비지니스 > 사업계획서 16페이지 ![](/images/l/li2500.gif)
사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체..
비지니스 > 사업계획서 16페이지 ![](/images/l/li2500.gif)
사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체..
리포트 > 공학/기술 15페이지 ![](/images/l/li1800.gif)
암호와 시스템 보안
목차
암호
암호시스템
(1). 암호화 기법 분류
비밀 키 암호화
(1). 비밀 키 암호방식
공개 키 암호화
(1). 공개 키 암호방식
(2). 디지털 서명
(3). 공개 키 기반 구조
(4). 인증 서비..
서식 > 행정민원서식 2페이지 ![](/images/l/li500.gif)
암호(약호)자재 사용승인신청서
주소:
기관명 :
무선국운용등에관한규칙 제5조 1항의 규정에 의거 약호자재를
제정하여 사용하고자 다음과 같이 신청합니다.
다음
1. 사용목적:
2. 사용범위:
3. 사용기간..
리포트 > 공학/기술 4페이지 ![](/images/l/li800.gif)
정보보호와 현대 수학 ; 공개키 암호와 수학
제1절 서론
현대 사회에서 컴퓨터 이용의 폭발적 증가에 따라 정보의 효율적 이용의 중요성과 함께 정보를 보호하는 문제가 심각한 과제로 대두되고 있다. 예를 들어..
리포트 > 자연과학 5페이지 ![](/images/l/li500.gif)
정보보호와 현대 수학 ; 공개키 암호와 수학
제1절 서론
현대 사회에서 컴퓨터 이용의 폭발적 증가에 따라 정보의 효율적 이용의 중요성과 함께 정보를 보호하는 문제가 심각한 과제로 대두되고 있다. 예를 들어..
리포트 > 공학/기술 5페이지 ![](/images/l/li2000.gif)
암호를 이용한 컴퓨터 네트워크 보안
1. 들어가며
암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, ..
리포트 > 공학/기술 12페이지 ![](/images/l/li1800.gif)
단일 문자 치환 암호 기법
FIU AUHAUF YZFUA QGF WGDQH TGCUFIDQH DT VDHHUA FIYQ FIYF GZ WGDQH TGCUFIDQH IYLU ZBQ FIDT FDCU VUXYBTU DF EDKK QULUA XGCU YHYDQ EIS WG SGB CYJU UZZGAFT XGCCGQKS WGQF EYQF FG..
리포트 > 독후감/서평 2페이지 ![](/images/l/li800.gif)
“성서 속의 암호”를 읽고 나서..
친구의 부탁으로 어떤 책을 읽을까하고 도서관 이곳 저곳을 쑤시던 중에 친구에게서 UFO에 관한 책을 빌려와 달라고 연락이 와서 UFO란 단어로 검색하여 이런 종류의 책이 있는 ..
정보/기술 > 프로그램소스 ![](/images/l/li3000.gif)
문자열을 암호화 하는 모듈입니다.
암호화 알고리즘은 Blowfish 을 사용합니다..
간단하게 한줄의 함수로 스트링을 암호화 하고 원상복구 시킬수 있습니다.
암호화 함수
Public Function EncryptString(암호..
정보/기술 > 웹/DB 91페이지 ![](/images/l/li1000.gif)
불류에 따라,, 전자상거래와 보안,전자성거래 보안기술 체계,암호기술의 이해,인터넷 보안, 전자상거해 응용 보안이 있습니다
한글97 버전 이상에서 사용하실 수 있습니다.
1.전자상거래와 보안
1.1전자상거래..
리포트 > 경영/경제 20페이지 ![](/images/l/li3000.gif)
본 자료는 전자무역결제시스템인 WTCA의 트레이드카드(Trade Card), SWIFT와 SWIFT-net, 볼레로 시스템(Bolero surf), KOTRA의 KOPS 등에 대해 상세하게 정리한 자료임
Ⅰ. 서론
1. 전자결제 시스템의 특성 및 ..