|
authentication)에서는 어떤 사람의 신원을 증명하기 위하여 개개인의 유일한 특징을 이용한다. 즉, 지문, 손바닥 모양, 망막 형태 등의 생리적 특성이나 음성 패턴, 필체 등의 행동 특성이 이용된다. 이러한 생체적 특징을 근거로 컴퓨터 시스템
|
- 페이지 6페이지
- 가격 1,800원
- 등록일 2012.09.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
MAC(Message Authentication Code)를 생성하는 메시지 인증 함수 f1, AK(Anonymity Key)를 계산하는 키 생성 함수 f5등이다.
MS가 IMSI로 등록 요청을 하면 VLR은 이 정보를 HLR로 전달을 하고, HLR은 RAND, SQN(Sequence number)생성하여 MAC = f1(Ki,SQN,AMF1,RAND), XRES = f2(Ki,RAND),
|
- 페이지 29페이지
- 가격 1,500원
- 등록일 2010.03.29
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Authentication Header\", RFC 2401, 1998.
3. Atkinson, R., \"IP Encapsulating Security Payload\", FRC 1827, NRL, August 1995.
4. D. Harkins, et. al., \"The internet Key Exchange,\" RFC2409, IETE, 1998.
5. D. Maughan, et, al. \"Internet Security Association and Key Management Protocol,\" RFC2408, IETF
|
- 페이지 23페이지
- 가격 3,000원
- 등록일 2011.07.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|