• 통큰쿠폰이벤트-통합
  • 통합검색(2,792)
  • 리포트(2,375)
  • 시험자료(222)
  • 방송통신대(114)
  • 자기소개서(45)
  • 서식(19)
  • 논문(12)
  • ppt테마(3)
  • 이력서(2)

"문서암호화" 검색결과 1-20 / 2,792건

  • 전자문서의 개념과 기능, 효력, 전자문서 암호
    전자문서의 개념과 기능, 효력, 전자문서 암호화목차전자문서Ⅰ. 전자문서의 개념과 기능Ⅱ. 전자문서암호화Ⅲ. 전자문서의 효력1. 전자문서문서로서의 효력2. ... 암호기술은 암호화기술과 암호 프로토콜 기술로 분류된다. ... 암호화 기술은사용하는 키의 종류에 따라 비밀 키 암호방식과 공개키 암호방식으로 구분된다. 암호 프로토콜기술은 네트워크에서 상대방의 신분을 확인하는 개인 식별한다.
    리포트 | 6페이지 | 2,000원 | 등록일 2011.12.08
  • C언어로 구현한 문서 암호화/복호화기 ENDEcoder
    암호화/복호화기입니다.Encoder, Decoder 단어를 합성하여 ENDEcoder라고 명명하였습니다.사용자는 문서를 선택한 후, 해당 문서에 대해 자신만의 8자리 키워드를 입력합니다 ... .8자리 키워드를 이용하여 프로그램 내부 알고리즘에 의해 암호화가 진행되며,키워드에 따라서 암호화 되는 내용도 달라집니다.해킹이 불가능하도록 짝수번째글자, 홀수번째글자에 대해 각각 ... 달리 암호화 기법을 적용했습니다.본래의 내용을 유추할 수 없도록 전혀 의미없는 텍스트의 조합으로 암호화가 됩니다.복호화 할 때에는 입력했던 8자리 키워드를 정확하게 입력하여야만 복호화가
    리포트 | 3,000원 | 등록일 2012.05.14
  • C언어로 구현한 문서암호화/복호화기(Lite version) ENDEcoder
    /ENDEcoder -d testfile -k abcdefgh사용자는 문서에 대해 자신만의 8자리 키워드(숫자, 문자 구별 없이 모두 사용 가능)를 사용하여문서암호화합니다.문서를 ... 암호화/복호화기 ENDEcoder입니다.ENDEcoder는 Encoder, Decoder의 합성어로써 ENDEcoder라고 프로그램명을 선정했습니다.- ENDEcoder_lite ... 키워드를 기억하고 있어야만 복호화가 가능합니다.정확하게 키워드를 입력 해야 복호화 가능하며, 이외에는 결코 복호화 불가능합니다.해킹이 불가능하도록 짝수번째, 홀수번째 글자에 대해 암호
    리포트 | 2,000원 | 등록일 2012.05.14
  • [산업보안학] IT 보안 기술 - 이메일 및 메신저, 이동 저장장치 보안, 문서보안, 데이터베이스 활동 모니터링, 데이터베이스 암호화, 네트워크 접근제어, 콘텐츠 모니터링과 필터링, IT보안관제
    가능하게 함으로써 기밀문서 및 제품도면 등의 무단으로는 생성된 비밀문서를 적절히 분류하지 않고, 일반문서와 같이 관리되어 유통하는 생성된 문서에 대한 비 등급화 및 비 암호화에 관한 ... 문서보안1) 정의문서보안(DRM: Digital Rights Management)은 기존의 파일 암호화를 기반으로 각종 권한관리 및 인증관리가 첨부되어 인증되지 않은 사람이나 권한이 ... 문서보안1) 정의2) 주요기능4. 데이터베이스 활동 모니터링1) 정의2) 주요기능5. 데이터베이스 암호화1) 정의2) 주요기능6. 네트워크 접근제어1) 정의2) 주요기능7.
    리포트 | 11페이지 | 2,500원 | 등록일 2015.07.12
  • 암호 기법에 관한 문서, 전산학
    암호 기법에 관한 문서, 전산학
    리포트 | 100페이지 | 무료 | 등록일 1999.02.02
  • 해시테이블
    이는 여러 가지 문자, 문서, 그림, 이미지 등을 해시함수로 암호화하여 축소해 빠른 속도의 검색, 전자서명, 문서암호화, 전자메일 인증코드, 패스워드를 기본으로 한 암호화, 소프트웨어의 ... 예를 들면 대출문서를 같은 해시 값이 도출되는 다른 내용의 문서로 바꿔치기를 할 수 있게 됩니다. ... 만일 누군가 이 알고리즘을 해독한다면 정보를 전송하는 중간에 암호를 빼돌린 후 다른 정보로 바꿔치는 문제가 야기됩니다.
    리포트 | 18페이지 | 1,000원 | 등록일 2019.11.03
  • 개인정보보호 점검 체크리스트 및 유관 법령
    암호화하고 해당 문서를 접근 및 사용할 수 있는 권한을 지정함으로써 허가된 사용자만 중요 문서(개인정보 문서, 기밀문서 등)를 사용하게 하는 기술이다. ... DRM으로 암호화된 문서는 DRM 클라이언트가 없는 PC에서는 열람이 불가능하며, 열람 중에도 파일이 복호화 되지 않고 암호화 상태를 유지4. ... 암호 키는 암호화된 데이터를 복호화 할 수 있는 정보이므로 암호 키의 안전한 사용과 관리는 매우 중요하며, 라이프사이클 단계별 암호 키 관리 절차를 수립·시행하여야 한다.1.
    리포트 | 5페이지 | 2,500원 | 등록일 2023.06.11
  • 다양한 분야에서 적용되고 있는 암호시스템 예를 찾고 이를 설명하시오. 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 등 다양한 분야에서 사용 되고 있는 암호화 기술을 찾고 그 내용에 대해 서술하시오
    문서에까지 폭넓게 활용되고 있다. ... 이외에도 은행권에서는 고객들의 금융거래 내역을 안전하게 보관하기 위해 문서보안시스템을 구축하기도 했다. ... 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 등 다양한 분야에서 사용 되고 있는 암호화 기술을 찾고 그 내용에 대해 서술하시오?
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.20
  • 과거와 현재의 암호기술에 대해 기술하고 미래 방향성에 대해 논하시오
    최근에는 차세대 암호로 양자내성암호, 동형암호, 형태보존암호, 경량암호 등이 활발하게 연구중에 있다.Ⅱ.본론1.과거의 암호기술1)고대 암호고대 사회에서는 황제가 비밀문서를 관리에게 ... 일상적인 정보뿐만 아니라 개인의 중요한 문서, 정부 기관과 기업에서 사용하는 각종 데이터 등이 네트워크를 이용하여 서로에게 전달되고 있다. ... -목차-Ⅰ.서론Ⅱ.본론1.과거의 암호기술1)고대 암호2)근대 암호2.현대의 암호기술3.암호기술의 미래 방향성1)양자내성암호2)동형암호3)형태보존암호4)경량암호Ⅲ.결론Ⅳ.참고문헌Ⅰ.서론현대사회는
    리포트 | 4페이지 | 2,000원 | 등록일 2023.09.14
  • 랜섬웨어에 대한 정의/작동원리와 피해 운영체제/대처법
    랜섬웨어는 바이러스가 PC의 감염되어 컴퓨터 내에 저장되어 있는 파일이나 문서, 사진 등이 암호화하여 폴더와 파일을 열 수 없게 하고, 암호화 된 문서와 파일 등을 열람하고 실행하려면 ... 운영체제랜섬웨어는 컴퓨터 사용자가 컴퓨터를 작동, 실행을 하는 순간부터 시작되는데, 감염이 되면 PC의 데이터 확장자를 ‘encrypted’ 이나 ‘ccc’로 바꾸면서 파일과 폴더를 암호화한다
    리포트 | 1페이지 | 1,000원 | 등록일 2023.08.07
  • SSL 프로토콜
    Encryption AlgorithmESP에 사용되는 여러 가지 암호화 알고리즘을 설명한 문서? ... Authentication AlgorithmAH와 ESP 인증 옵션에 사용되는 여러 인증 알고리즘을 설명한 문서? Key Management키 관리 구조를 설명한 문서? ... IPSec 구조2.1 IPSec 문서? ArchitectureIPSec 정의와 개념, 보안 요구사항, 메커니즘 등 설명?
    리포트 | 6페이지 | 2,500원 | 등록일 2022.05.04
  • 컴퓨터보안_중간과제물
    이렇게 하면 작성자는 해당 문서나 메시지를 부인할 수 없게 됩니다.2. ... 전자 서명은 특정 문서나 메시지에 대한 작성자의 식별 정보와 검증 과정을 거쳐 서명된 내용이 변경되지 않았는지 확인하는 과정을 거칩니다. ... 이러한 암호화 방식에서는 암호화된 데이터를 복호화 하기 위해 동일한 키가 필요합니다.대칭키 암호화에서는 일반적으로 블록 암호와 스트림 암호 두 가지 유형이 있습니다.블록 암호는 고정
    방송통신대 | 6페이지 | 3,000원 | 등록일 2023.05.02
  • [방송통신대학교]컴퓨터보안_출석수업과제(30점 만점)
    전자서명이란 전자 문서에 서명한 사용자의 신원을 확인하고, 서명된 전자 문서가 위조나 변조되지 않았는지의 여부가 확인될 수 있도록 전자 문서에 부착된 특수한 디지털정보를 의미한다.② ... 대칭키 암호는 비밀키 암호, 단일키 암호, 관용 암호라고 불리기도 한다.아래 그림은 대칭키 암호를 도식화한 것으로, 암호화하고자 하는 평문과 비밀키를 암호화 모듈에 입력하여 암호문을 ... 각 블록마다 주어진 키와 해당 블록을 가지고 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭키 암호 방식으로 각 블록암호를 하나로 묶으면 전체의 암호문이 되는 방법이다.
    방송통신대 | 7페이지 | 3,000원 | 등록일 2023.04.08
  • 블록체인기술의 이해
    이 시스템은 암호화 기술을 사용하여 문서의 타임스탬프를 기록하는 블록체인을 생성합니다. ... Scott Stornetta는 변조를 방지하기 위해 보안 문서 타임스탬프 시스템을 제안했습니다. ... 여기서 말하는 타임스탬프 시스템이란 디지털 문서의 타임스탬프에 대한 안전하고 변조방지에 대한 제안이었습니다.
    리포트 | 7페이지 | 1,000원 | 등록일 2023.02.07 | 수정일 2023.03.19
  • 정신간호학 이상행동 보고서 report 뷰티풀마인드
    “검은 차에 탄 남자가 총을 들고 우리 차를 쫓고 있어.” (④과대망상: “나는 국방부에서 나라를 위해 암호를 해독하고 국가기밀 문서를 확인하고 있어.”⑤관계망상: “이 뉴스는 암호로 ... 아까 우편함에 기밀문서를 넣을 때 검은차가 나를 감시했어.” ... 어느 날 존은 소련의 암호 해독 프로젝트에 비밀리 투입되고 암호해독을 하는 일을 하게 된다. 이 일을 하면서 소련 스파이에게 미행당하기도 한다.
    리포트 | 4페이지 | 1,000원 | 등록일 2022.06.18 | 수정일 2022.06.23
  • 안전교육지도(사) 17차시 정보안전관리 PPT 강의안 (30쪽)
    정 보유출 방식2) 스테가노그래피 응용 디지털 이미지 픽셀 데이터에 정보 은닉 오디오 파일 음성 데이터에 정보 삽입 텍스트 문서 글자 간격 등을 이용한 정보 숨김3) 암호분석의 이해 ... 목적 암호문에서 평문이나 비밀 키 도출 방법 수학적, 통계적 기법 활용 응용 보안 시스템 취약점 분석에 활용암호분석 기법 전수조사 모든 가능한 키 시도 빈도분석 문자 출현 빈도 분석 ... 양자 기술 활용 암호화 제로 트러스트 지속적 인증 기반 보안8) 클라우드 보안 1 데이터 암호화 저장 및 전송 중 데이터 보호 2 접근 제어 사용자 권한 관리 및 인증 3 가상화
    ppt테마 | 30페이지 | 2,500원 | 등록일 2024.08.05
  • 환거래은행
    전신암호장에는 일반전신암호장(Public code)과 사설암호장(Private code)이 있는데, 일반전신암호장은 전신요금을 절약할 수 있는 이점이 있으나 비밀을 유지하기가 어려우므로 ... 이 서신에는 별도의 부대문서(control document)가 첨부되는데, 이는 양 은행간의 환거래시에 중요한 지침이 된다. ... 교환한다.2/ 서명부환거래은행간의 모든 왕복문서, 신용장, 지급지시서 등의 진위판별을 위하여 서명권한이 있는 은행 임직원의 서명을 수록한 책자(specimen signature)를
    리포트 | 6페이지 | 2,000원 | 등록일 2022.07.28
  • 암호학(해쉬함수와 암호시스템)
    , 문서B의 해시 값을 다시 해싱하였기 때문에 문서A, 문서B 중 조금이라도 변경되거나, 중간에서 무슨 작업이 일어난다면 모든 암호 해시값을 통해 바로 알 수 있다.4. ... 결국은 암호화 키를 통해 어떠한 데이터를 암호화한다는 것이 곧 해싱이고, 그 과정에서 나온 암호화의 결과물이 곧 해시값이기 때문이다. ... 확인하기 위해 사용⑩ 블록체인- 입력 메시지에 대한 변경할 수 없는 증거값을 뽑아냄으로서 메시지의 오류나 변조를 탐지할 수 있는 무결성을 제공하기 때문에 사용.- 위 그림과 같이 문서A
    리포트 | 6페이지 | 10,000원 | 등록일 2021.05.12
  • 포항공과대학교(포스텍) POSTECH 일반대학원 컴퓨터공학과 연구계획서
    사용한 임의 스케일 광 흐름 연구, 개인 딥 러닝에 대한 응용 프로그램을 사용하여 악의적으로 안전한 행렬 곱셈 연구, 이중 주파수 중첩 진동의 인지 강도 모델: 피타고라스 합 연구, 문서 ... , TFHE의 다중 키 동형 암호화 연구, 모바일 사이버-물리 시스템의 신뢰도 연구, 대략적인 동형 암호화를 위한 향상된 부트스트래핑 연구, 켤레-불변 고리에 대한 대략적인 동형 암호화 ... 컴퓨터공학과 랩에서 대형 키 워크로드를 위한 고성능, 고내구성 키-값 SSD 설계 연구, 향상된 ZNS 효율성을 위한 자유 공간 적응형 런타임 영역 재설정 알고리즘 연구, LWE 암호
    자기소개서 | 2페이지 | 3,800원 | 등록일 2023.07.13
  • [경영정보학] 첨단 ICT 개인 암호화 기술
    암호화 전의 원본 문서를 원문서(Plaintext)라고 하며, 이를 임의의 형태로 암호화한 문서암호문(Ciphertext)이라고 한다. ... 암호화된 문서를 원래 언어로 변형하여 수신자가 알아보기 위해서는 해독 과정을 거쳐야 한다. ... 넓게 보면 콘텐츠 불법복제 방지 기술, 사용료 부과를 통한 유통 및 관리를 지원하는 서비스, 기업 내 문서보안과 저작권 관리 기술이 포함되는 방대한 개념이다.
    리포트 | 9페이지 | 1,500원 | 등록일 2020.02.24 | 수정일 2020.11.17
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:16 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대