• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(530)
  • 리포트(462)
  • 시험자료(30)
  • 방송통신대(21)
  • 논문(11)
  • 자기소개서(6)
판매자 표지는 다운로드시 포함되지 않습니다.

"신원기반 암호" 검색결과 121-140 / 530건

  • 모바일 보안의 모든것(A+자료)
    모바일 보안 요약기존환경과 모바일 환경에서의 보안위협 비교기존환경IT업체 우회 공격으로 주요 기반시설 침탈 및 대규모 공격랜섬웨어IOT관련 위협모바일 환경 보안위협분실 및 도난 ... Download 형태로 진화사례SMS 탈취 후 부정 결제미리 확보된 피해자의 개인정보를 기반으로 스팸문자발송피해자는 악성앱을 설치하고, 단말기 정보 및 설치 성공정보를 해커서버로 전송해커 ... Drive by Download 악성앱 유포대칭키암호와 공개키암호- 개념, 특성, 용도, 암호화방식 등개념대칭키통신을 하는 사람은 비공개 된 비밀키 공유, 암호문을 만드는 알고리즘 공개
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 방송대 e-비즈니스
    를 매개로 하여 생성되는 정보라고 할 수 있으며, 이는 공개키 암호기술에 기반을 두는 방식이다. Digital Signature는 사 용자 각각이 공개키와 비밀키를 소유하고 송신자 ... 는 전자적 거래나 정보 유통의 신뢰성과 안정성의 확보를 위해 공개키 암호기술을 이용하여 상대방의 신원을 확인하고 정보 내용의 변경 여부 확인과 그 내용의 비밀을 유지하는 기능을 갖 ... e-비즈니스1. 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key
    방송통신대 | 11페이지 | 5,000원 | 등록일 2018.03.26 | 수정일 2021.02.24
  • 정보처리기사(필기) 3과목 개정판 요약본
    방식(인덱스 키 값만 정렬, 실제 데이터는 정렬X)검색 속도가 느림한 개의 릴레이션에 여러 개의 인덱스 생성 가능트리 기반 인덱스인덱스를 저장하는 블록들이 트리 구조를 이룸종류 ... ⓐ B 트리 인덱스 : 일반적 방식, 오름차순으로 저장ⓑ B+ 트리 인덱스비트맵 인덱스0 or 1로 변환해 인덱스 키로 사용논리 연산이 가능분포도가 낮은 경우에 유리함수 기반 인덱스 ... ) ★두 대 이상의 서버를 하나의 서버처럼 운영서버 이중화 & 공유 스토리지 사용 → 서버의 고가용성 제공√ 종류고가용성 클러스터링일반적인 방식병렬처리 클러스터링095. 암호
    시험자료 | 34페이지 | 4,000원 | 등록일 2020.08.25 | 수정일 2021.10.08
  • [뷰티풀 마인드] 조현병 관련 영화 감상문 + 간호진단, 간호과정 3개
    고, 결혼까지 한다. 동시에 러시아와 관련된 중요한 암호를 해독하기 위해 미국 국방 프로젝트에 참여하던 내쉬는 국방부 비밀정보기관의 윌리엄 파처를 만나 본격적으로 암호 해독 비밀 ... 수행에 착수하게 된다. 하지만 존내쉬의 임무가 기밀이기 때문에, 아무한테도 밝히지 않고 장기간동안 혼자서 암호를 해독하게 된다.결혼을 하고 행복하게 지내던 중 존 내쉬는 어떤 집단 ... 에도 극히 예민해지고, 모든 주변상황에 불안감을 느끼게 된다. 그래서 존 내쉬는 자신의 암호해독 일을 그만두려고 시도하지만, 윌리엄은 존 내쉬가 그만두도록 하지 않고, 만약 일
    리포트 | 5페이지 | 2,500원 | 등록일 2020.05.19 | 수정일 2020.11.28
  • 정보처리기사 실기 4과목 보안파트 용어정리
    정보처리기사 실기 4과목- IT신기술 동향 및 시스템관리, 전산영어1장 시스템관리 및 보안100. 정보보안 및 암호화- 보안의 정의: 컴퓨터 시스템 및 컴퓨터에 저장된 정보 ... 를 보내오는 사람의 신원 확인- 사용자 식별, 사용자의 접근권한을 검증함부인방지- 데이터를 송·수신한 자가 송·수신 사실을 부인할 수 없도록 증거 제공접근 통제- 불법적인 접근을 방지 ... 의 것인지 확인하는 것개인키 암호화 기법- 동일한 키로 데이터를 암호화, 복호화함- 대칭암호화기법, 단일키암호화기법, 대표적기법(DES)- 장점: 속도 빠름, 파일 크기 작음
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.09.26
  • 판매자 표지 자료 표지
    (방통대) (e-비즈니스) 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다.
    ’의 기술2.2 ‘이더리움’의 기술2.3 ‘비트코인’과 ‘이더리움’에 적용된 공통 기반 기술Ⅲ. 결론Ⅳ. 참고문헌Ⅰ. 서론본 레포트에서는 인터넷에서 사용되는 암호화 알고리즘 중 ‘공개 ... 되므로, 사용자의 키의 개수는 사용자의 그 수에 비례한다.1.2 ‘PKI 알고리즘’의 활용도와 장단점PKI는 뛰어난 보안성으로 ‘블록 체인(암호화 화폐)’ 기반 기술과도 결합되고 4차 ... 이다. 대부분의 암호 화폐는 이 비트코인 블록체인의 구조를 기반으로 설계되었다. P2P network, 해시(Hash), 암호화, POW(Proof of Work, 작업증명) 등
    방송통신대 | 5페이지 | 2,000원 | 등록일 2019.03.06 | 수정일 2019.03.07
  • 판매자 표지 자료 표지
    (방통대) (e-비즈니스) 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다
    가 누구에 의해 생성되었는지를 알 수 있기 때문에 신원 인증이 가능한 것이다. 이것이 공인인증서를 비롯한 공인 인증 체계의 바탕이 되는 전자 서명이다.공개키 암호화 방식의 원리는 개인 ... 된 기반기술2017년부터 투자의 목적으로 많은 관심을 갖게 된 암호화 화폐, 특히 비트코인과 거기서 파생된 이더리움은 2017년 말에 이르러 투자 과열의 문제로 사회적으로 큰 이슈 ... 과목명: e-비즈니스주제:1. 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key
    방송통신대 | 5페이지 | 2,000원 | 등록일 2019.03.05 | 수정일 2019.03.07
  • 4차산업혁명의 이해 족보
    는 보장받는 익명성, 익명성과 추적이 불가능한 성질을 갖는 분산 암호화 화폐- 디센트 : 소통 블록체인 기반으로 된 디지털 콘텐츠 유통의 완전 통합 및 신뢰할 수 있는 전 세계 ... 에서 사용되는 가상화폐- 스토리지코인(STORJ) -?암호공유형 클라우드 저장 플랫폼을 기반으로 한 코인,?남는 하드공간을 임대- 스트라티스?-?비트코인 블록체인기반. C#이라는 언어 ... 의 주제로 설정산업혁명 ? 과학기술의 혁신으로 기존 산업구조의 변화 및 생산성의 증대를 일으키는 것제1차 ? 18세기 증기기관 기반의 기계적 혁명인간의 육체노동을 기계로 대체
    시험자료 | 56페이지 | 5,000원 | 등록일 2020.04.22 | 수정일 2022.12.23
  • 4장 비트코인 알트코인
    기반의 탈중앙화된 예측시장 플랫폼 대시 코인 (Dash Coin) - 실시간급의 전송기능 , 완벽에 가깝게 보장받는 익명성 , 익명성과 추적이 불가능한 성질을 갖는 분산 암호 ... 기능 플랫폼 , 가상화폐를 기반으로 한 체크카드와 앱을 제공하는 플랫폼 모네로 - 익명성과 추적이 불가능한 성질을 갖는 분산 암호화 화폐 . “ sec 비트쉐어 (BTS) - 스팀 ... 스토리지코인 (STORJ) - 암호공유형 클라우드 저장 플랫폼을 기반으로 한 코인 , 남는 하드공간을 임대 스트라티스 - 비트코인 블록체인기반 . C# 이라는 언어를 기반 , 기업
    시험자료 | 58페이지 | 2,000원 | 등록일 2020.04.23 | 수정일 2021.06.08
  • E-비즈니스- 블록체인 PPT 대학교,과제,A+
    한 방향으로 아이디어가 많이 나오고 있음 2. 기술적용 사례 – 파일코인블록체인 기반 오픈 API 뱅킹 준비 은행이 가장 잘하는 것은 정산이나 신원인증 (KYC), 자금세탁방지 ... 도 많이 생기고 있음 비트코인 거래에 익명성이 어느정도 있으니까 되는 것 그래서 지금 많이 나오고 있는 아이디어들이 블록체인에 데이터를 올리긴 올리되 암호화를 한다든가 아니면 어느 ... 사례 – 암호화폐 블록체인이랑 암호화폐는 다른 것 블록체인은 체인에 블록들을 모아서 체인으로 묶어 놓은 일종의 데이터를 저장하는 방식 암호화폐는 그 위에 암호화폐 거래내역을 블록체인
    리포트 | 36페이지 | 10,000원 | 등록일 2020.07.08 | 수정일 2020.07.10
  • [대학생 A+ 레포트] 블록체인 관련 특강 레포트 (이론 내용, 소감 등) 띄어쓰기, 맞춤법, 단락 구분 등 완벽하게 정리된 만점 레포트
    수 있다. 블록체인이라는 기술을 이용한 대표적인 사례로는 3가지를 살펴볼 수 있다.첫 번째는 ‘비트코인’ 이다. 비트코인은 Hash함수라는 수학적 개념을 기반으로 만든 가상의 암호 ... 하여 비트코인과 같은 가상의 암호화폐를 구동할 수 있는 기술이라고 한다.화폐와 관련하여 기존의 거래방식은 데이터베이스가 매우 중요한 핵심이었다. 그래서 대표적으로 은행과 같은 기관 ... 화(빅개념 : [데이터 분산화(P2P)] -> [공유된 데이터 암호화(보안)] ->[비가역성(연결) 전자서명, 해쉬] -> [합의(Consensus), 검증(PoW, PoS)]하지
    리포트 | 5페이지 | 2,000원 | 등록일 2020.01.19 | 수정일 2025.10.02
  • [e-비즈니스 공통] ① 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오.
    에 공통적으로 적용된 기반기술에 대해 설명하시오.Ⅰ. 들어가며Ⅱ. 암호화 알고리즘1. 개념1) 암호화 용어2) 암호화 알고리즘2. 유형1) 대칭키 방식(Symmetric Key)2 ... 한 정보를 보호할 수 있는 안전성ㆍ신뢰성이 검증된 암호알고리즘의 개발 및 표준화가 요구되고 있다. 그리고 블록체인 기술을 기반으로 하는 가상화폐의 등장으로 세상이 떠들썩하고 있 ... 고 블록체인 기술을 기반으로 유통되기 때문에 정부가 가치나 지급을 보장하지 않는다.2) 핵심기술암호화폐는 달러($)나 원화(\)와 같은 실물화폐와 달리 화폐를 발행하는 중앙은행이 없이
    방송통신대 | 9페이지 | 5,000원 | 등록일 2018.03.31
  • 판매자 표지 자료 표지
    랜섬웨어는 영어로 몸값을 의미하는 ‘Ransom’과 소프트웨어의 웨어를 합성한 말로
    도록 암호화시킨 경우를 말합니다. 해커는 파일 복구의 조건으로 ‘비트코인’을 요구했습니다. 이러한 경우처럼 전자적인 정보관리의 중요성에 대해 살펴보고 일상생활에서 여러분이 하고 있 ... 성얼마전 많은 컴퓨터가 랜섬웨어에 감염되면서 큰 사회적인 문제를 낳았다. 랜섬웨어는 사용자의 동의 없이 컴퓨터에 무단으로 설치하여 사용자의 파일을 암호화시켜 인질로 잡아서 금전적인 ... 적인 증상은 중요 시스템 프로그램이 열리지 않고, 윈도우 복원 시점이 제거되거나 업데이트를 막고, 별도의 다른 악성코드를 심고, CPU와 램 사용량이 급격하게 증가하고 파일이 암호
    리포트 | 5페이지 | 2,000원 | 등록일 2019.09.06
  • 블록체인의 정의와 등장 배경과 원인, 그리고 향후 글로벌 전망
    에 새로이 추가되는 장과 이전에 존재하던 장을 암호로 연결시킴으로써 아무나 장을 추가할 수 없게 하여 오직 이전에 존재하던 장과 연결되는 암호를 발견한 사람만이 장을 추가할 수 있 ... 도록 하며, 암호 발견자에게는 코인형태의 보상을 제공한다.여기서 발전해 나온 것이 바로 비트코인과 같은 가상화폐이다. 비트코인은 누군가가 제작한 뒤에 배포하는 것이 아니라, 오직 ... 암호를 찾는 것, 즉 채굴에 대한 보상으로써만 발생한다. 이렇게 만들어진 비트코인은 실물자산이 아니라 온라인에서만 존재하는 자산이다. 블록체인을 사용하게 되면 중앙은행과 같은 중앙
    리포트 | 3페이지 | 1,500원 | 등록일 2019.11.30
  • 암호화폐와 연계한 명품몰 사업계획서
    Cryptocurrency e_Commerce Project 암호화폐 명품몰 사업계획서목차 1. 사업모델 2. 시장분석 3. 차별화전략 1) 고급화 포지셔닝과 표적고객 마케팅 2 ... ) IT 솔루션 특화 3) 운영효율화 4. 사업목표 5. 일정계획 6. 위험관리방안제품 사입이 필요없는 해외구매대행 및 암호화폐 결제 로 글로벌명품 유통시장 에 진입하며, 현지 ... 한 상품구색 1) 백화점 대비 15~25% 저렴한 가격 매력도 정품/서비스 신뢰도 2) 암호화폐의 ‘붐업”을 통한 암호화폐결제시스템 개발 및 적용 온라인에서 기대하지 않는 제품체험
    리포트 | 20페이지 | 3,000원 | 등록일 2020.08.27
  • 개인인증 방법에 대한 조사 및 비교분석
    휴대폰 개인인증방법에 대한 조사 및 비교분석1. 개인인증이란?개인 인증은 이용자의 신원 확인을 위한 개인정보 대조 절차를 의미한다. 여기에서 개인정보란 식별되거나 식별가능한 개인 ... 의 신원정보를 제공하므로 본인임을 확인하여 발급받게 된다. 회원가입한 13자리 아이핀 번호는 외울필요 없이 본인이 설정한 아이디와 비밀번호만 있으면 활용이 가능하다. 본인확인정보는 식별 ... 하고 있금융 온라인 계좌개설 시 신원확인 위해 사용 주로 연금과 세금을 목적으로 사용되는 사회보장번호는 9자리의 숫자로 구성되어 있으며 형식은 ‘xxx-xx-xxxx’로 되어 있
    리포트 | 13페이지 | 3,000원 | 등록일 2019.05.14
  • 경영정보시스템(Laudon. 시그마프레스) 6장 ~ 10장 요약
    6장. 비즈니스 인텔리전스의 기반 ; 데이터베이스와 정보 관리1. 전통적인 파일 환경에서 데이터 자원을 관리할 때 발생할 수 있는 문제점들(1) 파일 구성 용어 및 개념 (그림 ... 의 취약성- 거대한 공공네트워크는 누구에게나 개방되어있기 때문에 내부 네트워크보다 훨씬 더 취약함- VoIP는 암호화를 사용하지 않은 공중 인터넷을 통해 전송되기 때문에 네트워크 ... 도 포함4. 정보 자원 보안을 위한 가장 중요한 도구와 기술(1) 신원관리와 인증- 패스워드를 사용한 인증- 토큰 : 단일 사용자의 신원을 증명할 수 있게 설계된 식별 카드 같은 물리
    리포트 | 23페이지 | 3,000원 | 등록일 2019.01.18
  • 블록체인 기술을 이용한 암호화폐, 화폐를 대신할 수 있을까
    고 있는 미래가치가 시장가격에 반영된 것은 아닐까? 이를 이해하기 위해서 본론에서는 암호화폐의 기술적 기반이 되는 블록체인이라는 기술을 이해하고, 특히 그 중에서도 암호화폐인 ... : 비트코인의 특징Ⅳ. 알트코인Ⅴ. 결론:비트코인과 같은 암호화폐가 실제 화폐를 대신할 수 있는가?Ⅰ. 서론최근 세계적으로 암호화폐 비트코인에 대한 관심이 뜨겁다. 비트코인이 지난 ... 가 하루만에 150%가 올랐다가 40%가 폭락하기도 하였다. 이를 근거로, 현재 암호화폐의 가치가 내재가치에 의한 부분보다 투기자본에 의한 거품이라고 보는 사람들도 있다. 물론 투기
    리포트 | 11페이지 | 2,500원 | 등록일 2019.01.18
  • 뉴욕경찰들의 정보보완
    은 물론 디지털 신원확인수단으로서 이상적인 것으로 알려져있다. 현재 100개이상의 장치가 현장에 보급돼 계급상하에 관계없이 사용되고 있다.브레일스포드는 경찰내부의 이용자들이 이들 장치 ... 인지,그리고 이 두가지 대안은 장단점 면에서 서로 어떻게 다른지 토의해보자.전자적 데이터 누출의 위협이 런던시 경찰이 2005년 윈도우 2000기반의 네트워크로 업그레이드 하며 표면 ... 의 장점은 안전한 데이터의 저장과 디지털신원확인수단으로서 이상적인면 그리고 정보의 비의도적노출에 대비가능하며 정보보안면에서 장치자물쇠보다 뛰어나다 하지만 물리적으로 매우 견고하지
    리포트 | 4페이지 | 3,000원 | 등록일 2019.05.23
  • 블록체인의 개념과 핵심 내용 정리 요약
    하나의 조직에도 의해 소유되거나 통제되지 않기 때문에, 블록체인 플랫폼의 지속적 존재는 어떤 개별적인 실체에 의존하지 않는다.? 보안, 비공개 및 지워지지 않는 기능: 허가 및 암호 ... 화는 네트워크에 대한 무단 접근을 방지하고 참가자가 자신이 주장하는 사람임을 보장한다. 암호기법을 통해 프라이버시가 유지된다. 조건이 합의된 후, 참여자들은 거래 기록을 조작할 수 ... 없다. 오류는 새로운 거래에서만 되돌릴 수 있다.? 투명하고 감사 가능: 거래 참여자는 동일한 기록에 접근할 수 있기 때문에, 제3자 중개자의 필요 없이 거래를 검증하고 신원
    리포트 | 7페이지 | 1,500원 | 등록일 2019.12.08
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 13일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:05 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감