리포트 > 사회과학 11페이지 
diffie-hellman key exchange
디피-헬만 키 교환 이란
디피-헬만 키 교환(DiffieHellman key exchange)은 암호 키를 교환하는 하나의 방법으로, 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할..
리포트 > 경영/경제 5페이지 
의사소통의 요소(의사소통의 과정, 의사소통모형)
목차
의사소통의 요소
I. 송신자
II. 암호화
III. 메시지
IV. 경로매체
V. 잡음
VI. 해독화
VII. 수신자
VIII. 피드백
* 참고문헌
...
정보/기술 > 정보통신 23페이지 
*Part I– L4 VPN 소개 : INISAFE SGate
OSI 7 Layer & TCP/IP Layer
암호화 적용 방식
VPN 비교
L4 VPN 원리
적용 사례
*Part II – 통합 인증 Infra 로써 사설 CA 활용
공인 CA 와 사설 CA 비교
내부 인트..
정보/기술 > 정보통신 2페이지 
전자거래에서 사용되는 신용카드결제시스템의 유형
1. 들어가며
전자거래에서 지급결제에 이용되는 신용카드 처리방식으로는 카드가맹점이 직접 고객의 신용카드정보를 처리하는 방식과 제3자인 결제대행업체(PG..
리포트 > 법학 6페이지 
기술적 보호조치에 관한 법제 전반에 대한 연구
1. 들어가며
전자적 저작물을 비롯한 디지털 정보의 생성자․권리자를 보호하기 위한 기술적 수단으로써 기술적 보호조치가 개발․이용되고 있으며, 보다 안전한 정..
비지니스 > 제안서 69페이지 
PKI(Public Key Infrastructure)에 대한 모든 것을 담고 있는 제안서로 각종 암호화 기법 및 이론에 대해 비교적 자세하게 설명되어 있으며, 그 활용도에 대해 논한 제안서
다음과 같은 순서로 구성되어 있으며, ..
리포트 > 경영/경제 6페이지 
사물인터넷을 구현하기 위한 기술요소
사물인터넷의 문제점
사물인터넷을 구현하기 위한 기술로 집을 기준으로 한다면, 메인 플랫폼이 되는 기기가 필요합니다.
요소 기술은 사물인터넷 서비스에서 통합되어 연동..
사물인터넷, 통해, 사람, 센서, 위, 더, 서비스, 되어다, 정보, 상태, 사물, 기술, 데이터, 보안, 문제, 화, 편리하다, 사용, 때문, 환경
정보/기술 > 정보통신 54페이지 
암호화 알고리즘과 이를 이용한 보안 프로토콜, 보안 프로토콜, 암호 알고리즘의 종류 및 특성을 언급하고, 이를 이용하여 여러 상황에 대처할 수 있도록 개발된 보안 프로토콜의 종류 및 특성을 다룬다.
1 인터넷..
리포트 > 경영/경제 14페이지 
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
목차
* 전자상거래 보안
Ⅰ. 전자상거래 보안의 개요
1. 보안의 개념과 필요성
2. 정보보안의 요소
1) 기밀성
2) 무결성
3) ..
리포트 > 경영/경제 8페이지 
커뮤니케이션의 의의, 과정, 구성요소
목차
커뮤니케이션의 의의, 과정, 구성요소
Ⅰ. 커뮤니케이션의 의의
Ⅱ. 커뮤니케이션의 과정과 구성요소
1. 송신자
2. 암호화
3. 메시지
4. 전달매체
5. 해독
6. ..
리포트 > 법학 1페이지 
기술적 보호조치의 의미와 주요 논의 유형
1. 들어가며
정보의 디지털화가 진행되면서, 고성능 복제장치가 널리 유통되기 시작했으며, 일반인도 품질이 좋은 복제물을 생성할 수 있게 되었다. 이에 따라 정보의 ..
리포트 > 공학/기술 5페이지 
개인 정보 보호를 위한 기술적 대응책
1. 패스워드 사용 및 관리
인적정보의 공동활용시스템과 같은 온라인환경에서 가장 대표적인 신분확인기법은 패스워드를 사용하는 것이다. 즉 정보를 제공받고자 하는 기관..
리포트 > 공학/기술 6페이지 
Ⅰ.키값 생성하기
K1, K2 값 생성하기
1) P10 정의
10-Bit Key (K1, K2, K3, K4, K5, K6, K7, K8, K9, K10) =
P10 (K2, K4, K6, K8, K10, K1, K3, K5, K7, K9)
10-Bit Key
순번
123456789
10
값1101010010
P10..
리포트 > 의/약학 29페이지 
목 차
1. 서 론
2. 본 론
1)유전자조절의 개요
(1)DNA의 염기서열의 동질성
(2)세포의 선택적 단백질 합성
(3)외부 신호에 의한 유전자 발현의 변화
(4)유전자 발현의 단계별 조절
2)
[숨은설명:시작]
[..
리포트 > 공학/기술 28페이지 
논리회로설계 프로젝트
자유주제 : 영상 스크램블러
작품설명
요즘 시대적으로 보안이라는 말에 상당히 민감하다 해킹을 당하여 정보를 도난당하는등 사회적으로 문제가 대두되고 있는데, 만약 전송되는 데이터..