로고
(검색결과 약 828개 중 3페이지)
[암호학] 디피-헬만 키 교환(Diffie_Hellman key exchange)
리포트 > 사회과학    11페이지 
diffie-hellman key exchange 디피-헬만 키 교환 이란 디피-헬만 키 교환(DiffieHellman key exchange)은 암호 키를 교환하는 하나의 방법으로, 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할..
의사소통의 요소(의사소통의 과정, 의사소통모형)
리포트 > 경영/경제    5페이지 
의사소통의 요소(의사소통의 과정, 의사소통모형) 목차 의사소통의 요소 I. 송신자 II. 암호화 III. 메시지 IV. 경로매체 V. 잡음 VI. 해독화 VII. 수신자 VIII. 피드백 * 참고문헌 ...
개념, 정의, 특징, 특성, 과제
L4 VPN & Private CA 활용
정보/기술 > 정보통신    23페이지 
*Part I– L4 VPN 소개 : INISAFE SGate OSI 7 Layer & TCP/IP Layer 암호화 적용 방식 VPN 비교 L4 VPN 원리 적용 사례 *Part II – 통합 인증 Infra 로써 사설 CA 활용 공인 CA 와 사설 CA 비교 내부 인트..
전자거래에서 사용되는 신용카드결제 시스템의 유형
정보/기술 > 정보통신    2페이지 
전자거래에서 사용되는 신용카드결제시스템의 유형 1. 들어가며 전자거래에서 지급결제에 이용되는 신용카드 처리방식으로는 카드가맹점이 직접 고객의 신용카드정보를 처리하는 방식과 제3자인 결제대행업체(PG..
기술적 보호조치에 관한 법제전반에 대한 연구
리포트 > 법학    6페이지 
기술적 보호조치에 관한 법제 전반에 대한 연구 1. 들어가며 전자적 저작물을 비롯한 디지털 정보의 생성자․권리자를 보호하기 위한 기술적 수단으로써 기술적 보호조치가 개발․이용되고 있으며, 보다 안전한 정..
KSign PKI 표준 제안서
비지니스 > 제안서    69페이지 
PKI(Public Key Infrastructure)에 대한 모든 것을 담고 있는 제안서로 각종 암호화 기법 및 이론에 대해 비교적 자세하게 설명되어 있으며, 그 활용도에 대해 논한 제안서 다음과 같은 순서로 구성되어 있으며, ..
사물인터넷 사례와 기술분석 및 사물인터넷 문제점과 향후방향제시
리포트 > 경영/경제    6페이지 
사물인터넷을 구현하기 위한 기술요소 사물인터넷의 문제점 사물인터넷을 구현하기 위한 기술로 집을 기준으로 한다면, 메인 플랫폼이 되는 기기가 필요합니다. 요소 기술은 사물인터넷 서비스에서 통합되어 연동..
사물인터넷, 통해, 사람, 센서, , , 서비스, 되어다, 정보, 상태, 사물, 기술, 데이터, 보안, 문제, , 편리하다, 사용, 때문, 환경
암호와 보안 프로토콜
정보/기술 > 정보통신    54페이지 
암호화 알고리즘과 이를 이용한 보안 프로토콜, 보안 프로토콜, 암호 알고리즘의 종류 및 특성을 언급하고, 이를 이용하여 여러 상황에 대처할 수 있도록 개발된 보안 프로토콜의 종류 및 특성을 다룬다. 1 인터넷..
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
리포트 > 경영/경제    14페이지 
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술 목차 * 전자상거래 보안 Ⅰ. 전자상거래 보안의 개요 1. 보안의 개념과 필요성 2. 정보보안의 요소 1) 기밀성 2) 무결성 3) ..
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
커뮤니케이션의 의의, 과정, 구성요소
리포트 > 경영/경제    8페이지 
커뮤니케이션의 의의, 과정, 구성요소 목차 커뮤니케이션의 의의, 과정, 구성요소 Ⅰ. 커뮤니케이션의 의의 Ⅱ. 커뮤니케이션의 과정과 구성요소 1. 송신자 2. 암호화 3. 메시지 4. 전달매체 5. 해독 6. ..
개념정의, 특징특성, 종류유형, 문제점해결방안
기술적 보호조치의 의미와 주요 논의 유형
리포트 > 법학    1페이지 
기술적 보호조치의 의미와 주요 논의 유형 1. 들어가며 정보의 디지털화가 진행되면서, 고성능 복제장치가 널리 유통되기 시작했으며, 일반인도 품질이 좋은 복제물을 생성할 수 있게 되었다. 이에 따라 정보의 ..
개인 정보 보호를 위한 기술적 대응책
리포트 > 공학/기술    5페이지 
개인 정보 보호를 위한 기술적 대응책 1. 패스워드 사용 및 관리 인적정보의 공동활용시스템과 같은 온라인환경에서 가장 대표적인 신분확인기법은 패스워드를 사용하는 것이다. 즉 정보를 제공받고자 하는 기관..
암호캆
리포트 > 공학/기술    6페이지 
Ⅰ.키값 생성하기 K1, K2 값 생성하기 1) P10 정의 10-Bit Key (K1, K2, K3, K4, K5, K6, K7, K8, K9, K10) = P10 (K2, K4, K6, K8, K10, K1, K3, K5, K7, K9) 10-Bit Key 순번 123456789 10 값1101010010 P10..
제유 전자 발현의 조절
리포트 > 의/약학    29페이지 
목 차 1. 서 론 2. 본 론 1)유전자조절의 개요 (1)DNA의 염기서열의 동질성 (2)세포의 선택적 단백질 합성 (3)외부 신호에 의한 유전자 발현의 변화 (4)유전자 발현의 단계별 조절 2) [숨은설명:시작] [..
논리회로설계 - 영상 스크램블러
리포트 > 공학/기술    28페이지 
논리회로설계 프로젝트 자유주제 : 영상 스크램블러 작품설명 요즘 시대적으로 보안이라는 말에 상당히 민감하다 해킹을 당하여 정보를 도난당하는등 사회적으로 문제가 대두되고 있는데, 만약 전송되는 데이터..
  이전    다음