목차
1 암호 알고리즘의 안정성
2 안전한 암호화 키 관리 문제
3 사실상 중앙 데이터베이스는 존재하는가?
4 사이버워의 목표 대상
5 결 론
2 안전한 암호화 키 관리 문제
3 사실상 중앙 데이터베이스는 존재하는가?
4 사이버워의 목표 대상
5 결 론
본문내용
"Minimal Key Lengths for Symmetric Ciphers to Provide Adequate Commercial ecurity", January 1996
[3] Eli Biham and A야 Shamir, "Research announcement: A new cryptanalytic attack on DES", news:sci.crypt, October 18, 1996
[4] Matt Blaze, "Protocol Failure in the Escrowed Encryption Standard", August 20, 1994
[5] 김광조, "전자 카드의 보안성"
[6] 최종욱, "전자주민카드 전산망 보안"
[7] Steven M. Bellovin, "Security Problems in the TCP/IP protocol suite", Computer Communications Review, April 1989
[8] Steven M. Bellovin, "Problem Areas for the IP Security Protocols", Sixth USENIX Security Symposium Proceedings, July 1996
[3] Eli Biham and A야 Shamir, "Research announcement: A new cryptanalytic attack on DES", news:sci.crypt, October 18, 1996
[4] Matt Blaze, "Protocol Failure in the Escrowed Encryption Standard", August 20, 1994
[5] 김광조, "전자 카드의 보안성"
[6] 최종욱, "전자주민카드 전산망 보안"
[7] Steven M. Bellovin, "Security Problems in the TCP/IP protocol suite", Computer Communications Review, April 1989
[8] Steven M. Bellovin, "Problem Areas for the IP Security Protocols", Sixth USENIX Security Symposium Proceedings, July 1996
추천자료
전자상거래와 전통적인 무역상거래의 비교고찰
전자상거래의 보안문제
전자상거래와 교회의 대응방안
무역절차
인터넷범죄
개인정보보호
[인터넷마케팅]인터넷마케팅(인터넷광고) 정의, 인터넷마케팅(인터넷광고) 특징, 인터넷마케...
YES24 vs 알라딘 SWOT분석을 통한 S-O도출
[네티켓][넷티켓][네티켓(넷티켓) 원칙][네티켓(넷티켓) 당위성]네티켓(넷티켓)의 개념, 네티...
유비쿼터스의 현황과 위협요인 이에따른 대응방안
[불건전정보]인터넷(온라인) 불건전정보의 개념, 인터넷(온라인) 불건전정보의 유발 원인, 인...
전자상거래에 대하여 설명
전자상거래 결제와 보안 방안