• LF몰 이벤트
  • 파일시티 이벤트
  • 유니스터디 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(300)
  • 리포트(269)
  • 시험자료(14)
  • 방송통신대(11)
  • 자기소개서(3)
  • ppt테마(2)
  • 논문(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"암호알고리즘개요" 검색결과 181-200 / 300건

  • [인터넷기술]정보보호와 사생활침해
    # *|\%@평 문 : I LOVE YOU복호화 알고리즘 + Key (암호기술)정보보호 기술 (암호기술)18 / 25암호기술 개요암 호암호알고리즘암호프로토콜스트림 암호(Stream ... 정보보호 기술 (암호기술)21 / 25공개키 암호 시스템정보보호 기술 (암호기술)AliceBob암호 알고리즘복호 알고리즘암호암호화 키 ≠복호화 키평문평문Bob의 공개키 = 암호화키Bob의 ... 정보보호 기술 (암호기술)16/ 25용어 설명평문 (Plaintext) 암호문 (Ciphertext) 암호화 (Encryption) 복호화 (Decryption) 암호알고리즘 = 암호알고리즘
    리포트 | 29페이지 | 1,500원 | 등록일 2005.12.01
  • 연구개발의 글로벌화와 신제품 개발에 대한 이론적 배경
    여기에서는 장기 기초 및 응용 연구를 수행하고 다른 영역에서는 암호화, 보안 및 알고리즘 디지털 지리학 이동성, 네트워크 및 시스템; 다국어 시스템; 엄격한 ting1998MicroSoft ... 개요- -1. 1 서 론, 기업소개............................................................. 2p1. 2신제품 출시 현황.....
    리포트 | 13페이지 | 2,000원 | 등록일 2010.10.11
  • [컴퓨터교육]전자화폐의 정의와 활용사례 및 미래의 전망
    이 공개키 암호알고리즘암호화하는 키(공개키: Public Key)와 복호화하는 키(비밀키: Private Key)가 서로 다르다는데 장점이 있다. ... 두개의 키(패스워드)로 이뤄지는 이 암호화 기법을 통해 네트워크 상에서 자료를 원하는 사람만 해독할 수 있도록 암호화해서 전달하는 것 이 가능해졌다.- 위의 알고리즘의 실제 이용 방법은 ... 알고리즘이다.
    리포트 | 8페이지 | 2,000원 | 등록일 2005.12.28 | 수정일 2016.10.05
  • 리눅스보안프로그램의종류와 실행과정
    ●openssl-devel▶openssl-devel 패키지에는 다양한 암호알고리즘과 프로토콜을 지원하는 응용 프로그램을 컴파일하는데 필요한 정적 라이브러리와 부속 파일들이 포함되어 ... 리눅스 보안관련 패키지 개요●httpd▶httpd 패키지에는 httpd 데몬과 관련 유틸리티, 설정 파일, 아이콘, Apache HTTP 서버 모듈, 메뉴얼 페이지 및 Apache ... OpenSSH 도구는 암호를 비롯한 모든 트래픽을 암호화합니다.openssh 패키지에는 OpenSSH 클라이언트 프로그램과 OpenSSH 서버에서 필요한 핵심 파일들이 포함되어 있습니다
    리포트 | 5페이지 | 무료 | 등록일 2006.12.08
  • [전자화폐][한국 전자화폐][외국 전자화폐][지불결제수단]전자화폐의 분류, 전자화폐의 거래, 전자화폐의 결제 구조, 우리나라의 전자화폐, 외국의 전자화폐, 전자화폐의 발전 방향, 향후 전자화폐의 개선 과제 분석
    알고리즘의 수출규제와 관련한 국제적 이슈특별한 이유가 없는 한 전자화폐의 국제적 사용은 허용되어야 한다는 것이 당국의 입장이다.2. ... 개요Ⅱ. 전자화폐의 분류1. IC카드형과 네트워크형2. 결제수단에 따른 분류3. 개방형 전자화폐와 폐쇄형 전자화폐Ⅲ. 전자화폐의 거래와 결제 구조Ⅳ. 우리나라의 전자화폐1. ... 개요전자화폐란 발행자가 IC카드 칩이 내장된 카드나 공중정보통신망과 연결된 네트웍을 통하여 화폐가치를 전자기호로 저장하고 이의 지급을 보장함으로써 통신망을 통하여 지급결제가 이루어지도록
    리포트 | 10페이지 | 5,000원 | 등록일 2009.03.18
  • 멀티미디어의 정의,압축,인코딩
    그리고 최대한 많은 데이터의 보호 → 암호화 (encryption)2-1.2. ... 하는 수학적 논리, 즉 압축, 복원 알고리즘이다. ... 일반 압축 알고리즘과는 달리 다른 Asymetrical이라는 알고리즘을 이용하며 압축 시간이 비교적 다른 코덱에 비해 오래 걸린다는 단점이 있지만 압축된 영상을 재생 시 다른 코덱에
    리포트 | 9페이지 | 1,500원 | 등록일 2007.03.16
  • [공학]컴퓨터 보안
    공개키(비대칭키) 암호화 방식- DES알고리즘과는 달리 암호화할 때의 키와 복호화할 때의 키를 각각 다른 것으로 취함- 지수승을 가진 수식을 사용하여 만듦- 평문은 블록에서 암호화되고 ... 컴퓨터 보안목차5.1 컴퓨터 보안 개요5.2 보안기술5.3 컴퓨터 바이러스5.4 컴퓨터 보안 전략5.5 정보보호와 정보윤리5.1 컴퓨터 보안 개요1) 컴퓨터 보안: 보안이란 자신의 ... : 띄어쓰기,빈칸을 표시한 것임)3) 암호화 기술: 평문을 암호문으로 다시 암호문을 평문으로 바꾸는 기술암호기법의 분류 체계a.
    리포트 | 8페이지 | 1,000원 | 등록일 2006.04.05
  • [전자상거래] 기업전자상거래보안
    # *|\%@평 문 : I LOVE YOU복호화 알고리즘 + Key :(암호기술)암 호 화복 호 화암호 시스템 (Cryptosystem)대칭키 암호 - 블록 암호 알고리즘 - 스트림 ... 암호 알고리즘 공개키 암호 확률론적 공개키 암호 전자 서명 등암호 알고리즘단순 - 인증 및 개인식별 - 키 분배 - 부인방지 등 복잡 - 전자 지불/화폐 - 전자 계약 - 전자 입찰 ... # *|\%@암호알고리즘 + Key :(암호기술)암 호 문 : ?
    리포트 | 60페이지 | 1,500원 | 등록일 2005.08.31
  • 홍채인식
    《홍채 인식 시스템의 개요》(2) 홍채인식 영상 획득홍채 인식을 위하여 우선 홍채 영상을 획득하는 과정과 이를 전처리 하여 특징 추출하는 과정이 필요하다. ... 더구나 조명과 같은 주위 환경에 의해 동공의 크기가 변하게 되고, 시선 위치에 따라 홍채 영역을 찾아낼 수 있는 알고리즘이 필요하다.셋째, 홍채인식에서 사용할 특징의 선택이다. ... 이러한 문제의 대안으로 개인 정보를 홍채 정보와 함께 전자적으로 봉인하는 즉, 암호화하는 방법이 있을 수 있다.
    리포트 | 15페이지 | 2,000원 | 등록일 2008.10.11
  • [정보체계] 전자정부에서의 정보보호대책
    관용 암호알고리즘은 변환하는 방법에 따라 블록암호알고리즘과 스트림암호알고리즘으로 구분된다.또한 정보사회가 고도화될수록 통신정보의 불법적인 도청과 함께, 원거리 엑세스에 발생되는 개인식별 ... 정보보호와 암호기술정보보호술은 사용되는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 관용(대칭키) 암호알고리즘암호화 키와 복호화 키가 다른 공개키 암호알고리즘으로 구분되며, ... 개요현재 우리 나라는 정보기술을 활용하여 행정효율성을 제고하고, 대국민 서비스질의 향상과, 행정업무의 재설계를 통하여 국가경쟁력을 강화하고 보편적 서비스 달성과 민주주의 이념을 제고하는
    리포트 | 10페이지 | 1,000원 | 등록일 2004.11.29
  • [개인정보] 전자 정부의 이해
    암호화기술은 사용되는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 관용(대칭키) 암호알고리즘암호화 키와 복호화 키가 다른 공개키 암호알고리즘으로 구분되며, 관용 암호알고리즘은 ... 개요현재 우리 나라는 정보기술을 활용하여 행정효율성을 제고하고, 대국민 서비스질의 향상과, 행정업무의 재설계를 통하여 국가경쟁력을 강화하고 보편적 서비스 달성과 민주주의 이념을 제고하는 ... 변환하는 방법에 따라 블록암호알고리즘과 스트림암호알고리즘으로 구분된다.또한 정보사회가 고도화될수록 통신정보의 불법적인 도청과 함께, 원거리 엑세스에 발생되는 개인식별 문제, 컴퓨터
    리포트 | 10페이지 | 1,000원 | 등록일 2004.11.16
  • [보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제
    문장을 평문으로 변경2) 대응되는 암호화 과정의 역과정으로 암호알고리즘에 의하여 암호문을 평문으로 대응시키는 변환부인 repudiation☞1) 통신의 모든 부분 또는 일부에 ... MIS 보안 통제 개요13. 시스템 흐름통제24. 소프트웨어 통제25. 하드웨어 통제 36. 컴퓨터 운영체제47. 데이터 보안통제48. 입력통제59. 프로세싱 통제610. ... 정보시스템의 안전보안 2표 2 정보 공격 피해상황( 해커침입 통계)5표 3 2000년 9월 침해 사고 접수 및 처리 현황 6표 4 보안의 분류 8그림 1 국세청 보안 통제 시스템 개요
    리포트 | 37페이지 | 9,900원 | 등록일 2006.07.17
  • [RFID]RFID System (발표자료)
    RFID SystemContentsRFID 개요RFID 기술Anti-CollisionRFID 표준화 동향RFID 개인정보보호RFID 개요RFID 개요Ubiquitous Computing ... 기술RFID 리더 태그의 정보를 읽어내기 위해 태그와 송ㆍ수신 태그에서 수집된 정보를 미들웨어로 전송 동시에 수백 개 이상의 태그를 인식할 수 있는 여러 가지 방식의 신호 충동방지 알고리즘이 ... 해쉬함수 H로 metaID=H(ID)를 만들어 전송 ID는 보호할 수 있으나 위치 추적의 문제는 해결하지 못함Weis (2003)Hash Lock내 용제안자 (연도)정보보호 기법암호
    리포트 | 50페이지 | 4,000원 | 등록일 2007.01.24
  • [IT보안] 암호알고리즘
    RSA 알고리즘98194120 신 용 호목차암호법의 개요 암호화 시스템 (대칭형 VS 비 대칭형) 암호화 시스템 대칭형(비밀키) DEC 비 대칭형(공개키) RSA ECC 암호법의 현 ... 기술동향 및 시장동향암호법의 개요암호법의 정의 정보보안을 목적으로 평문(Plaintext)을 제3자가 이해하기 어려운 암호문(Criphertext)으로 변환하거나 암호문을 판독 가능한 ... Standard) 비밀키 알고리즘 64비트 블록 암호 알고리즘 97년 IBM에서 개발 56비트 키로 블록 암호화, 나머지 8비트는 패리티 비트16 비트 원문(M)64비트의 반죽된
    리포트 | 11페이지 | 1,000원 | 등록일 2003.09.14
  • 각 프로그램어의 특징 및 예제
    특수문자를 이용하여 암호처럼 프로그램밍하다보니 일반화되지는 못했다.8. RPG■ 개요? ... 알고리즘 로 들어간 언어이다.? ... APL■ 개요?
    리포트 | 15페이지 | 1,500원 | 등록일 2007.01.06
  • 정보처리기능사, 정보처리 실기 요점
    데이터베이스 개요? 데이터베이스 정의 : 중복성을 최소화, 다양한 사용자의 정보요구를 충족. ... 정보처리기능사 실기 요점시험에 한번이라도 나온거 ☆ / 자주 나오는 출제되는 용어 ★※ 데이터베이스[배점20점이니, 알고리즘에서 못채우는 점수 꼭 받기! ... ★스니퍼 : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 암호를 알아내기 위한 일종의 부정행위를 의미? 패킷 : 네트워크를 통해 전송하기 쉽도록 분할한 데이터의 전송단위?
    시험자료 | 6페이지 | 1,500원 | 등록일 2010.11.30
  • flash memory,플래쉬 메모리
    개요플래시 메모리는 메모리 칩 안에 정보를 유지시키는 데에 전력이 필요 없는 비휘발성 메모리이다. ... 종래의 멀티미디어카드기능에 다데이터의 저작권보호를 목적으로한 암호방식 보안기능이 추가 되었고, 데이터 전송율이 종래보다 4배나 빨라졌다.② 카드본체의 보호기능도 해 상품화한 업체는없다 ... 또한 MMC의 정의, 사용환경과 규격등을 명시하고 툴박스(Tool box ; 매크로기능과 알고리즘의 집합세트)의 범위를 지정함으로써 시스템디자이너들에게 가이드라인을 제공해주고 디자인비용을
    리포트 | 9페이지 | 2,500원 | 등록일 2009.10.18
  • [인터넷 보안] DRM(디지털 라이트 매니지먼트)
    ..PAGE:1DRM(Digital Right Management)컴퓨터 보안정보통신공학부0062084정 진 아..PAGE:2목차개요DRM 도입의 배경디지털 컨텐츠 관리 개념암호화 ... 공개, 나머지는 사용자가 비밀리에 사용비대칭 암호 알고리즘 또는 이중키 암호 알고리즘..PAGE:2810 -5. ... 공개키 암호 알고리즘암호화 복호화 과정..PAGE:3010 -7.
    리포트 | 40페이지 | 1,000원 | 등록일 2003.12.10
  • [전자상거래] 전자상거래의 보안
    이 키는 암호알고리즘의 작업을 푸는 알고리즘이다. 또한, 암호 코드를 풀기 위한 시도에도 컴퓨터가 사용될 수 있다. ... 좀더 복잡한 암호 코드는 디지털 신호 내의 데이터 비트들을 재배열하는 매우 복잡한 컴퓨터 알고리즘에 따라 조작된다.암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호 해독키가 ... 전자상 거래의 보안 개요전 세계의 모든 컴퓨터 시스템을 대상으로 하나의 네트워크로 연결시키기 위해 인터넷이라는 개념이 도입되었으며, 인터넷의 접속된 모든 시스템은 자원의 공유를 기본으로
    리포트 | 10페이지 | 1,000원 | 등록일 2004.12.31
  • 전자공학 졸업논문 `블루투스의 응용과 발전방향` 50페이지 분량 [직접 제작]
    칩의 고기능성 FM송신기는 출력 전력을 조절하고, 사용자들이 자신의 자동차 오디오 또는 가정의 FM 수신기로 방송할 수 있는 최적 송신 주파수를 추천하는 알고리즘을 제공한다. ... 1.2------------------------------192.2.4 블루투스 2.0------------------------------192.2.5 블루투스 2.1-link나 암호키의 ... --81.3 논문의 구성--------------------------------8제 2장 블루투스 기술동향 분석-----------------------82.1 블루투스 기술의 개요
    리포트 | 49페이지 | 10,000원 | 등록일 2009.12.31
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 05일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:42 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대