• 파일시티 이벤트
  • 유니스터디 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(298)
  • 리포트(268)
  • 시험자료(14)
  • 방송통신대(10)
  • 자기소개서(3)
  • ppt테마(2)
  • 논문(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"암호알고리즘개요" 검색결과 161-180 / 298건

  • 공개키의 기반구조(pki)
    공개키 기반구조 기술 개요 (PKI)*공개키 기반구조 개요네트워크 통신의 발달 공개된 네트워크(인터넷)에서의 상업적인 서비스 발달 정보보호 요구사항 대두 정보보호 요구사항 해결을 위하여 ... 알고리즘RSA, KCDSAKCDSA : 국내 전자서명 알고리즘해쉬 함수MD5, SHA-1, HAS-160HAS-160 : 국내 해쉬 함수구분규격비고메시지 표현 규격PKCS #7전자서명 ... 암호기술 적용 대칭키 암호 시스템 적용 키분배 문제점 대두 공개키 암호 시스템 적용 공개키 무결성 문제 대두 공개키에 대한 인증서 개념 적용 인증서를 이용한 보안 서비스에 대한 확장성
    리포트 | 23페이지 | 3,000원 | 등록일 2007.12.13
  • IPTV의 특징과 구조 서비스와 미래
    DRM 기술은 저작권보호 기술은 물론 암호알고리즘을 이용한 컨텐츠의 배포 관리 , 술 3. ... IP TV차례 개요 특징 IPTV 네트워크 구조 IPTV 시스템구조 IPTV 서비스 IPTV 보안과 품질관리 기술 차세대 IPTV 2IPTV 개 요 IPTV (Internet Protocol ... TV 안테나를 이용하지 않기 때문에 초고속 인터넷이 설치 된 환경이면 IPTV 를 설치해 이용 할 수 있다 . 3IPTV 개요 - 초고속 인터넷 망에 연결된 셋탑박스를 TV 와 연결
    리포트 | 30페이지 | 3,000원 | 등록일 2011.06.02
  • J2EE 성능개선
    Explain=계정/암호 (명시된 계정에 대해 EXPLAIN PLAN 실행) Print=n (trc 파일내의 분석된 SQL문의 수를 n만큼만 제한) Record=파일명 (trc 파일내에 ... 개요 Ⅱ. Analysis in WAS UserAP Ⅲ. Analysis in JVM Ⅳ. Analysis in DBMS Ⅴ. ... )Default GC Minor GC에 Scavenge를, Full GC에 Mark compact 알고리즘을 사용하는 방법 Parallel GC New영역의 Minor GC를 동시에
    리포트 | 47페이지 | 4,000원 | 등록일 2009.03.17
  • 숫자로 표현한 색깔 - 이미지 표현
    기본적인 압축 방법 이해그래밍과 객체지향 프로그래밍을 구별알고리즘을 이해프로그래밍의 개요프로그래밍 언어의 구성객체지향 프로그래밍다컴퓨터의 장치의 분류네트워크에 컴퓨터 연결컴퓨터의 정보표시컴퓨터 ... 컴퓨터 암호화와 보안프로그램○ 보안의 기본 원리?침입의 종류?방화벽의 이해?암호화의 원리 이해?접근 제어의 이해○ 저작권의 이해와 보호?저작권의 정의?저작권의 침해 사례? ... 문제 해결 과정의 이해및 검토○ 알고리즘의 이해?다양한 알고리즘○ 프로그램의 이해?프로그램의 기본 특성○ 문제 해결 방법의 평가?문제 해결 전략의 검토 및 평가○ 알고리즘의 이해?
    리포트 | 9페이지 | 2,000원 | 등록일 2008.12.31
  • 윈도우2003 터미널 서비스
    FIPS 규격 – 마이크로소프트의 암호 모듈을 사용하는 FIPS(Federal Information Processing Standard) 암호 알고리즘으로 클라이언트에서 서버로 혹은 ... 윈도우2003 터미널 서비스터미널 서비스의 개요1. 원격관리모드(원격 데스크톱 연결) - 서버와 지리적으로 멀리 떨어져 있는 클라이언트에서도 서버를 원격으로 관리하는것 2. ... 이때 사용 할 수 있는 4가지 암호화 수준은 아래와 같다. 낮음 – 56비트 암호화를 사용하여 클라이언트에서 서버로 전송되는 데이터를 암호화 한다. 2.
    리포트 | 18페이지 | 2,000원 | 등록일 2008.06.18
  • 영상처리(지문인식)
    통해 정확한 사용자 구별이 보장된다.- 지문입력장치를 사용함에 있어 거부감이 없고 별도의 사용자 교육을 필요로 하지 않으며, 장비나 암호 등 부가적인 장비 필요 없이 지문 확인만을 ... 편리성- 지문입력장치를 사용함에 있어 거부감이 없고 별도의 사용자 교육을 필요로 하지 않으며, 장비나 암호 등 부가적인 장비 필요 없이 지문 확인만을 거치므로 사용자의 편리성이 극대화된다 ... 지문인식 시스템의 개요 4. 지문인식 원리 5. 광학식, 반도체식 비교 6. 지문인식의 장점 7. 지문인식의 단점 8. 지문인식응용분야 9. 지문인식 응용상품 10.
    리포트 | 15페이지 | 1,500원 | 등록일 2007.11.29
  • 무역자동화의 과제와 전망
    현재 웹에서 인증, 기밀성, 무결성 등과 같은 보안기능의 구현은 웹의 통신 프로토콜인 HTTP와 암호알고리즘을 통합하는 방행 및 전송가능)에 나와 있다. ... 이에 대처하기 위해 문서 전송 시 메시지를 암호화하여 전송하거나 전자서명을 이용한다. ... 즉 사용자와 네트워크 서비스 제공업자 간의 네트워크 약정과 사용자간의 거래 약정이 필요하다.(2)EDI 시스템의 작동개요EDI는 거래당사자 간에 데이터의 전송포맷, 통신방법, 데이터
    리포트 | 12페이지 | 1,500원 | 등록일 2010.11.10
  • [컴퓨터]컴퓨터 하드웨어
    등)소프트웨어적 구성(Chip Operationg System: COS , 보안알고리즘 기능)..PAGE:192.4 입. ... 일련의 프로그램의 명령에 따라 자료를 처리하여 요약된 정보를 산출하는 디지털 전자기계.인터 컴퓨터의 기본 목적-문제해결을 보다 신속하게 하고 작업 생산성을 향상하는데 목적.컴퓨터의 개요 ... 암호 처리,접속 대상의 인증, 기억 이터의 관리 등 보안 기능이 뛰어나안정성이 높고, 위조가 불가능하다.하드웨어적 구성(Nicro Processor, EEPROM, RAM, ROM
    리포트 | 31페이지 | 2,000원 | 등록일 2011.04.25
  • DSP를 이용한 설계(에스컬레이터)
    비상정지 시에는 급정지하면 위험하므로 서서히 정지 시키도록 설계되어있다.운행시 에스컬레이터 구동 알고리즘< 운행시 에스컬레이터 구동 알고리즘 >활용방안비밀번호 설정으로 개개인의 접근을 ... check_old=0, check_new=0;// 에스컬레이터 동작중에 동작연장에 필요한 변수int password0=0,password1=0,password2=0,password3=0;//암호설정을 ... 정지한 상태에서 이용객을 인식해 벨트를 작동시키는 것이 기본 개요이다.실험을 통하여 습득한 DSP제어를 활용하여 제작을 할 수 있는 소스를 목적으로 하였다.일상생활에서 흔히 볼 수
    리포트 | 28페이지 | 20,000원 | 등록일 2010.06.08 | 수정일 2023.10.12
  • 네트워크 시험 정리
    - 비밀키 알고리즘- 이론기초 : 문자 바꾸기, 순서 섞기- 암호화와 복호화시 같은 키를 사용한다.- 작은키 길이를 사용함으로써 빠르게 암호화와 복호화가 이루어진다.- 암호화 키 ... TCP/IP 개요* IP 설정하기바탕화면의 내 네트워크 우측 마우스 속성 -> 로컬연결 속성 -> IP, Subnet mask, default gateway와 DNS를 각각 설정.* ... 보안이 취약해짐- 암호화 속도가 빠르다.* Public Key (공용키) - 비 대칭키- 이론기초 : 수학, 정수론- 암호화키와 복호화키가 한쌍의 키 (Pair Key)를 이룬다.-
    시험자료 | 4페이지 | 무료 | 등록일 2008.10.28
  • 지적재산권 분쟁사례
    일반적으로 컴퓨터 소프트웨어의 구성 요소 중 알고리즘(Algorithms, 수학적 연산식)을 포함한 부분은 특허법에 의하여 보호하고, 이러한 알고리즘을 FORTRAN, COBOL, ... 프로그램의 개요프로그램을 등록하고자 하는 자는 정보통신부령이 정하는 바에 의하여 프로그램등록신청서를 정보통신부장관에게 제출하여야 한다. ... 그 중에서 컴퓨터 프로그램 보호법을 보면 기술적 보호조치를 할 수 있는데, 기술적 보호 조치는 프로그램에 관한 식별보호, 고유번호 입력, 암호화 기타 이 법에 의한 권리를 보호하는
    리포트 | 6페이지 | 2,000원 | 등록일 2010.05.12
  • 사용자 인증 보안
    알고리즘을 사용하기 때문에 안전성이 높은 방식이다. ... 개요2. 문제정의3. 문제 분석4. 내용4-1. OTP 방식4-2. 스마트카드4-3. ... 데이터 암호화 및 복호화?
    리포트 | 18페이지 | 2,000원 | 등록일 2009.06.14
  • 영화에서 발생한 사이버범죄 (다이하드4)
    개요 ……………………………………………………………………… 3 Page2. 정의 ……………………………………………………………………… 3 Page3. ... 피의자들이 목적을 이루기 위한 범죄 및 유형3.2.1) 해킹(사이버 침입 및 절도)범행 초기 FBI 블랙 리스트에 등록 되어 있는 해커를 이용하여 인가되지 않은 시스템에 접근하여 암호화 ... (어떠한 알고리즘을 사용하였는지는 모르지만 보이기엔 사전공격 방식의 대입 방법과 비슷하게 보임)3.2.11) 우드론 해킹(사이버 침입 및 절도)피의자들의 목적이자 가장 큰 요소로 우드론의
    리포트 | 9페이지 | 2,000원 | 등록일 2010.10.10
  • TCP Header 구조 및 각 Filed의 기능 조사
    그래서 평소와 같은 Traffic 이 아닐경우에 판단하여 Block 을 시키는 동 작으로 DDOS Attack 을 방지한다.자세한 방어동작 알고리즘에 대해선 Cisco 에서도 밝히지 ... 있는 ACE 가 먼저 SYN 을 받고 SYN-ACK 를 ACE 가 응답해 주게 된다.ACE 가 SYN-ACK을 보낼때 ACK패 의 Sequence field에 특 정 cookie(암호화된 ... Method 로서 “Sliding Window” 라는 기법을 사용하여 Host 간의 통신에서 최적의 성능을 제공할 수 있게 된다.보안시스템 설계*6.TCP 3-Way HandShake 개요3
    리포트 | 26페이지 | 1,000원 | 등록일 2011.01.03
  • [전산개론]인터넷 인증 기술
    지식 습득 암호화 과정과 알고리즘개요 이해 인증에 대한 이론 학습 PKI 와 인증서 관리에 관한 기술 학습목차전자메일 서비스와 인증 인터넷 뱅킹과 인증 웹 브라우저에서의 인증 ... 불록 암호 알고리즘과 스트림 암호 알고리즘 방식이 있다.공개키 알고리즘기본원리 암호화키와 복화화키를 서로 다른 두개의 키로 사용 하나의 키는 타인에게 공개, 나머지는 자신만 사용인증인증 ... 변형된 메시지를 해독하여 원문으로 복귀대칭키 암호 알고리즘기본 원리 암호키와 복호키가 동일 단일키 알고리즘이라고도 부름 암호화와 복호화가 빠름 수신자가 많아 짐에 따라 암호키가 증가한다
    리포트 | 23페이지 | 1,000원 | 등록일 2005.11.21
  • [전자상거래]전자상거래 보안
    ..PAGE:1전자상거래보안..PAGE:2전자 상거래 개요서론전자상거래 : 기업, 소비자, 정부 등의 경제 주체가 상거래를 인터넷과 같은 통신망으로 수행하는 것B2C => B2BEC의 ... EC의 기원 및 등장 배경인터넷을 기반으로 하는 cyber 공간의 보급이로 인한 Cyber 시장 형성사이버시장과 공간 : 시.공간의 장벽을 넘어 전세계 포괄..PAGE:3전자 상거래 개요 ... 식별자(Algorithm Identifier) : 인증서를 생성하는데 이용되는 서명 알고리즘을 확인하기 위한 서명 알고리즘 OID발행자(Issuer) : 인증서를 발행하고 표시하는
    리포트 | 45페이지 | 1,000원 | 등록일 2006.04.13
  • 정부대응 지연관련내용을 버스카드 해킹사례를 통해 설명 하였습니다.
    사례 개요4. 사례의 정책 지연 근거5. 정책을 지연시킨 요인Ⅲ. 결론Ⅰ. 서론1. 문제의 제기국가가 성립되고 사회가 발전됨에 따라 여러 가지 문제가 나타난다. ... 또한 기존의 MS카드보다 훨씬 안전하게 암호화된 보안체계로 이루어져 있어 정보의 기밀성과 보안성을 향상시켜 카드의 위·변조 및 정보누출 등 부정사용을 방지할 수 있다. ... Classic 세부내용이 공개되며 대중에게 공개된 알고리즘은 해킹해 취약해 악의적으로 RFID 교통카드를 사용하고자 하는 사람은 누구나 해킹이 가능한 것으로 알려졌다.
    리포트 | 14페이지 | 2,500원 | 등록일 2010.06.19
  • [컴퓨터보안]SSL
    암호알고리즘(Encryption Algorithm):암호알고리즘은 대칭이든 비대칭이든 간에 상당히 많은 종류가 있다.실제로 알고리즘이 어떻게 사용되는지 살펴보자. ... Security - SSLAbout SSL (Secure Socket Layer)- SSL의 개발 배경 및 개요웹의 사용 분야가 다양해지고 쇼핑몰이나 금융 결제 등의 이용이 활발해 ... 그렇게 하면 암호알고리즘에 제한을 걸고 있는 국가에서도 사용할 수 있게 된다.? 해쉬(Hash):해쉬는 해쉬 함수에 의해 만들어지는 숫자다.
    리포트 | 5페이지 | 1,000원 | 등록일 2005.11.04
  • [인터넷기술]정보보호와 사생활침해
    # *|\%@평 문 : I LOVE YOU복호화 알고리즘 + Key (암호기술)정보보호 기술 (암호기술)18 / 25암호기술 개요암 호암호알고리즘암호프로토콜스트림 암호(Stream ... 정보보호 기술 (암호기술)21 / 25공개키 암호 시스템정보보호 기술 (암호기술)AliceBob암호 알고리즘복호 알고리즘암호암호화 키 ≠복호화 키평문평문Bob의 공개키 = 암호화키Bob의 ... 정보보호 기술 (암호기술)16/ 25용어 설명평문 (Plaintext) 암호문 (Ciphertext) 암호화 (Encryption) 복호화 (Decryption) 암호알고리즘 = 암호알고리즘
    리포트 | 29페이지 | 1,500원 | 등록일 2005.12.01
  • 연구개발의 글로벌화와 신제품 개발에 대한 이론적 배경
    여기에서는 장기 기초 및 응용 연구를 수행하고 다른 영역에서는 암호화, 보안 및 알고리즘 디지털 지리학 이동성, 네트워크 및 시스템; 다국어 시스템; 엄격한 ting1998MicroSoft ... 개요- -1. 1 서 론, 기업소개............................................................. 2p1. 2신제품 출시 현황.....
    리포트 | 13페이지 | 2,000원 | 등록일 2010.10.11
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 05일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:40 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대