|
고 있다.
또한 Diffie-Hellman 타입이 아닌 비가환군의 구조를 사용한 공개키 암호 시스템 등이 한국, 미국을 중심으로 연구되고 있다.y
참고 문헌
1. N. Koblitz, A course in Number theory and cryptography, Springer-Verlag, 1987.
2. N. Koblitz, Algebraic aspects of cryptography,
|
- 페이지 4페이지
- 가격 800원
- 등록일 2004.07.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
고 있다.
또한 Diffie-Hellman 타입이 아닌 비가환군의 구조를 사용한 공개키 암호 시스템 등이 한국, 미국을 중심으로 연구되고 있다.y
참고 문헌
1. N. Koblitz, A course in Number theory and cryptography, Springer-Verlag, 1987.
2. N. Koblitz, Algebraic aspects of cryptography,
|
- 페이지 4페이지
- 가격 2,000원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
암호화와 공개키
39. Enterprise System & ERP(Enterprise Resource Planning)
40. 지식경영, 지식의 범위 (data-> 정보-> 지식-> 지혜), 암묵지(tacit knowledge), 형식지(explicit)
41. 무서관리 시스템(EDMS), 구조적, 반구조적 지식
42. 정보와 공급사슬 관리 , 채찍효과,
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2009.06.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
정보를 제공했다.
많은 쇼핑몰들이 우리는 정말 안전하다고 말하지만 실질적으로 안전한가는 소비자가 직접 판단해야 한다. 그러기위한 기본적인 판단 기준을 제시하였다.
[ 암호의 역사 ]
사이테일 : 기원전 5세기 무렵 고대 그리스인들이
|
- 페이지 30페이지
- 가격 3,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해킹사고 현황
4) 피해기관별 해킹사고 현황
4. 해킹범죄의 효율적 대응방안
1) 패스워드 크랙방지
2) 암호 체크섬
3) 침입 차단 시스템 (Fire Wall)
4) 네트워크 감시도구 ( NFR , NOCOL )
5) 취약점 점검도구,보안도구
5. 결론
|
- 페이지 11페이지
- 가격 2,300원
- 등록일 2005.06.04
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|