• 통큰쿠폰이벤트-통합
  • 통합검색(296)
  • 리포트(266)
  • 시험자료(14)
  • 방송통신대(10)
  • 자기소개서(3)
  • ppt테마(2)
  • 논문(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"암호알고리즘개요" 검색결과 101-120 / 296건

  • IP 보안(IPSec,SSL)
    IP페이로드를 암호화 하여 데이터 기밀성 제공- 대칭형 알고리즘 사용 : DES, 3DES 등? 제 3자의 악의에 대한 데이터 노출 차단? ... IPSec(Internet Protocol Security protocol) 의 개요1-1 IPSec?? ... SSL(Secure Socket Layer)의 개요3-1. SSL 이란??네스케이프(Netscape)사에서 처음으로 제안한 보안 프로토콜?
    리포트 | 22페이지 | 3,000원 | 등록일 2010.07.12
  • 데이터베이스 보안
    데이터의 암호화Data encryption$%FGH%$^$%FGH%$^PasswordPassword최신 암호화 기술로 중요 Data 를 보호 ( 통신상의 노출 , 주요 정보의 보호 ... Database 영역만 접근 가능하게 해야 함▶ 데이터베이스 보안을 위한 DBMS의 요구기능 (1) 개별 사용자의 접근권한 통제 및 데이터 요소별로 데이터를 보호할 수 있는 자체 보안 알고리즘을 ... 허가 받지 않은 자의 접근, 의도적인 데이터 변경과 파괴, 그리고 데이터의 일관성을 저해하는 우발적인 사고 등으로부터 데이터 혹은 데이터베이스를 보호하기 위한 것1 보안의 쟁점 및 개요
    리포트 | 13페이지 | 1,000원 | 등록일 2012.08.27
  • 무선 네트워크 및 보안
    알고리즘,WEP (wired equivalent privacy)WEP 암호알고리즘은 기본적으로 RC4라고 하는 스트림 암호알고리즘을 기반으로 하고 있다. ... 따라서 비트 단위의 암호보다 소프트웨어적인 실행 속도가 빠르다.WPA/WPA2(Wi-Fi : Wi-Fi Protected Access)TKIP 알고리즘해싱 알고리즘을 사용하여 데이터 ... 무선 네트워크 및 보안담당교수 : 서철담당과목 : 컴퓨터개론제출일자 : 2010.4.28소속 : 컴퓨터멀티미디어학번 : 200511556이름 : 김동환무선 네트워크 각 기술의 기본 개요
    리포트 | 5페이지 | 1,000원 | 등록일 2010.06.23
  • RIPEMD-160 정리
    R E P O R T------------------------(RIPEMD-160)□ 해쉬함수의 개요개요- 해쉬 알고리즘은 크게 DES와 같은 블록암호알고리즘에 기초한 해쉬알고리즘과 ... 전용 해쉬알고리즘으로 나눌 수 있으며 블록암호 알고리즘에 비해 전용 해쉬알고리즘의 속도가 빠르므로 대부분의 응용에서 전용 해쉬알고리즘이 이용된다. ... SHA-1과 RIPEMD-160은 당분간은 안전하다.- 암호해독에 대한 방어▷ MD5의 암호해독에 대해서는 괄목할 만한 진척이 있어 왔다.
    리포트 | 9페이지 | 1,500원 | 등록일 2010.05.06
  • IP 보안(IPSec,SSL)
    *AH 적용 전..PAGE:13*AH 적용 후 ..PAGE:14*AH 적용 후 ..PAGE:15*AH 패킷 처리..PAGE:16*ESP 개요암호화 기법을 사용패킷단위 무결성, 리플레이 ... 매개변수 집합을 이용..PAGE:23*IKE 동작패킷의 암호화 및 인증을 위한 SA 생성 과정..PAGE:24*SSL 개요Netscape사에서 처음으로 제안한 ProtocolTCP ... 제공 가능..PAGE:6*IPSec 응용VPN (Virtual Private Network)..PAGE:7*IPSec 문서..PAGE:8*IPSec 구성보안 프로토콜AHESPIKE알고리즘인증
    리포트 | 33페이지 | 3,000원 | 등록일 2010.07.12
  • 멀티미디어 보안의 DCTP 에대한 조사
    M6암호알고리즘은 대칭키 기반의 블록 암호알고리즘이다. 이러한 알고리즘은 현재 일본의 디지털 위성 방송 시스템에서 사용되는 암호알고리즘과 동일한 방식으로 동작한다. ... 상호 호환성을 보장하기 위해 모든 디바이스는 기본적인 암호알고리즘으로 규정된 특별한 암호화 방식을 지원해야 한다. ... DCTP의 개요(1) 설립: 1998년 2월, 소니, 미쯔비시, 인텔, 도시바, 히타치는 5개사가 주축이 되어 미국 DTLA(digital transmission licensing
    리포트 | 14페이지 | 2,500원 | 등록일 2010.04.29
  • 네트위크 사업계획서
    ASIC  암호 알고리즘을 탑재하여 데이터 암호 처리 속도 단축통합 CA Server (PKI : 공개키기반)의 인증 솔루션으로 전자상거래 업체 사용)WAP Security Gateway ... 암호 알고리즘 개발 - 키 관리 시스템 (KMS) - 시스템 및 네트워크 보안 동시 제공보 안 측 면Crypton (AES 1차 심사 평가 대상 선정)당사 구현 기술비 고보안 3대 ... KOSDAQ 등록 개요벤처기업대상 (대통령표창)1.
    리포트 | 32페이지 | 1,500원 | 등록일 2010.09.24
  • 컴퓨터 보안 발표
    (송/수신자)평문암호문평문암호 알고리즘복호 알고리즘공유 비밀키 (송/수신자)   328 4671송신자수신자(1) 비밀키(대칭키) 암호암호화할 때의 키와 ... 출력암호 알고리즘복호 알고리즘공개키PUBLICPUBLIC대표적인 암호 시스템 :RSA, ElGamal, Rabin   328 4671송신자수신자공개키 암호 ... 보냄 B가 암호문을 수신했을 때 B의 비밀키를 이용하여 암호문을 복호화함 다른 어떤 수신자도 B의 비밀키를 알지 못하기 때문에 암호문을 복호화할 수 없음공개키 암호화 과정RSA 알고리즘
    리포트 | 35페이지 | 2,000원 | 등록일 2010.06.02
  • 21c 유망직업- 인터넷분야와관련해서.
    이 일을 담당하기 위해서는 데이터 보안의 근간이 되는 각종 알고리즘의 개발 및 이를 프로그램으로 구현해 내는 능력이 필요하다. ... 네트워크 보안은 암호기술과 인증기술, 네트워크 보안기술을 바탕으로 침입차단 시스템, 침입탐지 시스템, 서버보안제품, 인증기관(CACertificate Authority) 전자상거래 ... 전자출판 기획(1) 개요: 전자출판 기획자는 기존의 출판 기획자와는 달리 컴퓨터를 이용하여 각종 출판물을 편집, 제작하는 관련업무 중 기획 파트를 맡아 진행하는 사람을 말한다.
    리포트 | 4페이지 | 1,000원 | 등록일 2012.04.09
  • [저작권보호][디지털컨텐츠유통][저작권보호의 방향]저작권보호의 중요성, 저작권보호의 장단점, 저작권보호의 이유, 저작권보호와 디지털컨텐츠유통, 저작권보호의 기술적 제도, 저작권보호의 방향 분석
    이는 열쇠를 가진 자가 암호 알고리즘을 이용하여 주어진 데이터를 암호화하는 방법으로, 디지털 데이터를 원래의 데이터로 복구하기 위해서는 비밀키를 알고 있어야 한다. ... 접근제어1) 기술 개요2) 단점2. PKI 등 암호화 기술(Cryptography)1) 기술 개요2) 단점3. ... PKI 등 암호화 기술(Cryptography)1) 기술 개요암호화는 전자서명 및 전자인증의 기반이 되는 기술이며, 정보보호를 위한 원천 기술이다.
    리포트 | 10페이지 | 5,000원 | 등록일 2011.06.15
  • 디지털 저작권의 불법복제, 디지털 저작권의 매체환경변화, 디지털 저작권의 보호기술, 디지털 저작권의 권리보호, 디지털 저작권의 문제점, 디지털 저작권과 일반저작권의 비교, 디지털 저작권의 개선 방향 분석
    (public key encryption)와 공용키 암호계(public key cryptography) 방법이 있다(Griswold, 1992).공용키 암호화는 암호알고리즘암호화키로 ... 개요Ⅱ. 디지털 저작권의 불법복제Ⅲ. 디지털 저작권의 매체환경변화Ⅳ. 디지털 저작권의 보호기술1. 암호화2. 디지털서명3. 전자문신4. 전자태깅장치5. 복사탐지서버6. 헤더Ⅴ. ... 개요지역적으로 국내에서 자신의 서버에 접속하는 개인들에게 정보를 제공하거나 정보를 공유할 수 있는 장을 제공하거나 인터넷에 접속할 수 있는 계정을 만들어 주기도 한다.
    리포트 | 13페이지 | 5,000원 | 등록일 2011.06.14
  • 멀티미디어 DCTP 발표과제 PPT
    DCTP의 개요(3) 특징 • 장치 간 전송 데이터를 암호화함에 따라 DTCP에 준거한 장치 간에 서만 데이터 전송이 가능. • 콘텐츠 제공자가 콘텐츠를 설정한 속성(복사 금지, 1회만 ... DH키교환 알고리즘을 이용. • 시스템을 위한 DSA와Diffie-Hellman의 구현은 모두 EC암호기술을 이용. - EC-DSA는 데이터의 무결성을 보장하기 위해 사용되는 전자 ... DCTP의 개요(1) 설립 • 1998년 2월 미국 DTLA사 설립. • 동사를 통하여 IEEE 1394 인터페이스용 DTCP 기술의 라이센스 공여를 개시. (2) 배경 • 영화 회사를
    리포트 | 24페이지 | 2,000원 | 등록일 2010.04.29
  • 자바
    코프로세서선택적인 암호용 코프로세서는 암호운영의 성능을 향상시킨다. ... 스마트 카드의 배경 및 개요많은 사람들이 벌써 하나 이상의 스마트 카드를 일상 생활에서 사용한다. ... 스마트 카드는 보안 알고리즘을 실행할 수 있고 보관된 정보를 보내기 전에 사용자에 의해서 가입된 패스워드를 확인하는 것을 수행할 수 있다.
    리포트 | 10페이지 | 1,000원 | 등록일 2012.04.01
  • [디지털위성방송][방송]디지털위성방송의 개념, 디지털위성방송의 도입, 디지털위성방송의 기술, 디지털위성방송의 프로그램수급, 디지털위성방송의 수신기, 디지털위성방송의 대응전략 분석
    유료방송 수신기특정 방송을 암호화해 시청자가 일정한 금액을 지불해야만 시청할 수 있도록 한 유료방송용 수신기로 일반시청자 수신제한 장치인 CAS가 내장되어 있다.1) VA-5200/ ... 개요Ⅱ. 디지털위성방송의 개념Ⅲ. 디지털위성방송의 도입Ⅳ. 디지털위성방송의 기술1. 영상 압축기술2. 양자화와 Multiplexing3. 오류정정부호화4. ... 개요미디어와 방송의 미래는 디지털에 있다고 해도 과언이 아니다. 디지털 기술을 활용한 멀티미디어 서비스가 등장하면서 방송에도 커다란 변화를 가져왔다.
    리포트 | 12페이지 | 5,000원 | 등록일 2013.04.11
  • Kerberos
    KERBEROS - 머리 세 개 달린 지옥과 이승의 문을 지키는 파수꾼20051417 김지용† 목 차KERBEROS 개요 Kerberos의 발생 Kerberos란 KERBEROS의 ... 세션 키를 포함하는 회신을 생성 TGS의 비밀키를 사용하여 암호화된 TGT티켓 발급 과정Message 3 클라이언트가 위의 메시지로부터 암호화된 세션 키를 받아서 해독. ... 인증 메커니즘 Kerberos 인증 방식 요구사항 Kerberos 인증 메커니즘 KERBEROS의 장•단점 Kerberos의 장점 Kerberos의 단점KERBEROS 개요Kerberos의
    리포트 | 20페이지 | 2,000원 | 등록일 2009.06.11
  • VPN
    /인증 알고리즘암호 알고리즘DES, 3DES, RC5, IDEA, CAST, BLOWFISH, 3IDEA, RC4인증 알고리즘MD5, SHA-1, DESIPSEC EngineInternetEncryption ... VPN 개요 VPN의 기능과 종류 IPSEC IPSEC 기술의 대략적인 개념 세부기술 IPSEC의 세부기술 VPN 구성 FutureGate를 이용한 VPN 구성 정리TunnelTunnel본사지사InternetSOHO ... 해쉬알고리즘 모드 LifeTimeIKE Phase2VPN1프로토콜 알고리즘 해쉬알고리즘 모드 LifeTimeESPDESSHA-1Tunnel3600 Sec2 단계 SA는 방향성을 가진다
    리포트 | 37페이지 | 1,000원 | 등록일 2009.07.17
  • JAVA(자바)의 특징과 JAVA(자바)를 이용한 인터넷강의, JAVA(자바)를 이용한 WBI구현, JAVA(자바)를 이용한 안전한 전자메일, JAVA(자바)를 이용한 인터넷검색로봇, JAVA(자바)를 이용한 로봇원격제어 분석
    그리고 진하게 강조된 글자는 사용된 알고리즘을 보여주고 있다.② 메시지 암호화에 사용된 SEED 세션키를 ElGamal 알고리즘을 사용해서 암호화한다.③ MD5 알고리즘을 사용해서 ... 검색 로봇의 설계 및 구현1) 개요2) 검색 로봇의 구조3) 검색로봇의 실행2. ... 그리고 다음에 기술한 메시지 암호화 과정을 거쳐 암호 메시지를 생성하는 과정 및 구현 코드를 보여준다.① 메시지를 SEED 알고리즘을 사용해서 발신자의 세션키로 메시지를 암호화한다.
    리포트 | 18페이지 | 7,500원 | 등록일 2009.05.02
  • 네트워크개론
    표현 계층(presentation) - 데이터단위다양한 구문을 표현하거나 공통된 구문으로 변환/역변환, 압축, 암호화 역할7. ... - 802.11은 채널 사용을 예약하기 위해서 RTS(Request to Send)와 CTS(Clear to Send) 제어 프레임을 사용하여 충돌을 방지이더넷 (IEEE 802)개요 ... 낭비를 방지- 통신량이 많아지면 충돌횟수가 증가하여 채널 이용률이 떨어지고, 지연시간을 예측할 수 없게 된다.- 어느 한 기기가 고장나도 다른 기기의 통신에는 영향을 미치지 않음- 알고리즘
    리포트 | 7페이지 | 2,000원 | 등록일 2013.08.20 | 수정일 2013.12.08
  • 전자서명 암호화 , 하이브리드암호화, 공인인증서
    개요3. 전반적 분석1. 주제하이브리드 암호화2. 개요(인터넷 뱅킹) 공개키 개인키 생성과정먼저 은행에 인터넷 뱅킹을 신청할 때 본인 실명 확인을 하게됩니다. ... 이후에 인증서 확인을 할때 서비스 업체에서는 공개키를 사용(암호화 등)하여 정보를 전달하고, 사용자는 자신이 가지고 있는 인증서 안의 개인키로 그 자료를 암호해독하고 본인임을 확인 ... 메시지 다이제스트알고리즘에 따라 데이터를 넣고 메시지 다이제스틀 구하면 된다.◎ Message Digest는 JavaAPI에서는 java.security.MessageDigest클래스에
    리포트 | 14페이지 | 4,000원 | 등록일 2009.12.07
  • 정보보안
    64비트 블록 암호는 스트림 암호와 같은 정도의 효과비밀키 암호화대칭키 암호화, 혹은DES에서는 56비트의 키를 사용하여 64비트 자료를 블록 암호화 DES 알고리즘은 64비트의 ... 메시지로 암호화(encryption) 복호화(decryption) 암호화의 반대로, 암호문에서 평문으로 변환 암호화 과정 키 키는 평문과는 무관한 값이고 알고리즘은 사용된 키에 따라 ... 개요용어 암호(cryptography) 평문을 해독 불가능한 형태로 변형하거나 또는 암호화된 통신문을 해독 가능한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술 암호
    리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:45 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대