• 통큰쿠폰이벤트-통합
  • 통합검색(178)
  • 리포트(151)
  • 시험자료(16)
  • 방송통신대(6)
  • 자기소개서(4)
  • 논문(1)

"암복호화" 검색결과 101-120 / 178건

  • [특허넷시스템]특허넷시스템의 특징, 특허넷시스템의 추진배경, 특허넷시스템의 특허행정정보화, 특허넷시스템의 위탁운영, 특허넷시스템의 시범대학, 특허넷시스템의 벤치마킹, 특허넷시스템의 안정화 분석
    복호화 알고리즘o Http 프로토콜을 채용한 인트라넷 환경 구축o 문단 단위의 보정처리를 위한 객체지향 데이터베이스o 문서의 원본성 보장을 위한 광디스크 저장방식o 신속? ... 특허넷시스템에 적용한 정보기술o WIPO에서 지정한 특허문서 표준인 SGML 문서 처리기술o 문서보안을 위한 전자서명과 암? ... 또한 마산대학, 영남대학교, 부경대학을 추가로 특허넷 시범대학으로 지정하여 특허넷 시범대학의 활성화를 기하였으며, 같은 해 11월에는 특허넷 시범대학 교수협의회를 발족시켰다.Ⅶ.
    리포트 | 10페이지 | 5,000원 | 등록일 2011.05.30
  • 개인 PC보안을 위한 고찰
    공유자원 감시와 데이터 암, 복호화를 통해 내부 보안 설정을 강화한다.PC 방화벽은 인터넷에 연결되어 있는 PC를 보호하기 위해서 개개의 PC에서 수행되는 소프트웨어 방화벽을 말한다 ... 또한 화면 보호기가 활성화되는 시간도 적절하게 설정한다.3. ... 화면보호기의 패스워드를 활성화하기 위해서는 바탕화면에서 마우스의 오른쪽 버튼을 클릭한 후 여기에서 속성부분을 클릭하면[디스플레이 등록 정보 대화상자]에서 다시 시작할 때 암호로 보호
    리포트 | 9페이지 | 2,000원 | 등록일 2010.04.04
  • [공학]컴퓨터 보안
    비밀키(대칭키) 암호화: 암호화할 때의 키와 복호화할 때의 키가 같은 경우를 말함- 간단하면서 빠른 속도로 암호화와 복호화를 할 수 있다는 장점으로 널리 사용- 12345 -> 각 ... 비밀키 방식 : 빠른 속도와 간편한 사용법으로 주로 대량의 자료를 암호화하고 복호화하는 사용됨b. ... 센터의 암치료 정보를 파괴한 사건으로 미국 정부 청문회까지 열림NASA WANK : 미국의 NASA연구소에 침입한 해커들이 연구개발 문서 열람 후 NASA가 군사용 연구 개발에만
    리포트 | 8페이지 | 1,000원 | 등록일 2006.04.05
  • [언론사 시험대비] 2008 KBS 최종합격 인성면접 자료 (질의형식)
    -고정비트율 부호화, 가변 비트율 부호화에 등에 의한 고화질 실현.-하나의 비트열에서 공간 해상도, 시간 해상도, SNR이 다른 두 종류 이상의 영상을 복호화 할 수 있음. ... -재생시에는 독립적으로 부호화된 객체들을 각각 복호화한 후에 이들을 합성하여 하나의 장면으로 표시함. ... 스튜디오 카메라와 Chroma Set 그리고 컴퓨터그래픽에서 만들어진 가상 Set를 조합하여 실제 출연자는 아무 것도 없는 Chroma 판 앞에서 전후, 좌우 이동하면 시청자에 게는
    자기소개서 | 19페이지 | 3,000원 | 등록일 2007.09.27
  • [암호학] 정보 보호를 위한 암호화기술
    이에 공개키(비대칭키) 암호를 사용하여 키교환, 키관리 및 디지털 서명 등을 하고, 이 때 교환된 키를 이용하여 대칭키 암복호 화 알고리즘으로 실질적인 데이타의 암복호화를 수행한다. ... 암호시스템과 공개키 암호시스템으로 분류된다.㉠ 대칭키비밀키 암호 알고리즘은 대칭키 암호라고도 불리는데, 양 당사자가 동일한 비밀키를 공 유하고 있음을 가정하고 비밀키를 이용하여 암복호화를 ... 얻는 방법이다..스트림 암호: 평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트단위로 합하 여(bitwise exclusive OR) 암호문을 얻는 방법이다대표적인 대칭키 암복호화
    리포트 | 13페이지 | 2,500원 | 등록일 2005.06.21
  • [공학]ip-tv 기술
    /스크램블링/디스크램블링-주기적 키 업데이트-스마트 카드 적용(다단계 암호화)-S/W 및 H/w 방식 암호화 병행-1개의 라이센스 키로 암복호화-S/w방식의 암복호화 및 인증-PKI인위성 ... 원한제어 가능-다양하고 안전한 컨텐츠 유통 모델-Super-distribution 지원-Watermarking/Fingerprinting암호화 방식-다단계 라이센스 키 적용 가능-암복호화
    리포트 | 13페이지 | 1,000원 | 등록일 2006.12.31
  • [컴퓨터 정보보호 관리학] 기초암호학 특별강의자료
    이러한 특징 때문에 암호화 키를 공개하고, 복호화 키는 숨긴다. 암호화 키를 공개키(public-key), 복호화 키를 개인키(private-key)라고 한다.3. ... 제 3자는 암호화 키를 알고있더라도 암호문을 복호화 할 수 없다. 복호화 키를 가진 사람만이 암호문을 복호화 할 수 있다. ... 평문을 P, 암호문을 C, 암호화 함수를 E 라고 하면, 수학적 표현으로 암호화 과정은 다음과 같다.E(P)=C반대의 방법으로 복호화 함수를 D라고 하면, 복호화 과정은 다음과 같다.D
    리포트 | 5페이지 | 3,000원 | 등록일 2004.11.16
  • IT 상식 필기문제
    암호화 기법 중 송신자가 암호화하는 키와 수신자가 암호화된 자료를 복호화 하는 키가동일한 방식은?1) 비밀키2) 공개키3) 이중키4) RSA13. ... 지식 창출 프로세스의 세분화 항목 중 연결화의 항목으로 옳지 않은 것은?1) 복합 통신망2) OJT3) 기업데이터베이스4) MBA 교육6. ... 공개키 기법 방식의 암정보 공유 라이센스 유효 기간은 저작물 저작 후 10년이다3) 정보 공유 라이센스 표시 없이 복제, 공연 등을 이용할 수 있다4) 편집물 및 편집 저작물을 작성할
    시험자료 | 9페이지 | 2,000원 | 등록일 2011.10.15
  • [운영체제] 공개키 분배 방식
    반면에 공개키 암호시스템에서는 누구나 알 수 있는 공개키를 사용하여 암호화하고 복호화에는 공개키에 대응되는 비밀키가 사용되므로 암/복호화에 사용되는 키가 틀리다.현재 가장 보편적으로 ... (SB){{PA(SA)암호화, 복호화알고리즘키생성(SB){2. ... 대칭형 암호시스템암호시스템은 암호화와 복호화에 적용되는 키가 동일한지 서로 다른지에 따라 대칭형 암호시스템과 공개키 암호시스템으로 나뉘어 질 수 있다.
    리포트 | 7페이지 | 1,000원 | 등록일 2005.03.30
  • [네트워크] OSI 상위계층 요약
    수신자는 암 호문을 원래의 메시지로 복원하기 위해 복호 알고리즘과 키를 사용한다.- 암/복호화방법은 관용 키와 공개 키 방법으로 분류된다. ... 암/복호화 알고리즘은 완전히 다른 함수를 사용하며, 한쪽 알고리즘을 알고 있는 사용자는 다른 알고리즘을 알 수 없다. 그리고 키도 서로 다르다. ... 객체는 하나의 표현에서 다른 표현으로 쉽 게 변환될 수 있는 유형과 값을 갖는 정보의 객체로 정의된다.2.2 암/복호화- 중요한 정보를 전달하기 위해서 시스템은 비밀성을 가져야 한다
    리포트 | 11페이지 | 1,000원 | 등록일 2004.03.06
  • 대기업 직무적성검사 대비 시사문제 100제(SSAT, DCAT, RPST, HAT, CAT 등등 대비용)
    암호화 및 복호화에 동일한 키인 비밀키를 사용하는 알고리즘을 사용하는 시스템으로써, 암복호화를 하고자 하는 당사자 간에 서로 동일한 비밀키를 가지고 있어서 메시지를 암호화하거나 복호화할 ... 때, 서로 공유하는 비밀 키로 수행하는 방식으로 비밀키로 암호화된 데이터는 동일한 비밀 키가 없으면 복호화가 불가능 하다.①EFS (Encrypting File System)②대칭
    시험자료 | 28페이지 | 2,000원 | 등록일 2007.09.06
  • 암호학
    과정을 수행하며, 이 때 출력블록의 각 비트는 입력 블해 반복하는 Round Function의 횟수로, 많을수록 더 안전하다고보지만 암/복호화 과정에서 시간이 더 걸린다. ... 위해 암호화 방법과 패턴들을 이용해도 소용이 없다.2) 블록암호블록암호 알고리즘은 비밀키를 이용하여 고정된 크기의 입력블록을 고정된 크기의 출력블록으로 변형하는 암호알고리즘에 의해 암복호화 ... (decryption) : 암호문을 평문으로 바꾸는 과정이다.키(key) : 암호화와 복호화가 가능하게 하는 세상에 유일한 정보이다.프로덕트 암호(product cipher) : 확산과
    리포트 | 11페이지 | 2,500원 | 등록일 2005.06.06
  • SSL분석 및 문제점
    압축(Compression)과 해제모든 레코드는 현재의 세션 상태(session state)에 정의되어 있는 압축 알고리즘을 사용하여 압축된다.3) 메시지 인증(MAC), 암호화/복호화모든 ... 레코드는 현재의 CipherSpec에 정의된 암. ... 이러한 데이터를 수신하면 복호화하고, MAC에 대한 유효성을 조사한 후 다시 압축 해제를 하고, 단편화된 데이터 조각을 모은다.
    리포트 | 10페이지 | 2,000원 | 등록일 2007.11.08
  • 잉카인터넷 e비즈니스 사례분석
    복호화를 통해 주요 정보자산 보호개인 PC방화벽(nProctect Desktop) : 국정원 보안성 심의 통과구축사례금융·공공·교육기관/일반기업·그룹사/정보기관·연구소/언론사.방송사EX ... 입력장치 통제 기능 : PC반출 프로세스 적용을 통해 무단반출시 입력장치(키보드/마우스) 잠금- 온라인 정보유출 감사 : Http/Ftp/웹메일/MSN메신저 사용 모니터링- 파일 암/ ... 보안의 표준 _nProtect 세계 PC보안 1위 업체를 목표로 해외시장을 개척하고 PC보안 비교우위의 제품개발에 집중하며 대 고객 ASP를 최적화로 유지하며 창의적인 보안 통합화를
    리포트 | 13페이지 | 1,000원 | 등록일 2010.01.28
  • [공학]데이터 통신 연습문제 풀이 30장
    기밀성을 제공하기 위해서 그림 30.4에서 대칭키 암/복호화 계층을 추가해 보시오.32. 기밀성을 제공하기 위해서 그림 30.4에서 공개키 암/복호화 계층을 추가해 보시오.33.
    리포트 | 7페이지 | 1,000원 | 등록일 2006.12.12
  • [학내 정보보안][정보보호][해킹]학교 정보보안(보호)에 대해서 심층분석
    암호화(Encryption) : 암호화란 자신의 데이터 및 정보를 자신 혹은 허가된 사람만이 사용할 수 있도록 암호를 걸어 놓은 후 필요시 암호를 푸는 방법(복호화)를 설정하여 정보를 ... 정보의 무결성이 결여되면 정보의 가치가 아무 의미가 없어질 것이다.(3) 가용성(Availability)의 보장가용성은 정보시스템이 적절한 방법으로 사용되고, 정당한 방법으로 권한이 ... 재정적인 손실을 가져올 수 있으므로 정상적인 통신망 운영과 재산권 보호를 위하여 필요하다.셋째, 통신망의 확대와 컴퓨터의 보급으로 정보의 집중화를 가져왔고, 정보 수집과 이용이 활성화,
    리포트 | 8페이지 | 11,000원 | 등록일 2009.12.07
  • DataBase 보안
    및 규제 준수 모니터 : 누가 DB에 접근하고 어떤 작업을 수행했는지 해당 로그 정보 저장 및 감사 기능중요 미디어 암호화를 통한 유출 피해 방지DB와 스토리지간의 자동 암호화/복호화 ... 방지책 마련DBA를 포함한 모든 사용자에 대한 접근 제어 필요- 업무별 데이터에 대한 강력한 접근 통제- 명령어의 실행제어를 통한 주요 데이터의 변경/삭제 방지정보 보안 등급의 세분화를 ... 이들은 대부분의 개인 정보를 온라인으로 암시장에서 팔았고, 빼낸 정보를 빈 카드에 복제해 직접 현금 지급기에서 돈을 빼내기도 했다고 법무부는 밝혔다.▶ 국내 L이동통신사 고객정보 해킹에
    리포트 | 15페이지 | 1,500원 | 등록일 2008.09.19
  • USB 신제품개발 보고서
    암 / 복호화 기능 USB 내에 지정데이터는 항상 암호화 원격 데이터 삭제 분실 , 도난 시 저장데이터의 보호를 위해 원격으로 데이터를 완전삭제 .
    리포트 | 28페이지 | 1,000원 | 등록일 2010.02.11
  • 데이터 통신과 네트워킹 11~15장 요약본
    5,120m중계기와 인터페이스에서 지연시간, 잼 시퀀스를 보내는 시간등을 고려할 때 정통적인 이더넷 네트워크에서 최대길이는 이론의 48%인 2,500m로 줄어든다.표준 이더넷의 물리층부호화와 복호화10Mbps의 ... 특정 지국이 프레임을 전송하기 1ms 이전부터는 아무 지국도 전송을 해서는 안되며, 또한 이 특정 지국이 프레임을 전송하기 시작한 이후 1ms가 지나기 전에는 다른 지국은 전송을 해서는
    시험자료 | 18페이지 | 2,000원 | 등록일 2011.04.26 | 수정일 2014.12.30
  • [암호학]암호학에 대하여
    하지만 스마트카드는 계산 능력이 매우 약하므로 구현할 디지털 서명의 암/복호화 속도가 매우 중요하다. ... 즉, 1000명이 상대에게 암호문을 보내고 또 그들로부터 암호문을 받아 해복 복호화하기 위해서는 499500개의 키를 비밀로 관리해야 한다. ... 대칭 암호시스템, 관용 암호시스템, 비밀 키 암호시스템으로 불리 우는 이 암호시스템에서는 암호화 키와 복호화 키가 동일하여, 키를 철저히 비밀로 유지하여야 한다.
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.26
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:33 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대