• 통합검색(54)
  • 리포트(29)
  • 논문(19)
  • 시험자료(6)
판매자 표지는 다운로드시 포함되지 않습니다.

"Identity-based proxy encryption" 검색결과 41-54 / 54건

  • [정보통신]방화벽
    게 한다.Benefits of Application-Level Gatewaysapplication-level gateway를 설치하면 많은 이점이 있다.proxy application ... 의 네트워크에서 제거함으로써 그 proxy와 관계된 서비스를 완벽하게 제한할 수 있다. 또 강력한 인증과정을 가지고 있다.Limitations of Appliation-Level Gatewa없다. ... policy는network access, service access, local and remote user authentication, dial-in and dial-out
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2006.03.22
  • [해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)
    된다. 해커 공격 툴은 개발 소스 코드를 포함해 인터넷상에서 손쉽게 입수할 수 있다. 이들 GUI 기반 툴을 이용해 개발한 코드들은 초보 해커 그룹 - "스크립트 초보자(script ... kiddies)" 또는 "초보 해커(larval hackers)"라 불리며 전 세계에 널리 분포하고 있다 - 으로 분배되어 1년 365일 언제든지 자동 공격 방법을 개발할 수 하 ... 에도 침입한 시스템과 연관된 시스템, 데이터베이스 등에 접근을 시도하여 정보를 찾게 된다. 한번 침입해 백도어나 트로이 목마가 설치된 시스템은 이를 이용해 다른 곳을 공격하기 위한
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,500원 | 등록일 2008.12.13
  • [네트워크보안]VPN-가상사설망
    Vated VPN Device를 이용한 LAN-to-LAN Encryption/Authentication에 의해 구성된다. 그러나 많은 경우 보안상의 위협요소는 외부보다는 내부 ... 므로 End-to-End Encryption, Per-User Authentication등에 의한 보다 정교한 Access Control이 필요할 것이다.-Extranet ... 므로 사용자에게 원하는 신간에 원하는 만큼의 정보를 전달할 수 있는 기능을 보장할 수 없습니다. 즉, QoS [(Quality of Service) - 사용자 또는 어플리케이션에 대해
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,500원 | 등록일 2006.06.20
  • [공학]2007년 대비 CISSP 도메인1 접근 통제
    된다. Identity-Based DAC : - Subject 와 Object 의 ID (Identity) 에 따른 접근통제 User-Directed : - Subject 를 소유하고 있는 소유자 ... 이다 콜백 시스템, 데이터베이스 뷰 및 제한된 사용자 인터페이스(Encryption, protocols, call-back systems, database views, and c ... 가 접근권한을 설정 및 변경할 수 있는 접근통제 Hybrid DAC : - ID Based 와 User-Directed 의 혼합형 Access Control List - 여러 운영
    Non-Ai HUMAN
    | 시험자료 | 38페이지 | 2,000원 | 등록일 2007.05.19
  • [리포트] GSM 에 대한 조사
    , CDMA, DCS, PCS- Wireless Terminals : CT1, CT2, DECT- Satellite Based Systems : Inmarsat, Iridium고정 ... Identity Number)로 보호되는데 이 PIN은 4자리의 숫자로 조합된 코드이며 GSM 망 접속시 필요하다.ㄴ) Base Station Subsystem(BSS)BSS ... Identity Register)와 AuC(Authentication Center)가 있다. EIR은 각 단말기의 유효성 여부를 판단하는 데이타 베이스로서 IMEI 정보를 담고있다. 만약 어떤
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2004.11.20
  • 암호기술개요
    인증 문제새로운 문제 발생ㅇ 개인식별정보기반 Identity-based cryptosystem ㅇ 인증서기반 Certification-based cryptosystem ㅇ 자체인증 ... -knowledge proofs Zero-knowledge proofs of identity Blind signature Identity-based public-key c ... digital signature , Proxy signature , Group signature , Fail-stop digital signature , Computing with
    Non-Ai HUMAN
    | 리포트 | 30페이지 | 1,000원 | 등록일 2001.11.15
  • [정보보호] 정보보호에 관한 슬라이드
    Detection) 규칙기반 변화 탐지 (Rule-based Anomaly Detection) 규칙기반 침입 방법 (Rule-based Penetrate Identification) 상태 변이 ... Encryption Standard)치환 암호와 전치 암호를 교대로 반복 적용 S-box : 치환 암호 좌우로 나누어서 교차시키는 부분 : 전치 암호암호기술 암호알고리즘 대칭키암호알고리즘 ... 다. 방법 사용자인증, 접근제어, 트래픽 암호화 등등정보보호 정보보호의 방법1방화벽의 종류Screening Router Bastion Host Dual-Homed Gateway
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,000원 | 등록일 2004.06.05
  • [네트워크] 침입차단시스템
    Router)방화벽(Firewall)호스트기반의보안(Host-based Security)내부공격(Insider Attack)침입탐지(Intrusion Detection)IP 위장 ... 프로세스(Log Processing)네트워크레벨방화벽(Network-Level Firewall)경계기반의 보안(Perimeter-based Security)정책(Policy)프락시 ... 을 확인, 결정하는 프로세스인증토큰(Authentication Token): 사용자를 인증하는 이동형 장치로서, challenge/response 및 time-based code s
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2005.04.29
  • 전자상거래
    사슬관리의 발전. Push-based supply chain : 제품에 대한 수요예측에 기초한 생산일정계획에 의해 추진. Pull-based supply chain : 고객의 주문 ... 베이스와 통합하는 것이 어렵다. 네트워크 서버 외에 웹 서버가 필요하다. 상호운영상의 문제가 있다. 인터넷 접근이 비싸고, 많은 잠재 고객들에게 불편하다. 비기술적 한계. 많은 법률 ... 지불의 처리 : 소액거래를 위한 비싼 지불시스템 도입 불가. 불편 / 비호환성6.5.2 전자상거래의 보안. 암호화(encryption) : 데이터를 변환하여 복호키로 풀지않
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2001.05.26
  • 네트워크~Security를 중심으로
    ~Security를 중심으로~제1부 Intranet Security제1장 Security란Security에 관한 사건예고객용 Online으로부터 부정송금사건(일본) - 내부 ... 로부터의 정보의 누설/악용Internet Warm사건(미국) - Computer wils에의한 부정 억세스CIA Homepage교체사건(미국) - Security Hole에 의한 데이타 ... 의 개조IP 스프핑그 사건(미국) - IP Address의 유용에 의한 데이타의 도난Security의 필요성외부로부터의 침입(사내정보의 도난/파괴) Network상을 흐르는 정보
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 1,000원 | 등록일 2001.03.30
  • PACS의 의료영상 암호화
    . encryption :use cryptography keysymmetric cryptography keyonly useasymmetric cryptography keyuser ... -everyoneexpensiveEncompusses encryption :use cryptography key- symmetric cryptography key* (encryption ... - verifying the identity of entities involved in an operation- Data Integrity - verifying that data wi.
    Non-Ai HUMAN
    | 리포트 | 63페이지 | 무료 | 등록일 2001.10.22
  • 전자상거래기술
    (Identity), ECM[TID]4. Goods, encrypted with a key KECM[CC(EK[Goods]), EPOID]CustomerMerchantCC(Message ... ..PAGE:1- 목 차 -제 1 장 전자지불 및 전자화폐 기술제 2 장 디지털 상품 배달 및 탁송 기술제 3 장 인터넷 전자상거래 구축 시 고려사항제 4 장 국내외 전자상거래 ... 의 VirtualPIN 전송 - 상품전송2. 판매자는 FV에게 VirtualPIN, 구매 내역, 가격 전송3. 판매자, 사용자 이름, 가격, 구매내역 전송, 확인 요청4. Yes / No
    Non-Ai HUMAN
    | 리포트 | 87페이지 | 1,000원 | 등록일 2000.09.22
  • Windows2000 (시스템분야)
    대역폭(Bandwidth)을 조절하는 QoS(Quality of Service)·소규모 네트워크에서 Proxy 역할을 Application Layer가 아닌, Transport ... 파일 시스템과 FAT32의 확장된 기능·파일의 보안을 설정할 수 있는 보안 파일 시스템(Encryption File System)·클라이언트 컴퓨터의 관리 및 소프트웨어를 자동 ... 하게 ATM은 다음과 같은 장점·빠른 속도의 통신·Connection-oriented 서비스·빠른 하드웨어의 스위칭·하나의 네트워크 연결로 데이터, 음성, 비디오 등의 데이터를 동시
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2001.05.08
  • 우리나라에서 사용중인 공인인증서 조사분석
    Cryptography Standards #5)에서 정의한 PBES1(Password Based Encryption Scheme 1)암호화 기법을 이용한다. PBES1에서 정의하고 있지 않 ... 에서 SHA-1 해쉬함수를 사용한다. 간단히 설명하면 P?S값을 SHA-1 해쉬함수에 입력하여 20byte의 추출키를 생성하는 작업을 반복횟수 값으로 지정된 횟수만큼 해쉬작업을 수행 ... )에서 처음 16byte를 비밀키(K)로 사용한다.K = DK초기벡터의 생성은 아래 2가지 방식으로 이루어지는데 개인키 파일의 특정 필드 값에 따라서 달라진다. id-seedCBC
    Non-Ai HUMAN
    | 논문 | 14페이지 | 3,000원 | 등록일 2011.06.10
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 02일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:50 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감