• 통합검색(7)
  • 리포트(3)
  • 논문(2)
  • 방송통신대(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"XOR 비밀분산" 검색결과 1-7 / 7건

  • 안전한 클라우드 비즈니스를 위한 접근권한 분산관리 (Distributed Access Privilege Management for Secure Cloud Business)
    그룹을 두어 클라우드 서버에 저장되는 데이터 파일(data file)을 분산 저장하여 데이터 기밀성을 보장하고 AONT 기반의 XOR 임계치 비밀분산을 활용하여 접근권한 관리 모델 ... 을 구성하였다. 또한 XOR 쉐어를 활용하여 권한의 가중치를 부여할 수 있는 방법을 구체화했다. 4장에서 기존방식과 제안방식과의 비교 분석과 기능적 활용에 대해서 서술하여 제안방식 ... . And we construct the model of access privilege management using AONT based XOR threshold Secret
    논문 | 10페이지 | 무료 | 등록일 2025.07.13 | 수정일 2025.07.20
  • 대용량 e-비즈니스 데이터 분산 보안관리 모델 (Distributed security management model of a large amount of e-business data)
    국제e-비즈니스학회 송유진, 박광용
    논문 | 18페이지 | 무료 | 등록일 2025.04.11 | 수정일 2025.05.08
  • 방송통신대학교_컴퓨터과학과_컴퓨터보안_출석수업과제물
    , 시간표 등을 확인하고 싶다면 언제든 학교 홈페이지에 접속하여 이를 확인할 수 있다. 가용성을 해치는 공격으로는 대표적으로 서비스 분산 공격(DDoS)이 있다. 디도스는 서버에 많 ... 을 부인하지 못하도록 하는 것이다. 비밀키 암호 방식에서는 제3의 신뢰할 수 있는 기관을 통해, 공개키 암호 방식에서는 디지털 서명을 통해 부인 방지를 실현할 수 있다.접근 제어 ... 하면 인증에 성공한 것, 실패하면 인증에 실패한 것으로도 볼 수 있다. 이러한 인증 수단으로는 공인인증서, 비밀번호, 생체인식, 토큰 방식 등이 있다.대칭키 암호와 공개키 암호
    방송통신대 | 5페이지 | 4,000원 | 등록일 2022.11.30
  • [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    의 내용을 알 수 없도록 하는 것(비밀번호)무결성(Integrity) : 허락되지 않은 자가 정보를 함부로 수정할 수 없도록 하는 것(계좌번호, 입출금정보)가용성(Availability ... 시킴5격을 위해 에이전트화, 분산화, 자동화, 은닉화가 상호 의존적으로 발전(분산 서비스 거부(DDoS) 공격이 대표적)* 최근에는 APT (Advanced Persistent ... 상의 데이터를 도청하는 행위이다.서비스 거부 공격은 특정 서비스나 자원의 가용성을 떨어트리는 결과를 초래하는 유형의 공격에 대한 통칭이며, 분산 서비스 거부 공격은 분산된 여러 호스트
    방송통신대 | 35페이지 | 3,000원 | 등록일 2023.04.09
  • 정보보호 이론
    이 나RoundKey 변환은 state내의 각각의 byte들과 키 스케줄러에 의해 생성된 라운드 키와 비트 단위의 XOR 연산을 수행한다.[그림6 AddRoundKey 변환]2) 각 ... 다.1) 확산(diffusion)평문을 구성하는 각각의 비트들의 정보가 여러개의 암호문 비트들에 분산되는 성질이다. 키를 추론하기가 어렵게 하기 위해 평문과 암호문 사이에 통계적인 ... 관계를 가능한 한 복잡하게 만드는 것이다.- 선형함수(linear function)이다.- 평문을 구성하는 각 비트들의 정보가 여러 개의 암호문 비트들에 분산되는 성질이다.- 전치
    리포트 | 15페이지 | 3,000원 | 등록일 2012.01.17
  • DES, RSA 암호화 알고리즘
    은 아래 그림과 같다.Feistel 연산이란 각각 t비트인 두 블록 로 이루어진 2t비트 평문 블록이 r라운드를 거쳐 암호문으로 변환되는 반복 연산을 말하며, 연산은 XOR연산을 이용 ... , 암·복호화 과정이 같음)(2) 두 번의 수행으로 블록간의 완전한 분산이 이루어진다.(3) 알고리즘의 수행속도가 빠르다.(4) H/W 및 S/W로 구현이 용이하다.(5) 아직 구조 ... 다면, e*d ≡1 (mod (p-1)(q-1)) 인 정수d를 개인 비밀키로 택할 수 있고, 이들을 이용하여 암호화와 복호화를 하는 방법이다.암호화방법은 문자를 숫자로 바꿔 이어 놓
    리포트 | 3페이지 | 1,500원 | 등록일 2008.04.10
  • [랜][LAN][무선랜][LAN][무선랜시장][무선LAN시장][랜카드]랜(LAN)의 분류, 랜카드(LAN CARD), 무선랜(LAN)의 정의, 무선랜(LAN)의 효과, 무선랜(LAN)의 보안, 무선랜(LAN)의 시장 현황과 무선랜(LAN)의 전망 분석
    로 전달하기 때문에 버스 형태와 달리 제약이 적으며 잡음이 강하다. 또한 단 방향 전송로로 실현되므로 광섬유의 특성에 잘 부합된다. 분산 제어와 검사, 회복 등이 가능하지만, 노드 ... 에 A 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이다. 이 방법에서 액세스 ... 스트림 암호알고리즘을 사용해서 의사 랜덤 데이터 시퀀스를 생성한다. 이 키스트림은 전송될 데이터에 XOR로 더해진다. WEP기술에 의해 데이터가 무선 링크에서 전송되는 동안
    리포트 | 15페이지 | 6,500원 | 등록일 2009.03.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 03일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:40 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감