• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 128건

authentication)에서는 어떤 사람의 신원을 증명하기 위하여 개개인의 유일한 특징을 이용한다. 즉, 지문, 손바닥 모양, 망막 형태 등의 생리적 특성이나 음성 패턴, 필체 등의 행동 특성이 이용된다. 이러한 생체적 특징을 근거로 컴퓨터 시스템
  • 페이지 6페이지
  • 가격 1,800원
  • 등록일 2012.09.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
MAC(Message Authentication Code)를 생성하는 메시지 인증 함수 f1, AK(Anonymity Key)를 계산하는 키 생성 함수 f5등이다. MS가 IMSI로 등록 요청을 하면 VLR은 이 정보를 HLR로 전달을 하고, HLR은 RAND, SQN(Sequence number)생성하여 MAC = f1(Ki,SQN,AMF1,RAND), XRES = f2(Ki,RAND),
  • 페이지 29페이지
  • 가격 1,500원
  • 등록일 2010.03.29
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Authentication-of-Standards-DEA-NIST-2013-REF-Franckowski.pdf - 4k 2013-04-30 : Authentication of Reference Materials http://www.scienceall.com/dictionary/dictionary.sca?todo=scienceTermsView&classid=&articleid=254406&bbsid=619&popissue http://en.wikipedia.org/wiki/Nuclear_magnetic_resonance http:
  • 페이지 16페이지
  • 가격 2,800원
  • 등록일 2014.06.05
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Authentication Header\", RFC 2401, 1998. 3. Atkinson, R., \"IP Encapsulating Security Payload\", FRC 1827, NRL, August 1995. 4. D. Harkins, et. al., \"The internet Key Exchange,\" RFC2409, IETE, 1998. 5. D. Maughan, et, al. \"Internet Security Association and Key Management Protocol,\" RFC2408, IETF
  • 페이지 23페이지
  • 가격 3,000원
  • 등록일 2011.07.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
한다. SHA-1(Secure Hash Algorithm) 메시지 다이제스트 알고리즘[FIPS 1995] 160비트 메시지 다이제스트를 만든다. 더 긴 출력 길이는 SHA-1을 더욱 안전하게 한다. 8.1 What is network security? 8.2 Principles of cryptography 8.3 Authentication 8.4 Message integrity
  • 페이지 5페이지
  • 가격 800원
  • 등록일 2010.03.23
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음

논문 1건

authentication (일방향 인증) 다른 개체의 정체성에 대한 확신을 한 개체에게 제공하는 개체 인증이며, 반대로 상대 개체에게는 그 개체의 정체성에 대한 확신을 제공하지 않음 ▶ UNIX 한 Operating System(컴퓨터의 제일 기본적인 소프트웨어)의 종
  • 페이지 16페이지
  • 가격 2,000원
  • 발행일 2008.12.18
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자
top