• AI글쓰기 2.1 업데이트
  • 통합검색(1,524)
  • 리포트(1,204)
  • 시험자료(137)
  • 논문(81)
  • 방송통신대(70)
  • 자기소개서(31)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"공개키암호화" 검색결과 241-260 / 1,524건

  • 판매자 표지 자료 표지
    ((강추레포트A+)) 영화 <이상한 나라의 수학자> 속에 등장한 리만가설과 증명의 중요성과 관련 수학 지식과 유관 학문들 탐색 - 리만가설 도전자들, 영화의 한계와 교훈점
    는 복소함수의 특별한 성질에 관한 것으로, 아직 풀리지 않은 수학계의 중요한 난제 중 하나다. 리만 가설이 증명될 경우 소수를 근간으로 한 컴퓨터 공개암호 체계가 무용지물이 될 수 ... 체계, 특히 공개암호화에서 중요한 역할을 한다. 예를 들어, RSA 암호화는 두 개의 큰 소수를 사용하여 작동하며, 리만 가설이 증명되면 이러한 암호체계의 안전성에 영향을 줄 ... 영화 ‘이상한 나라의 수학자’ 속에 등장한 리만가설과 증명의 중요성과 관련 수학 지식과 학문들에 관한 탐색리만 가설을 증명하려한 수학자들과 리만가설과 암호체계 소수학과 양자역학
    리포트 | 7페이지 | 2,500원 | 등록일 2024.06.09
  • [고려대학교 글쓰기 만점 보고서] Zoom을 활용한 비대면 수업의 보안 문제와 해결 방안
    는 종단간 암호화는 아니기 때문에 zoom 서버가 회의 암호화에 사용되는 암호화 키에 액세스할 수 있어 서버가 해당 내용을 볼 수 있다. 종단 간 암호화가 없는 Zoom은 비공개 화상 ... 간 암호화 문제, 암호화 키의 중국 서버 경유 문제, 허약한 암호화 알고리즘에 대해 설명하고자 한다.2-2-1종단간 암호화 문제와 암호화 키의 중국 서버 경유문제논란이 생기기 이전 ... 1. 이론적 배경1-1 네트워크 전송계층의 통신규약1-1-1 TCP1-1-2 UDP1-2 암호화1-2-1 AES 암호화1-2-2 E2EE2. 줌의 보안 방식 분석2-1 줌의 보안
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 2,000원 | 등록일 2022.01.08
  • 판매자 표지 자료 표지
    소프트웨억학과 맞춤형 생기부 특기사항 기재 예문입니다. 관련 학과로 진학하실 분들은 꼭 보시길 바랍니다.
    암호 기술인 해시, 전자서명 알고리즘의 이론을 학습하고 파이선으로 구현함. 지갑 앱에서 개인 키, 공개키, 주소를 만드는 방법과 트랜잭션을 생성하는 원리, 채굴의 동작 원리를 학습 ... .04.03.)을 듣고 정보 보안의 개념 및 공개키와 개인 키를 이용한 암호화 방법, 보안 프로토콜의 핵심 이론에 대해 배우고 이를 자세히 탐구하고자 하여 추후 보고서를 작성 ... 적으로 계획을 세워 학업에 임함. 수학과 친해지기 위한 수학 체험 활동에서 테셀레이션을 이용한 아크릴 무드등 및 암호화-복호화 부스에 참여하며 테셀레이션의 개념 및 특징과 일상생활
    리포트 | 7페이지 | 10,000원 | 등록일 2024.03.03
  • 암호화폐
    해야 할 것인가?11. 결론 및 나의의견1. 암호화폐 개념암호화폐에 대해 합의된 정의는 없으나 분산 장부에서 공개암호화를 통해 안전하게 전송하고, 해시 함수를 이용해 쉽게 소유 ... 형 데이터 저장 기술을 사용하고 있다.4. 암호화폐의 특징- 코인 거래는 블록체인이라는 분산화된 공공거래장부에 기록되어 네트워크 전체에 공개되어 거래의 투명성이 보장되는 구조이다.- 거래 ... 암호화폐개념,등장배경특징,장단점활용범위문제점과 찬반논쟁나의의견INDEX1. 암호화폐 개념2. 암호화폐 등장배경3. 암호화폐 시스템 소개4. 암호화폐의 특징5. 암호화폐 활용범위6
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 3,600원 | 등록일 2022.06.14
  • 정보처리산업기사 실기 알짜배기 용어정리 (업무프로세스, 보안, 신기술동향)
    암호화 기술PKI ; Public Key Infrastructure(공개키 기반 구조)공개암호시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식ITU-T 의 X ... Encryption Standard(데이터 암호 표준)대표적 비밀키 암호화 기법52bit 암호·복호 키를 이용 -> 64bit 평문을 암호·복호화하는 방식 / IBM사 개발, 미국 국방 ... .509방식과 비X.509방식으로 구분QKD ; Quantum Key Distribution(양자 암호키 분배)양자 통신을 위해 비밀키를 분배하고 관리하는 기술?XSS Cross
    Non-Ai HUMAN
    | 시험자료 | 6페이지 | 1,500원 | 등록일 2021.07.09
  • 보안 ) OWASP Top 10(2021) 중에 하나를 선택하여, 해당하는 보안위험의 사고사례와 대응방안
    가 취약하다는 사실을 아는 공격자는 네이버 내의 암호와 키, 세션 토큰을 노출하거나 다른 사용자가 가진 권한을 악용하기도 한다. 이런 문제를 아는 공격자가 관리자 계정을 빼앗은 후 ... ), 암호화 오류(Cryptographic Failures), 인젝션(Injection), 안전하지 않은 설계(Insecure Design), 잘못된 보안 구성(Security ... 디렉터리가 공개돼 정보가 유출되기도 한다. 이처럼 취약한 데이터베이스로 구성된 설정을 유지할 때 당연히 공격에 취약할 수밖에 없다. 그러므로 앱 개발에서 ‘잘못된 보안 구성’은 치명
    리포트 | 4페이지 | 3,000원 | 등록일 2024.08.01
  • 판매자 표지 자료 표지
    OWASP의 모바일과 웹 취약점을 한 가지 이상 기술하시오
    가 키, 암호, 세션 토큰 또는 기타 구현 취약성을 해킹하여 다른 사용자의 계정을 영구적으로 또는 일시적으로 도용할 수 있다. ... OWASP의 모바일과 웹 취약점을 한 가지 이상 기술하시오? 내용OWASP는 오픈 웹 애플리케이션 보안 프로젝트로, 4년마다 네트워크 환경의 보안 취약점을 공개한다.이를 모바일 ... 하게 구현되지 않아 공격자가 해킹 키, 비밀번호, 세션 토큰 등의 구현 취약성이 취약하기 때문이다.이는 분명히 세션 관리 또는 인증과 관련된 애플리케이션 기능을 구현하지 않으므로 공격자
    리포트 | 2페이지 | 1,500원 | 등록일 2023.02.07
  • 판매자 표지 자료 표지
    한국방송통신대학교 [컴퓨터보안] 기말(주관식형)입니다.
    점을 세 가지 제시하시오. (18점)5. 두 글자로 이루어진 평문 ‘EX’를 RSA 알고리즘으로 암호화하는 과정과 만들어진 암호문을 쓰시오. 단, 암호화에 사용할 공개키는 (7 ... 을 요구하는 방식이다. 그렇게 랜섬웨어에 감염되어 암호화된 파일은 그 암호를 풀기 위한 키를 알지 못하고서는 암호 알고리즘을 해제할 수 없기 때문에, 랜섬웨어에 감염된 파일은 복구 ... 사용)1. 암호화2. 무결성이란, 어떠한 정보에 대해 전송 혹은 조회 등을 하는 과정에서 허락받지 않은 자가 함부로 그 원본 정보를 수정할 수 없도록 하는 것을 의미한다. 즉
    방송통신대 | 3페이지 | 3,000원 | 등록일 2025.03.29
  • 방송통신대학교 방통대 정보통신망 중간과제물 블록체인과 스펙트럼 쉐어링
    에서 사용되고 있다. 블록체인에서 사용되는 디지털 서명은 공개암호화 방식을 따른다. 이 공개암호화 기술은 각각의 참여자들이 공유하는 공개 키와 소유자만 알 수 있는 비밀 ... 키로 구성된다. 공개키는 타협 없이 공개적으로 배포할 수 있고, 비대칭 암호라고 부르기도 한다.세 번째 기술은 분산 원장이다. 블록체인에서 분산 원장은 네트워크상에서 생성되는 모든 거래 ... 할 수라이언트-서버 모델과는 구별된다.두 번째 기술은 암호화 기술이다. 데이터의 무결성 검증을 위한 Merkle tree와 사용자의 부인 방지를 위한 디지털 서명 기법이 블록체인
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 4,000원 | 등록일 2021.07.04 | 수정일 2022.09.15
  • 이산수학_어떤 문제를 접하면 그 문제가 발생한 경우의 수를 예측해 볼 수 있다. 컴퓨터 분야에서도 경우 의 수는 활용도가 매우 높은데 알고리즘을 작성하고 분석하는 과정에서 적용해 볼 수 있는 경우의 수의 활용에 대해 구체적으로 분석해보고 정리하시오.
    공개암호에서 키 길이를 얼마나 설정해야 안전성이 확보되는지 등을 결정할 때, 공격자가 시도할 수 있는 경우의 수를 계산한다. 열쇠 역할을 하는 키를 무작위로 추측(Brute ... 하거나 최적화할 때는 “가능한 데이터의 분포나 조합이 얼마나 다양한가”를 고려해야 한다.(2) 암호암호 체계를 설계할 때도 경우의 수 분석은 필수적으로 거론된다. 대칭키 암호 ... Force Attack)할 때 필요한 시도 횟수가 충분히 커야 안전하다고 볼 수 있기 때문에, 경우의 수 분석은 암호 설계와 보안 수준 평가에서 중요한 역할을 한다.암호 해석 기술
    리포트 | 6페이지 | 3,000원 | 등록일 2025.09.01
  • 컴활 1급 필기 오답 겸 노트 정리(반복되는 문제와 개념 위주)
    door: 백도어, 뒷문으로 들어가 해킹"프록시 서버: 전처리기방화벽 기능과 캐시기능(미리 기록해 속도 빠르게해줌)암호화 기법은 비밀키와 공개키 2개"비밀키 암호화 기법: 키가 1개 ... , 단순, 속도 빠름(알고리즘 단순), DES공개암호화 기법: 키가 2개, 복잡, 속도 느림, RSA1. 비밀키 암호화 기법의 안정성은 키의 길이 및 키의 비밀성 유지 여부에 영향 ... 을 많이 받는다2. 사용자의 증가에 따라 관리해야 할 키의 수가 많아진다.3. 암호화와 복호와 시 사용하는 키가 동일한 암호화 기법이다."인터넷 서비스"IRC: 채팅= 여러 사람
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 2,000원 | 등록일 2020.12.31
  • 이진 에드워즈 곡선 암호를 위한 점 스칼라 곱셈기 설계 (A Design of Point Scalar Multiplier for Binary Edwards Curves Cryptography)
    한국정보통신학회 김민주, 정영수, 신경욱
    논문 | 8페이지 | 무료 | 등록일 2025.03.21 | 수정일 2025.03.28
  • 판매자 표지 자료 표지
    글로벌 전자인증시스템
    (공개키)를 제공함으로써 이러한 인증기능을 수행하게 된다.이러한 인증기능을 수행하는 인증기관은, 전자상거래에 있어서의 메시지작성인의 신원을 확인해주는 신분확인기능과 함께 메시지발신자 ... 를 접수한 인증기관이 전자서명 생성키(비밀키)와 가입사실을 증명하는 인증서를 발급한 후 가입자의 거래상대방에게 가입자의 신원을 확인해주거나 전자서명 생성키에 상응하는 전자서명 검증키 ... 최상위 인증기관이다. 이 시스템은 국제적으로 다양한 서비스를 제공하기 위하여 개방적이고 기술중립적인 정책을 추진하고 있고 특히 모든 서비스에는 글로벌ID로 불리는 암호보안 디지털
    리포트 | 2페이지 | 1,000원 | 등록일 2025.01.22
  • 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제
    :네트워크 보안 모델:컴퓨터 보안의 주요 문제 5가지암호:암호는 기본적인 보안 도구이다.프로토콜: 키분배 프로토콜, 공개암호체계, 커버로스, 공개키기반,X.509, SSL ... 으시오.Confidentiality(기밀성): 민감한 정보가 권한이 없는 개인, 엔티티 혹은 프로세스에게 공개되지 않은 성질.Integrity(무결성): 정보에 대한 변경이 인가된 자 ... 에제에 역점 둠.접근제어 서비스와 보안 서비스에 의해 영향.암호화(Encipherment): 데이터를 읽을 수 없는 형태로 변환하는데 수학적 알고리즘을 사용하는 것.디지털 서명
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2021.03.30
  • 판매자 표지 자료 표지
    글로벌기업의 블록체인산업 진출사례 2가지를 들고 시사점을 제시하시오
    차산업혁명 시대의 시작과 함께 블록체인이 화제가 되며 공개암호화나 P2P 네트워크, 블록체인 프로토콜 등과 같은 주요 기술에 대해 활용함으로써 투명하고 안전한 거래를 가능 ... 는데 우선 완전관리형 원장 데이터 베이스는 변경 불가능한 중앙 집중식 암호화 방식으로 검증가능한 거래 로그를 제공해준다. 또한 완전관리형 서비스는 확장 가능한 블록체인 네트워크와 분산 ... 개발되었다.또한 디샵 디플로어 데이터는 구글 빅데이터 플랫폼 구글 빅쿼리에서 투명하게 공개됨에 따라 해당 데이터가 블록체인 상 기록되는 내용으로 위변조 위험을 제거하고 구매자
    리포트 | 4페이지 | 2,000원 | 등록일 2024.02.20
  • 판매자 표지 자료 표지
    컴퓨터보안과 활용 14,18,19,20,21년도 기말 족보 합본
    1 호기심 유발 및 지인을 위장하거나 - 스팸메일2 이것은 공개키를 사용하는 모든 것 - PKI기술3 웹상에서 포털사이트는 사용자의 아이디와 - 보안 접속4 IPS와 IDS설명 ... 9 SSL설명으로 옮지 않은 것 - 암호알고리즘을통해10 공유와 관련있는 프로토콜- NetBios11 인터넷에 url 접속이 안된다 - DNS서버 문제12 pc방화벽의 단점이 아닌 ... 다.- VPN은 전송데이터의 암호와 사설네트워크와 함께 운용이 가능하다. - IDS는 차단과 탐지기능을 수행한다.16 인터넷 뱅킹 특징으로 옮지 않은 것 - 연령대별로 모두 사용하기
    Non-Ai HUMAN
    | 시험자료 | 41페이지 | 2,000원 | 등록일 2022.12.03
  • 2025 컴퓨터 활용능력 1급 필기 정리
    -대칭 암호화 기법 또는 단일키 암호화 기법-암호화/복호화 속도가 빠르고 알고리즘이 단순함-사용자의 수가 많아지면 관리해야 할 키의 수가 많아짐공개암호화 기법-RSA(Rivest ... Shamir Adleman)가 있음-서로 다른 키로 데이터를 암호화하고 복호화함-암호화 키는 공개키/복호화 키는 비밀키-비대칭 암호화 기법-키의 분배가 용이/관리해야 할 키의 개수 ... 만의 자료를 만들어서 공부하기를 추천1과목 컴퓨터 일반비밀키 암호화 기법-DES(Date Encryption Standard)가 있음-동일한 키로 데이터를 암호화하고 복호화 함
    Non-Ai HUMAN
    | 시험자료 | 21페이지 | 4,900원 | 등록일 2022.03.18 | 수정일 2024.12.04
  • 판매자 표지 자료 표지
    화폐와 과학 - 미성년자도 가상화폐를?
    : 발권력을 중앙은행이 독점하고 있으며 법률상 강제 통용력이 부여된 통화* 가상화폐 : 특정 기업이 발행하는 것, 발행 주체가 전혀 없지만 블록체인에 의해 가치가 보장되는 것* 암호 ... 화폐 : 가상화폐의 일종으로 암호화 기술과 금융을 접목하여 보증인이나 발행인을 없앤 화폐* 비트코인 : 2008년 나카모토 사토시에 의해 제창되고 만들어진 세계 최초의 가상화폐 ... 의 자료를 보관하고 거래 인증에 관여하면서 고성능 컴퓨터를 이용한 복잡한 수학연산을 실행하여 블록체인의 암호를 풀어 보상으로 코인을 얻음* 비트코인 저장방법 : 지갑(계좌번호로 16
    리포트 | 2페이지 | 4,000원 | 등록일 2023.10.27
  • 고려대학교 정보보호대학원 연구계획서 할인자료
    장애로 이어질 수 있습니다. 이러한 프라이버시 노출 문제를 방지하기 위한 대표적인 방법은 기존의 암호화 알고리즘을 사용하는 것으로, 키를 통해 사용자 간에 데이터를 안전하게 공유 ... 시스템 시대에 걸맞은 고급 지식을 쌓아왔습니다. 또한 사이버 보안, 네트워크 보안, 암호 프로그래밍, 인공 지능에 대한 콘텐츠를 준비하면서 학업 및 정보 관련 능력을 개발 ... 암호화 알고리즘 기술을 실제 개인정보 보호와 연계하여 새로운 방안을 연구하겠습니다. 이를 위해 다음과 같은 연구를 계획 중입니다.?개인 정보를 수집하고 분석하는 애플리케이션의 가장
    Non-Ai HUMAN
    | 자기소개서 | 5페이지 | 8,000원 (20%↓) 6400원 | 등록일 2022.12.27
  • 컴퓨터네트워크 기말 족보
    .④ HTTP 버전정보가 필요하다.14. 공개암호화와 가장 거리가 먼 설명은(07’)가. 인증에 효과적나. 두개키의 처리알고리즘은 같아야한다**다. 공개키와 비밀키는 사용주체 ... 압축은 G71 혹은 G723.1을 사용한다13. 암호화 표준인 DES관련 설명과 거리가 먼 것은(07’, 18’)가. 대칭키 암호화의 방법이다.나. 비트들의 블록을 단위로 하 ... 는 암호화 기법을 사용한다다. 키의 보안성이 아주 중요하다라. 암호화 키는 암호화 대상 데이터보다 크기가 반드시 커야한다14. HTTP 요청 줄이다. 다음 중 HTTP 요청에 관한 설명
    Non-Ai HUMAN
    | 시험자료 | 4페이지 | 2,000원 | 등록일 2021.06.05
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 29일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:04 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감