• AI글쓰기 2.1 업데이트
  • 통합검색(1,668)
  • 리포트(1,422)
  • 시험자료(99)
  • 방송통신대(76)
  • 논문(30)
  • 자기소개서(23)
  • 서식(17)
  • 이력서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"서명암호화" 검색결과 541-560 / 1,668건

  • 보안정책 파워포인트 발표자료
    하는 화면 보호기가 자동으로 작동되도록 하거나 로그오프 되도록 하여 시스템을 보호해야 한다 . 4) 허용된 암호화에 대해 정의한 정책을 따라 정보를 암호화하라 . 5) 휴대용 컴퓨터 ... 에서 요구한 대로 암호화된 패스워드를 기억하고 싶어하지 않는다 . 사용자가 이 지침을 만족하는 패스워드를 기억하지 못한다고 해도 걱정할 필요가 없다 . 곧 패스워드를 바꾸어야 할 테 ... Systems 와 제 3 자간의 모든 새로운 커넥션이 필요할 경우 , 제 3 자와 Granite Systems 대표들이 제 3 자 커넥션 합의에 동의하고 서명해야 한다 . 이
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 1,000원 | 등록일 2012.05.24 | 수정일 2019.02.22
  • 인터넷 프로토콜 4계층의 보안기능과 특징 및 비교 설명
    프레임전송매체접근관리2계층Network Layer(Internet)데이터 무결성접근통제인증기밀성암호화디지털서명접근통제데이터 무결성인증교환트래픽 패딩경로제어가상회로흐름통제라우팅3 ... 계층Transport Layer데이터 무결성접근통제인증기밀성암호화디지털서명접근통제데이터 무결성인증교환트래픽 패딩경로제어연결 관리데이터 교환4계층Application Layer데이터 ... 무결성접근통제인증기밀성부인봉쇄로깅과 모니터링암호화디지털서명접근통제데이터 무결성인증교환트래픽 패딩경로제어공증파일관리분산처리전자메일데이터베이스가상터미널파일전송데이터변환암호화ⅲ. 인터넷
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2011.12.08
  • MIS (경영정보시스템) 총정리 자료
    패러다임 이동7. 전략 정보시스템의 개념과 활용8. 정보기술의 전략적 활용방안9. 비즈니스 리엔지니어링(BR)10. 전자상거래의 역사와 개념11. 보안12. 암호화13. 전자서명 ... 화키) - 비밀키(복호화키)13. 전자서명 전자문서를 작성한 자의 신원과 전자문서의 변경 여부를 확인할 수 있도록 비대칭 암호화 방식을이용하여 전자서명생성키(비밀키)로 생성한 정보 ... 록시 서버 방식 : 인터넷 접속 프로토콜을 프록시 서버 상에서 실행시킴으로서 내부에서 회부로나가는 패킷이 직접적으로 노출되지 않도록 하는 방식이다12. 암호화 네트워크를 통해서 중요
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 3,000원 | 등록일 2011.12.02 | 수정일 2015.03.16
  • 무선LAN(무선 랜)보안의 특징, 무선LAN(무선 랜)보안의 문제점, 무선LAN(무선 랜)보안의 과제, 무선LAN(무선 랜)보안의 해결방안, 무선LAN(무선 랜)보안 관련 제언
    와 업그레이드3) 인증4) 개인 방화벽5) 침입탐지시스템6) 암호화7) 보안 평가Ⅴ. 향후 무선LAN(무선 랜)보안의 해결방안1. WEP(Wired Equivalent Privacy)2 ... 강력한 보안 기능이 되지 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이 ... 다. 이 방법에서 액세스포인트는 랜덤 한 challenge를 생성해서 무선 클라이언트에게 보낸다. 클라이언트는 액세스포인트와 공유하고 있는 암호키(WEP 키)를 사용해서 c
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.04.12
  • [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
    자는 오직 자신이 소유하고 있는 비밀키만 보관하면 되기 때문에 대칭형 암호방식보다 소량의 키를 보유하면 된다.둘째, 전자서명에 있어서도 효율적이며, 간단한 시스템을 구축가능 하게 한다 ... , Adleman)방식이 있는데, 이는 1977년 MIT의 Rivest, Shamir, Adleman 세 사람에 의해 개발되었다. RSA 암호화 법은 암호화는 물론 디지털 서명에도 적절 ... 기술1. 암호의 개요2. 암호알고리즘1) 대칭키 암호화2) 비대칭형 암호화3) 해쉬함수 알고리즘3. 암호 프로토콜1) 방화벽(1) 방화벽의 개념(2) 방화벽의 특징(3) 방화벽
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 3,500원 | 등록일 2011.11.29
  • [모바일임베디드]Windows 7 Mobile Protection- Best Practices in using Bitlocker -
    을 갖추고 있음 비대칭키 암호 (2048bit RSA) 키 생성 (RSA 키 쌍 생성 내장 , 대칭키 생성 ) 해시 (SHA-1, SHA-256) RSA 서명 TRNG 난수 생성 20 ... Platform Module TCG 에 의해 제정된 산업 표준 규격을 기초로 한 보안 칩 (security chip ) 마이크로 컨트롤러 , 암호 엔진 , 표준 입출력 인터페이스 , 안전 ... Configuration Register) 8~24 개로 구성 컴퓨터의 상태 정보를 저장 AIK(Attestation Identity Key) 데이터에 대한 디지털 서명키 여러개
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 1,000원 | 등록일 2011.07.15
  • 공인인증서 정의 및 문제점
    화 된 정보는 공개키로 복호화 할 수 있는 부분에서 전자서명의 신원확인 기능을 가능하게 된다. 비밀키는 자신만이 알고 있는 키로 정의되므로, A의 비밀키로 암호화 된 정보를 A의 공개 ... 키로 복호화가 되었다는 것은 A의 비밀키를 알고 있는 A 자신에 의해 암호화되었다는 것이 된다. 그러므로 A의 신원을 확인 할 수 있게 된다.2.3 전자서명전자서명이란 일상 생활 ... 정보를 의미한다.현재 우리나라에서의 전자서명은 공인인증서를 활용한 공개키기반구조(PKI) 암호방식을 적용하고 있다.2.3.1 전자서명의 기능전자서명의 기능은 크게 두 가지의 기능
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,500원 | 등록일 2010.11.07
  • 디지털 포렌식
    의 수집과정에서 분석, 법정에 제출되기까지 디지털 증거의 봉인과 개봉 등의 과정을 서명하고, 기재하거나 입회하는 등의 절차를 거쳐야 하고 도식화한다. imaging 또는 분석 작업 ... 하나의 장치에 대한 제한적 분석→ 다수장치의 data간 correlation 분석암호화Cloud Computingcell phone, mobile computing platform ... 관련) 중, "피의자는 자신에게 불리한 증언을 하지 않을 권리가 있으므로 암호화된 파일의 암호를 진술하지 않을 권리가 있는데, 국가 정보원에서 피고인들에게 진술거부권을 고지하지
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 4,000원 | 등록일 2013.01.08 | 수정일 2015.06.03
  • 정보보안 4장,5장 연습문제
    을 수 있고, 어떤 거래는 거절할 수 있다. 앨리스의 비밀키는 앨리스만이 알 수 있다. 그러므로 밥에게 그녀를 위해 서명하도록 요청할 수가 없다.14. 밥의 배낭암호 개인키는(3,5 ... 5장 연습문제4장 연습문제4. 앨리스의 RSA 공개키는 (N,e)=(33,3)이고 개인키는 d=7이다.a. 만약 밥이 메시지 M=19를 앨리스를 위해 암호화한다면 암호문 C ... . 앨리스가 메시지 M=25를 전자서명한 결과를 S라고 하자. 이 경우 S는 무엇을 의미할까? 만약 밥이 M과 S를 받았다면, 그 서명을 확인하는 절차를 설명하라. 이 경우에 그 서명
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,500원 | 등록일 2010.10.10
  • 유비쿼터스 보안기술, 인증기술 현황 및 전망, BCP , 인증알고리즘
    전자서명 기술XML 문서에 대한 전자서명 생성 및 검증 기술XML 암호화 기술XML 문서에 대한 암/복호화 기술XML 기반 키 관리 기술XML 기반 키 관리 서비스 기술보안 정보 ... 기/쓰기’로 설계된 태그의 경우 플래그(Flag) 비트를 이용하여 태그를 죽였다 다시 살릴 수도 있다. 하지만 이 경우 또한 여전히 태그에 사용하는 8비트 암호에 대한 문제가 남 ... 는다. 수많은 제품에 사용될 태그라는 것을 고려하고 보안을 생각한다면 128비트 이상을 암호로 사용해야 하지만, 이는 태그에 상당한 부담이 된다. 태그마다 다른 암호를 사용한다면 이
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2011.06.27
  • 바코드
    한다면, 2차원 바코드는 휴대폰에 들어가 본인 확인 기능을 주기도 하고 특수인쇄기술을 대체하는 보안기술로 쓰일 수도 있습니다.2차원 바코드안에 전자서명값(1024비트)을 넣을 경우, 모바일 커머스나 종이문서 암호화가 가능해집니다. ... 가 떨어지거나, 코드 일부가 오염.파손되어 있어도 판독이 가능하다. 또한 2차원 바코드는 위,변조 방지를 위한 암호화 및 인증 정보 수록 기능도 있어 보안성이 강화된 것이 특징이 ... 다. 특히 2차원 바코드 기술이 전자서명 인증(PKI) 기술과 결합될 경우, 모바일로 영화 티켓을 구매한 후 그대로 매표소를 통과하거나 전자서명된 종이문서를 프린터로 뽑아 사용할 수
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2012.02.08
  • ★[정보보호 암호학 ] 암호의 시대별 흐름 고찰
    , Hellman이 처음으로 소개하였다. 암호화 키는 공개하고 복호화 키만 비밀로 하면 되므로 다수의 사용자가 사용하기 편리하다. 또한 키의 교환, 인증, 전자서명 등의 기능이 좋 ... 암호의 시대별 흐름 고찰고대영, 정희정, 송유진,이종근컴퓨터공학과, 창원대학교A Study of the flow of CodesDaeyoung Ko, Hijung Chung ... 화됨에 따라 더 많은 우려를 낳고 있다. 이에 따라 국가와 기업의 중요한 정보를 보호하고 일반 컴퓨터 사용자들의 개인정보 보호를 위한 방법으로 암호화 방법을 점점 더 많이 사용
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 5,000원 | 등록일 2004.06.07
  • 전자서명에 관한 법적고찰
    의 종류 -5page-1. 암호와의 기법(1)개인키 암호기법(2)공개키 암호기법2. 디지털 서명(1)의의(2)디지털 서명의 생성ㆍ확인과정(3)디지털 서명의 전제조건Ⅴ. 전자서명의 효력 ... 한 기능을 가지는 전자적인 데이터 내지 일정한 정보처리의 결과를 널리 포함할 수 있는 용어로서 사용되는 경우가 있는데, 실제로는 그와 같은 전자서명으로서는 공개키 암호기법을 이용 ... 의 여부이다. 정보통신 기술이나 암호기술이 급속히 발전하고 있으며, 장래에는 디지털서명 이외의 다른 전자서명의 사용이 일반화될 수도 있음을 고려하면, 현단계에서 법적 정비의 대상
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2010.03.10
  • 볼레로시스템, 트레이드카드, RSK란?
    정보의 보안무역서류의 특성을 고려하여, 최신 암호화 기술을 통한 전자 무역서류의 안전한 송수신 체계 확보 및 B/L등 중요한 서류의 위조?복제가 불가능하도록 포괄적인 보안 체계 구축 ... 을 채용하고 공개키/개인키방식에 따른 디지털서명을 채용함으로써 전자선화증권과 관련된 쟁점에 해결책을 제시하기에 이르렀다. 이러한 현상으로 인해 현재 국제볼레로회사가 볼레로 서비스 ... 에서의 위조 및 변조의 방지일 것이다. 이에 트레이드카드시스템은 128비트 통신 암호화를 제공하면서 서비 인증서가 트레이드카드를 안전하게 보호해 주고 있다. 또한 서류는 디키털
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2012.06.17
  • 판매자 표지 자료 표지
    컴활 1급 실기 주의점 요약-데이터베이스
    ≪ 컴퓨터활용능력 1급 실기 요약본 - 액세스편 ≫★ 상설시험장에서 처음 시작할 때 암호를 입력합니다.DB구축 (30점)≪ 컴퓨터활용능력 1급 실기 요약본 - 액세스편 ≫♣ 필드 ... 하는 기."Elselst사원정보.RowSource = "select * from 사원관리 where left(이름,1) = '"& txt이름 & "' and 부서명 = '" & cmb부 ... 서명 & "' and 직위 = '" & cmb직위 & "'"End IfEnd Sub※ [사원관리] 테이블은 lst사원정보의 행원본을 확인함.♣ ‘사원정보입력’ 폼의 ‘오름’ 버튼
    Non-Ai HUMAN
    | 시험자료 | 32페이지 | 1,500원 | 등록일 2016.12.14 | 수정일 2017.12.30
  • 전자상거래(EC) 비즈니스모델, 전자상거래(EC) 소비자보호, 전자상거래(EC) 마케팅, 전자상거래(EC) 지식기반경제, 전자상거래(EC) 광고, 전자상거래(EC)부가가치세 분석
    분석Ⅰ. 전자상거래(EC) 비즈니스모델Ⅱ. 전자상거래(EC) 소비자보호1. 전자서명과 인증2. 지불체계와 전자화폐3. 개인정보의 보호(privacy)4. 취급내용(contents)Ⅲ ... 는 암호기술은 크게 두 가지로 나누어 볼 수 있다(김두안, 1998). 하나는 정보누출이나 위조를 무효화하는 데이터의 암호기술이고, 또 하나는 사칭이나 명의개서를 방지하는데 효과 있 ... 는 암호암호를 보낸 자를 인증하기 위한 인증기술이다. 이와 같이 전자화폐는 인증의 공공성에 존재가치가 있기 때문에 신뢰할 수 있는 기관이 이를 담당하여야 한다.신용카드 이용시
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 7,500원 | 등록일 2013.07.19
  • 전자서명이란?
    전자 서명목 차전자서명이란서명자를 확인하고 서명 서명자가 당해 전자문서에 서명을 하였음을 나타내는데 이용하기 위하여 당해 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태 ... 의 정보를 말함.1.전자서명의 개념즉, 기존의 인감도장을 날인하는 것 처럼 전자 문서를 전문성과 공신력 있는 인증기관이 확인, 증명하는것을 말함.2.전자서명의 생성 절차2. 전자서명 ... 의 검증 절차전자 서명 알고리즘3.전자 서명의 필요성1.인증: 정보의 송·수신자 또는 정보시스템 이용자의 신원을 식별하고 확인.2.무결성: 전송 또는 보관중인 정보를 인가되지 않
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2011.07.08
  • [빅데이터]빅데이터의 이해(정의, 의미, 특징 및 활용 사례)와 빅데이터 활용에 따른 역기능 및 대책 고찰
    를 해결하기 위해 전자서명 , 다양한 필터링 기법 , 스팸 메일 방지 , 피싱 방지 기술 등 다양한 연구가 진행되고 있음 빅데이터는 대부분 개인 단말을 통해 수집되므로 개인 프라이버시 ... 의 h얻을 수 없도록 하면 그만큼 노출에 대한 위험을 낮출 수 있음 하지만 모든 데이터를 암호화하는 것은 많은 시간과 자원이 요구되므로 보안 정책 및 데이터의 중요성에 따라 차별 ... 와 정보보안 27 빅데이터 분석 및 2 차 활용 구간 사용자가 원하는 데이터를 추출하기 위해 암호화된 데이터를 복구해야 하기 때문에 프라이버시 침해 및 데이터의 기밀성 노출 위험
    Non-Ai HUMAN
    | 리포트 | 29페이지 | 2,500원 | 등록일 2013.12.18
  • 디지털 도어락 산업 조사
    인식, 알람(모니터링) 등이다. 물리 보안 서비스는 출동보안, 영상보안, 기타로 구분된다. 정보보안 제품은 네트워크 보안, 시스템 보안, 콘텐츠 방지 보안, 암호(인증), 보안관리 ... 이 있다. (2) 생체정보는 지문인식, 얼굴인식, 홍채(망막)인식, 정맥 인식 등의 신체적 특징을 이용하는 방식과 서명인식, 음성인식, 성문(Voiceprint)인식 등의 행동학적
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2015.12.24 | 수정일 2016.01.06
  • MIS 8th Edition 연습문제 Chapter11 (1,4번)
    이라던가 보안적 위험도 커지고 있기 때문에 이를 철저히 관리하고 유지를 해야 한다. 가장 많이 쓰이는 것은 흔히들 운영체제나 네트워크 관리실에서 관리하는 방화벽이나 암호화 알고리즘을 많이 ... 사용한다. 실제로 이러한 방법으로도 기본적인 보안은 이루어질 수 있다. 이를 조금 더 구체화 시키자면 기업에서 많이 이용하는 방법은 디지털 서명, 인증이 주로 사용된다. 아무 ... 나 접근하면 안되기 때문에 이에 대한 기본적인 접근은 차단을 하고, 디지털 서명을 통해서 특정 이용자라 하더라도 그 이용자가 맞는 지에 대한 근본적인 확인 역시 필요하기 때문이다. 인
    Non-Ai HUMAN
    | 리포트 | 1페이지 | 1,000원 | 등록일 2012.03.17
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 11일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:24 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감