• 전문가 요청 쿠폰 이벤트
  • 통합검색(22)
  • 리포트(14)
  • 논문(4)
  • 시험자료(2)
  • 서식(1)
  • 방송통신대(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Verifiable Encryption" 검색결과 1-20 / 22건

  • 확인 가능한 암호기법을 사용한 지불의 원자성 보장 방법 (Providing Payment Atomicity Using Verifiable Encryption)
    한국정보보호학회 최형섭, 김상진, 오희국
    논문 | 12페이지 | 무료 | 등록일 2025.06.05 | 수정일 2025.06.09
  • 전자투표 신뢰성 향상을 위한 투표자 검증용 영수증 발급 기술 (A Voter Verifiable Receipt in Electronic Voting with Improved Reliability)
    한국정보보호학회 이광우, 이윤호, 원동호, 김승주
    논문 | 8페이지 | 무료 | 등록일 2025.07.02 | 수정일 2025.07.05
  • 테스트영어연습
    restrictions.(B) By verifying the transaction.(C) By spotting bitcoin protocol.(D) By creating indefinite ... encryption technologies ___ to bitcoin’s and textual analysis revealed that phrase appeared in both ... ) analytic(C) fake(D) verified[해설]가상 화폐를 설명할 때 자주 쓰이는 pseudonymous의 의미를 파악하는 문제이다. 익명이라는 뜻을 가진
    Non-Ai HUMAN
    | 방송통신대 | 8페이지 | 4,300원 | 등록일 2021.07.19
  • 판매자 표지 자료 표지
    homework_01
    ?최대값?CREATE_HOME?yes 사용자?홈 디렉토리 생성 여부.?ENCRYPT_METHOD?SHA512 비밀번호?암호화?알고리즘?UMASK?022 UMASK?기본값 설정. 그룹 ... 1, class3To verify the results, print the contents of “/etc/passwd” file and “/etc/group” file by ... run “id” command.To verify the results, take the screenshot of this procedure.8.(1)CTRL+프로세스 KILL-G: addational 그룹초기그룹은 유저이름으로
    리포트 | 8페이지 | 1,500원 | 등록일 2023.06.18
  • 전자투표 용지를 기반으로 하는 믹스넷 전자투표 시스템 (E-voting Sheet based Mix-net E-voting System)
    한국자료분석학회 양형규, 허용석, 안영화
    논문 | 15페이지 | 무료 | 등록일 2025.03.27
  • CISSP 핵심 내용 요약정리(시험 대비 키워드 위주)
    알지 문제점 : static encryption keys(한개의 암호키), initialization vectors(짧은 초기 난수값), the lack of packet ... ), Verifiability(검증성)-충분히 작아야함.◎ Reference Moniter의 취약점(또는 우회하는 방법) : 주체가 객체에 직접 접근, 모뎀◎ 책임추적성(Accountability) : 로깅
    Non-Ai HUMAN
    | 시험자료 | 30페이지 | 8,000원 | 등록일 2022.01.30 | 수정일 2022.02.10
  • 의료기기 DICOM Conformance Statement 작성예시 (초음파진단장치)
    worklist SCU and send image to remote AEs and to verify storage with storage.AE SpecificationsCommon ... SecretsRSAData IntegritySHAPrivacyTriple DES EDE, CBCThe following list shows all TLS encryption suites
    Non-Ai HUMAN
    | 서식 | 8페이지 | 2,000원 | 등록일 2022.03.21 | 수정일 2022.03.22
  • 단국대 현대사회와정보보호 과제 8
    analysis is the process of obtaining the original message from an encrypted message without knowing the ... algorithms and keys used to perform the encryption. Encryption is the process of converting an original ... tools to convert the encrypted message back to its original format. Decryption is the process of c
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2019.08.28 | 수정일 2019.08.29
  • 4-1.Router security
    Router scurityDefault password 보안 초기의 기본 패스워드 변경 MD5와 같은 강력한 알고리즘 사용 service password-encryption 기능 ... -encryption 기능 사용AAA서버(TACACS/RADIUS)를 통한 사용자기반의 인증 로컬인증이 아닌 별도의 인증 서버를 사용함으로써 사용자 기반의 인증을 좀 더 체계 ... 적으로 강화 service password-encryption 기능 사용 인증 서버 자체 보안에 관한 관리자의 또 다른 이슈 발생1.라우터 보안SSH를 통한 보안 SSH의 암호화기법
    Non-Ai HUMAN
    | 시험자료 | 18페이지 | 1,500원 | 등록일 2021.01.06
  • 현대사회와정보보호 과제8 A+
    signatures are encrypted messages that are independently verified by a central facility, and which ... encryption.- 암호화 : 정보의 전송을 안전하게 하기 위해 코드를 만들고 사용하는 프로세스.- 암호 해독 : 암호화를 수행하는 데 사용 된 키를 모른 채 암호문 메시지에서 일반 ... 텍스트 메시지를 얻는 프로세스입니다.4. What are the three basic operations in cryptography?- Encrypting, decrypting
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2017.06.22 | 수정일 2018.10.22
  • Win10 서비스 항목 상세 설명 및 최적화 리스트(190가지 항목 정리)
    중지10BitLocker Drive Encryption ServiceBitLocker드라이브 암호 서비스를 호스트함중지11Base Filtering Engine방화벽 및 프로토콜 ... Service저장공간 설정 및 외부 저장 공간 확장에 대한 서비스 활성화 제공실행128Spot Verifier잠재적인 파일 시스템 손상을 검증함중지129Microsoft Software ... 에 저장함."중지167Windows Encryption Provider Host Service타사 암호화 공급자의 암호화 관련 기능을 EAS 정책을 평가하고 적용하는 데 필요한 프로세스
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2016.09.27
  • 정보검색과 인터넷활용 문제만들기3
    되어야 한다.또한 모듈을 작게 하여 분석을 쉽게 해야 한다.①Level B3(Security Domains)②Level A(Verified Design)③Level B2 ... 을 수 없는 형태로 변환시키는 것을 말한다. 암호화를 수행하기 위해서는 일반적으로 키(Key)가 사용된다. 이것을 암호키(encryption key)라고 하는데 평문 메시지를 암호문 ... 에게 어떤 보안레벨이 필요한지 결정할 수 있다.①DES(Data Encryption Standard)②PGP(Pretty Good Privacy)③RSA④PEM(Privacy
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2015.06.14 | 수정일 2015.06.22
  • 컴퓨터보안md5
    할 파일의 경로를 선택한 후, Verify sums를 클릭합니다.그 다음으로 생성된 md5파일을 선택합니다.MD5SUMMER 사용법그러면 MD5Summer에서 파일의 무결성을 검사 ... ://www.md5encryption.com/ 암호화해주는 사이트Encrypt it!을 클릭!!MD5암복호화 웹사이트http://www.md5decryption.com/ 복호화해주
    Non-Ai HUMAN
    | 리포트 | 19페이지 | 1,000원 | 등록일 2012.10.31 | 수정일 2014.07.04
  • IT정보보안-랜섬웨어
    other countries which speak English.▷ In general Ransomware encrypts things in user's computer such as ... - Encrypts a particular file so that user can’t read data Leaves maker’s e-mail that is leading user ... infected - Without user’s agreement, encrypts files with filename extension such as doc, docx , txt, pdf
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 5,000원 | 등록일 2011.07.26
  • DICOM 표준 이해
    : 의료 Image 작업 전 체 를 보안 Anonymization : 기밀정보를 제거 Encryption : 데이터 형식 변경한 암호화 방식 Encrypting the Data ... Verifying Data Integrity - 무결성 검사 Validating Data Origin - 유효성 데이터 검사 , 신빙성 확립DICOM Data in PACS Media
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,000원 | 등록일 2011.05.19
  • 암호학 (Cryptology)
    . Cryptographic Technologies3. Encryption AlgorithmsGeneral Idea of Information Security Security ... Controls General Idea of Encryption Progress on CryptographyClassic Cryptographies Modern ... CryptographiesDES (Data Encryption Standard) RSA1. Information Security Outline1.1 General Idea of Information
    Non-Ai HUMAN
    | 리포트 | 40페이지 | 1,000원 | 등록일 2007.11.21
  • PEST , SWOT 마케팅 분석 영문 리포트
    ompetition. The ‘User authentication and Encryption systems’ are verified as LapLock’s indirect competitors
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 3,500원 | 등록일 2008.12.09
  • SSL분석 및 문제점
    Encryption Standard(DES), Rivest Cipher version 4, Ron's Code 4(RC4)등과 같은 대칭키 암호와 알고리즘을 사용하여 제공되며, 이 ... .9) Certificate Verify- 서버의 요구에 의해 전송되는 클라이언트의 인증서를 서버가 쉽게 확인할 수 있도록 클라이언트는 핸드 쉐이크 메시지를 전자서명하여 전송
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2007.11.08
  • PACS의 의료영상 암호화
    . encryption :use cryptography keysymmetric cryptography keyonly useasymmetric cryptography keyuser ... -everyoneexpensiveEncompusses encryption :use cryptography key- symmetric cryptography key* (encryption ... access control and boot integrity,During the boot sequence,BITS verified the integrity of the
    Non-Ai HUMAN
    | 리포트 | 63페이지 | 무료 | 등록일 2001.10.22
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 03월 14일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:02 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감