|
|
 |
|
커뮤니케이션의 과정
목차
커뮤니케이션의 과정
I. 송신자
1. 관념화
2. 기호화 또는 암호화
II. 전달
III. 수신자
1. 해석
2. 행동
IV. 피드백
* 참고문헌
... |
|
|
|
|
|
 |
|
전자거래 보안을 위한 공개키 암호화 방법
1. RSA 알고리즘
RSA는, 발명자인 Massachusetts 공과대학(MIT)의 Ron Rivest, Adi Shamir와 Len Adleman의 이름을 따 붙여진, 양방향 공개키 암호화방법이다. 이 방법은 1978년에 최초로 발표되었다. RSA 계산식은, 공개키밀키의 부분을 이루는, 두 가지의 소수들(prime numbers)을 곱하여 얻의 부분을 이루는, 수많은 소위 공개 모듈을 이용한다. 공개 모듈은,.. |
|
|
|
|
|
 |
|
전자상거래와 정보안전
1. 안전장치의 필요성
전자적 환경에서는 시스템침입, 권한침해, 부적법 소프트웨어의 투입, 통신개입, 서비스 또는 거래의 부인 등 많은 위험이 존재한다. 따라서 정보의 기밀성(confidentiality), 무결성(integrity)과 유용성(availability)을 확보하고 정보원의 부적법한 사용을 막는 것이 중요하다.
이에 따라 인증절차, 무권한 접근의 통제, 정보의 기밀성, 데이터의 무결성, .. |
|
|
|
|
|
 |
|
해외 사업을 어떻게 볼 것인가?
왜, 중국인가?
중국 시장에 대한 지역 선택 전략
중국 경제의 엘리트는 누구인가?
중국 IT 사업에 대한 오해
중국 사업의 진실
중국사업 성공의 기본적 요인은 무엇인가?
제품과 사람, 어떻게 준비할 것인가?
퓨쳐 시스템의 제품군 FAMILY
퓨쳐 시스템 VPN 구성도
계약서와 대금회수, 어떻게 할 것인가?
합자법인 등은 어떻게 할 것인가?
암호화 관련 인증.. |
|
|
|
|
|
 |
|
[정보보호론]
- DES알고리즘 -
과 목 명:
학 과:
학 번:
이 름:
제 출 일:
담당교수:
[DES알고리즘이란]
DES는 1974년 컴퓨터 보안의 필요성에 의해 IBM에서 LUCIFER 알고리즘 을 수정하여 제안, 1977년에 미 연방 정보처리 표준 46(FIPS PUB46)으로 채택된 대칭키 암호 알고리즘이다.
20세기말까지 ISO의 표준(DEA-1)으로 제정되어 있었으며, 지난 20년 동안 세계적인 표준으로 사 용되어 왔다.
DES는 길.. |
|
|
|
|
|
 |
|
인터넷 저작권 보호조치 검토
1. 기술적 보호조치
프로그램 작성자나 정보 구축자 또는 저작자가 자신의 성과물에 대한 불법적인 침해를 막기 위하여 강구하는 기술적 수단을 권리보호 기술장치라고 하거나 기술조치라고 한다. 컴퓨터프로그램보호법에서는 기술적보호조치를 프로그램에 관한 식별번호•고유번호 입력, 암호화 기타 이 법에 의한 권리를 효과적으로 보호하는 핵심기술 또는 장치 등을 통하.. |
|
|
|
|
|
 |
|
[미생물의 유전]
●미생물 세균 DNA
디옥시리보핵산 또는 DNA는 생물체의 유전 물질로서 유전자들이라는 기능적 단위로 구분되어있다. 거의 전부의 유전자는 폴리펩티드들 또는 단백질들을 암호화한다. 나머지 유전자들은 단백질로 만들어지지 않는 RNA분자를 암호화한다. 유전자의 염기 서열은 그것이 암호화 하는 폴리펩티드의 구조를 결정한다. DNA의 염기 서열의 안정적인 복제는 생물체의 고유의 특.. |
|
|
|
|
|
 |
|
본 자료는 전자무역결제시스템인 WTCA의 트레이드카드(Trade Card), SWIFT와 SWIFT-net, 볼레로 시스템(Bolero surf), KOTRA의 KOPS 등에 대해 상세하게 정리한 자료임
Ⅰ. 서론
1. 전자결제 시스템의 특성 및 요건
(1) 전자결제 시스템의 발생과 특징
(2) 전자결제 시스템의 요건
Ⅱ. 전자결제시스템의 비교
1. WTCA의 트레이드카드(Trade Card)
(1) 트레이드카드의 기본 개념
(2) 트레이드.. |
|
|
|
|
|
 |
|
인터넷 보안;
막느냐 뚫리니냐
목 차
서론
사이버 공간에서의 무단침입
1) 도덕적 문제로서의 사이버 무단침입
2) 무단침입과 웹사이
3) 스팸은 불법침입에 해당하는가
암호화를 둘러싼 논쟁 : 공공정책의 관점
1) 인터넷에서의 암호화
2) 암호화에 관한 공공 정책 법안
클리퍼 칩
3) 수출(대외유출)의 규제
4) 해독 열쇠 관리를 위한 기반구조
5) 최근의 전개 현황
KMI
6) 암호화의 윤리적 측면.. |
|
|
|
|
|
 |
|
의사소통과정(의사소통의 7단계)
목차
의사소통과정
I. 송신자
II. 메시지, 암호화
III. 경로, 전달
IV. 수신자
V. 해독
VI. 이해
VII. 피드백
* 참고문헌
... |
|
|
|
|
|
 |
|
정보기술의 보안관리
정보기술의 이용으로 인한 보안상의 피해를 최소화하기 위해 많은 기업들이 상당한 노력을 기울이고 있다. 먼저 많은 경영활동이 인터넷 기반의 네트워크를 이용하여 이루어지고 정보를 주고받는 등 네트워크상의 정보송수신에 있어 보안상의 문제가 매우 큰 것으로 제기되고 있다. 이러한 네트워크상의 보안문제를 해결하기 위한 방범으로 암호화(encryption)를 들 수 있다. 암호화란.. |
|
|
|
|
|
 |
|
사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체의 감시, 빅브라더의 출연
역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현
과거: 2차 세계 대전중 독일군과 일본군의 암호가
영국과 미국의 암호학자에 의해 해독됨 =] 전.. |
|
|
|
|
|
 |
|
사업 계획서
차례
암호 기술 필요
시대적 변화와 요구
현재: 개체간의 정보전달이 공공망을 통해 이루어짐
=] 원하지 않는 정보의 노출
미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해
이루어짐 =]각 개체의 감시, 빅브라더의 출연
역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현
과거: 2차 세계 대전중 독일군과 일본군의 암호가
영국과 미국의 암호학자에 의해 해독됨 =] 전.. |
|
|
|
|
|
 |
|
온라인 신용카드의 유형과 관련 법률문제
1. 들어가며
전자적 환경에서 안전한 신용카드지급을 위하여 고안된 방법으로는 암호화 신용카드지급과 등록 신용카드지급을 들 수 있다.
2. 온라인신용카드의 유형
(가) 암호화 신용카드
암호화 신용카드지급은 안전한 신용카드거래를 위하여 처음 고안된 방법으로서, 인터넷 등의 통신망을 통한 전송중에 프라이버시를 보호하기 위하여 암호화기법을 사용하여.. |
|
|
|
|
|
 |
|
▶ 암호와 알고리즘의 키 분석
1. 관용 암호방식
: 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식이 개발되기 전에 사용되던 유일한 형태의 암호 방법이엇다. 일단 생성된 암호문은 전송되고, 수시된 암호문은 복호 알고리즘과 암호화에 사용됐던 것과 동일한 키를 사용하여 평문으로 재변호나된다. 관용 암호 방식의 보안은 여러 가지 요소에 의존하게 된다. 첫째,.. |
|
|
|
|
|