|
수학과 암호 II
Fermat Number
Smallest Fermat not yet be shown to be composite
Cunningham Project by AMS (1988)
- 형태의 소인수분해 만들기 1.정보보호학이란?
2.인터넷통신과 암호
3.암호 알고리즘
4.수학과 암호
5.수학과 세상
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2007.01.08
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
고 있다.
또한 Diffie-Hellman 타입이 아닌 비가환군의 구조를 사용한 공개키 암호 시스템 등이 한국, 미국을 중심으로 연구되고 있다.y
참고 문헌
1. N. Koblitz, A course in Number theory and cryptography, Springer-Verlag, 1987.
2. N. Koblitz, Algebraic aspects of cryptography,
|
- 페이지 4페이지
- 가격 2,000원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
링하고 분석하여 악성 행동을 탐지하는 네트워크 기반 침입 탐지 시스템(IDS)입니다. 채굴 멀웨어는 특정 서버와 통신하기 때문에, 이 통신 패턴을 이용해 Snort 규칙을 만들 수 있습니다.
예를 들어, alert tcp any any -> any 80 (msg:\"Possible CryptoMiner\
|
- 페이지 5페이지
- 가격 2,000원
- 등록일 2024.01.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
고 있다.
또한 Diffie-Hellman 타입이 아닌 비가환군의 구조를 사용한 공개키 암호 시스템 등이 한국, 미국을 중심으로 연구되고 있다.y
참고 문헌
1. N. Koblitz, A course in Number theory and cryptography, Springer-Verlag, 1987.
2. N. Koblitz, Algebraic aspects of cryptography,
|
- 페이지 4페이지
- 가격 800원
- 등록일 2004.07.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
한 보안성을 유지하도록 설계되었습니다. 이들 중 일부는 어려운 수학적 문제, 예를 들어 격자 기반의 문제, 코드 기반 문제 등에 기반을 두고 있습니다.
예를 들어 격자 기반 암호화는 다차원 공간에서 점의 격자인 격자에서 가장 가까운 점
|
- 페이지 4페이지
- 가격 2,000원
- 등록일 2024.01.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|