로고
(검색결과 약 2,289개 중 7페이지)
전자상거래 보안을 위한 대칭적 암호화 방법
리포트 > 공학/기술    2페이지 
전자상거래 보안을 위한 대칭적 암호화 방법 1. 데이터 암호화 표준(DES) 상업적으로 폭넓게 개발된 최초의 대칭적 암호화 방법은 데이터 암호화 표준(Data Encryption Standard; DES)이었다. 1974년 미 상무성..
[시스템보안] 정보 보안 개론과 실습 - 시스템 해킹과 보안
리포트 > 공학/기술    30페이지 
시스템 보안 정보 보안 개론과 실습 시스템 해킹과 보안 Information Security 패스워드 관리 해시와 암호화 Salt 패스워드 크래킹 방법에 대한 이해 연습문제 목차 Information Security 패스워드 관리 Inf..
전자문서의 개념과 기능, 효력, 전자문서 암호화
리포트 > 공학/기술    6페이지 
전자문서의 개념과 기능, 효력, 전자문서 암호화 목차 전자문서 Ⅰ. 전자문서의 개념과 기능 Ⅱ. 전자문서의 암호화 Ⅲ. 전자문서의 효력 1. 전자문서의 문서로서의 효력 2. 전자문서의 증거능력 I. 전자문..
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
(화폐) 화폐의 기능, 한국경제에서의 화폐(통화, 준화폐), 신용카드도 화폐인가
리포트 > 경영/경제    6페이지 
(화폐) 화폐의 기능, 한국경제에서의 화폐(통화, 준화폐), 신용카드도 화폐인가? 목차 화폐란 무엇인가 Ⅰ. 화폐의 기능 Ⅱ. 한국경제에서의 화폐 1. 통화 : M1 2. 준화폐 : M2와 M3 3. 신용카드도 화폐..
개념 정의, 특성 특징 중요성, 문제점해결방안, 영향요인, 개선과제
[강력추천] 2025 정보보안기사 필기 요약본 합격보장(시스템보안, 네트워크보안, 어플리케이션보안, 정보보호일반)
리포트 > 기타    36페이지 
AH: 데이터 무결성, IP 패킷인증/ESP : 암호화 전송, ReplayAttack방지 기밀성(Confiedentiality) : 인가된 사용자만이 정보에 접근할 수 있음. 대칭키암호화기법을 기반으로 하는 티켓 기반 인증 프로토콜 대칭키..
암호, , 인증, , , 정보, 관리, 데이터, 사용, 시스템, 공격, 보안, 네트워크, 전송, 사용자, 접근, 자원, 서비스, 파일, 알고리즘
커뮤니케이션의 과정
리포트 > 경영/경제    4페이지 
커뮤니케이션의 과정 목차 커뮤니케이션의 과정 I. 송신자 1. 관념화 2. 기호화 또는 암호화 II. 전달 III. 수신자 1. 해석 2. 행동 IV. 피드백 * 참고문헌 ...
개념, 정의, 특징, 특성, 과제
[강력추천] 2025 정보보안기사 필기 요약본 합격보장(시스템보안, 네트워크보안, 어플리케이션보안, 정보보호일반)
리포트 > 기타    36페이지 
기밀성(Confiedentiality) : 인가된 사용자만이 정보에 접근할 수 있음. 대칭키암호화기법을 기반으로 하는 티켓 기반 인증 프로토콜 대칭키암호화(=비밀키): 화방법인증, 서명암호화 수행 공개키암호화 종류 전자..
암호, , , 인증, , 정보, 관리, 데이터, 사용, 사용자, 전송, 시스템, 파일, 서버, 자원, 접근, 보안, 통제, 알고리즘, 주소
전자거래 보안을 위한 공개키 암호화 방법
리포트 > 공학/기술    2페이지 
전자거래 보안을 위한 공개키 암호화 방법 1. RSA 알고리즘 RSA는, 발명자인 Massachusetts 공과대학(MIT)의 Ron Rivest, Adi Shamir와 Len Adleman의 이름을 따 붙여진, 양방향 공개키 암호화방법이다. 이 방법..
전자상거래와 정보안전
리포트 > 경영/경제    3페이지 
전자상거래와 정보안전 1. 안전장치의 필요성 전자적 환경에서는 시스템침입, 권한침해, 부적법 소프트웨어의 투입, 통신개입, 서비스 또는 거래의 부인 등 많은 위험이 존재한다. 따라서 정보의 기밀성(confide..
중국 보안시장 진출사례
비지니스 > 사례분석    25페이지 
해외 사업을 어떻게 볼 것인가? 왜, 중국인가? 중국 시장에 대한 지역 선택 전략 중국 경제의 엘리트는 누구인가? 중국 IT 사업에 대한 오해 중국 사업의 진실 중국사업 성공의 기본적 요인은 무엇인가? ..
[정보보호론] DES알고리즘에 대해
리포트 > 공학/기술    14페이지 
[정보보호론] - DES알고리즘 - 과 목 명: 학 과: 학 번: 이 름: 제 출 일: 담당교수: [DES알고리즘이란] DES는 1974년 컴퓨터 보안의 필요성에 의해 IBM에서 LUCIFER 알고리즘 을 수정하여 제안, 1977년에 미 연..
인터넷저작권 보호조치 검토
리포트 > 법학    2페이지 
인터넷 저작권 보호조치 검토 1. 기술적 보호조치 프로그램 작성자나 정보 구축자 또는 저작자가 자신의 성과물에 대한 불법적인 침해를 막기 위하여 강구하는 기술적 수단을 권리보호 기술장치라고 하거나 기술..
생물학 - 미생물의 유전에 관해서
리포트 > 자연과학    9페이지 
[미생물의 유전] ●미생물 세균 DNA 디옥시리보핵산 또는 DNA는 생물체의 유전 물질로서 유전자들이라는 기능적 단위로 구분되어있다. 거의 전부의 유전자는 폴리펩티드들 또는 단백질들을 암호화한다. 나머지 ..
인터넷보안
리포트 > 사회과학    7페이지 
인터넷 보안; 막느냐 뚫리니냐 목 차 서론 사이버 공간에서의 무단침입 1) 도덕적 문제로서의 사이버 무단침입 2) 무단침입과 웹사이 3) 스팸은 불법침입에 해당하는가 암호화를 둘러싼 논쟁 : 공공정책의..
사회과학
의사소통과정(의사소통의 7단계)
리포트 > 경영/경제    4페이지 
의사소통과정(의사소통의 7단계) 목차 의사소통과정 I. 송신자 II. 메시지, 암호화 III. 경로, 전달 IV. 수신자 V. 해독 VI. 이해 VII. 피드백 * 참고문헌 ...
개념, 정의, 특징, 특성, 과제
  이전    다음