• AI글쓰기 2.1 업데이트
  • 통합검색(1,213)
  • 리포트(979)
  • 시험자료(122)
  • 방송통신대(54)
  • 논문(36)
  • 자기소개서(21)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"공개키 암호시스템" 검색결과 201-220 / 1,213건

  • 5G, VR/AR/XR, AIOT, 블록체인에 대해서
    의 메시지 다이제스트 생성일방향성강한 충돌 회피성2.전자서명: 공개키 암호기반의 트랜잭션 전자서명[수강소감]4차 산업 혁명은 인공지능, 사물인터넷, 빅데이터, 모바일등 첨단 정보통신 기술이 경제, 사회 전반에 혁신적인 변화가 나타나는 산업 혁명이다. ... 인터랙션을 통한 현실감 확장·확장 현실의 특징: 4차 산업혁명 시대의 핵심기술, 메타버스(Metaverse)의 핵심, VR + AR + MR, 초실감 콘텐츠+ 하드웨어+ 시스템 ... 와 커머스산업2. 바이오 헬스케어 서비스3. 에듀테크와 사회안전 서비스VR/AR/XR 시스템 구성1. VR/AR/XR 디바이스헤드 마운티드 디스플레이(Head Mounted
    리포트 | 6페이지 | 1,500원 | 등록일 2023.06.19
  • 보안 인증기술의 종류 및 향후 전망
    를반 문서에서 인감도장 같은 효력을 가진다. 이 기술에서 가장 광범위하게 쓰이는 기술은 공개키 기반구조(PKI)를 이용한 공인인증서이며 그 밖에 지문 같은 생체 인증 방식과 최근 ... ) HSM(하드웨어 보안 모듈)HSM은 강력한 인증을 위해 디지털 키를 보호 및 관리하고 암호 처리를 제공하는 물리적 컴퓨팅 장치이다. 암호키를 안전하게 저장하며, 독자적인 CPU ... 우리는 시스템에 접근하려면 가장 먼저 계정이 있어야 한다. 계정은 시스템에 접근하는 가장 기본적인 방법이다. 사용자는 한 번의 로그인으로 다양한 시스템과 인터넷 서비스를 사용할 수
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 3,000원 | 등록일 2021.06.08
  • 판매자 표지 자료 표지
    이번 학기 배운 내용 가운데 흥미있는 주제를 인터넷에서 검색하여 스크랩하고, 이론연구, 자신의 주장 제시
    하는 것이다.마지막으로, 코인의 버블현상이다. 암호화폐가 빠르게 성장하게 된 가장 큰 이유 중에 하나는 글로벌 전기자동차 1위의 CEO인 일론 머스크가 테슬라를 비트코인으로 구매할 수 ... 다. 이 후 일론 머스크는 구매 가능 언급을 철회하였고 오히려 암호화폐에 대한 관심과 투기 열풍만 빠르게 올린 셈이 된 것이다. 화폐는 변동성이 낮아야 하나 이처럼 투기의 대상인만큼 ... 알고리즘적 안정성을 추구하였다. 따라서 루나가 시장가격과 무관하게 항상 테라를 1달러로 간주하고 있기 때문에 1달러로서 매입 매각 가능하다. 루나를 테라로 변동할 때 시스템
    리포트 | 10페이지 | 2,000원 | 등록일 2023.07.28
  • 판매자 표지 자료 표지
    암호화폐 가상화폐 비트코인의 장점과 단점0
    암호화폐 가상화폐 비트코인의 장점과 단점0Ⅰ. 서 론지구촌은 4차 산업 혁명의 시작으로 인하여 사회적인 흐름이 많이 변화되고 있다. 이에 기존의 1차 산업과 2차 산업 등의 급속 ... 하고 집에서 놀고 있는 청년실업이 100만명 넘는다고 한다. 그들에게 과년 비트코인을 포함한 알트코인이 암호화폐 시장에서 한줄기 빛이 될 수 있을까? 이 장에서는 비트코인의 장점 ... 을 최소화 한다. 모든 투표 내역은 변경할 수 없고 투명하게 공개되므로 부정행위를 방지할 수 있다. 투표자의 익명성을 보장하면서도 각 투표가 유효하게 처리되는지를 검증할 수 있
    리포트 | 7페이지 | 5,000원 | 등록일 2024.05.29
  • 1급 컴퓨터활용 필기 정리
    소프트웨어 업그레이드 만으로 시스템성능 개선)를 말한다. 즉 사용자의 편의를 위해서 제작사에서 제공하는 프로그램이다. 컴퓨터의 하드웨어와 데이터 등을 관리한다. 또한 작동하는 동안 ... 다.전원이 공급되는한 DATAT가 지워지지 않음-연관메모리는 기억된 내용의 일부를 이용하여 원하는 정보의 위치를 찾아내서 접근하는 장치이다.-시스템 복구를 하여도 다른 프로그램 ... 장치) / ACC연산중인 계산 값을 기억(연산장치)-가상메모리는 하드디스크의 메모리를 이용-TELNET은 원격으로 프로그램을 실행시키는 시스템 관리작업을 말한다. 운영체제가 일치
    Non-Ai HUMAN
    | 시험자료 | 7페이지 | 1,500원 | 등록일 2021.06.02
  • 판매자 표지 자료 표지
    (사회문제론) 최근 언론에 잔혹한 범죄 행위들이 빈번하게 소개되고, 범죄와 관련한 다양한 방송 프로그램들이 방영
    시스템을 발견하기도 하였고 나중에는 이용자들이 부운영자로 활동하는 정황까지 발견하기도 하여 더 충격을 가져오기도 하였다. 해당 취재에서 정밀한 취재를 위하여 개인정보가 일부 공개 ... 과정에서 이러한 성착취 텔레그램 대화방을 운영한 운영자들이 받은 범죄수익이 비트코인 등의 암호화폐를 주로 하여 거래된 것으로 드러나서 이와 관련한 암호화폐 거래소에 대한 대대적인 ... 이용자 15,000명의 개인신상정보 또한 일부 공개되는 상황이 벌어지기도 하였는데 이 중 단순 접속자가 존재하기도 하였고 피해자들의 사진이 다수 공개되기도 하여 2차 피해가 발생
    방송통신대 | 6페이지 | 2,000원 | 등록일 2024.02.06
  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    프로그램퓨터의 이상을 쉽게 눈치채기 힘들게 만든 종류도 있다.자세히 설명하자면 파일 목록과 RSA 공개 키를 확보하고 각 파일에 AES 키를 생성하여 암호화한다. 다만 모든 랜섬웨어 ... 암호 프로토콜학번 :이름 :과 제 주 제-현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트 ... -개인적 의견 - 7 -참고 문헌 - 8 -멀웨어란 무엇인가?-사용자의 이익에 반해 시스템을 파괴하거나 정보를 변조, 유출하는 등 악의적인 작업을 하도록 만들어진 소프트웨어, 대표
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • 판매자 표지 자료 표지
    소프트웨억학과 맞춤형 세특 기재 예문입니다. 관련 학과로 진학하실 분들은 꼭 보시길 바랍니다.
    평가에서는 1학년에 암호학 강의를 듣고 탐구했던 RSA 알고리즘을 심화해 보고자 암호화 알고리즘을 주제로 선정함. 대칭, 비대칭 암호화 방식과 비밀키, 공개키에 관한 내용을 세세히 ... 를 두루 학습하며 컴퓨팅 시스템을 효율적으로 운용하고 관리하는 능력을 기름. 교과 내용을 심화하여 진행한 주제 심화활동에서 논리식 간소화 단원과 연계한 'Q-M(퀸 매클러스키) 간략 ... 소프트웨어학과 지원 맞춤형 세특 기재 예시목차언어와 매체 세특 기재 예시미적분 세특 기재 예시영어 2 세특 기재 예시물리학 2 세특 기재 예시컴퓨터 시스템 일반 세특 기재 예시빅
    리포트 | 7페이지 | 10,000원 | 등록일 2024.03.03
  • 블록체인 플랫폼 - 국내외 사례분석
    자체 SBI 블록체인 서버 참여자 간 합의 서명을 거쳐 PIN 혹은 지문 인증정보를 저장한다. 개인키 및 공개키 구조를 도입했으며 기존 인증서와 동일한 규격을 채택했으며 생체인증 ... 하도록 지원하는 시스템으로, 플랫폼 상거래에 사용될 개인 암호 식별자를 제공하고 금융거래와 계좌번호와 같은 예민한 데이터를 토큰화 하여 정보의 보안성에 만전을 기했다.또한 빠른 송금 ... 나 열람할 수 있는 장부에 거래 내역을 투명하게 기록하고, 여러 대의 컴퓨터에 이를 복제해 저장하는 분산형 데이터 저장기술을 말한다. 현존하는 수많은 정보시스템은 중앙에 서버를 두
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,500원 | 등록일 2020.12.10
  • 컴보활 중간기말고사 족보
    컴퓨터 보안과 활용 중간+기말 족보중간고사1.다음의 인터넷 뱅킹에 대한 설명 중 옳은 것은? 답 : 인터넷 뱅킹에서 은행은 고객의 데이터를 고객의 공개키로 복호화한다.2.다음 ... 을 하기위한 기술은?답 : SSL다음중 전자서명에 관련된 내용으로 옳지 않은것은>답 : 전자 서명 송신측에서는 전자서명 검증 알고리즘에 대해 전자서명 검증키로 priate 키 ... 하) 프로그램에서 시스템 패스워드를 설정하고자 한다. ( ) 프로그램은 컴퓨 터의 기본 입,출력장치와 기타 장치들을 점검하는 프로그램으로서 시스템을 관리하는 프 로그램이다.답
    Non-Ai HUMAN
    | 시험자료 | 43페이지 | 1,500원 | 등록일 2021.07.08 | 수정일 2022.05.16
  • [전산직/계리직] 24년도 컴퓨터일반 요약 정리
    자 계정 정보, 최근 로그인 정보 출력 7. fork → 프로세스 생성, 복제 8. fsck → 파일 시스템 검사, 복구 / file system check 9. grep → 파일 ... > Chapter 1. 컴퓨터 시스템의 구성요소 ■ 컴퓨터(computer) 1. 하드웨어(H/W) - 중앙처리장치(CPU) = 제어장치 + 연산장치 + 레지스터 - 기억장치 ... (memory) = 주기억장치, 보조기억장치, 특수 기억장치 - 입출력장치(I/O) = 입력장치, 출력장치 2. 소프트웨어(S/W) - 시스템 소프트웨어 = 제어 프로그램 + 처리
    Non-Ai HUMAN
    | 시험자료 | 112페이지 | 5,000원 | 등록일 2021.08.26 | 수정일 2024.05.07
  • 판매자 표지 자료 표지
    완벽한 보안은 없다있다
    하는 기술 (콘텐츠 무해화)DKIM도메인을 확인하여 메일의 무결성, 발신자 사칭 여부 등 위변조 여부 검증 (도메인 키 인증 메일)SPF메일 발신 서버가 정상 등록된 서버인지 확인 (메일 ... 미흡이나 설정오류와 같은 내부 과실에 의한 정부유출과 시스템 장애 등 손실 가능성이 증대되고 클라우드 기술적 결함과 대상 공격으로 클라우드 사업자의 사업 중단 등 금융회사 외부 ... 바이오인증 우회기법이 시연되고 있으며 스마트 폰 화면의 실리콘 전면 커버의 지문인증 해제나 타인의 얼굴로 안면인식을 우회하는 사례가 공개되며 바이오인증 공격의 현실화가 진행되고 있
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2022.02.18
  • 판매자 표지 자료 표지
    글로벌기업의 블록체인산업 진출사례 2가지를 들고 시사점을 제시하시오
    도록 고안된 것이 특징이다.4차산업혁명 시대의 시작과 함께 블록체인이 화제가 되며 공개키 암호화나 P2P 네트워크, 블록체인 프로토콜 등과 같은 주요 기술에 대해 활용함으로써 투명 ... 를 복제함으로 저장하는 분산형 데이터 저장기술이라 할 수 있다. 이는 정보보호와 깊은 관련성이 있는 것으로 사실상 공유되고 공개된 기록이 조작 혹은 왜곡이 힘든 특성이 있는데 이로 ... 하게 공개됨에 따라 해당 데이터가 블록체인 상 기록되는 내용으로 위변조 위험을 제거하고 구매자가 판매자 신원 및 판매상품에 대한 신뢰를 갖고 서비스 이용이 가능하다.3. 블록체인 기술
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 2,000원 | 등록일 2022.03.10
  • 컴보활 기말 종합
    S----------------34. 다음 보기의 빈칸에 들어갈 용어를 한글로 답하시오. [ 답 : 등록기관(RA) ]공개키 기반의 인증체계를 구성하는데 인증서를 등록하고, 사용 ... 접속5. 다음 보기와 같은 특징을 갖는 보안시스템은?[보기]- 이벤트를 수집한다.- 보안정책을 관리한다.- 효과적인 자산과 대상을 관리한다.- 위험을 관리한다.- 다른 보안장비 ... 를 한글로 답하시오.[보기] 침입탐지시스템의 대표적인 탐지방법으로 비정상행위 탐지기반과 ( )탐지 기반으로 나누어 볼 수 있으며, 이는 초기 침입탐지시스템 대표적인 탐지 방법이
    Non-Ai HUMAN
    | 시험자료 | 23페이지 | 3,500원 | 등록일 2022.03.09
  • 판매자 표지 자료 표지
    양자컴퓨터와 AI 보고서 / A+자료!!!!!!!!!
    다.현재 널리 쓰이는 공개키 암호와(RSA)는 지금의 기술로는 수백년이 걸리지만 양자컴퓨터로는 몇분만에풀 수 있다.2.해킹이 불가능하다.양자암호통신은 양자의 특성상 정보가 망가지 ... 기 때문에 높은 보안을 자랑한다.3.모든 시스템을 다시 설계해야한다,세계 표준인 250자리 암호 체계가 몇 분 만에 무력화되기 때문이다. 비트코인과 같은 가상화폐 ‘채굴’은 얘깃거리 ... 년 2월현재 MS와 구글, IBM 등이 개발 중인 50큐빗(양자컴퓨터의 연산단위)급 양자컴퓨터를 개방중으로 이 컴퓨터가 상용화되면 전 세계 금융 시스템을 다시 짜야 한다. 슈퍼
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 4,000원 | 등록일 2022.04.19
  • 시사 이슈 분석 웹 3.0 세상이 온다
    하고 공개된 프로토콜과 토큰경제로 구동되는 가치 연결플랫폼을 의미한다.웹 1.0은 인터넷 태동기 때부터 2000대 초까지 인터넷 기술을 이용해서 단순히 정적으로 구동되는 그린 웹페이지 ... 를 공개하고 사람들은 그 웹페이지에서 컨텐츠를 소비하였다.컨텐츠는 대부분 텍스트 또는 이미지로 구성되어 있다. 이후 웹 2.0은 인터넷 유저들이 직접 자기들의 컨텐츠를 생산하는 것 ... 어플리케이션이 나오게 될 것이다.​* 탈중앙화된 금융 시스템을 일컫는 말로, 정부나 기업 등 중앙기관의 통제 없이 인터넷 연결만 가능하면 블록체인 기술로 다양한 금융 서비스를 제공
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 8,000원 | 등록일 2022.04.14
  • 판매자 표지 자료 표지
    CCSP(Certified Cloud Security Professional/국제 공인 클라우드 보안전문가) 자격증 대비 핵심 요약 및 정리 자
    가 증가함에 따라 시스템이 성장할 수 있는 능력탄력성은 시스템이 현재 수요 수준을 기반으로 동적으로 성장 및 축소할 수 있는 능력▣ 비즈니스 요구사항o 비즈니스 요구사항을 수집 ... 한 사용법이나 소유권을 확인-온라인 참조 확인(Online Reference Checks): 마이크로소프트 제품 키를 입력하는 경우-로컬 에이전트 확인(Local Agent ... (conflict of interest) : 귀사의 데이터 및 시스템을 관리하는 공급업체 직원은 귀사의 경쟁업체와 관계를 맺지 않아야 함.2)권한 상승: 권한 있는 사용자는 권한 없
    시험자료 | 53페이지 | 15,000원 | 등록일 2024.04.25
  • 판매자 표지 자료 표지
    인터넷 보안 이슈
    를 보완하기 위한 다양한 기술과 프로토콜이 개발되었습니다. 여기에는, 예를 들면, Diffie와 Hellman(1976)이 제안한 공개키 암호체계가 포함됩니다. 그들의 논문 "New ... 를 통해 현재의 인터넷 보안 상태를 더욱 명확하게 이해할 수 있게 되었습니다.인터넷 보안에 대한 연구는 초기에는 주로 기술적인 측면에서 진행되었습니다. 시스템의 취약점을 파악하고 이 ... 코드 탐지, 네트워크 침입 탐지 시스템(NIDS), 그리고 피싱 공격 탐지 등 다양한 분야에서 딥러닝 기술이 어떻게 활용되고 있는지 상세하게 설명하고 있습니다.또한, 최근에는 사이버
    리포트 | 6페이지 | 2,500원 | 등록일 2023.09.13
  • 전자무역론 ) 전자무역론 8강 전자무역 인프라를 요약 정리하시오. 전자무역론 10강 전자무역의 활용을 요약 정리하시오. 전자무역의 미래에 대해 기술하시오
    기술, 암호화통신 프로토콜(Secure Sockets Layer, SSL), 통신보안 시스템, 공개키 기반구조(Public Key Infrastructure, PKI), 2차원 ... 게 이용 및 관리할 수 있도록 하였다. 세 번째, 연계 솔루션을 개발하여 일관처리가 가능하게 하여 다양한 기업들과의 협업 프로세스를 제공하고 있다. 네 번째, 공개키 기반구조 전자서명 ... 시스템에서 벗어나 현재 많은 업무처리를 자유롭게 처리할 수 있는 시대가 왔다. 이는 같은 회사에서 근무하는 사람들 간의 업무 처리뿐만 아니라 한 나라에서 다른 지역에 위치한 사람
    Non-Ai HUMAN
    | 방송통신대 | 11페이지 | 3,000원 | 등록일 2021.08.23 | 수정일 2021.11.18
  • 판매자 표지 자료 표지
    신규간호사 교육 매뉴얼_정보보안 및 보호
    의 설치 및 운영? 특히 의료기관은 정보통신망을 통한 불법적인 접근이나침해 사고를 방지? 침입차단시스템, 침입방지시스템 등 보안시스템 설치, 운영4. 개인정보의 암호화? 암호이용 ... 구성원 정보 등신체적 정보? 신체나 의료건강에 관한 것으로서 얼굴, 지문, 홍채, 음성, 유전자 정보, 키, 몸무게, 건강상태, 진료기록, 신체장애등급 등정신적 정보? 기호나 성향 ... 19조 참조)4. 의료기관 내 CCTV 설치? 범죄예방 및 수사, 시설안전 및 화재예방의 목적으로 CCTV 설치 가능 (개인정보보호법 제25조 의거)? 의료기관내 공개된 장소
    리포트 | 8페이지 | 2,000원 | 등록일 2023.07.17 | 수정일 2025.08.01
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 08일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:35 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감