• 통합검색(162)
  • 리포트(119)
  • 방송통신대(22)
  • 시험자료(16)
  • 논문(3)
  • 자기소개서(2)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"PKI알고리즘" 검색결과 121-140 / 162건

판매자 표지는 다운로드시 포함되지 않습니다.
  • [전자상거래] E-비즈니스 보안
    분류공통기반기술 – 암호알고리즘 설계.구현 - 암호프로토콜 - 암호키관리 - 공개키기반구조(PKI)구조 - 인증기술 2. 시스템.네트워크 보호기술 – 시스템보호 - 네트워크 보호 ... 3. 응용서비스 보호기술 – 전자상거래보안 - 기타서비스 보안 - 평가기술 - 표준화연구공통기반기술1. 암호알고리즘 설계.구현 전자서명, 기밀성유지 등에 사용되는 공개키와 대칭키 ... 에 대한 알고리즘, 서명 알고리즘에 대한 설계.분석과 암호모듈의 H/W적인 고속 구현 기술 2. 암호프로토콜 부인방지, 동시성(전자계약등), 익명성, 콘텐츠 보호 등에 사용
    리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
  • [전자상거래]전자상거래 보안
    (Serial Number) : 발행 CA내부에서는 유일한 정수값알고리즘 식별자(Algorithm Identifier) : 인증서를 생성하는데 이용되는 서명 알고리즘을 확인하기 위한 서명 ... 알고리즘 OID발행자(Issuer) : 인증서를 발행하고 표시하는 CA유효기간(Period of validity) : 인증서가 유효한 첫번째와 마지막 날짜 두 개로 구성주체 ... (Subject) : 인증서가 가리키는 사람공개키 정보(Public-key information) : 주체의 공개키와 이 키가 사용될 알고리즘의 식별자서명(Signature) : CA
    리포트 | 45페이지 | 1,000원 | 등록일 2006.04.13
  • (이동통신)“ 모바일 보안 시스템, 과연 믿을 수 있는가? “
    bit)들의 집합암호와 방식 고전적 암호화 방식 (Classical Crytography)컴퓨터가 생기기전 암호화 알고리즘은 문자를 기반으로 했었습니다. 이러한 알고리즘들은 문자 ... (Transposition)평문의 문자 자체를 변화시키지 않고 그 문자들의 위치만 바꾸어 암호문을 만드는 위치교환 방법입니다. 현대 암호화 방식현대 암호화 알고리즘의 원칙은 암호화 및 복호화 알고리즘 ... 공개키 암호계가 수학적 안전성을 기반으로 발표되었습니다.일반적으로 많이 사용되는 알고리즘은 다음과 같습니다.- DES(Data Encryption Standard)DES는 IBM
    리포트 | 30페이지 | 1,000원 | 등록일 2003.04.18
  • [인터넷 보안] DRM(디지털 라이트 매니지먼트)
    시킬 수g저작권 정보 또는 컨텐츠 위 ·변조데이터 무결성해쉬함수구매자/거래 인증Authentication/PKI..PAGE:2410-1. 대층키 알고리즘암호화와 복호화 할 때 같은 키 ... (소극적 기술)PKI 기반 (적극적 기술)응용기술결론..PAGE:31. 개요DRMDigital Rights Management디지털 컨텐츠의 저작권을 보호하는 데에 사용되는 기술 ... Cryptography Algorithm 보안모델 가정Alice와 Bob은 신뢰, Eve는 공격자DRM 보안 모델Bob도 불신따라서 기존 암호 알고리즘(암호화)의 단순적용으로는 요구사항을 만족
    리포트 | 40페이지 | 1,000원 | 등록일 2003.12.10
  • DataBase 보안
    알고리즘을 갖추고 있어야 함프로그램, 유틸리티, 명령어 등의 데이터에 대한 접근을 통제해야 함DB 감시 기능이 가동 중 인지 아닌지를 파악할 수 있어야 함특정 스키마 객체나 특정한 운영 ... 로 선택적인 암호화, 권한이 없는사용자에 의한 정보 유출과 사후 해독을 차단- 특정필드 암호화 방식: PKI 기반의 암호화 및 전자서명을 적용해 특정 필드를암호화하는 방식제품피앤
    리포트 | 15페이지 | 1,500원 | 등록일 2008.09.19
  • 시큐아이닷컴 발표자료
    ●2006년 9월, 피싱사기 첫 적발정보보호기술기반기술응용기술암호화 기술생체인식PKI 및 WPKI전자서명인증기술침입차단시스템 (FireWall)가상사설망 (VPN)침입탐지시스템안티 ... -Active HA 기술 적용세계 최초 다단계 분류 알고리즘 적용3. 전문기술 인력 기반 충분한 경험과 능력을 보유하고 있는 인재의 확보 및 육성을 중시 연구개발, 컨설팅, 영업
    리포트 | 32페이지 | 3,000원 | 등록일 2007.11.18
  • [컴퓨터] 공개키 비밀키
    기반구조(PKI)라고 부른다.● private or secret key ; 개인키 또는 비밀키암호 작성 및 해독 기법에서, 개인키란 암호/복호를 위해 비밀 메시지를 교환하는 당사자 ... 다. 이 시스템에서, 공개키는 개인키와 함께 사용된다. 좀더 자세한 정보를 위해 공개키 기반구조 (PKI)를 참조하라● 공개키 Public key공개키 암호시스템에서 사용되는 한 실체 ... 배열하는 매우 복잡한 컴퓨터 알고리즘에 따라 조작된 다.암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호해독키가 필요하다. 이 키는 암호화 알고리즘의 작업을 푸
    리포트 | 3페이지 | 1,500원 | 등록일 2002.10.31
  • [네트워크 보안] 인터넷 보안 인프라 PKI
    알고리즘에 바탕을 두고 있다. 공캐키 알고리즘을 이용하는 사용자는 자신의 공개키를 공표하고,공개키에 대응되는 개인키를 비밀스럽게 간직한다.공개키 기반 구조는 보안 응용이 공개키 ... 영역으로 구성된다. 따라서 서로 다른 보안 영역에 존재하는 인증기관간의 상호인증이 요구된다. 이러한 인증에는 인증 결로가 있는데 인증경로는 한마디로 PKI계층에서 신뢰의 연결 고리 ... 순수 계층 구조 방식과,모든 인증기관이 평면적으로 구성되는 네트워크 구조 방식이 있다.순수 계층 구조순수 계층 구조는 최상위 계층의 루트 CA는 전반적인 PKI 정책을 수립하고 제
    리포트 | 6페이지 | 1,000원 | 등록일 2002.04.09
  • [네트워크보안]VPN-가상사설망
    화(Encryption)기술VPN의 보안 알고리즘을 위한 안전한 키 생성과 키 교환 매커니즘을 제공하는 기술로 보안 알고리즘을 서버와 클라이언트 간에 협상하는 과정을 포함한다.일반 ... 장비의 위치 확인보안디자인- 보안 분석 및 감사- 보안 정책 정의 및 검토- 암호화, 인증, 키 관리, 접근 통제 및 여과 정책 결정- 사용자 인증과 PKI 요구사항 결정네트웍&보안
    리포트 | 13페이지 | 2,500원 | 등록일 2006.06.20
  • [암호화] 공개키 암호방식
    된 비밀Infrastructure : PKI)가 필요하다.공개키 암호시스템의 경우, 아직까지 표준화된 알고리즘은 없으나, 1978년 개발된 소인수 분해의 난해성(Factoring ... 에는류 -1. 비밀키(대칭키) 암호시스템1 비밀키의 개념비밀키 암호 알고리즘은 암호화된 문서를 암호화에 사용된 키를 일반에게 공개하지 않고 개인이 비밀로 하여, 이 키를 아는 자 ... 만이 볼 수 있도록 하는 알고리즘을 말한다. 비밀키 암호 알고리즘의 특성은 아래 그림과 같이 암호화키와 복호화 키가 같다는 점이다. 이러한 성질로 비밀키 암호 알고리즘은 대칭키 암호
    리포트 | 13페이지 | 1,000원 | 등록일 2002.11.25
  • [전자상거래] 최근 전자 상거래를 위한 전자 서명 기술 및 사례에 현황 조사 분석
    PKI 구축 및 산업 동향Ⅳ. 인증기관 ..................................................................... 211. 의의2 ... 캘리포니아 주 정부VeriSign1999년 10월오레곤 주 정부VeriSign1999년 8월네브라스카 주 정부VeriSign1999년 11월 국 공인인증기관 현황C. 미국의 PKI 산업 ... 국가 PKI 구조로 우리나라와 같은 '루트 CA' 운영방안과 미국 방식의 '브리지 CA' 운영방안이 거론되고 있다. 민간 부문은 상하이 CA, 광둥(홍콩텔레콤) CA 등 5대 주요
    리포트 | 43페이지 | 3,000원 | 등록일 2005.01.06
  • [레포트]키분배
    기반구조 (Cryptographic Service Infrastructure)키 관 리기 밀 성키 복 구키 분 배공개키 인증기 밀 성인 증인 증암호알고리즘전 자 서 명블록암호공개키 ... )에 의해 발급되며,정당한 사용자의 공개키임을 보증(예:X.509)사용 : 공개키 기반의 시스템을 구축하는 경우 (PKI(public Key Infrastructure)에서 중요한 기반 ... -based PKI가장 널리 알려진 표준 인증 형식version 1 : 1988, version 2 : 1993, version 3 : 1996X. 509 version 1 & 2
    리포트 | 50페이지 | 2,500원 | 등록일 2003.10.30
  • [보안] 통신 보안의 개념과 보안기법들
    하여 전자 서명하기12) 개인 키 인증방법13) 해쉬 : 키 없는 메시지. 다이제스트(Digest) 알고리즘14) 공개키의 배포15) 전자인증16) 공개키 시스템(PKI)6. 통신보안 ... 알고리즘8) 대칭(Symmetric) 암호화 방법과 비대칭(Asymmetric) 암호화 방법9) DH(Diffle-Hellman)10) RSA알고리즘11) 개인 키를 사용 ... 형 암호 알고리즘인 Vigenere가 나오게 되었다. 시저 암호에서처럼 하나의 키에 대응시키는 것이 아니고, 키가 1-3-5-7 이런 식으로 순환하는 방법으로 대응시킨 것이다. 첫번
    리포트 | 18페이지 | 2,500원 | 등록일 2005.06.28
  • [정보체계] 전자정부에서의 정보보호대책
    보호술은 사용되는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 관용(대칭키) 암호알고리즘과 암호화 키와 복호화 키가 다른 공개키 암호알고리즘으로 구분되며, 관용 암호알고리즘 ... 은 변환하는 방법에 따라 블록암호알고리즘과 스트림암호알고리즘으로 구분된다.또한 정보사회가 고도화될수록 통신정보의 불법적인 도청과 함께, 원거리 엑세스에 발생되는 개인식별 문제, 컴퓨터 ... 하여 신뢰할 만한 제3자(인증기관)가 확인 및 증명해 주는 제도이다.그리고 전자인증제도를 시행하기 위한 기반시설로서 초고속행정정부망 구축과 더불어 공개키기반구조(PKI
    리포트 | 10페이지 | 1,000원 | 등록일 2004.11.29
  • [개인정보] 전자 정부의 이해
    을 도청을 방지하기 위하여 사용된다. 암호화기술은 사용되는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 관용(대칭키) 암호알고리즘과 암호화 키와 복호화 키가 다른 공개키 암호 ... 알고리즘으로 구분되며, 관용 암호알고리즘은 변환하는 방법에 따라 블록암호알고리즘과 스트림암호알고리즘으로 구분된다.또한 정보사회가 고도화될수록 통신정보의 불법적인 도청과 함께, 원 ... 인증과 관련하여 신뢰할 만한 제3자(인증기관)가 확인 및 증명해 주는 제도이다.그리고 전자인증제도를 시행하기 위한 기반시설로서 초고속행정정부망 구축과 더불어 공개키기반구조(PKI
    리포트 | 10페이지 | 1,000원 | 등록일 2004.11.16
  • [경영정보 시스템] 컴퓨터 보안에 대해서
    Num방식 및 새로운 인증 방식에 대한 검토=> 안전한 전자상거래를 위해 현재 제안되고 있는 모든 인증 기술 가운데 가장 주목받고 있는 것이 바로 PKI(Public Key ... Infrastructure)이다. PKI는 공중망 통신을 위한 보안 관리 시스템으로, 키(key pairs) 및 디지털 인증서(digital certificates)를 생성, 검증, 분배 ... 하기 위한 다양한 기술 및 정책으로 이루어져 있다. PKI는 X.509 프로토콜을 기반으로 하는데, 이 프로토콜은 ITU(International Telecommunication
    리포트 | 8페이지 | 1,000원 | 등록일 2004.02.03
  • [공개키기반구조] 공개키기반구조
    목 차--------------------Ⅰ. PKI 개 요1. 보안의 필요성2. 암 호 화가. Private Key 방식나. Public Key 방식3. 공개키의 일반적 정의Ⅱ ... . PKI (Public Key Infrastructrue)1. 공개키 기반구조가. 정 의나. 제공되는 서비스다. 응용 분야라. 실제 적용 분야2. PKI 모델 ... (Architecture)가. 구성 요소나. 관리 대상다. PKI 구성Ⅲ. PKI 현황과 개선방안1. 우리나라 PKI 활동현황2. 개 선 안Ⅳ. 프로젝트를 마치면서...{Public Key
    리포트 | 31페이지 | 1,000원 | 등록일 2002.10.19
  • 생체인식
    는 Gabor Wavelet Transform을 기반으로 한 영상신호 처리 알고리즘을 제안하여 원천 특허를 가지고 있으며, 현재 모든 홍채 인식 시스템의 기초가 되고 있다[6].홍채 ... 카드나 공개키 기반구조(Public Key Infrastructure: PKI) 인증 기법의 상호 운용을 통한 기술도 개발될 것으로 예측된다.3. 국외 기술 동향생체 인식 기술
    리포트 | 18페이지 | 1,000원 | 등록일 2006.12.24
  • [공학]스마트카드
    이다. 이러한 형태의 카드는 접점의 잦은 접촉으로 인하여 전기적 충격이나 물리적 손상이 있을 우려가 있으나, 고도의 보안을 요하며, 카드 내의 특정 암호화 알고리즘을 수행할 필요 ... 을 자체적인 운영체제와 중앙처리장치에 의하여 처리하는 기능 인증기능 스마트 카드는 공개키(PKI)기반의 인증모듈을 내장할 수 있고 여기에 각종 인증서와 생체 인식 데이터등을 저장
    리포트 | 24페이지 | 1,500원 | 등록일 2007.04.05
  • [무선, 유선 통신] 모바일 텔레커뮤니케이션(Mobile Telecommunication) 환경에서의 정보보호 정책 개선방향에 관한 연구
    )과 PKI솔류션 업체들이 기술적인 부문을 관장하고 있다. KISA는 지난 2000년 말부터 공인인증서비스를 위한 협의제를 구성해 공인인증기관과 모바일 텔레커뮤니케이션 사업자간의 기술 ... 적?정책적?사업적 협의를 진행했으며 그 결과 WPKI 기술기준 및 규격을 개발했다. WPKI에서의 인증서는 단말기를 사용하므로 유선환경에 비해 메모리?암호알고리즘 채택 등에 제한 ... 을 많이 받을 수 밖에 없다.)이와 같은 기술을 기반으로 하는 무선 공인인증 시스템은 유선PKI와 마찬가지로 서명자의 신원확인은 물론 문서의 내용에 대한 위?변조 방지, 서명사실
    리포트 | 32페이지 | 5,000원 | 등록일 2004.11.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 09일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:53 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감