. 그러기 위해선 사람의 얼굴 중 눈썹에서부터 입술 바로 밑까지를 바둑판처럼 수많은 칸으로 나누어야 한다. 만일 그 부분을 200칸
    리포트 | 14페이지 | 2,000원 | 등록일 2004.11.11
  • [컴퓨터 통신] 컴퓨터망 리포트
    암호라는 획기적인 발상이 나온 것은 인증의 관점에서 암호를 만들어 한다는 데서 나온 것이다. 현대의 암호 이론은 알고리즘 공개. 키 정보의 부분 공개라는 특징이 있다. 이것 ... 는n)이 성립한다는 것이다.② RSA암호의 구조RSA 암호 알고리즘은 1977년에 당시 MIT대학에 있던 리베스트(Ronald Rivest), 이스라엘의 수학자 샤미어(A야 ... 에 도장 꾹꾹 눌러야되고 이제는 그것도 모자라 계약서를 암호화까지 해야하는 시대이다.인터넷 같은 네트워크가 대규모로 발달한 현대의 암호에는 두 가지 기능이 요약된다. 하나는 비밀
    리포트 | 16페이지 | 1,000원 | 등록일 2002.05.02
  • [사회과학]인터넷민원발급 위·변조 이슈와 관련된 정보정책의 흐름과 대책
    을변형시킨다. 다음 그 암호문이 수신자에게 송신되면 수신자는 공유키를 입력하고 프로그램은 송신된 전자문서에 송신할 때 와 마찬가지 내용의 암호 알고리즘을 적용시켜 원래의 전자문서 ... 자통암호화기능 등을 강화하는 기술 개발과 더불어 문서확인시 문서번호를 수동으로 입력하는 불편함을 줄이기 위해 문서확인번호에 소형바코드를 붙여 자동입력 하는 진위여부검증 간소화방법
    리포트 | 13페이지 | 1,000원 | 등록일 2006.02.09
  • [정보통신과 컴퓨터공학] 운영체제보안
    자가 보낸 정보를 불법조작없이 합법적 수신자에게 전달--사용자 인증 : 정보를 교환하려는 상대를 서로 확인-암호 알고리즘--- 대칭 암호 시스템(symmertric c ... 일지는 남도록하는 것이다.4암호화(cryptographic system)-들어가기.....도청이나 해킹등에 대비하여 필요한 기법으로 비밀에 해당되는 객체를 저장매체에 기록할 때 ... ryptosystem). 암호화에 사용되는 암호화키와 복호화에 사용되는 복호화키가 동일한 암호 시스템. 안전한 키의 분배 및 키의 초기값 결정이나 갱신을 위한 키의 관리가 요구.. 전통적인 암호
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • [공학]스마트카드(교통카드)
    에 Microprocessor와 ROM, RAM, EEPROM(전기적 소거 및 프로그램 가능 읽기 전용 기억장치)탑재되어 있다.3) 연산처리 기능이 있어서 암호알고리즘을 탑재
    리포트 | 4페이지 | 1,000원 | 등록일 2006.09.19
  • [전자상거래] 침입차단 시스템 설치과정
    , Blowfish의 다양한 암호알고리즘을 이용하여 중요한 파일을 암호화하여 보관할 수 있으며, 에브리존의 터보백신이 기본 내장되어 있어 바이러스의 검사 및 치료가 가능합니다.특히 ... 습니다.▶ 소프트웨어 설정이는 KIMLABFireWALL1.0 자체에 접근하는 것을 막는 설정입니다. 암호를 설정하여 아무나KIMABFireWALL1.0 을 종료하거나, 설정 변경 ... 을 하지 못하도록 할 수 있습니다.▶ 관리자 암호설정만일 KIMLABFireWALL1.0 에 관리자로 로그인을 할 경우, 아무나 설정을 변경하거나 혹은 종료할 수 없습니다. 관리자
    리포트 | 12페이지 | 1,000원 | 등록일 2004.07.28
  • [컴퓨터] 암호
    어서 더 안전할 수도 있고 그렇지 않을 수도 있다·RC2 : 64bit 블록, 40~255 bit 키, DES보다 3배정도 빠름·RC3 : 스트림 암호 알고리즘으로 셋 중 가장 ... 가장 안전한 알고리즘▷Strean cipher (스트림 암호화) : 대칭키 암호알고리즘으로 블록 암호알고리즘이 블록 단위를 처리하는데 비트 단위로 처리함으로 칠반적으로 암화 ... 화의 속도도 블록 알고리즘보다 빠르고 거의 암호문을 해독하기 힘든 장점이 있다·LFSR (Linear Feedback shift Register) : 스트림 암호에서 PRG
    시험자료 | 4페이지 | 1,500원 | 등록일 2001.12.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 19일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:22 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감