레포트 (174)
암호학교 운영을 책임지고 있다. 2006 정보보호백서 외국정보보호기관 동향 참고.주요업무는 1981년 12월 4일 발표된 행정명령(Executive Order) 12333에 따라 중요 국가 정보보호를 위한 솔루션, 제품, 서비스 및 정보보호체계를 운영하면서, 국가 외국 첩보 위원회(National Foreign Intelligence Board)에 자문하고 CIA 국
28페이지 | 3,000원 | 2009.11.05
[이비즈니스, 전자상거래] 인터넷 지불 결제 산업(PKI) 부문1위 이니시스
암호학적 키와 인증서의 배달 시스템○ 공개키의 인증서를 발행하고 공개키와 그에 대한 접근을 제공/ 관리하는 기반구조○ 세부설명공개키(Public Key) 구조는 두개의 키값을 가지는 구조로서, 어떤 암호화 알고리즘 A( RSA알고리즘)는 데이터 B와 키값 C를 입력받아서 암호화된 데이터 BC를 만들어내는
24페이지 | 2,100원 | 2009.08.27
[정보통신,] 사이버테러 DDoS 해킹의 문제점과 해결방안0k
암호학교 운영을 책임지고 있다. 2006 정보보호백서 외국정보보호기관 동향 참고.주요업무는 1981년 12월 4일 발표된 행정명령(Executive Order) 12333에 따라 중요 국가 정보보호를 위한 솔루션, 제품, 서비스 및 정보보호체계를 운영하면서, 국가 외국 첩보 위원회(National Foreign Intelligence Board)에 자문하고 CIA 국
28페이지 | 4,300원 | 2009.07.12
[수체계] The ElGamal Cryptosystem & An Application to the splicing of telephone cables(영문)
암호학과 네트워크 보안>Forouzan, Behrouz A, 한국맥그로힐, 2008 < 암호학의 이해> 김철, 영풍문고, 1996 서광석 외, 경문사, 1998 Stinson, Douglas R., Chapman & Hall/CRC , 2002 Smart, Nigel P., McGraw-Hill, 2003
17페이지 | 1,400원 | 2009.05.14
암호학적 접근 방법의 경우, 무선 사용자를 식별하는 두 가지 다른 방법이 있는데 둘 다 정체성 기반 검증 방법이다. 접근을 원하는 무선 스테이션은 단순히 무선 네트워크의 SSID(Service Set Identifier)로 반응하면 된다. 이것은 진정한 인증이라고 볼 수 없다. 비암호학적 접근 방법에는 Open System 인증 방법
15페이지 | 6,500원 | 2009.03.06
암호학적인 기법이 가미되지 않은 인증에 사용된다. 암호학적인 기법이 첨가되지 않은 인증은 인터넷상에서 폭넓게 사용될 수 있음을 의미하다. AH는 두 개 이상의 호스트들 사이, 두 개 이상의 게이트웨이 사이, 혹은 호스트와 게이트웨이 사이를 지원한다. ESP는 IP 데이터그램의 무결성, 인증, 그리고
11페이지 | 5,000원 | 2009.01.02
암호학적 방법만이 도청을 확실히 막을 수 있다는 것을 인식해야 한다. 3. 기술적 대책기술적 대책에는 무선 환경을 보호하기 위한 하드웨어와 소프트웨어 솔루션이 있다. 소프트웨어 솔루션에는 적절한 액세스포인트 설정, 소프트웨어 패치와 업그레이드, 인증, IDS, 암호화가 있다. 하드웨어 솔루션
8페이지 | 5,000원 | 2008.12.27
[보안시스템, 보안, 무선인터넷] 보안시스템의 역할, 보안시스템의 목적과 무선인터넷 보안시스템의 현황 및 무선인터넷 보안시스템의 취약점 해결 방안 심층 분석
암호학적 접근 방법의 경우, 무선 사용자를 식별하는 두 가지 다른 방법이 있는데 둘 다 정체성 기반 검증 방법이다. 접근을 원하는 무선 스테이션은 단순히 무선 네트워크의 SSID(Service Set Identifier)로 반응하면 된다. 이것은 진정한 인증이라고 볼 수 없다. 비암호학적 접근 방법에는 Open System 인증 방법
6페이지 | 5,000원 | 2008.12.26
[전자상거래, EC] 전자상거래(EC)의 개념, 분류와 전자상거래(EC)의 동향, 보안시스템 및 전자상거래(EC)의 문제점 그리고 전자상거래(EC) 문제점에 대한 해결책 분석
암호학을 응용해서 만든다. 그러나 네트워크상의 암호화는 계산량이 많아서(특히 RSA) 느리며 시스템의 부하도 크다. 즉 비용이 비싸다는 것이다. 소액지불에 적합한 암호화레벨을 가지는 비용이 적게 드는 전자지불시스템을 만드는 것이 바로 소액전자지불시스템이다. 이런 필요에 의해 현재 전자지불
16페이지 | 5,000원 | 2008.12.19
[해커, 시스템침입, 해킹] 해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(사례 중심)
암호학(cryptology)은 평문(plain text)을 보호하기 위한 암호화 알고리즘을 연구하는 암호학(cryptography)과 평문을 해독하기 위하여 암호화 과정과 암호문(cipher text)을 연구하는 암호해독학(cryptoanalysis)으로 구분된다. 암호화되지 않은 상태의 평문을 암호문으로 만드는 암호화 과정(encryption, encoding), 역으로 암
10페이지 | 5,000원 | 2008.12.16