• 통큰쿠폰이벤트-통합
  • 통합검색(10,728)
  • 리포트(9,350)
  • 시험자료(637)
  • 방송통신대(386)
  • 자기소개서(264)
  • 서식(43)
  • 논문(35)
  • ppt테마(7)
  • 노하우(3)
  • 이력서(2)
  • 표지/속지(1)

"정보암호화" 검색결과 21-40 / 10,728건

  • [정보보호학]암호기법
    (암호화 키)이용10년 동안 CERT에 보고된 인터넷과 관련된 취약성 동향CERT에 보고된 보안관련 사건들의 발생 건수서비스거부공격 IP 스푸핑 도청수단과 패킷 스니핑 ... authentication) 부인봉쇄(nonrepudiation) 무결성(integrity)다양한 공격 형태 예상종합적 방어대책 수립보안 메커니즘 설치 위치알고리즘과 프로토콜로 구성---비밀정보
    리포트 | 188페이지 | 2,000원 | 등록일 2007.06.21
  • [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
    [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제목차* 정보보안Ⅰ. 정보보안의 의미와 구성1. 암호화2. 방화벽3. 백신 프로그램Ⅱ. ... 즉, 정보 암호화의 궁극적인 목적은 정보의 보안이다. ... 본 절에서는 일반적인 암호화 기법과 인증기술, 그리고 암호화 기술의 몇 가지 응용 분야에 대해서 살펴보기로 한다.(1) 암호화의 목적암호화는 정보보안을 구현하기 위한 수단이다.
    리포트 | 13페이지 | 3,500원 | 등록일 2011.11.15
  • [정보암호화] PKI
    이러한 위험에 대하여 PKI는 다음과 같은 목표로 서비스를 제공하고 있다.기밀성(Confidentiality) : 거래정보 암호화를 통한 정보보호정보가 교환될 때에 제3자에게 노출되지 ... 보통 메시지는 그 양이 많기 때문에 거래에 참여한 양자가 동일한 비밀키를 통해 암호/복호 통신을 사용함으로써 비밀성을 보장받게 한다.무결성(Integrity) : 거래정보의 위/변조 ... 사실상 암호이론은 기밀성을 보장하는 데에서 출발하였다고 할 수가 있다.
    리포트 | 17페이지 | 1,500원 | 등록일 2002.05.17
  • 과거 정보 전달 방법, 과거해킹방법, 숫자암호
    숫자 암호 모음1) 0~9 로 구분한 숫자암호00 = 저는 당신의 영순위에요0027 = 땡땡이 치다0045 = 차에 문제가 생겼어(빵빵사고)0179 = 영원한 친구0242 = 연인사이0909 ... 과연 이서신이 자신이 생각하는 송신자가 보냈다는 보장이 없기 때문이다.* 전쟁 시 정보보안과 해킹전쟁 시에 적군이 아군인 척 하여 상대방 진영에 가서 정보를 캐오는 경우가 있다.정보를 ... 울린다는 것이 통례로 되어 있으며, 이는 북소리가 앞으로 나아가는 의미를 갖는 통신의 수단이었음을 알 수 있다.4) 신호연신호연은 일종의 통신위성의 역할을 했던 것으로 전투신호를 위한 암호전달에
    리포트 | 4페이지 | 1,000원 | 등록일 2008.12.01
  • [암호학] 정보 보호를 위한 암호화기술
    주제정보 보호를 위한 암호화 기초2. ... [암호학] 정보 보호를 위한 암호화기술[목차]Ⅰ. 서론1. 주제2. 목적Ⅱ. 본론1. 암호화란?2. 암호시스템3. ... 1) 암호화(Encryption)는 신뢰성이 부족한 통신 링크를 통해서 전달되는 정보를 보호하기 위한 일반적인 방법이며 다음과 같은 절차를 지닌다.㉠ 정보는 처음 읽은 형태로부터 내부
    리포트 | 13페이지 | 2,500원 | 등록일 2005.06.21
  • [정보보호이론][정보보호] 시저 암호를 이용한 프로그램 작성(=shift 암호)
    - 이 파일은 시저암호 방식으로 암호화 된 것입니다.
    리포트 | 3페이지 | 3,000원 | 등록일 2005.12.23
  • 랜섬웨어는 영어로 ‘몸값’을 의미하는 ‘Ransom’과 ‘소프트웨어(software)’의 ‘Ware’를 합성한 말로 해커는 불특정 이용자의 PC에 랜섬웨어 심어 감염시킨 후, 파일을 열어볼 수 없도록 암호화시킨 경우를 말합니다. 해커는 파일 복구의 조건으로 ’비트코인‘을 요구했습니다. 이러한 경우처럼 전자적인 정보관리의 중요성에 대해 살펴
    몸값’을 의미하는 ‘Ransom’과 ‘소프트웨어(software)’의 ‘Ware’를 합성한 말로 해커는 불특정 이용자의 PC에 랜섬웨어 심어 감염시킨 후, 파일을 열어볼 수 없도록 암호화시킨 ... 이러한 경우처럼 전자적인 정보관리의 중요성에 대해 살펴보고, 일상생활에서 여러분이 하고 있는 정보관리 방법을 나타내세요.또한 비트코인과 같은 가상화폐의 장단점을 살펴본 후, 앞으로 ... 또한 인터넷을 통해 사들인 개인정보와 카드복제기로 신용카드를 만들어 수억 원을 사용한 혐의로 중학생(15세)이 구속되는 사례까지 발생하였다.
    리포트 | 3페이지 | 3,000원 | 등록일 2019.02.17
  • ★[정보보호 암호학 ] 암호의 시대별 흐름 고찰
    이에 따라 국가와 기업의 중요한 정보를 보호하고 일반 컴퓨터 사용자들의 개인정보 보호를 위한 방법으로 암호화 방법을 점점 더 많이 사용하고 있는데, 이에 비례해 범죄자들의 암호사용도 ... 않은 정보를 보냈다고 주장할 수 없어야 한다.현대 암호체계는 크게 블록 암호, 스트은 매우 높다. ... 하지만 그 이전의 대부분의 암호화 기술로는 정보보호를 효과적으로 수행할 수 없게 되었으며 본질적인 컴퓨터 암호화시대가 도래하게 되었다.
    리포트 | 9페이지 | 5,000원 | 등록일 2004.06.07
  • [정보보호 암호학] 암호의 시대별 흐름 고찰
    정보화시대의 암호의 중요성 - 평시 : 정보속국 내지는 정보식민지 - 전시 : 패망!6. 끝맺는 말{nameOfApplication=Show} ... 현대현대 암호의 추가적 기능 - 무결성(integrity) : 정보의 사실성, 즉 수신된 정보가 제3자의 공격이나 송신과정에서 변조 되지 않았는지 확인 할 수 있어 야 한다. - 인증 ... 초당 5천자의 암호문이 종이테이프를 타고 들어가면 콜러서스는 에니그마의 암호와 일치할 때까지 암호를 비교하는 방식으로 암호를 풀었다.3. 1, 2차 세계대전컴퓨터와 정보통신 기술의
    리포트 | 20페이지 | 7,000원 | 등록일 2004.06.07 | 수정일 2019.09.07
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    정보보안 기술의 변화와 발전 방향1. 기반기술 가. 암호 기반 기술 나. 생체인식 기술 2. 응용 보안 기술 가. 유선 네트워크 보안 기술 나. 무선 네트워크 보안 기술 다. ... 암호화되지 않은 채 전달되며 근거리에서 리더기로부터 정보탈취 가능도청태그를 획득하여 태그의 내용을 다른 태그로 복사하여 위장하는 공격물리적 공격내용위협의종류2. ... 반면 End-to-end 보안은 통신 당사자들 간의 단대단 보안을 제공하는 것으로 중간의 각종 서버나 프락시들의 동작에 필요한 정보들을 암호화하거나 MAC을 걸 수 없으므로 평문으로
    리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • 랜섬웨어는 영어로 ‘몸값’을 의미하는 ‘Ransom’과 ‘소프트웨어(software)’의 ‘Ware’를 합성한 말로 해커는 불특정 이용자의 PC에 랜섬웨어 심어 감염시킨 후, 파일을 열어볼 수 없도록 암호화시킨 경우를 말합니다. 해커는 파일 복구의 조건으로 ’비트코인‘을 요구했습니다. 이러한 경우처럼 전자적인 정보관리의 중요성에 대해 살펴보고, 일상생활
    후,파일을 열어볼 수 없도록 암호화시킨 경우를 말합니다.해커는 파일 복구의 조건으로 ’비트코인‘을 요구했습니다. ... 이러한 경우처럼 전자적인 정보관리의 중요성에 대해 살펴보고,일상생활에서 여러분이 하고 있는 정보관리 방법을 나타내세요.또한 비트코인과 같은 가상화폐의 장단점을 살펴본 후, 앞으로 이러한 ... 중요성에 대해 살펴보고, 일상생활에서 여러분이 하고 있는 정보관리 방법을 나타내 보겠다.
    리포트 | 5페이지 | 4,000원 | 등록일 2017.09.13 | 수정일 2019.03.14
  • [정보 보호] DES 암호화 알고리즘 생성 과정
    32비트 : 10100000 01010111 00101110 001110001번째 오른쪽 32비트 : 10100111 11100000 00100010 001010002라운드과정(암호화 ... 32비트 : 10100111 11100000 00100010 001010002번째 오른쪽 32비트 : 11111001 01111110 00111001 100010003라운드과정(암호화 ... 32비트 : 01000101 00001100 00100001 101010109번째 오른쪽 32비트 : 00010010 01000011 00101000 1111001110라운드과정(암호
    리포트 | 12페이지 | 3,000원 | 등록일 2003.04.15
  • [정보보호] 공개키암호 와 소수난수에대하여
    정보관리와 보호------------------------1. ... 공개키 암호에 대해 간단히 기술해주세요.공개키(Public key)암호화 알고리즘은 비대칭키(Asymmetric key) 암호화 알고리즘이라고도하며, 암호화에 사용된 키와 복호화에 ... 즉, 데이터 암호화에는 대칭키 암호화알고리즘을 적용하고, 암호화에 사용된 대칭키(비밀키)만을 공개키 암호화 알고리즘을 이용하여 송수신하게 된다.
    리포트 | 3페이지 | 1,000원 | 등록일 2003.04.29
  • [정보 보호] S-DES 암호 알고리즘의 키 생성과 복호화 및 암호화 과정에 대한 알고리즘
    */위 과정을 통하여 01000000 이라는 암호문이 완성되었다.Ⅲ. ... .*/2)S-DES 암호화[정의]IP2 1 3 7 4 8 5 6IP-12 1 3 5 7 8 4 6/* IP 정의와 역순열 */E/P3 1 4 2 1 3 2 4P44 1 2 3/ * ... 암호화0 1 1 0 0 0 1 11 2 3 4 5 6 7 8IP2 1 3 7 4 8 5 6LR1 0 1 10 1 0 0/* IP에 의거 순열 변환 */R0 1 0 0E/P3 1 4
    리포트 | 9페이지 | 1,500원 | 등록일 2003.04.09
  • [전자상거래보안] 정보화사회에서 암호정책에 관한 법적고찰
    정보통신망을 통해 처리되는 전자문서의 안전·신뢰성을 확보함으로써 전자상거래 활성화, 전자정부 구현 및 전자화폐 이용 등 정보화를 촉진하고 국민생활의 편익을 증진하기 위해 정보통신부 ... 전자서명에 대해 법적 효력,공인인증기관의 지정, 인증업무의 지속성 및 적정성 보장을 위한 공인 인증기관 관리제도, 인증업무의 신뢰성 확보를 위한 인증서 발급, 인증업무 수행관련 개인정보보호 ... 이는 1990년대에 들어서 널리 활용하게 된 통신매체로 일반화된 포로토콜을 사용하여 전세계 어느 곳에서 누구라도 자유롭게 연결하여 이용할 수 있도록 정보통신망간 연동성을 보장하고 있는
    리포트 | 10페이지 | 1,000원 | 등록일 2002.12.07
  • [정보 보호] S-DES 알고리즘의 키 값 생성과 암호화 및 복호화 과정
    S-DES 암호화 알고리즘1) 평문 정의평 문순번12345678값101110012) IP 함수를 이용하여 암호화 순열 작업IP순번23418756값01111010IP-141237865K1XORE ... S-DES 복호화 알고리즘1) 암호문 정의암 호 문순번12345678값101110102) IP 함수를 이용하여 복호화 순열 작업IP2341875601110110K2XORE/P 및 XOR41232341001111000100111001110010SO00011011001032010213103120111230S10001101100012301321010012311032111
    리포트 | 6페이지 | 1,500원 | 등록일 2003.04.09
  • 암호화폐와 블록체인기술 정의 및 특징_암호학개론
    /블록체인이란 거래내역 정보를 기록하는 원장을 참가자들에게 분산시키고 신규거래가 발생하는 등으로 편집이 발생하면 암호인증으로 새로운 블록이 체인처럼 연결되는 것을 의미한다. ... 전부 또는 일부를 p2p 방식으로 전 세계 여러 컴퓨터에 복사하여 분산 저장/관리 하는 기술이다.출처 : 대한민국 블록체인 및 암호화폐 정보포털 해시넷 http://www.hash.kr ... 블록체인은 사용하는 모든 사람들에게 그동안 일어났던 모든 거래 기록을 제공하고 새롭게 가입하는 사람들도 기존 거래정보를 보유하게 된다.
    리포트 | 3페이지 | 2,000원 | 등록일 2022.04.14
  • 개인정보침해
    암호이론 중간고사대체과제1.인터넷 상의 개인정보 침해지난해 전체 개인정보 침해 사례 중 주민등록번호 도용으로 인한 피해가 절반 이상을 넘게 차지한 것으로 나타나, 이에 대한 근본적인 ... 동의 없이 제 3자에게 개인정보 제공- 개인정보 관리책임자 미지정- 개인정보 취급자가 개인정보 유출- 이용자의 개인정보 열람요구에 불응- 오류정정,삭제요구에 불응- 오류정정 요구 ... 한국정보보호진흥원(KISA)과 개인정보분쟁조정위원회가 발표한 '개인정보침해 신고상담 동향분석' 보고서에 따르면, 주민등록번호 도용 등 타인정보의 훼손, 침해, 도용사례 관련 민원이
    리포트 | 4페이지 | 1,000원 | 등록일 2019.10.06
  • 방송통신대학교_컴퓨터과학과_컴퓨터보안_출석수업과제물
    비밀키 암호 방식에서는 제3의 신뢰할 수 있는 기관을 통해, 공개키 암호 방식에서는 디지털 서명을 통해 부인 방지를 실현할 수 있다.접근 제어는 정보에 접근권한을 가지는 자와 그렇지 ... 발신 부인 방지는 정보를 보낸 사람이 나중에 정보를 보냈다는 것을 부인하지 못하도록 하는 것이고, 수신 부인 방지는 정보를 받은 사람이 나중에 정보를 받았다는 사실을 부인하지 못하도록 ... 따라서 허락되지 않은 자는 정보에 접근할 수 없으며, 접근하더라도 무의미한 내용만을 보이게 하여 알 수 없도록 한다. 이를 위한 대표적인 방법은 암호화이다.
    방송통신대 | 5페이지 | 4,000원 | 등록일 2022.11.30
  • RSA 암호 체계
    암호 체계 원래 정보 M, 암호화된 정보 C N, d 의 값 필요  정보를 받기로 한 사람RSA 암호 체계 구현 Q=2, p=7 이라 가정 - n=14 Φ (n)=(2-1)x(7 ... A 가 암호화된 정보를 B 에게 보낸다 . ... B 가 암호화된 정보를 받고 개인키를 이용하여 암호를 해독한다 .RSA 암호 체계 공개 키 N,e 로 이루어짐 개인 키 N, d 로 이루어짐RSA 암호 체계 임의의 소수 p,qRSA
    리포트 | 10페이지 | 2,000원 | 등록일 2021.01.15
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:06 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대