리포트 > 경영/경제 4페이지 
커뮤니케이션의 과정
목차
커뮤니케이션의 과정
I. 송신자
1. 관념화
2. 기호화 또는 암호화
II. 전달
III. 수신자
1. 해석
2. 행동
IV. 피드백
* 참고문헌
...
리포트 > 공학/기술 2페이지 
전자거래 보안을 위한 공개키 암호화 방법
1. RSA 알고리즘
RSA는, 발명자인 Massachusetts 공과대학(MIT)의 Ron Rivest, Adi Shamir와 Len Adleman의 이름을 따 붙여진, 양방향 공개키 암호화방법이다. 이 방법..
리포트 > 경영/경제 3페이지 
전자상거래와 정보안전
1. 안전장치의 필요성
전자적 환경에서는 시스템침입, 권한침해, 부적법 소프트웨어의 투입, 통신개입, 서비스 또는 거래의 부인 등 많은 위험이 존재한다. 따라서 정보의 기밀성(confide..
비지니스 > 사례분석 25페이지 
해외 사업을 어떻게 볼 것인가?
왜, 중국인가?
중국 시장에 대한 지역 선택 전략
중국 경제의 엘리트는 누구인가?
중국 IT 사업에 대한 오해
중국 사업의 진실
중국사업 성공의 기본적 요인은 무엇인가?
..
리포트 > 공학/기술 14페이지 
[정보보호론]
- DES알고리즘 -
과 목 명:
학 과:
학 번:
이 름:
제 출 일:
담당교수:
[DES알고리즘이란]
DES는 1974년 컴퓨터 보안의 필요성에 의해 IBM에서 LUCIFER 알고리즘 을 수정하여 제안, 1977년에 미 연..
리포트 > 법학 2페이지 
인터넷 저작권 보호조치 검토
1. 기술적 보호조치
프로그램 작성자나 정보 구축자 또는 저작자가 자신의 성과물에 대한 불법적인 침해를 막기 위하여 강구하는 기술적 수단을 권리보호 기술장치라고 하거나 기술..
리포트 > 자연과학 9페이지 
[미생물의 유전]
●미생물 세균 DNA
디옥시리보핵산 또는 DNA는 생물체의 유전 물질로서 유전자들이라는 기능적 단위로 구분되어있다. 거의 전부의 유전자는 폴리펩티드들 또는 단백질들을 암호화한다. 나머지 ..
리포트 > 경영/경제 20페이지 
본 자료는 전자무역결제시스템인 WTCA의 트레이드카드(Trade Card), SWIFT와 SWIFT-net, 볼레로 시스템(Bolero surf), KOTRA의 KOPS 등에 대해 상세하게 정리한 자료임
Ⅰ. 서론
1. 전자결제 시스템의 특성 및 ..
리포트 > 사회과학 7페이지 
인터넷 보안;
막느냐 뚫리니냐
목 차
서론
사이버 공간에서의 무단침입
1) 도덕적 문제로서의 사이버 무단침입
2) 무단침입과 웹사이
3) 스팸은 불법침입에 해당하는가
암호화를 둘러싼 논쟁 : 공공정책의..
리포트 > 경영/경제 4페이지 
의사소통과정(의사소통의 7단계)
목차
의사소통과정
I. 송신자
II. 메시지, 암호화
III. 경로, 전달
IV. 수신자
V. 해독
VI. 이해
VII. 피드백
* 참고문헌
...
리포트 > 경영/경제 3페이지 
정보기술의 보안관리
정보기술의 이용으로 인한 보안상의 피해를 최소화하기 위해 많은 기업들이 상당한 노력을 기울이고 있다. 먼저 많은 경영활동이 인터넷 기반의 네트워크를 이용하여 이루어지고 정보를 주고..
비지니스 > 사업계획서 16페이지 
사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체..
비지니스 > 사업계획서 16페이지 
사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체..
리포트 > 법학 3페이지 
온라인 신용카드의 유형과 관련 법률문제
1. 들어가며
전자적 환경에서 안전한 신용카드지급을 위하여 고안된 방법으로는 암호화 신용카드지급과 등록 신용카드지급을 들 수 있다.
2. 온라인신용카드의 유형
(..
리포트 > 공학/기술 7페이지 
▶ 암호와 알고리즘의 키 분석
1. 관용 암호방식
: 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식이 개발되기 전에 사용되던 유일한 형태의 암호 방법이엇다. 일단 생성된..