• 통합검색(1,239)
  • 리포트(1,058)
  • 시험자료(82)
  • 방송통신대(66)
  • 논문(22)
  • 자기소개서(9)
  • 이력서(1)
  • ppt테마(1)

"공개키기반구조" 검색결과 441-460 / 1,239건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 개인정보보호 정책과 기술
    기관· 공개키 또는 공개키에 관한 정보를 포함하고 있는 인증서· 디지털 인증서가 신청자에게 발급되기 전에 인증기관의 입장을 대행하는 등록기관· 공개키를 가진 인증서들이 보관되고 있 ... 기능 - 시스템 사용자의 시스템 사용 행동 분석 및 관찰, 설정된 시스템에 대한 보안 상태 테스트, 잘 알려진 공격 방법에 대한 패턴 기반 대응, 패턴 기반 정상 적인 행위에 대한 ... 는 하나 이상의 디렉토리· 인증서 관리 시스템PKI 기반의 전자서명은 사용자의 신분을 속이는 개인 부인을 방지하고 중요한 정보 자산을 담고 있는 문서 그 자체를 원천 암호화해 보호
    리포트 | 14페이지 | 2,000원 | 등록일 2013.03.23
  • 관용암호와 공개키 암호방식의 차이점
    Cipher Text를 만드는 것이 Feistel Cipher구조입니다.4. 관용암호와 공개키 암호 비교구분관용암호공개키 암호작동방식- Feistel Cipher 구조기반- 비트 연산- Diffie and Hellman 제안- 수학적 계산키- 비밀키- 키 분배 센터 필요 ... 1. 관용 암호 방식관용암호와 공개키 암호방식의 차이점1-1. 암호화 키(Encryption key) = 복호화키(Decryption key)- 공통키 암호방식 또는 비밀키(대칭 ... . 관용암호 시스템의 모델그림2. 관용암호 방식2. 공개키 암호 방식2-1 .공개키(비대칭) 암호 방식: 두개의 다른키 사용- 공개키: 모든 사람이 접근 가능한 키 (공개)- 개인
    리포트 | 2페이지 | 1,000원 | 등록일 2010.09.26
  • 컴퓨터와 it기술의 이해 연습문제 풀이3장
    시스템에서 플랫폼에는 어떠한 것들이 있는지 열거하고, 또한 플랫폼이 중요한 이유를 설명하라.>플랫폼은 컴퓨터 시스템의 기반이 되는 하드웨어 또는 소프트웨어. 응용 프로그램이 실행 ... 될 수 있는 기초를 이루는 컴퓨터 시스템을 의미한다.플랫폼의 종류에는 MS windows, UNIX 등이 있다.시스템 소프트웨어의 계층적 구조에서 하드웨어를 직접 제어하고 자원 ... 은 명령어를 직접 문자로 입력하는 것 대신에 기능이 할당된 키 또는 명령어에 해당하는 화면의 메뉴 항목을 선택하여 실행하는 방식이다. 예를 들면, coms가 있다.요즘에는 입력
    리포트 | 3페이지 | 1,000원 | 등록일 2015.09.11 | 수정일 2015.09.13
  • [소프트웨어공학] Ruby on Rails
    로 나누어 각각의 고유한 역할을 부여하는 아키텍처 패턴이다. 즉, 기술개발에 있어서 전체 프로젝트의 구조를 기능별로 분화시킨 것이다.모델(model)은 애플리케이션의 정보(데이터 ... blog- blog라는 이름의 어플리케이션을 생성한다....$cd blog- blog 디렉토리로 이동.blog 디렉토리 아래에는 아래와 같은 구조의 디렉토리들이 생성되는데 일반적인 ... 이 필요한지 gem dependecny를 선언lib/라이브러리 모듈(extended module)log/로그 파일public/웹으로 접근하는 사용자들에게 그대로 공개되는 디렉토리
    리포트 | 13페이지 | 2,000원 | 등록일 2015.06.21 | 수정일 2020.07.04
  • 문화기술과 사회변동 기말 9-15주차
    함으로써 새로운 제품과 서비스가 등장하고 이에 따라 새로운 시장이 창출되었다.또한 새로운 시장의 창출은 산업의 구조에도 변화를 미치고 지금까지는 서로 다른 영역으로 여겨졌던 기업이나 산업 ... 한 컨버전스는 유비쿼터스적 환경을 더욱 앞당기고 콘텐츠의 중요성을 더욱 부각시키고 있으며 또한 수동적 소비자들을 능동적이고 창조적인 위치로 급부상하게 함으로써 새로운 패러다임으로 자리 ... 이 더욱 활발해지면서 관련 컨버전스 서비스와 애플리케이션 시장이 확대될 것으로 예상된다. 이는 다시 다양한 모바일 인터넷 단말기 시장의 성장으로 이어지는 선순환 구조를 만들어 모바일
    시험자료 | 58페이지 | 2,000원 | 등록일 2015.06.09 | 수정일 2015.07.09
  • 전자서명 및 인증제도 (Signature_Auth)
    시스템,해쉬함수인증서인증기관2. 기본적인 암호기술공개기반구조인증기관전자상거래에서의 정보보호기반기술2. 기본적인 암호기술 (계속)암호화복호화공통비밀키•특징 : 암호화키와 복호 ... 기술 (계속)•특징 : 복호화키(=비밀키)와 암호화키(=공개키)가 다름 •장점 : 키관리가 용이. 다양한 응용이 가능. 안전성이 뛰어남 •단점 : 암호화 및 복호화 속도가 느림 ... •사례 : RSA 등비대칭형 암호시스템암호화복호화공개키비밀키2. 기본적인 암호기술 (계속)• 특징 : 일방향 함수 + 메시지 압축(Message Digest) • 장점 : 디지털서명
    리포트 | 35페이지 | 3,000원 | 등록일 2012.02.06
  • 블레로 시스템과 전자무역
    간 계약체계 법률적 기반사용자 R / A C / A S / D 공개키 사용자 ID / 공개키 결합 전자서명 IC 카드 사용자 등록 절차 11 BORERO 의 구조Central ... 을 사용 - 공개키 암호화 기반의 디지털 서명을 사용 자산에 대한 소유권에 관련된 문서의 전자적 교환에 필요한 법적 규정을 위해 Rule Book 이라는 계약 관계를 규정한 다자 ... 있는 기반을 제공하는 것을 목표BORERO 의 구조 10 기술적 기반 메시징 구조와 안전 한 전자문서의 송 ․ 수신을 위한 보안체계로 구성 - 웹을 기반으로 인터넷 메일 프로토콜
    리포트 | 27페이지 | 1,500원 | 등록일 2011.06.23
  • 토마스 만의 마의 산
    에서 비로소 자기 인식과 창조를 이루려고 노력하였다. 아이러니와 유머, 패러디와 자기 인용을 변주시킨 소설 구조는 전후 장편소설 《파우스트 박사》, 《선택받은 사람》 등에서 정점 ... , 토마스 만은 뮌헨 대학에서 〈리하르트 바그너의 고뇌와 위대성〉이라는 제목으로 연설을 했다. 이 연설을 끝으로 그는 망명의 길을 떠나게 되었다. 1935년에는 나치 정권에 대해 공개 ... 의 정신적 기반이라 할 수 있는 북독일의 한자 동맹 도시에서 성장했던 시민의 상징이라 할 수 있다. 그가 엔지니어 과정을 마친 직후 질병이라는 삶과 죽음의 중간 존재의 창조적 산물인
    리포트 | 5페이지 | 1,500원 | 등록일 2017.01.02
  • 판매자 표지 자료 표지
    창조경제 패러다임에 따른 과학기술 경쟁력 제고 방안과 중국의 추격에 대비하기 위한 전략
    에 과학기술과 ICT는 사회의 모든 영역에 자리잡고 있다 할 수 있을만큼 광범위한 영향력을 가지고 있다. 아침에 일어나서 불을 켜면, 어두운 공간을 밝혀지고, TV를 키면 오늘 ... 하며, 쉽고 빠르다는 장점이 있다.한국에서도 이와 같은 방법으로 공동대출이 가능하도록 기반만 마련해 준다면, 중소기업에 대한 예산지원을 확대해 주지 않더라도, 스스로 역량을 갖출 수 ... 있을 것이다. (레버리지 효과에 의해 점점 빠른 성장세가 나타날것임) 따라서, 정부는 중소기업의 자금문제 해결을 위해서 기업의 신용평가정보를 기업간에 공개해 주고, (왜냐하면
    리포트 | 8페이지 | 1,500원 | 등록일 2016.03.27
  • window 8 에 관한 조사
    NT 6.2로 CES 2011에 공개하였다. 가정 및 비즈니스용 데스크톱, 노트북, 넷북, 태블릿 PC, 서버, 미디어 센터 PC를 포함한 개인용 컴퓨터를 대상으로 한다. 윈도 ... (Julie Larson-Green)은 이를 "새로운 개발자 플랫폼으로, HTML5와 자바스크립트에 기반을 둡니다."라고 언급하였다.윈도 8용으로 개발되는 새로운 응용 프로그램 ... 수 있다. 이는 윈도 플랫폼에 이루어진 구조적 변화 때문에 가능한 것이다.C#, MFC, HTML5/자바스크립트를 이용하여 개발된 응용 프로그램들은 모두 윈도 커널 위에 직접 안착
    리포트 | 6페이지 | 1,000원 | 등록일 2013.04.15
  • [인재경영][인재][경영][인재경영 중요성][인재경영 지식정보화][인재경영 사례][인재경영 전략]인재경영의 중요성, 인재경영의 지식정보화, 인재경영의 사례, 인재경영의 전략 분석
    . 신뢰 구축의 선순환4. 주인 의식 형성에는 신뢰가 기본5. 투명성에 기초한 정보 공개Ⅲ. 인재경영의 지식정보화Ⅳ. 인재경영의 사례Ⅴ. 인재경영의 전략참고문헌Ⅰ. 개요Xerox ... 사업 기반을 확보하기 어렵다. 또한 대내적인 신뢰는 경영층을 포함한 구성원들간의 신뢰이며, 신뢰에 기반한 조직 문화를 형성하지 못하면 가치 창출을 위한 역량 강화는 물론 핵심 ... 이 이루어져야 한다.3. 신뢰 구축의 선순환이를 위해서는 우선 대내외적 정보 공개를 통해 정직과 투명성을 확보해야 한다. 정직과 투명성은 신뢰 구축을 위한 출발점이자 최소한의 필요조건인
    리포트 | 11페이지 | 5,000원 | 등록일 2013.07.16
  • 공인인증기관 현황과 전자인증 체계
    하거나 신원확인이 필요할 때 이를 확실히 보장해 주는 증명수단이다.전자서명은 개인키(Private Key)와 공개키(Public Key)로 구성된 공개기반구조(Public Key ... 한다. 따라서 공인인증기관은 공개되어있는 공개키와 개인정보를 공인인증서의 형태로 발급하여 공개키의 안정성을 보장하는 것이다.공인인증서전자서명은 인증서 형태로 발급되며, 인증서 ... Infrastructure)에서 이루어진다. 개인키는 개인이 보관하며 공개키는 누구나 알 수 있게 공개한다. 개인키로 암호화된 전자서명은 수신자에 의해 공개키로 전자서명을 검증
    리포트 | 23페이지 | 1,000원 | 등록일 2010.11.06
  • [A+] CJ오쇼핑 기업소개와 SWOT분석 및 CJ오쇼핑 다양한 마케팅전략 사례연구
    , 슈퍼마켓 등의 상품정보를 보고 물건을 사거나 영화관 입장권, 항공권 등을 예약·예매하는 통신판매의 한 형태. 각 가정의 이용자는 표시장치를 보면서 단말기의 키패드(keypad ... 온라인 유통기업으로 성장한 기업이다. CJ Mall 특징은 업계최초 방송 스케줄 공개, 업계 최초 미리 주문 서비스 시행, 업계 최초 품질센터 설립 등 최초로 많은 것을 시도 ... 를 기반으로 한 24시간 열려있는 온라인 상점으로 TV홈쇼핑, 카탈로그, 인터넷 쇼핑몰, 쥬얼리 샵 등의 다양한 매체를 통하여 고객과의 접점을 확대하고 나아가고 있으며, 향후 전문
    리포트 | 16페이지 | 5,000원 | 등록일 2016.11.24 | 수정일 2017.02.23
  • EDI
    함에 따라 키 분배가 어려워지는 문제가 있다.★생성되는 키가 지나치게 많아 언젠가는 비밀키를 생성하거나 힘들 수 있다.복호화·암호화 시키는데 소요되는 시간이 공개키 방식보다 더 소요 ... 된다.2) 공개키 암호방식공개키 암호방식이란 페어로 된 비밀키와 공개키와의 세트를 사용하는 방식이다.★비밀문서로 전환 하는데는 사이버 상에서 쉽게 구할 수 있는 공개키를, 수신자가 수신 ... 에서 공개키만이 사용되고 비밀키를 공유할 필요가 없다.- 키 관리나 키 분배 문제에서 공통키 암호방식보다 뛰어난 장점을 가지고 있다. 또 공개키는 네트워크상에서 자유로이 입수 할 수
    리포트 | 6페이지 | 1,000원 | 등록일 2011.11.02 | 수정일 2021.11.01
  • MIS8 정보시스템 보안
    Ch 8. 정보시스템 보안-시스템의 취약성- 웹기반 응요 시스템의 구조는 일반적으로 웹 클라이언트, 서버, 데이터베이스에 연결된 기업 정보시스템 등을 포함한다. 이들 각각의 구성 ... and public key infrastructure (암호화와 공개 키 인프라)? ensuring system availability (시스템 가용성의 확보)-내결함성 컴퓨터 ... 에 외부의 침입에 더 노출되어 있음. 인터넷 기술 기반의 전화 서비스는 보안 사설 네트워크를 사용하지 않는 한 회선 교환방식의 음성 네트워크보다 더 취약. VoIP는 암호화를 하지
    리포트 | 4페이지 | 2,500원 | 등록일 2013.09.15 | 수정일 2013.09.24
  • 공개소스,공개소스소프트웨어,공개소스소프트웨어속성및특징,리눅스,사례속공개소스
    ① 관리자는 공개소스를 IT 기반구조에 결합할 때 따르는 이슈나 도전과제를 신중히 숙고해야 하는 부담도 있다. ② 윈도우용 서버만큼 개발이 되지 않기 때문에 지원 및 유지 보수 ... 프로토콜 호환이 어려워 인증 체계가 취약개발시부터 공개되어 있어 취약점 해결된 안정화 상태 공개기반의 인증 매카니즘 구현을 위한 통합 패키지 존재확장성서버의 가용성 측면 ... 공개소스 시대인가?차 례용어정리 교과서 사례 요약정리 - E-Trade Financial - Siegenia-aubi - 사례 속 공개소스의 이점과 단점 3. 공개소스 소프트웨어
    리포트 | 20페이지 | 3,000원 | 등록일 2012.09.13
  • 한성대 사이버강의 UCC 기획 제작 편집 및 활용 A+ 기말고사 정리본
    하여 편집한 후 VTR로 출력하거나 고급파일로 저장할 수 있음② 특징· 저가의 Motion-JPEG 코덱부터 고가의 실시간 프로세스 기반 고대역 YUV 비압축 코덱에까지 다양 ... 를 필요로 하지 않고 소프트웨어만을 이용하여 동영상의 편집, 재생을 하는 코덱② 특징· 드라이버의 버전에 따라 성능 및 환경이 다르게 나타남· 대부분은 공개용 소프트웨어로 무료로 사용 ... 한 액티브 무비의 규격임· VFW에 통합되어 있으며 사용되는 인코더의 버전과 코덱에 따라 확장자가 .wmv와 .asf로 다르며두 경우 모두 웹에서의 실시간 전송을 위한 구조로 되어있
    시험자료 | 29페이지 | 3,000원 | 등록일 2016.12.09
  • 여성건강과 모성간호
    구조 , 사회문화경제적 요소 모두 모성간호학의 영역이 된다 . 그러므로 각 개인은 성장발달에 있어 개인적인 차이를 나타내며 , 차이에 따라 발생되는 신체 · 정신 · 사회적 스트레스 ... 여성들이 사회운동에 진출하면서 여성문제가 정비되어 여성 문제가 남녀의 개별적 관계에서 발생하는 문제가 아니라 속해 있는 사회구조적 관계에서 발생하는 문제임을 밝히고 여성 노동문제 ... 를 전면에 부각시키면서 계급 문제와 여성 문제를 결합시켰다 .여성건강 발전과정 (3) 급진적 여성주의 (radical feminism) 1960 년대 미국과 유럽의 반전 , 반 인종
    리포트 | 32페이지 | 3,000원 | 등록일 2016.02.07
  • RFID 약어조사및 ESES/J-CRYPTO, RFID 최신 보안기술
    Logarithm Problem) 에 기반기반공개키 암호 알고리즘 입니다. DLP 란 소수 p 와 Zp* 상의상의 생성자(Generate) g 가 있을 때 y = g^x mod p ... , IDEA, Rijndael공개키 암호 알고리즘RSA, ElGamal전자 서명DSA, ElGamal Signature, KCDSAMACHMAC with MD5, HMAC with ... SHA1키 동의 알고리즘Diffie-Hellman?MD2Ron Rivest가 고안128 비트 해쉬값 생성MD5와 비슷한 구조지만 안전도가 떨어지고, 속도가 느림?MD5Ron
    리포트 | 6페이지 | 2,500원 | 등록일 2010.10.22
  • [통신보안] EAM
    EAM(Extranet Access Management) 시스템은 인트라넷·익스트라넷 서비스를 동시에 수행하는 현재의 기업 IT 인프라 시스템을 안전하게 구성하고 효율적인 관리를 수행할 수 있는 환경 제공을 목적으로 한다.현재 그룹웨어, 인사관리(HR) 시스템 그리고 ..
    리포트 | 1페이지 | 1,000원 | 등록일 2004.11.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 05월 23일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:25 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감