• LF몰 이벤트
  • 유니스터디 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(300)
  • 리포트(269)
  • 시험자료(14)
  • 방송통신대(11)
  • 자기소개서(3)
  • ppt테마(2)
  • 논문(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"암호알고리즘개요" 검색결과 121-140 / 300건

  • Kerberos
    KERBEROS - 머리 세 개 달린 지옥과 이승의 문을 지키는 파수꾼20051417 김지용† 목 차KERBEROS 개요 Kerberos의 발생 Kerberos란 KERBEROS의 ... 세션 키를 포함하는 회신을 생성 TGS의 비밀키를 사용하여 암호화된 TGT티켓 발급 과정Message 3 클라이언트가 위의 메시지로부터 암호화된 세션 키를 받아서 해독. ... 인증 메커니즘 Kerberos 인증 방식 요구사항 Kerberos 인증 메커니즘 KERBEROS의 장•단점 Kerberos의 장점 Kerberos의 단점KERBEROS 개요Kerberos의
    리포트 | 20페이지 | 2,000원 | 등록일 2009.06.11
  • VPN
    /인증 알고리즘암호 알고리즘DES, 3DES, RC5, IDEA, CAST, BLOWFISH, 3IDEA, RC4인증 알고리즘MD5, SHA-1, DESIPSEC EngineInternetEncryption ... VPN 개요 VPN의 기능과 종류 IPSEC IPSEC 기술의 대략적인 개념 세부기술 IPSEC의 세부기술 VPN 구성 FutureGate를 이용한 VPN 구성 정리TunnelTunnel본사지사InternetSOHO ... 해쉬알고리즘 모드 LifeTimeIKE Phase2VPN1프로토콜 알고리즘 해쉬알고리즘 모드 LifeTimeESPDESSHA-1Tunnel3600 Sec2 단계 SA는 방향성을 가진다
    리포트 | 37페이지 | 1,000원 | 등록일 2009.07.17
  • [컴퓨터보안] 암호
    암 호목 차2.1 암호개요 2.1.1 암호학의 개념 2.2 암호 알고리즘 2.2.1 대칭키 암호 방식 2.2.2 공개키 암호 방식 2.2.3 해쉬 함수 2.3 암호 프로토콜 2.3.1 ... A가 B에게 암호화 메시지를 보내는 경우암호 알고리즘복호 알고리즘사용자 A사용자 B평문암호문평문B의 공개키B의 개인키1. ... Cryptography개방통신로암호용어암호알고리즘복호알고리즘attack암호해독평문 (plaintext)평문 (plaintext)암호문 (ciphertext)암호화 키 (public
    리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • JAVA(자바)의 특징과 JAVA(자바)를 이용한 인터넷강의, JAVA(자바)를 이용한 WBI구현, JAVA(자바)를 이용한 안전한 전자메일, JAVA(자바)를 이용한 인터넷검색로봇, JAVA(자바)를 이용한 로봇원격제어 분석
    그리고 진하게 강조된 글자는 사용된 알고리즘을 보여주고 있다.② 메시지 암호화에 사용된 SEED 세션키를 ElGamal 알고리즘을 사용해서 암호화한다.③ MD5 알고리즘을 사용해서 ... 검색 로봇의 설계 및 구현1) 개요2) 검색 로봇의 구조3) 검색로봇의 실행2. ... 그리고 다음에 기술한 메시지 암호화 과정을 거쳐 암호 메시지를 생성하는 과정 및 구현 코드를 보여준다.① 메시지를 SEED 알고리즘을 사용해서 발신자의 세션키로 메시지를 암호화한다.
    리포트 | 18페이지 | 7,500원 | 등록일 2009.05.02
  • 네트워크개론
    표현 계층(presentation) - 데이터단위다양한 구문을 표현하거나 공통된 구문으로 변환/역변환, 압축, 암호화 역할7. ... - 802.11은 채널 사용을 예약하기 위해서 RTS(Request to Send)와 CTS(Clear to Send) 제어 프레임을 사용하여 충돌을 방지이더넷 (IEEE 802)개요 ... 낭비를 방지- 통신량이 많아지면 충돌횟수가 증가하여 채널 이용률이 떨어지고, 지연시간을 예측할 수 없게 된다.- 어느 한 기기가 고장나도 다른 기기의 통신에는 영향을 미치지 않음- 알고리즘
    리포트 | 7페이지 | 2,000원 | 등록일 2013.08.20 | 수정일 2013.12.08
  • 전자서명 암호화 , 하이브리드암호화, 공인인증서
    개요3. 전반적 분석1. 주제하이브리드 암호화2. 개요(인터넷 뱅킹) 공개키 개인키 생성과정먼저 은행에 인터넷 뱅킹을 신청할 때 본인 실명 확인을 하게됩니다. ... 이후에 인증서 확인을 할때 서비스 업체에서는 공개키를 사용(암호화 등)하여 정보를 전달하고, 사용자는 자신이 가지고 있는 인증서 안의 개인키로 그 자료를 암호해독하고 본인임을 확인 ... 메시지 다이제스트알고리즘에 따라 데이터를 넣고 메시지 다이제스틀 구하면 된다.◎ Message Digest는 JavaAPI에서는 java.security.MessageDigest클래스에
    리포트 | 14페이지 | 4,000원 | 등록일 2009.12.07
  • 정보보안
    64비트 블록 암호는 스트림 암호와 같은 정도의 효과비밀키 암호화대칭키 암호화, 혹은DES에서는 56비트의 키를 사용하여 64비트 자료를 블록 암호화 DES 알고리즘은 64비트의 ... 메시지로 암호화(encryption) 복호화(decryption) 암호화의 반대로, 암호문에서 평문으로 변환 암호화 과정 키 키는 평문과는 무관한 값이고 알고리즘은 사용된 키에 따라 ... 개요용어 암호(cryptography) 평문을 해독 불가능한 형태로 변형하거나 또는 암호화된 통신문을 해독 가능한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술 암호
    리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • Hash란 무엇인가
    - 해싱 알고리즘을 해시 함수라고 부른다. ... Hash의 개요 및 특성- Hashing은 하나의 문자열을 원래의 것을 상징하는 더 짧은 길이의 값이나 키로 변환하는 것이다. ... address)를 계산하기 위한 방법으로, 주어진 키 값으로부터 레코드가 저장되어 있는 주소를 산출해 낼 수 있는 수식을 말한다.해싱은 빠른 속도의 데이터 검색 외에도, 전자서명을 암호화하고
    리포트 | 1페이지 | 1,000원 | 등록일 2010.05.18
  • 제주대학교 모바일 비즈니스 수업내용+강의자료 A+ 자료
    -과거 무선 이동통신망 발전에 따라 휴대단말기와 콘텐츠 ㄸㆍ라가는, 휴대전화 성능에 따라 콘텐츠가 변해가는*휴대폰 내부, 개요 및 구조(휴대폰 구조)-70년 미rity ? ... 하드웨어적인 구성 요소-무선인터넷서비스를위한시스템구성과의▶공통점:HTTP와WAP 프로토콜사용▶차이점: WAP 게이트웨이와함께 측위게이트웨이가존재한다는점-단말기: GPS 칩셋또는내부알고리즘에의해기기의위치를계산하거나 ... OK캐쉬백포인트적립등다양한기능을하나로결합한새로운개념의 미래형카드-NeSign(내싸인)이란휴대폰으로보안및전자서명서비스를제공하기위하여SK텔레콤에서만든무선전자서명서비스-NePay서비스는전자대금지불을안전하게처리할수있도록지불데이터를암호화하며
    시험자료 | 74페이지 | 5,000원 | 등록일 2016.07.30 | 수정일 2016.12.26
  • 광고물 제작 사업계획서
    알고리즘과 디지털 서명을이용하여 전자우편과 파일을 보호하기위한 PGP가 1 ... 서비스(Video on Demand, Music onDemand, News on Demand),인터넷 방송,멀티미디어 전자우편, 원격 쇼핑,원격 교육 등이 있음실시간 멀티미디어 기술암호화 ... ..PAGE:1광고물 제작 사업계획서..PAGE:2사업의 현황회사 현황사업의 개요창업동기 및 목적사업의 기대효과사업의 수립공장 입지 검토시설 투자 계획판매 계획인원 및 조직 계획소요
    리포트 | 40페이지 | 2,000원 | 등록일 2014.05.15
  • 보안을 위한 VPN구축방안
    키관리 메커니즘은 각각의 SA의 파라메터를 협상하기 위해 사용되며, 키 뿐 아니라, 암호 알고리즘, 알고리즘의 모드, 비밀 등급 등의 정보까지 포함한다.ESP는 암호화되지 않은 부분과 ... 153.2.1 ESP의 개요 ??????????????????????) ... 암호알고리즘에서 데이터의 길이가 단위 길이의 정수배가 되어야 하는 경우 나머지 공간을 채우기 위해 사용되거나, 평문을 32 비트 경계선에 맞추어 주기 위해, 또는 전송 도중 실제
    리포트 | 24페이지 | 3,000원 | 등록일 2008.06.01
  • 유비쿼터스 보안기술, 인증기술 현황 및 전망, BCP , 인증알고리즘
    기업업무 연속성 보장을 위한 전략적 접근 BCP의 개요가. ... 인증알고리즘과 공개키 개념을 비교하여 서술하시오.-------------------------------------------------------------------------- ... 최근 고도화된 암호화 기술, 특히 1024/2048비트 기반의 고급 암호표준(Advanced Encryption Standard:AES)이나 타원 곡선(Elliptic Curve)
    리포트 | 10페이지 | 2,000원 | 등록일 2011.06.27
  • Mobile WiMAX Protocol Layering
    스케줄링 기법으로는 전송 프로토콜 알고리즘에 따라 아래 세가지 scheduling 기법이 사용되는데 Distributed sc의) suite(한 벌)Encryption(암호화) authentication ... Convergence Sublayer12342.2.2 MAC Common Part Sublayer2.2.3 Security Sublayer2.2.4 Physical Layer먼저, 개요입니다 ... 인증인증키 및 데이터 암호화키 교환암호화 데이터 전송데이터 무결성 검증단 말기지국1.이 그림은 단말과 기지국 사이에서 Security Sublayer의 기능을 나타낸 것입니다.
    리포트 | 21페이지 | 1,000원 | 등록일 2011.02.14
  • 블루투스(Bluetooth)
    즉 Bluetooth의 각 장치는 같은 방법으로 인증과 암호알고리즘을 구현해야 한다. ... Bluetooth의 특징 Bluetooth 규격의 개요 1.주파수 대역 5. 에러 정정 2.변조 방식 6. 인증과 암호화 3. 송신 전력 7. 프로파일 규격 4. ... 암호화상호 접속을 위해서는 인증구조가 필수적이다.
    리포트 | 14페이지 | 1,000원 | 등록일 2009.12.09
  • ad-hoc network ppt
    Ad-hoc Network개요 Ad-Hoc network 란 무엇인가 ? Ad-Hoc network 의 특징은 무엇인가 ? Ad-Hoc network 의 프로토콜은 무엇인가 ? ... 노드가 감염되어도 Network 전체가 감염 됨 침입 용이 악 의적인 노드가 쉽게 네트워크에 참여Ad-hoc 보안의 해결책 문제점 해 결방안 무선채널 문제 트 래픽에 대한 적절한 암호화 ... Ad-Hoc network 의 기능 보안 공개 키 (public key) 에 크게 의존 라우팅 노드의 이동 , 패킷 라우팅이 중요 반응 루트 (reactive route)이동성 라우팅 알고리즘
    리포트 | 26페이지 | 2,500원 | 등록일 2011.07.08
  • 컨텐츠 보호기술(DRM, Wartermark, Fingerprinting)과 적용사례(IPTV)
    개요현재의 우리는 정보의 홍수 속에 살고 있다. ... 컨텐츠가 유출되었을 경우 검출 알고리즘을 통하여 유출한 사용자의 정보를 추출해 내게된다.4. ... 간단히 말해서 컨텐츠를 암호화 하고 컨텐츠를 열람하는 단말기에서 복호화하여 컨텐츠에 권리를 부여하는 기술이라고 할 수 있다.
    리포트 | 9페이지 | 1,000원 | 등록일 2011.12.11
  • [공학기술]보안과 암호
    전송하므로 전송도중 유출되어도 개인정보 보호암호개요암호개요암호화와 복호화 되는 과정참고 P : 평문, C : 암호문, E : 암호화 함수, D : 복호화 함수PC = E(P) ... 보안과 암호1. 암호개요 2. 대칭키 암호법 3. 공개키 암호법 4. 디지털 서명과 인증 5. ... 암호개요 2. 대칭키 암호법 3. 공개키 암호법 4. 디지털 서명과 인증 5.
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.22
  • 네트워크보안 (전자메일보완)
    개요IETF에서 제정한 전자메일 표준안으로 PGP와 같이 암호 기술을 도입하여 보안을 강화 한 전자메일의 한 방식으로서, PEM에는 암호화 등에 이용하는 공개키가 진짜인지 아닌지 를 ... 전자메일 보안도구로써 사용되고 있는 PGP는 보내고자 하는 내용을 암호 알고리즘을 이용하여 암호화함으로써 전자메일을 엽 서가 아닌 밀봉된 봉투에 넣어서 보내는 개념이다. ... 개요PGP는 1991년 미국의 필 짐머멘에 의해서 개발된 대표적인 전자 메일 보안 도구이다.
    리포트 | 8페이지 | 1,000원 | 등록일 2008.04.15
  • IDEA와 SEED 알고리즘 정리
    잡음이 있는 채널에서의 스트링전송에 유효SEED개요암호알고리즘은 암?복호화에 사용되는 키의 특성에 따라 암?복호화 키가 같은 대칭키 암호알고리즘과 암? ... 복호화 키가 서로 다른 공개키 암호알고리즘으로 크게 구분할 수 있으며, 대칭키 암호알고리즘은 데이터 처리 형식에 따라 스트림 암호알고리즘과 블록 암호알고리즘으로 나눌 수 있다. ... SEED는 대칭키 암호알고리즘으로, 블록 단위로 메시지를 처리하는 블록 암호알고리즘이다.
    리포트 | 8페이지 | 1,000원 | 등록일 2007.12.26
  • IP Sec, IP Security(IPSec)
    선택알고리즘에 사용되는 암호키의 배치보안 서비스 제공 구간호스트와 호스트 사이보안 게이트웨이와 보안 게이트웨이 사이호스트와 보안 게이트웨이 사이 IPSec 사용으로 얻는 이점• 데이터 ... 개요 :1. IPSec 이전에는 모든 보안에 대한 고려가 어플리케이션에서 적용2. 안전에 취약한 인터넷에서 안전한 통신을위한 통신규약 3. ... 각각의 데이 터그램이 원본인가를 확인• 데이터 무결성 : 데이터그램의 내용들이 이동 중 고의나 우연한 오류들에 의해서 변화되지 않았다는 것을 확인• 데이터 기밀성 : 암호
    리포트 | 29페이지 | 1,500원 | 등록일 2008.01.23
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 05일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:22 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대