• 통합검색(1,239)
  • 리포트(1,058)
  • 시험자료(82)
  • 방송통신대(66)
  • 논문(22)
  • 자기소개서(9)
  • 이력서(1)
  • ppt테마(1)
EasyAI “공개키기반구조” 관련 자료
외 572건 중 선별하여 새로운 문서 초안을 작성해 드립니다
생성하기

"공개키기반구조" 검색결과 1-20 / 1,239건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 공개기반 구조를 이용한 비대칭 워터마킹 (Asymmetric Watermarking Using Public Key Infrastructure)
    한국멀티미디어학회 전영민, 김계영, 양선옥
    논문 | 1페이지 | 무료 | 등록일 2025.05.16 | 수정일 2025.05.22
  • 공개기반 구조에서 KT Single Sign-On 설계 (Design of KT's Single Sign-On on Public Key Infrastructure)
    한국정보과학회 연승호, 박현규, 오희수, 김영헌, 전병민
    논문 | 9페이지 | 무료 | 등록일 2025.02.27 | 수정일 2025.03.06
  • 공개기반의 계층 구조를 갖는 디지털콘텐트 분배 시스템의 설계 (A Design of Multi-tier Structure Digital Content Distribution System based on Public Key)
    한국정보처리학회 고일석, 나윤지, 조동욱
    논문 | 6페이지 | 무료 | 등록일 2025.03.13 | 수정일 2025.03.28
  • 공개키기반구조에 대하여
    공개기반구조란?공개기반 구조(PKI : Public Key Infrastructure)는 서로 다른 인증기관들의 모임입니다. 현재 여러 인증기관들은 각기 다른 인증서 ... 해 줄 수 있는 방법이 필요합니다. 공개기반 구조는 이러한 작용을 위한 기반 구조입니다.기본적으로 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이, 신뢰할 수 있는 기관 ... 에서는 공개키 암호화와 PKI 방식이 선호되고 있는 것이다 (개인키 시스템은 때로 대칭 암호작성법, 그리고 공개키 시스템은 비대칭 암호작성법이라고도 불립니다.)②공개기반 구조
    리포트 | 2페이지 | 1,000원 | 등록일 2008.05.18
  • 공개키의 기반구조(pki)
    공개기반구조 기술 개요 (PKI)*공개기반구조 개요네트워크 통신의 발달 공개된 네트워크(인터넷)에서의 상업적인 서비스 발달 정보보호 요구사항 대두 정보보호 요구사항 해결 ... 에 대한 확장성 요구 대두 공개기반구조 개념 적용*정보보호 요구사항기밀성*************681110-1012938홍길동㈜한국 사이버 쇼핑Mr. X*무결성10만원100만원 ... 에게 국민PC 10를 배달해 주시기 바랍니다.홍길동㈜한국 사이버 쇼핑배달 요청을 받은 사실이 없습니다.국민PC 10에 대한 배달을 요청하였습니다.정보보호 요구사항*공개기반구조
    리포트 | 23페이지 | 3,000원 | 등록일 2007.12.13
  • [공개키기반구조] 공개키기반구조
    . PKI (Public Key Infrastructrue)1. 공개기반구조가. 정 의나. 제공되는 서비스다. 응용 분야라. 실제 적용 분야2. PKI 모델 ... 은 하드웨어 토큰에 저장될 경우에는 키를 생성하여 스마트 카 드에 저장하는 별도의 서비스가 필요할 것이다.(3) 응용분야PKI는 공개키 암호기술이 사용되는 모든 분야의 하나의 기반기술 ... 목 차--------------------Ⅰ. PKI 개 요1. 보안의 필요성2. 암 호 화가. Private Key 방식나. Public Key 방식3. 공개키의 일반적 정의Ⅱ
    리포트 | 31페이지 | 1,000원 | 등록일 2002.10.19
  • 공개기반구조(PKI)에 대하여
    제목 : 공개기반구조(PKI)에 대하여서론사람들에게 공개기반구조(PKI) 에 대하여 물어본다면 대부분의 사람들은 아마도 “그게 뭐죠.?” 라고 오히려 되물어 볼것이다. 나 ... 만 기업과 기업 이 인터넷으로 거래를 했을때 만약게 공개기반구조(PKI) 즉 서로간의 인증서 없이 그냥 무작정 신뢰하여서 거래를 했다고 치자 그런데 한 기업이 사기를 하여서 그 기업 ... 할수 있는 바로 공개기반구조(PKI)가 생겨나게 된것이다.앞으로 위에서 나오는 공개기반구조(PKI)에 대하여 좀더 자세하고 그리고 공개기반구조(PKI)를 하려면 인증이
    리포트 | 5페이지 | 3,000원 | 등록일 2004.12.01
  • 정보보안자료입니다. 암호기반기술. (1) 공개기반구조(PKI : Public Key Infrastructure)
    . 해킹기술 다. 사이버 테러 대응기술 라. 차세대 PC 보안 기술목차가. 암호기반기술 앞으로의 암호기반 기술은 공개기반구조(PKI: Public Key ... 기반구조(PKI : Public Key Infrastructure) 공개기반구조는 네트워크 환경에서 보안 요구사항을 만족시키기 위해 공개키 암호화 인증서 사용을 가능하게 해주 ... ) 공개키 암호방식을 사용한다.1.기반기술1. 기반기술(2) 싱글사인온(SSO : Single Sign On) 싱글사인온은 다중 패스워드가 필요 없이 단 한 번의 사용자 인증 및 권한
    리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • [공개키 알고리즘] 공개기반구조(PKI)에 대하여
    제목 : 공개기반구조(PKI)에 대하여서론사람들에게 공개기반구조(PKI) 에 대하여 물어본다면 대부분의 사람들은 아마도 "그게 뭐죠.?" 라고 오히려 되물어 볼것이다. 나 ... 만 기업과 기업 이 인터넷으로 거래를 했을때 만약게 공개기반구조(PKI) 즉 서로간의 인증서 없이 그냥 무작정 신뢰하여서 거래를 했다고 치자 그런데 한 기업이 사기를 하여서 그 기업 ... 할수 있는 바로 공개기반구조(PKI)가 생겨나게 된것이다.앞으로 위에서 나오는 공개기반구조(PKI)에 대하여 좀더 자세하고 그리고 공개기반구조(PKI)를 하려면 인증이
    리포트 | 5페이지 | 2,000원 | 등록일 2003.09.11
  • [저작권] 공개기반 구조를 이용한 소프트웨어의 저작권 보호
    공개기반 구조를 이용한소프트웨어의 저작권 보호제1장 서 론제2장 기존의 소프트웨어 불법복제 방지 방법1. 설치 시 접근 암호를 이용하는 방법2. 하드웨어적인 Key Lock ... 하는 방법6. 설치 시 네트웍으로 온라인 등록하는 방법제3장 공개기반 구조의 개요제4장 공개기반 구조를 이용하는 불법복제 방지 시스템1. 본 연구에서의 접근 방법2. 접근제어 ... 살펴본다. 3장에서는 공개기반 구조의 개요를 간단히 소개한다. 4장에서는 본 연구에서 제안하는 시스템과 그 동작 과정, 적용 효과, 실제 소프트웨어의 판매 및 배달 과정
    리포트 | 16페이지 | 2,000원 | 등록일 2005.05.25
  • [전자상거래보안]공개기반구조에서 이용되는 인증서의 용도부터 신청, 관리, 그리고 폐기 절차에 대한 조사
    학교 : 학번 : 성명 :제 목 : 과제내용 공개기반구조에서 이용되는 인증서의 용도부터신청, 관리, 그리고 폐기 절차에 대하여.1. 전자서명에 이용되는 인증서 설명전자서명 ... 는 인증기법 중의 하나이다. 전자 서명에 사용되는 인증서는 공개기반구조(PKI)를 이용하고 있다. 공개기반구조란 다음과 같다.PKI는 기본적으로 인터넷과 같이 안전이 보장 ... 되지 않은 공중망 사용자들이, 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키와 개인키를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해준다. PKI는 한 개인
    리포트 | 6페이지 | 3,000원 | 등록일 2004.11.26
  • 실시간 상호인증 지원을 위한 무선랜 보안시스템에 관한 연구 (A Study of Wireless LAN Cryptosystem for Supporting Realtime Mutual Authentication)
    한국컴퓨터정보학회 이상렬
    논문 | 10페이지 | 무료 | 등록일 2025.04.17 | 수정일 2025.05.10
  • 일반망과 보안망을 연계한 네트워크 보안체계 설계 (A Design for Network Security System via Non-security Common Network)
    한국군사과학기술학회 조창봉, 이상국, 도경철
    논문 | 6페이지 | 무료 | 등록일 2025.04.28 | 수정일 2025.05.15
  • 분산 컴퓨팅 환경을 위한 통합 인증 시스템 (Single Sign-On for Distributed Computing Environment)
    한국정보과학회 정연식, 김인겸
    논문 | 8페이지 | 무료 | 등록일 2025.02.27 | 수정일 2025.03.06
  • 안전교육지도(사) 제11차시 PPT강의안 (27쪽) - 재난안전관리 (1) B형 자료
    제방, 저류지, 방수로 등 다양한 종류의 시설물이 있습니다.(1) 댐 : 대규모 수자원 관리 시설 규모 높이 15m 이상의 대규모 구조물입니다. 수백만 톤의 물을 저장할 수 있 ... 의 홍수 위험을 크게 줄이지만, 생태계 변화를 초래할 수 있습니다.(2 ) 하천제방 : 홍수로부터 보호하는 방벽 구조 하천 양안을 따라 축조된 토사 구조물입니다. 높이와 폭은 하천 ... 의 규모에 따라 다양합니다. 기능 홍수 시 물이 범람하는 것을 막아 주변 지역을 보호합니다. 제내지의 안전을 확보합니다. 관리 정기적인 점검과 보수가 필요합니다. 식생 관리와 구조
    ppt테마 | 27페이지 | 2,000원 | 등록일 2024.07.30
  • mNPKI for Mobile Government in Developing Countries (mNPKI for Mobile Government in Developing Countries)
    한국디지털정책학회 김현성
    논문 | 11페이지 | 무료 | 등록일 2025.04.12 | 수정일 2025.05.09
  • 판매자 표지 자료 표지
    서강대학교 인공지능대학원 인공지능학과 연구계획서
    , 인공지능 학습용 데이터의 개인정보 비식별화 자동화 도구 개발 연구 등을 하고 싶습니다.저는 또한 센서 네트워크에서의 안전한 통신을 위한 클러스터 기반 키 분배 구조 연구, 동시 ... 사례 검색기 개발 및 활용 연구 등을 하고 싶습니다.저는 또한 노드 위치 예측을 통한 클러스터링 기반의 센서네트워크 키설정 메커니즘 연구, SNS 피로가 사용중단 의도에 미치는 영향 ... 대학원에 진학을 한 다음에 가변 비트레이트 스트리밍을 위한명암도 기반의 효율적인 비디오 화질측정 기법 연구, 멀티코어환경에서 지역성 향상 및 동적 로드 밸런싱을 통한 트리 검색 성능
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.09.07
  • 판매자 표지 자료 표지
    다양한 분야에서 적용되고 있는 암호시스템 예를 찾고 이를 설명하시오. 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 등 다양한 분야에서 사용 되고 있는 암호화 기술을 찾고 그 내용에 대해 서술하시오
    은 곳에서 쓰이는 암호화 기술이 오히려 해킹 위험을 높이고 있다고 지적한다. 즉, 해커들은 인터넷상에서 쉽게 구할 수 있는 공개기반구조(PKI) 인증서를 통해 손쉽게 악성코드 ... 으로 구분되며 후자는 RSA 알고리즘 기반공개키 암호방식과 DES 알고리즘 기반의 개인키 암호방식으로 구분된다. 이러한 암호 시스템들은 주로 금융 거래 시 보안 강화를 위해 많이 ... 만 현재 대부분의 암호 시스템은 공개키 암호 방식(Public Key Cryptography)을 기반으로 하고 있으며, 비밀키 암호 방식(Private Key
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.20
  • 군무원 정보직 준비하시는 분들을 위한 정보사회론(新이기론, 2021) 요약집
    같은 수치) - 개인키로 암호화, 공개키로 복호화 - 대칭 키 암호 시스템: 암호화 키 = 복호화 키 비대칭 키 암호 시스템: 암호화 키 ≠ 복호화 키 - 전자서명은 비대칭 키 ... 암호 시스템2) 특징 - 위조 불가(무결성) => 기밀성X - 서명자 인증 - (부인, 변경, 재사용) 불가3) 작동 - 서명자의 개인키로 서명, 검증자는 서명자의 공개키로 서명 ... 을 검증* 메타데이터 - 데이터에 대한 데이터 - 기록의 맥락과 내용, 구조와 기록관리 전 과정을 기술한 데이터 - 영역 ① 맥락 ② 내용 ③ 구조 ④ 관리내역1) 더블린 코어(DC
    시험자료 | 20페이지 | 10,000원 | 등록일 2021.07.07 | 수정일 2024.06.19
  • [방송통신대학교]컴퓨터보안_출석수업과제(30점 만점)
    블록으로 나눈 후 라운드를 진행하는 SPN(Substitution Permutation Network) 구조로 되어 있다.2. 공개키 암호 : 암호화와 복호화에 두 개의 서로 다른 ... 다.(출처 : https://velog.io/@yu-jin-song/Network-암호기술-암호화-알고리즘)1) 공개키 암호 기반 문제① 소인수분해 문제 : 어떤 두 정수의 곱은 빠른 ... 에서의 이산대수 문제에 기반하고 있다. RSA, ElGamal 등과 동일한 수준의 보안성을 제공하면서 키의 길이는 짧다는 장점이 있다.3. 대칭키 암호와 공개키 암호를 정리하면 아래
    방송통신대 | 7페이지 | 3,000원 | 등록일 2023.04.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 05월 22일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:23 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감