• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(21)
  • 리포트(14)
  • 논문(5)
  • 서식(1)
  • 시험자료(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Password Security Algorithm." 검색결과 1-20 / 21건

  • 사이버 게임 로그인에 관한 보안 시스템의 연구 (A Study on Security System based on Cyber Game Log-in)
    (사)한국컴퓨터게임학회 이창조
    논문 | 6페이지 | 무료 | 등록일 2025.05.08 | 수정일 2025.05.17
  • 질의어를 이용한 온라인 게임 사용자를 위한 인증 시스템의 설계 및 구현
    한국컴퓨터게임학회 이창조
    논문 | 7페이지 | 4,000원 | 등록일 2023.04.05
  • 사이버 게임 로그인에 관한 보안 시스템의 연구
    한국컴퓨터게임학회 이창조
    논문 | 6페이지 | 4,000원 | 등록일 2023.04.05
  • 차세대 스마트폰 게임 인증을 위한 보안 알고리즘 설계 및 구현
    한국컴퓨터게임학회 이창조
    논문 | 8페이지 | 4,000원 | 등록일 2023.04.05
  • 삐도리의 워드 탬플릿 소프트웨어 디자인 도안
    Diagrams298User Interface Design338.1 Wireframes348.2 Interaction Diagrams369Security Design399.1 ... password resetand email verification to maintain account security.Codee Supper Apps.Version 2.0Data ... sion 2.0Authentica- tion/9.1Password Hashing: User passwords are hashed using strong cryptographic
    서식 | 9페이지 | 500원 | 등록일 2024.06.02 | 수정일 2024.06.05
  • 금융거래시 본인인증 수단의 발전방향(OTP 인증 원리 등)
    lockSecurity card : Static password29th security card number : XX2434th security card number : 08 ... XXCreate Password0824Possible generation number : 35 X 34=1190What is OTP OTP : One Time Passworda ... password that is valid for only one login session or transaction, on a computer system or other digital
    Non-Ai HUMAN
    | 리포트 | 35페이지 | 2,000원 | 등록일 2017.11.01
  • 정보 보안 암호 개념 정리
    다.. SSL은 Secure Sockets Layer의 준말로 보안 소켓 레이어다. SSL(보안 소켓 레이어)가 표준화 되면서 바뀐 이름이 TLS(전송계층 보안)이다. 전송계층은 TCP/IP ... 는 MD5, SHA1, SHA2(SHA 256, SHA384, SHA512) 등이 있다. MD5는 Message Digest 5의 준말이고, SHA는 Secure Hash ... Algorithm, 안전한 해시 알고리즘이란 뜻이다(실무에서는 샤 라 발음한다). 용어에 친해지면 이해가 쉬울 수 있다.3. 기타(1) SSH, SSL 등 암호화 통신은 속도 때문에 대칭키
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2019.03.06
  • Wireshark에 관한 해킹&보안
    을 보여줌WireShark 설계 (구조2/2)9..PAGE:10패킷 스니핑에 취약한 프로토콜(보안 1/5)Telnet, RloginTelnet, Rlogin의 사용자 ID, 패스워드 ... 기본적인 방법으로 encode되기 때문에 쉽게 사용자 ID, 패스워드 정보를 얻어낼 수 있다.SNMP보안을 거의 고려하지 않은 프로토콜. SNMP의 패스워드와 같은 역할을 하 ... , SMTPS, Telnets 등으로 할 수 있다. SSL은 물론 HTTP에 가장 많이 활용되며 이를 적용하여 사용자 이름, 패스워드 및 전자 상거래 결재 정보 등 웹 서핑의 내용을 암호
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 2,500원 | 등록일 2011.04.26
  • Computational Chemistry 예비보고서
    the transition state (a local approach)3) automated global search algorithms4. LINUX; 유닉스 기반의 응용체제로 프리 ... 을 할 수 있는 기능을 제공해 주며, 두 호스트간의 통신 암호화와 사용자 인증을 위하여 공개 열쇠 암호 기법을 사용한다.SSH 실행 방법① 바탕화면에 있는 SSH Secure ... 이 꼭 필요하다.④ Password : 벼무chem⑤ 접속이 완료되면 리눅스 명령어로 사용하면 된다.(1) Checkpoint file : 계산 중에 output에 기록되지는 않
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,500원 | 등록일 2012.03.27
  • 전자상거래 보안
    전자상거래 보안 (e-Commerce Security)온라인상점에서 고객이 구매하는 경우고객의 걱정 온라인상점(서버)이 합법적인 기업에 의해 소유/운영되는가? 웹페이지에 악의적인 ... 서버Internet보안의 주요 이슈인증(authentication) 통신 당사자임을 확인(verify)하는 절차 Password, Smartcard, Signature 등을 이용 ... 성(age *암호화 기반 기술대칭형 암호화 알고리즘비대칭형 암호화 알고리즘메시지 다이제스트Page *대칭형 암호화 알고리즘Symmetric Algorithm 비밀키 암호화 방식
    Non-Ai HUMAN
    | 리포트 | 46페이지 | 3,000원 | 등록일 2008.11.20
  • 암호화(공개키, 비밀키, 방화벽)
    에서 메시지 다이제스트를 산출하는 알고리즘MD4, MD5, SHA(Secure Hash Algorithm)? 해시 함수 : 해시 알고리즘에서 사용되는 함수, 일방향 함수F(M) = m단 ... 생성부)(3) 기타 대칭키 암호 시스템1) IDEA(International Data Encryption Algorithm)- DES 를 대체하기 위해 스위스 연방 기술 기관 ... 하는 호스트에 방화벽을 설치할 수 있다는 점에서 실제적으로 경제적일 수 있다. 특별히, 일회용(one-time) 패스워드 시스템과 그 밖의 추가적인 인증 소프트웨어를 방화벽에 설치
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 1,000원 | 등록일 2007.10.26 | 수정일 2017.09.21
  • [전자 기술] Smart Card
    을 수행할 수 있다.1.1 Magnetic Card Smart Card1.2 Smart Card 기능완벽한 보안 algorithm제공 password protection DES, RSA ... data factory programmed in first data block Security features : hardwire cryptographic algorithm을 사용 ... Security provides an 8-Kbit EEPROM memory on a chip divided into 16 sectors 양방향 인증은 hardwired logic
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2004.11.25
  • 전자상거래보안
    )암호..PAGE:8암호알고리즘(Cryptographic Algorithm)통신망불법적인 도청위조,변조평문/암호문암호문/평문암호 알고리즘..PAGE:9암호알고리즘 분류평문암호문암호 ... 상인과 계약을 통해 카드 결재의 신뢰성 및 지불을 담당지불게이트웨이 매입사에 의하여 운영되는 장치 또는 상인이 지불 메시지를처리하는 제3자구성요소SET (Secure ... 의 기능방화벽의 기능1.접근제어 기능 - 이러한 접근제어를 접근제어리스트라는 리스트를 통해 관리한다.2.인증 기능 사용자가 올바른 인지를 확인해 주는 기능으로, 해커들에 의한 패스워드
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 1,500원 | 등록일 2007.04.20
  • [통신] 리눅스 보안 (리눅스 & Security)
    하는 지 검사하기를 바란다. DES algorithm, 그 자체는 가끔 crypt(3) interface를 사용하는 것이다른 password 인증을 위한 어떤 것보다 더 나쁜 선택 ... 목 차리눅스 & Security1. 물리적인 시스템의 보안1.1 HardWare를 이용1.2 Lock(xlock & vlock)1.3 System의 Log 파일 처리2. 설치 ... 리눅스에서의 셰도우 패스워드3.1 왜 /etc/passwd 파일을 숨겨야 하나?3.2 /etc/passwd file의 형식3.3 shadow file의 형식3.4 crypt(3)에 대
    Non-Ai HUMAN
    | 리포트 | 54페이지 | 1,000원 | 등록일 2002.11.26
  • [정보통신] 보안기술
    국내에서의 사례를 살펴보면, 인터넷 FTP서버에서 패스워드화일을 이용하여 합법적인 사용자의 암호를 도용하여 무단으로 침입을 시도하려한 사례에서 부터, UNIX서버의 보안취약점 ... 여 AH(Authentication Header)와 ESP(Encapsulating Security Payload)를 제공한다. IPSEC 메카니즘인 AH와 ESP는 정보보호 서비스 ... 해야만 한다는 것은 아니며 이 서비스가 필요하다면 이용할 수 있어야 한다는 것을 의미한다.1. 보호 연관(SA, Security Association)AH와 ESP는 전송자와 수신자
    Non-Ai HUMAN
    | 리포트 | 53페이지 | 1,000원 | 등록일 2004.05.10
  • 네트워크~Security를 중심으로
    ~Security를 중심으로~제1부 Intranet Security제1장 SecuritySecurity에 관한 사건예고객용 Online으로부터 부정송금사건(일본) - 내부 ... 로부터의 정보의 누설/악용Internet Warm사건(미국) - Computer wils에의한 부정 억세스CIA Homepage교체사건(미국) - Security Hole에 의한 데이타 ... 의 개조IP 스프핑그 사건(미국) - IP Address의 유용에 의한 데이타의 도난Security의 필요성외부로부터의 침입(사내정보의 도난/파괴) Network상을 흐르는 정보
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 1,000원 | 등록일 2001.03.30
  • 정보보호 표준용어
    receipt)수신자가 메시지를 수신했음을 거짓 부인하지 못하도록 하는 것쉐도우 패스워드 (Shadow password)보안 시스템으로서 암호화된 /etc/passwd의 패스워드 ... 에게 노출되지 않도록 접근을 제한하는 접근통제 방법개발자 보안(Developer Security)시스템을 개발하는 개인에 대한 보안개발환경 보안(Development environment ... , 기술 또는 다른 수단대칭형 암호 알고리즘(Symmetric encipherment algorithm)암호화와 복호화에 동일한 키를 사용하는 암호 알고리즘. 비밀키를 모르면 암호
    Non-Ai HUMAN
    | 리포트 | 27페이지 | 1,000원 | 등록일 2001.04.07
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    Algorithm(DEA)와 ISO에 의해 DEA-1로 알려짐1972년에 National Bureau of Standards(NBS)는 컴퓨터와 통신 데이터를 보호하기 위한 프로그램 ... 화부와 키 생성부로 구성2 IDEA(International Data Encryption Algorithm)IDEA는 DES를 대체하기 위해 스위스 연방 기술 기관에서 개발 ... , SHA(Secure Hash Algoritjm)등이있음이와 같은 알고리즘은 모두 공개되어 있기 때문에 임의의 침입자가 고의로 메시지를 변경하여 보내는 경우에 수신자는 메시지의 무결
    Non-Ai HUMAN
    | 시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • [전자지불시스템] 전자지불시스템의 기술
    를 직접 전달하는 것이 가장 안전하지만, 이는 공간적인 제약이 따르므로 주로 DH(Diffie-Hellman), SSL(Secure Socket Laer)등 공개키 암호화 방식에 의한 ... 표준은 DSA(Digital Signature Algorithm)이 있으며, 국내 표준은 KCDSA가 있다. 그리고 현재 보안 제품에서 가장 많이 사용되는 알고리즘으로는 RSA가 있 ... 는 종종 공상 과학 소설 및 영화에서 사람의 얼굴 형태나 신체를 투과하여 컴퓨터의 패스워드를 대신하여 인증하는 것을 보았을 것이다. 특히 지문인식 시스템은 가장 먼저 생체인식
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2002.11.16
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 21일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:17 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감