• AI글쓰기 2.1 업데이트
  • 통합검색(1,213)
  • 리포트(979)
  • 시험자료(122)
  • 방송통신대(54)
  • 논문(36)
  • 자기소개서(21)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"공개키 암호시스템" 검색결과 401-420 / 1,213건

  • [2017년]정보처리기사 실기 대비 신기술 용어 요약본
    키. DES-DES : 복잡한 데이터 암호화(표준)공개키 암호화 기법 : 암호키-사용자, 복호키-관리자. RSAOPE : 암호화 데이터를 원본 데이터와 동일 순서로 정렬하는 암호 ... 를 몰래 보거나 도청하는 것(기밀성 저해)수정 : 데이터 임의 변경(무결성 저해)위조 : 다른 송신자가 데이터를 전송한 것처럼 꾸밈(무결성 저해)개인키 암호화 기법 : 암호키=복호 ... Positioning System. 현재 위치 알려주는 시스템Telematics : Telecommunication(통신)+Informatics(정보). 차량 무선 인터넷 서비스IMT
    Non-Ai HUMAN
    | 시험자료 | 7페이지 | 2,500원 | 등록일 2017.06.23
  • NCS 정보능력
    은 사용자를 특정 시스템 안에 포함시키고 고립시킨 다음 감독하여 해당 사용자에 대한 정보를 얻는 것백도어 : 정상적인 인증 절차를 거치지 않고, 컴퓨터와 암호 시스템 등에 접근할 수 ... 과 전화번호는 공개되지 않음2. 이름과 전화번호만 공개3. 당사자의 서명과 날인 필요표가 다음 페이지로 넘어가지 않거나 화면에 보이지 않을 때는 '글자처럼 취급'을 해제바로 지우 ... 려면 Shift 키를 누른채 지우면 된다.RSS(Rich Site Summary) : 서핑 시간을 줄여줌메타블로그 : 모아서 보여줌핀터레스트 : 이미지를 핀으로 집음한글 2018에서 사용
    Non-Ai HUMAN
    | 시험자료 | 18페이지 | 3,000원 | 등록일 2020.07.14 | 수정일 2023.03.31
  • PKI(비대칭형암호화기법)
    할 수 있다. 비밀키 암호 시스템이 송수신자 양측에서 똑같은 비밀키를 공유하는 데 반해 공개키암호화와 복호화키가 다르다.따라서 공개키방식은 데이터를 암호화하고 이를 다시 풀 수 ... I. 서론1) 의미PKI 는 Public Key Infrastructure라고 불리운다. 이는 PKI는 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하기 위한 복합적인 보안 ... 시스템 환경을 말한다. 즉, 암호화와 복호화키로 구성된 공개키를 이용해 송수신 데이터를 암호화하고 디지털 인증서를 통해 사용자를 인증하는 시스템을 말한다.2) 복호화복호화는 디코드
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 2,000원 | 등록일 2014.08.03
  • [리포트] PKI(Public Key Infrastructure) 조사
    ◎ PKI(Public Key Infrastructure) 조사0. 개요Public Key Infrastructure(PKI)는 일반적으로 "공개키 암호 기반" 혹은 "공개키 ... 고 있다.4. 암호화 특징, 공개키와 비밀키앞서 얘를 든 통신 이야기는 PKI가 채용하고 있는 암호화 방식으로, "공개암호화"의 특징을 보여주고 있다.본인이 보관하는 "특별 ... 해, 그 키를 사용하여 암호화 할 필요가 있다. 이를 위해 PKI는 널리 인증서를 배포하기 위한 시스템인 "저장소(Repository)"가 필요하다.PKI는 인증서에 넣어 자유
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2014.12.30 | 수정일 2015.06.15
  • 판매자 표지 자료 표지
    정보처리 산업기사 실기 요약 [ 업무프로세스, 신기술동향 ]
    - 공개키 암호 시스템 관리 위함, X.509 ( 공개키 기반구조 )3. RFID - 바코드 식별과 유사, RF ( 전파식별 )4. DRM - 불법보급, 지적재산권 ( 디지털 저작 ... < 업무프로세스 >>* 7s분석 - 맥킨지에서 개발한 모델 (공유가치, 전략, 구조, 시스템, 구성원, 스타일, 기술)* 5force - 마이클포터, 경쟁의 강도 (기존기업들간 ... , 잠재적진입자, 대체상품위협, 구매자교섭력, 공급자교섭력)* KMS - 기업의 인적자원, 기업정보시스템[ BPR - 업무 재설계 ] , 마이클 해머* BPM - 프로세스가시화
    Non-Ai HUMAN
    | 시험자료 | 3페이지 | 1,500원 | 등록일 2018.04.06 | 수정일 2020.09.17
  • 스마트그리드 환경에서의 IoT보안
    등 대칭키 / 해쉬 기반 인증 / 인가 프로토콜 멀티캐스트 인증 / 인가 프로토콜 공개키 암호 기반 서명 / 검증 프로토콜 키 분배 / 관리 각종 스위치 소자 , AMI 디바이스 ... 센싱 정보 저장 DB, 서버 , AMI, 단말 , 서버 , 플랫폼 , 응용 서비스 등 대칭키 기반 기밀성 제공 , 공개키 기반 암호화 프로토콜 등 DB 보안 , 권한 제어 ... 적으로 분산 되어 있다는 특성( System of System) 스마트그리드에서 필요로 하는 보안 기술은 매우 다양하고 복잡함 각각의 구성 시스템간의 인터페이스에 따라 적합한 보안 기술
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2015.03.25
  • 정보보호기술-암호화기술
    암호화할 것인지를 결정하는 요소가 암호 알고리즘과 키(key)이다. 암호시스템암호 알고리즘에 따라 크게 두 가지로 구분된다. 하나는 평문을 암호화하는 경우와 암호문을 복호 ... 형태의 정보를 암호화하여 정보를 보호하는 것이다. 암호화와 복호화에 이용하는 키의 성질과 사용법에 따라서 암호는 비밀키 암호(대칭키 암호), 공개키 암호(비대칭키 암호) 2가지로 크 ... 다.나. 방식비밀키 암호화 방식은 암호화 키와 복호화 키가 동일한 암호 시스템이다. 이 키는 쌍방이 공유하는 비밀키 이므로 전체 암호 시스템의 안정성을 결정하는 절대 요소이
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,500원 | 등록일 2014.06.18
  • [2017년]정보처리기사 실기 대비 데이터베이스 요약본
    해 DB 사용자 확인보안 기법-개인키 암호화 : 암호키=복호키-공개키 암호화 : 암호키는 사용자, 복호키는 관리자튜닝(Tuning)개념 : DBMS 성능 향상. 높은 작업 처리 ... 일반 사용자(End User) : 질의어 통해 DBMS 접근데이터베이스 관리 시스템(DBMS)개념 : 사용자와 DB 사이 사용자 요구 정보 생성, DB 관리-정의 기능 ... 의 기본키를 모두 포함할 때 발행하는 엔티티키의 개념 및 종류슈퍼키(Super) : 릴레이션 내 모든 속성들의 집합. 유일성 만족, 최소성 만족x후보키(Candidate) : 튜플
    Non-Ai HUMAN
    | 시험자료 | 7페이지 | 2,000원 | 등록일 2017.06.23
  • 판매자 표지 자료 표지
    컴활 1급 필기 기출 요약-1과목 컴퓨터 일반
    )리피터(Repeater), 허브공개키 암호화 기법(비대칭 암호화 기법)= 이중키 암호화 기법/ 암호&복호화 키 다름/ 알고리즘 복잡 / 파일크기 큼- 대표적으로 RSA ... 사용되는 키는 공개하고(암호화: 공개키)복호화할 때의 키는 비밀로 함(복호화: 비밀키, 개인키)- 키의 분배가 용이하고, 관리해야할 키의 개수가 적음.- 암호화/복호화의 속도가 느리 ... (Rivest Shamir Adleman)가 있으며비대칭 키 또는 이중키 암호 기법이라고도 한다.- 메시지를 암호화할 때와 복호화할 때 사용되는 키가 서로 다르다.- 데이터를 암호화할 때
    Non-Ai HUMAN
    | 시험자료 | 15페이지 | 2,000원 | 등록일 2016.06.11 | 수정일 2023.12.12
  • 정보보안
    보하는 대칭키 방식과 달리, {공개키,개인키}의 쌍을 사용한다. [2] 공개키 암호화 방식의 구성 인증서 관리 시스템 디지털 인증서를 발급하고 검증하는 인증기관 공개키 또는 공개키 ... 의 방법공개키 암호화 방식[3] 공개키와 개인키 암호화 동작 원리 공개키와 개인키는 인증기관에 의해 같은 알고리즘을 사용하여 동시에 만들어 진다. [4] 키분배 방식 공개키 방식 ... 은 통신 쌍방이 암호화 시 사용할 대칭키(비밀키)를 안전하게 분배할 때 주로 사용되며, 이 분배 과정을 키 분배 방식이라고 한다.정보보안의 방법공개키 암호화 방식항목관용 암호 방식
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 2,000원 | 등록일 2014.06.04
  • 국가의 정보 수집·검열과 사생활 침해 (정보사회 인권, 카카오톡 검열사건, 미국 NSA)
    공개키 암호시스템이 있다.마지막으로 정보보호관리 주요 유형 중에 공개기반키구조가 있는데 공개키기반구조란 공개키와 개인키간 합치성의 특성을 이용하여 전자문서를 수신한 상대방이 송신 ... 있다. 주요 유형으로는 네트워크관리, 정보의 암호화, 공개기반키구조(PKI) 정도를 들 수 있다. 먼저, 네트워크의 개념을 설명하자면 네트워크는 구성 요소들의 상호접속 이상의 종합 ... 다. 마지막으로 사회 전반적으로 전자적 커뮤니케이션에 대한 보안성에 대한 요구가 증대하고 있으며 디지털 정보의 암호화 가능성이 이를 뒷받침한다. 암호시스템의 종류로는 비밀키 암호시스템
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2015.02.26
  • 비트코인에 대하여
    비트코인의 거래는 P2P(peer-to-peer: 비슷한 것들끼리 상호 연결되는 방식)분산 네트워크 기반에 의해 이루어지며 공개키 암호 방식 기반으로 거래를 수행합니다.비트코인 ... 과 관리를 수행하는 중앙 기관이 존재하지 않는 구조를 가지고 있는 것으로 개인 대 개인 간에 이용될 목적으로 암호체계를 기초하여 설계된 디지털 통화정도로 정의할 수 있습니다. 그리고 ... 을 받는 소수가 얻는 반면 손실의 부담은 모든 경제구성원의 몫이 되었습니다.이러한 시스템 오류에 발목 잡힌 화폐시스템에 대해 불신을 갖게 된 사람들은 비트코인을 이용하면 글로벌금융
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2018.06.04 | 수정일 2018.09.05
  • e비즈니스 실현기술
    양이 많아 느림공개키 암호시스템서로 다른 키로 암호화와 복호화를 함(1976년대 이용)개인키로 암호화개인키로 복호화인터넷메시지메시지-*-제21장 e-비즈니스 실현기술21.4 전자 ... OSI 지불보안 프로토콜S-HTTP비밀키 공개키 암호시스템전자지불 시스템SSL{nameOfApplication=Show} ... 한 알고리즘단점키의 전달이 어려우며 네트워크환경에서 사용이 불가능* 복호화 : 암호를 원래의 데이터로 번역하는 것비밀키 암호시스템동일한 키를 함께 보유하여 암호화와 복호화에 사용
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 1,500원 | 등록일 2014.06.15
  • OWASP TOP 10에 관하여
    가 명하며, 암호화와 같은 보호조치를 취해야 합니다.A7 - 공격 방어 취약점대부분의 어플리케이션과 API에는 수동 공격과 자동 공격을 모두 탐지, 방지 및 대응할 수 있는 기본 기능 ... 기타 증명이 암호화되지 않은연결을 통해 전송된다.1. 하나의 강력한 인증 및 세션 관리 통제항목이런 통제사항은 다음 사항이 지켜지도록 해야 합니다.가) OWASP 어플리케이션 보안 ... Sil비공개 기능 요청의 경우 어플리케이션은 사용자가인증되었는지 확인 및 해당 기능을 사용하는 데 필요한역할 또는 권한이 있습니까?어플리케이션의 코드 리뷰는 이러한 접근제어가 올바르
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 3,500원 | 등록일 2018.02.18
  • 경영정보시스템 자료 정리 족보
    을 허용하는 방법*암호화 : 원래의 메시지를 의도된 수신자를 제외한 누군가에 의해 읽힐 수 없는 형태로 변형시키는 것→공개키 암호화(비대칭형 암호화)? 개인키 : 타인과 공유되지 않 ... 자원을 사용해 시스템의 성능을 저하시킴1. 애드워어 : 광고 팝업2. 스파이웨어 : 동의없이 개인정보 수집*키스트로커 로거 : 키 입력 및 인터넷 브라우징 이력 기록*스크린 ... 고 비밀스럽게 유지되는 키? 공개키 : 누구라도 접근 가능한 디렉토리에 저장? 두 키는 동일한 수학적 알고리즘을 기반으로 동시에 생성.< 8 장 >★웹 1.0 : 웹의 첫 번째 세대
    Non-Ai HUMAN
    | 시험자료 | 8페이지 | 1,500원 | 등록일 2016.08.03
  • 블록체인 기술과 비트코인의 개요 및 블록체인의 도입의 여파 그리고 블록체인 도입 쟁점, 사례 및 블록체인의 한계
    된 금융기관 없이도 거래의 신뢰성을 확보하는 기술이라고 할 수 있다.5. 블록체인의 신뢰 체계가. 송수신자 검증송금지시(A)에 있는 B의 공개키와 송금지시(B)에 있는 전자서명을 획득 ... 하고, 전자서명 검증을 한다. 전자서명 과정은 개인키를 이용한 서명알고리즘과 공개키를 이용한 검증알고리즘으로 구성되며 개인키와 공개키는 한쌍(pair)으로 구성된다.개인키를 소유 ... , 2016. 6. 금융위원회 연구용역)2. 법제도적 쟁점디지털통화는 높은 시스템 안정성을 확보하고 있는 반면 개별 사용자를 해킹, 분실 등으로부터 보호하는 장치는 크게 미흡하다. 개인키
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 3,500원 | 등록일 2017.01.22 | 수정일 2021.11.20
  • 과제물E비지니스
    를 통해시스템이다. 공개키 암호 알고리즘을 안전하게 사용하기 위해 필요한 서비스를 제공하며 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이다. 기밀성, 무결성, 인증, 부인방지 ... 다.(5)PKI(Public Key Infrastructure) : “공개키기반구조” 으로써 암호화와 복호화키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고 디지털 인증서 ... :_________________________________________________________________________1. 네트워크를 구성하는 시스템을 구분하는 기준은 물리적 기준과 논리적 기준으로 분류할수 있다. 이 중, 물리적 기준에 따를 때 세가지 시스템을 제시하고 각각
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,500원 | 등록일 2015.10.13
  • 판매자 표지 자료 표지
    비트코인 가상화폐 시대의 도래에 따른 문제점과 해결방안
    기도 하지만, 역시 거래소에서 자발적으로 공개를 하는 편이 훨씬 깔끔한 대안이다.2) 비트코인을 안전하게 보호하는 방법이 필요모든 비트코인은 이와 연동된 개인 키를 가지고 있다. 암호화 ... 하고 있어 매우 유익하고 큰 수익을 얻고 있다. 최근 카카오툭의 간편 결제 시스템과 각 은행에서의 결제 시스템의 간소화는 많은 고객들에게 결제 간편하게 하고 있다.소셜커머스 티몬 ... 하는 노드를 구동하는 것 보다는 거래 수수료를 벌도록 유도된다.네트워크의 생성용 노드들은 전부 그들의 후보 블록을 만들기 위한 암호화 문제를 찾아내기 위해 경쟁한다. 이 문제를 풀
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 5,000원 | 등록일 2016.10.23
  • 공인인증서
    공개 키 비 밀 키 공개암호 공개 키 서명 1. 공인인증서란 ? 2. 포함되는 내용 3.HASH 4. 관련 법 제도 5. 암호체계 고도화 6. 공인인증기관 7. 개인 ... 정보를 검증하고 증명서를 발행하는 실체 발행자 처음 효력을 발휘하는 기간과 효력 만기일 유효 기간 공인 키의 사용 목적 ( 서명 , 인증 서명 등 ) 키 이용 목적 SSL ... ( Secure Socket Layer) 목적 공인 키 인증서를 hash 하는 데 쓰이는 알고리즘 지문 알고리즘 증명서가 개봉되지 않았음을 증명하는 hash 자체 지문 HASH 입력값 함수
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2014.10.18
  • 정보보안 산업 및 업체 검토
    스마트카드 2 H/W토큰(HSM) 3 일회용비밀번호(OTP) 4 공개키기반구조(PKI) 5 통합접근관리(EAM)/싱글사인온(SSO) 6 통합계정관리(IM/IAM). 보안관리: 1 ... 백신, 저작권 관리(DRM), PC 보안 등이 있다. 하드웨어는 방화벽, 침입방지시스템, DDoS 차단, CCTV, 지문 인식 등이 있다. 서비스는 보안 컨설팅(안전진단, 모 ... 의해킹 등), 보안관제(취약점 분석 등), 교육 훈련 서비스 등이다.금자에는 제품과 서비스 산업으로 분리한다. 정보보안 '제품' 산업은 네트워크 보안, 시스템(단말) 보안, 콘텐츠
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2016.05.31
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 11일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:40 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감