• 유니스터디 이벤트
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(298)
  • 리포트(268)
  • 시험자료(14)
  • 방송통신대(10)
  • 자기소개서(3)
  • ppt테마(2)
  • 논문(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"암호알고리즘개요" 검색결과 61-80 / 298건

  • [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
    암호개요2. 암호알고리즘1) 대칭키 암호화2) 비대칭형 암호화3) 해쉬함수 알고리즘3. ... RSA 암호화 법은 암호화는 물론 디지털 서명에도 적절한 첫 알고리즘이어서 유용한 기법으로 알려져 있다. ... 정보보안 기술1) 암호개요암호(Cryptography)는 평문을 해독 불가능한 상태로 바꾸거나, 암호화된 내용을 해독 가능상태로 변화시키는 기술을 의미한다.
    리포트 | 14페이지 | 3,500원 | 등록일 2011.11.29
  • 정보보호활용능력 2급 필기 요점정리
    양방향 암호알고리즘 및 일방향 암호알고리즘은 모두 128bit 이상의 알고리즘을 적용하여야 한다.- 소프트웨어 개발 및 웹 소스 코딩 시에는 안전한 ‘시큐어 코딩’을 적용하여야 ... 정보보호활용능력 2급 필기 요점 정리*정보보호의 개요-정보란?: 한 특정한 상황을 측정이나 관찰을 통해 수집한 자료를 실제 문제에 적용할 수 있도록 정리한 지식-정보보호란? ... 사용하거나 별도의 인증서버 이용-암호화: 암호키 동적 변경, AES 등 강력한 블록 암호 알고리즘 사용-보안성: 가장 강력한 보안기능 제공-윈도우 보안 정책 설정을 위한 로컬 보안
    시험자료 | 12페이지 | 1,500원 | 등록일 2018.04.04 | 수정일 2020.06.22
  • PGP사용 실습 보고서
    PGP의 개요 ………………………………………………………… 31. PGP의 소개2. PGP의 기능 및 알고리즘3. PGP의 키4. 암호화 및 복호화II. ... PGP의 개요1. ... PGP의 기능 및 알고리즘기 능사용 암호 알고리즘메시지 기밀성IDEA,CAST,Triple-DES전자서명(무결성, 사용자 인증, 송신자 부인 봉쇄)RSA,DSS/Diffie-Hellman
    리포트 | 24페이지 | 1,500원 | 등록일 2011.10.15
  • 무선통신 방식
    (Symmetric-key algorithm : 암호알고리즘)이용 우수한 통신보안 특성 제공4) LPWAN(LoRa, NB-IoT)통신반경(10km 내외)이 넓고, 전력소모가 적어 ... 개요전송속도와 통신거리를 기준으로 다양한 특성의 무선통신 방식,근거리 통신은 RFID, Bluetooth, Zigbee, WiFi 방식이 주로 사용되고 있으며,이 방식들은 각각의 특성에 ... 방식은마스터 노드가 필요 없이 모든 노드가 마스터와 슬레이브 역할을 할 수 있어데이터 전송이 불규칙적이고 많은 간섭이 발생하여 실외 공간에 적합하다.또한 Zigbee 는 128비트 대칭키 암호
    리포트 | 4페이지 | 1,000원 | 등록일 2018.08.07
  • 데이터마이닝 알고리즘 비교 분석
    , 클러스터링의 하위 범주에 속하는 데이터 마이닝 알고리즘들의 개념(개요, 개발자, 타입 등)에 대해 알아볼 것이다.연관 규칙(Association rules)연관 규칙이란 항목들 ... 로컬 메모리를 가진 다수의 단순 프로세서들이 모여 이루는 하나의 네트워크로서, 각 유닛들은 암호화된 데이터를 운반하는 채널들에 의해 서로 연결되어 있고 이를 통해 얻은 입력값들을 조작하게 ... C 4.5 알고리즘C 4.5 알고리즘은 1993년 J.
    리포트 | 12페이지 | 1,000원 | 등록일 2018.05.05
  • [자소서][자기소개서][대입자기소개서][최종합격자소서][학종자소서] 서울대학교 컴퓨터공학부에 최종합격한 자기소개서로 1,2,3,4번을 완벽하게 정리했습니다. 이거 하나면 자기소개서 작성에 큰 도움이 될 것입니다.
    친구들은 콘웨이의 생명 게임, XOR 연산을 중복 이용해서 암호를 만들고자 했습니다. ... 그리고 프로그래밍 시간을 단축하기 위해서는 바로 코드를 짤 것이 아니라 문제의 규칙을 찾고 프로그램의 개요를 짜는 것이 중요하다는 것을 알았는 수학적 원리를 알게 되었습니다. ... 암호와 관련된 STEAM R&E를 진행하는 친구들이었는데, 친구들은 제게 코드 작성을 부탁하여 코드를 짜는 일을 도와주었습니다.
    자기소개서 | 7페이지 | 7,000원 | 등록일 2019.06.13
  • [정보보호기술][전자상거래][전자지불시스템][전자화폐][전자신용카드]정보보호기술과 전자상거래, 정보보호기술과 전자지불시스템, 정보보호기술과 전자화폐, 정보보호기술과 전자신용카드
    확장시킨 형태로서 스마트카드 및 다양한 암호 알고리즘을 지원할 예정이다. ... 암호알고리즘 및 프로토콜5. 상호 운용성6. 수용성(acceptability)7. 호환성참고문헌Ⅰ. ... 개요개인정보처리의 위험성의 정도는 공공부문과 민간부문에서 각각 다르고, 민간부문 내에서도 처리하는 개인정보의 종류와 성격에 따라 다르게 마련이다.
    리포트 | 9페이지 | 5,000원 | 등록일 2013.03.29
  • [서평] 금융혁명과 전사들
    독자에게 쉽게 이해시키기 위해 두 가지 사례를 드는데, 그 처음이 암호화폐인 리플을 활용한 결제 플랫폼(클라우드)이고 두번째가 로보 어드바이저리다.2. ... 그룹의 전략을 소개하고 핀테크 펀드를 통해 투자한 열 여섯개의 스타트 업의 개요를 설명한다.미래를 만들어 내는 것은 스티브 잡스같이 시장과 돈을 오거나이징 할 수 있을 때라야 가능하다 ... 증권 거래 체계를 AWS(아마존 클라우드)에 구축했고, 알고리즘 공개하여 3자 검증이 가능하게 한 게 특정이다.(2) 머니 포워드자동 가계부다. 2,600개의 잔고를 취득할 수 있다
    리포트 | 3페이지 | 1,000원 | 등록일 2018.11.06
  • 컴퓨터과학의 아버지 앨런 튜링에 대하여
    그렇다면 튜링 테스트와 튜링 기계는 무엇인진 궁금증을 유발한다.▼ 튜링 테스트(기계는 생각할 수 있는가)튜링 테스트 개요 ▶튜링 테스트는 기계가 인간과 얼마나 비슷하게 대화할 수 있는지를 ... 간단해 보이지만 이 기계는 적당한 규칙과 기호를 입력한다면 일반적인 컴퓨터의 알고리즘을 수행할 수 있으며 컴퓨터 CPU의 기능을 설명하는데 상당히 유용하다. ... 핵심 질문에 대해 그는 "컴퓨터로부터의 반응을 인간과 구별할 수 없다면 컴퓨터는 생각할 수 있는 것"이라고 주장하였다.▼ 튜링 기계 가상도 ▼ 영화 속 튜링기계튜링 기계는 튜링이 알고리즘
    리포트 | 5페이지 | 1,000원 | 등록일 2016.04.11
  • [A+ 레포트] 정보보호법 / 개인정보 유출의 문제점과 해결 방안
    공인인증서에 적용하는 SEED 등의 암호알고리즘은 40년동안 보안성을 인정 받아온 알고리즘이다. 때문에 공인인증서의 암호화 방식이 허술한 것은 아니다. ... 개요2014년 1월 18일 KB국민카드, NH농협카드, 롯데카드를 가지고 있던 약 1억 580만건의 개인정보가 유출 되었다. ... 개요2. 전자서명법과 공인인증서3. 공인인증서의 가동을 위한 Active X4. 최소한의 보안장치 보안솔루션5. 전자 금융 거래법의 개정, 공인인증서의 의무 사용 폐지6.
    리포트 | 5페이지 | 1,000원 | 등록일 2016.07.28
  • 트위터, 구글, 아이폰, 페이스북 시대 현대인의 삶에서 디지털 환경
    암호화는 ‘REQUIRED AES-128-CBC’ 암호 알고리즘을 적용하여 DRM 키를 생성하고, 암호화된 ePub 파일을 생성해서 안전한 데이터 통신을 위해 Base 64로 인코딩한다 ... 또한 필요 시 책 개요 보기와 전자책 미리 보기 과정을 거쳐 구매를 진행한다. ... 전자책 앱은 암호화된 파일과 암호키를 전자책 관리 시스템으로부터 다운로드하여 전자책 앱 내의 리더기를 통하여 전문 읽기가 가능하다.eBSS-VOD는 기존의 전자책 서비스 시스템에 소비자들이
    리포트 | 7페이지 | 3,000원 | 등록일 2016.12.01
  • 무선 네트워크 및 보안
    알고리즘,WEP (wired equivalent privacy)WEP 암호알고리즘은 기본적으로 RC4라고 하는 스트림 암호알고리즘을 기반으로 하고 있다. ... 따라서 비트 단위의 암호보다 소프트웨어적인 실행 속도가 빠르다.WPA/WPA2(Wi-Fi : Wi-Fi Protected Access)TKIP 알고리즘해싱 알고리즘을 사용하여 데이터 ... 무선 네트워크 및 보안담당교수 : 서철담당과목 : 컴퓨터개론제출일자 : 2010.4.28소속 : 컴퓨터멀티미디어학번 : 200511556이름 : 김동환무선 네트워크 각 기술의 기본 개요
    리포트 | 5페이지 | 1,000원 | 등록일 2010.06.23
  • 관용 알고리즘(AES) 과 공개키 알고리즘(RSA) 암호화 복호화과정 및 설명 ( 관용 암호 방식과 공개키 암호 방식의 암호 알고리즘 조사 )
    개요□ 정의○ 공개키 암호화시스템으로, 암호화 뿐 아니라 전자서명이 가능한 최초의 알고리즘으로 알려져 있다.○ RSA는 소인수분해의 난해함에 기반을 두어, 공개키만을 가지고는 개인키를 ... 개요□ 정의○ 미국의 연방 표준 알고리즘으로서 DES(Data Encryption Standard)를 대신할 차세대 표준 알고리즘임○ DES는 연방 표준으로 제정된 후 5년마다 안정성을 ... B = A를 이용함○ 대부분의의 블록 암호에서 복호화 알고리즘은 확장키의 역순을 사용하여 이루어지지만 복호화 알고리즘암호알고리즘은 동일하지 않으며 둘 다 마지막 라운드는 3단계만으로
    리포트 | 10페이지 | 2,500원 | 등록일 2014.04.11
  • 사물인터넷 주요 기술
    이에, IEEE 802.11 표준에서는 기본적으로 사용자 인증 프로토콜로 WEP(Wired Equivalent Privacy)를 명시하고 있으며 여기서사용되는 기본 암호알고리즘은 ... IEEE 802.11i 에서는 WEP의 단점을보완한 사용자 인증 방식으로 WPA(Wi-Fi Protected Access)와 WPA2를제안하였으며 암호알고리즘은 TKIP(Tempral ... 인증 및 암호화가 이루어져야 한다.
    리포트 | 10페이지 | 2,500원 | 등록일 2016.02.09
  • 정보보호의 개요 리포트
    , 트래픽 흐름 분석, 도청으로부터 전송 메시지 보호• 접속 구간 기밀성, 내용 기밀성, 메시지 흐름 기밀성• 암호 알고리즘 이용> 무결성 {Integrity)• 합법적인 주체만 수정할 ... 정보보호개론제출일전공컴퓨터공학과과목정보보호개론학번담당교수이름정보보호의 개요보안(Security)의 개념정보/데이터를 불법적인 노출, 변조, 파괴 등으로부터 보호하고,정보의 처리 과정 ... 알고리즘 이용> 가용성(Availability)• 정보에 대한 접근과 사용이 적시에 확실하게 보장되는 상태• 정보 또는 정보 시스템이 원한 때에 제대로 제공(동작) 되는 것을 의미함정보보호를
    리포트 | 25페이지 | 2,500원 | 등록일 2016.01.13
  • 블록체인 기술과 비트코인의 개요 및 블록체인의 도입의 여파 그리고 블록체인 도입 쟁점, 사례 및 블록체인의 한계
    블록체인 기술과 비트코인의 개요 및 블록체인의 도입의 여파그리고 블록체인 도입 쟁점, 사례 및 블록체인의 한계[목차]Ⅰ. 들어가며Ⅱ. 블록체인 개요1. 블록체인 정의2. ... 전자서명 과정은 개인키를 이용한 서명알고리즘과 공개키를 이용한 검증알고리즘으로 구성되며 개인키와 공개키는 한쌍(pair)으로 구성된다.개인키를 소유한 자잠재적 위험성을 피할 수 있게 ... 기업들은 물리적으로 원거리에 데이터베이스를 유지하고 망 주변을 보호하고 있지만 암호화되지 않은 정보를 저장하고 있다.
    리포트 | 16페이지 | 3,500원 | 등록일 2017.01.22 | 수정일 2021.11.20
  • 사물인터넷 시장 현황 및 이슈
    우선 디바이스의 경우, PC에 비해 용량이 작고 성능이 떨어지기 때문에 PC에서 사용하는 암호알고리즘을 적용하는 것이 불가능하다. ... 사물인터넷 시장 현황 및 이슈개요사물인터넷의 정의사물인터넷(IoT, Internet of Things)은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술이며, ‘표준과 ... 이러한 제약으로 인해 암호화 작업을 하드웨어에서 처리하는 방식으로 바꾼 ‘보안 칩셋’이 개발되었으며, 이외에도 OS 보안, PKI(Public 에 전력 소모가 최소화되어 이동식 단말기에
    리포트 | 13페이지 | 1,000원 | 등록일 2018.05.04
  • 시작하세요 하둡프로그래밍 요약 하둡 기초 개발준비
    불가 : 파일의 내용은 수정할 수 없음○ POSIX 명령어 미지원 : 별도의 셀 명령어와 API 이용해서 파일을 제어해야만 함○ 전문 업체 부족2장 하둡 개발 준비□ 하둡 개발 개요 ... sql 유사)- Hive․하둡 기반의 데이터웨어 하우징용 솔루션 (페이스북)․SQL과 유사한 HiveQL 이라는 쿼리제공, 쉽게 데이터 분석- Mahout․하둡 기반의 데이터 마이닝 알고리즘 ... 컴퓨터에 로그인하거나, 원격 시스템에서 명령을 실행, 파일복사 등을 해주는 응용 프로그램 혹은 그 프로토콜 자체를 의미ㆍtelnet, rsh 등을 대체하기 위해 설게, 강력한 인증 및 암호
    리포트 | 9페이지 | 2,500원 | 등록일 2017.11.29
  • RSA 암호알고리즘
    키가 급격히 증가함 (관리의 어려움)공개키 암호 시스템의 개요관리하는 Key 의 감소 키 전송 문제 : 공중망을 사용 (공개키로 인한 보안 전송망이 불필요)RSA 알고리즘1. ... RSA 암호 알고리즘대칭형 암호의 문제점키 전송을 위해 암호화 키와 복호화 키를 관리해야 하는 어려움이 존재함 안전한 전송을 위한 보안을 갖춘 전송망이 필요 사용자가 많아 질수록 발급되는 ... RSA 암호알고리즘은 1983년에 발명자들이 소속되어 있던 매사추세츠 공과대학교에 의해 미국에 특허로 등록되었고, 2000년 9월 21일에 그 특허가 만료되었다.RSA 알고리즘2
    리포트 | 12페이지 | 1,500원 | 등록일 2007.08.22
  • 네트워크 자바 콘솔 채팅프로그램(암/복호화,배경음악,수신알림음,피아노챗,타이핑게임 기능)
    개요1.1 프로젝트 개요71.1.1 개요71.1.2 주제선정 및 필요성71.1.3 프로젝트 개발환경(HW/SW)82. ... 개요본 장에서는 본 프로젝트의 목적, 주제선정 및 소개, 프로젝트 개발환경에 대하여 자세히 제시한다.1. 1 프로젝트 개요1. 1. 1 개요본 프로젝트는 네트워크 프로그래밍 수업 중 ... 특정 기능 수행이 아닌, 기본적인 채팅은 모두 클라이언트단에서 암/복호화되어 서버에서는 암호화된 메시지를 받고 전달하게 된다.
    리포트 | 18페이지 | 2,000원 | 등록일 2015.06.20
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 05일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:51 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대