• 통합검색(1,289)
  • 리포트(1,065)
  • 시험자료(82)
  • 방송통신대(68)
  • 논문(57)
  • 자기소개서(15)
  • 이력서(1)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"공개키기반구조" 검색결과 61-80 / 1,289건

  • CISSP 핵심 내용 요약정리(시험 대비 키워드 위주)
    ) / 복호화(수신자 개인키) : 디지털 봉투(key교환), 비밀성(기밀성)◎ 공개키시스템 : 인수분해 기반, 수신자 비밀키로 복호화, 비밀키방식에 비해 1000배 속도 느림, 키분배 ... , Known plaintext attack), “password 암호화~~”◎ 암호화(송신자 개인키) / 복호화(송신자 공개키) : 디지털 서명, 부인방지, 인증암호화(수신자 공개키 ... , Rabin3. 타원곡선 : ECC◎ ECC : 공개키 알고리즘, 비트당 더 많은 보안 제공, 160비트가 RSA 1024비트와 동일한 보안수준, 스마트 카드, 인증 및 서명에 사용◎ 해쉬
    시험자료 | 30페이지 | 8,000원 | 등록일 2022.01.30 | 수정일 2022.02.10
  • 한글과컴퓨터의 개방형 OS 사업
    방식. 비대칭키: 개인키와 공개키. signing -> verification. signing(서명): 해시함수에 넣으면 unique 한 키(key) 값이 나옴. 이걸 암호 ... 한글과컴퓨터의 개방형 OS 사업1. 개방형 OS(1) 개요- 개방형 특징. 소스 프로그램이 공개돼 누구나 자유롭게 사용할 수 있음- 종류. 2014년 정보통신산업진흥원(NIPA ... ) 지원 과제로 개발이 시작된 ‘하모니카OS’. 2015년 국가보안기술연구소 과제로 개발이 시작된 ‘구름 플랫폼※ 국정원 권고사항: 구름 보안 프레임워크- 리눅스 기반. 리눅스 기반
    리포트 | 4페이지 | 1,500원 | 등록일 2022.02.12
  • 슘페터의 창조적 파괴로 설명할 수 있는 기술혁신의 기업사례를 하나 찾아 그 원리와 과정을 설명하시오.
    은 단순한 제품 출시를 넘어, 혁신의 연쇄적 변화를 일으켰다. 초기 아이폰은 터치스크린 기반의 직관적인 사용자 인터페이스로 주목을 받았다. 이전까지 대부분의 휴대폰은 물리적 키패드 ... 를 사용하고 있었으며, 사용자는 작은 화면과 복잡한 메뉴 구조를 통해 기능을 사용해야 했다. 그러나 아이폰은 전면 터치스크린 디스플레이와 직관적인 아이콘 기반의 사용자 인터페이스 ... . 결론Ⅳ. 참고문헌Ⅰ. 서론슘페터의 창조적 파괴(creative destruction)는 경제 발전을 설명하는 데 있어 중요한 개념으로, 혁신을 통해 기존의 산업 구조를 변혁
    리포트 | 5페이지 | 2,000원 | 등록일 2024.06.03 | 수정일 2024.06.05
  • 정보처리기사(필기) 3과목 개정판 요약본
    방식(인덱스 키 값만 정렬, 실제 데이터는 정렬X)검색 속도가 느림한 개의 릴레이션에 여러 개의 인덱스 생성 가능트리 기반 인덱스인덱스를 저장하는 블록들이 트리 구조를 이룸종류 ... 짐속도 빠름알고리즘 단순파일 크기 작음사용자가 많으면 키 개수가 많아짐ex. DES, 전위 기법, 대체 기법, 대수 기법공개키 암호 방식(=비대칭 암호 방식)(=공중키 암호화 기법 ... )서로 다른 키로 암호화, 복호화암호화 알고리즘, 암호화키는 공개 → 누구든 암호화 가능해독 알고리즘, 해독키 비밀키로 유지키 개수가 적음속도 느림알고리즘 복잡파일 크기 큼ex
    시험자료 | 34페이지 | 4,000원 | 등록일 2020.08.25 | 수정일 2021.10.08
  • 컴퓨터 보안(Computer Security) 전용희 저 중간고사 힌트 요약 및 중간고사 문제
    안전한 관리를 위한 체계를 공개기반 구조라 한다.대칭암호 요구사항에 대해서 각 설명하시오.평문, 암호 알고리즘, 비밀키, 암호문, 복호 알고리즘, 강한 알고리즘, 키의 비밀 ... 다.Feistel암호 구조 및 매개변수매개변수:블록 크기,키 길이, 라운드 수, 서브키 생성 알고리즘, 라운드 함수Feistel 암호 구조:여러 개의 라운드로 구성. DES는 16라운드로 구성 ... 를 통된 패킷을 전송한다.4장공개키 암호 기본 원리 및 응용(키사용)기본원리-> 비대칭 암호:송수신자가 서로 다른 두 개의 키를 사용.응용-> 암호화/복호화, 디지털 서명, 키 교환
    시험자료 | 7페이지 | 1,500원 | 등록일 2021.04.22
  • 한국교육학술정보원(KERIS) 자소서(교육시스템 나이스 서비스운영직무)
    했습니다. 세종대학교 소프트웨어학과에서 데이터베이스 설계 및 운영체제 과목을 통해 시스템의 구조기반을 익혔으며 교육데이터를 실제 정책에 반영하는 ‘교육정보분석론’ 연계 수업을 수강 ... 시스템과 교육행정의 연결을 목표로 실제 프로젝트 참여, 사용자 경험 기반 분석, 교육데이터 정책 제안 등 실무에 밀접하게 연계된 사례 중심으로 구성되어 있습니다. ? ‘서버보다 사람 ... 을 먼저 읽는 지원자’, ‘데이터는 묵직한 이야기입니다’ 등 강렬하고 비유적인 제목을 통해 기술 중심이 아닌 사람 중심의 시스템 철학을 부각시키며, KERIS의 가치와 지원자
    자기소개서 | 5페이지 | 4,000원 | 등록일 2025.04.22
  • 인증서와 개인키 유출 방지를 위한 보안키 저장소 Secure Key Store (The Secure Key Store to prevent leakage accident of a Private Key and a Certificate)
    국내에서는 공개기반구조(PKI, Public Key Infrastructure)를 도입하여, 온라인상에서 안전한 정보 전송과신원확인을 위해서 인증서 기반의 전자서명 인증체계 ... 어, PC에 설치된 악성 프로그램이이나 웹 계정 해킹 등과 같은 공격에 의해 유출 될 수 있는 위험이 존재한다. 또한개인키 패스워드는 키보드보안기능을 무력화 시킨 후 로깅 툴 등 ... 유출로 인한 피해를 예방하기 위해 해당 키 파일들을 Device에 의존적인 키로 암호화함으로서 안전하게 저장하고, 유출 되더라도 다른 Device에서 사용할 수 없도록 하는 기법
    논문 | 10페이지 | 무료 | 등록일 2025.07.13 | 수정일 2025.07.20
  • 정보처리산업기사 실기 알짜배기 용어정리 (업무프로세스, 보안, 신기술동향)
    는 암호화 기술PKI ; Public Key Infrastructure(공개기반 구조)공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식ITU-T 의 X ... Encryption Standard(데이터 암호 표준)대표적 비밀키 암호화 기법52bit 암호·복호 키를 이용 -> 64bit 평문을 암호·복호화하는 방식 / IBM사 개발, 미국 국방 ... .509방식과 비X.509방식으로 구분QKD ; Quantum Key Distribution(양자 암호키 분배)양자 통신을 위해 비밀키를 분배하고 관리하는 기술?XSS Cross
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.07.09
  • 클라우드 서비스,사물인터넷,위험기반 보안과 자가방어
    공개했습니다 . KIDS( 키 없는 전자서명 기술 ) 의 특징은 현재 국내에서 널리 쓰이고 있는 공개기반구조 (PKI) 전자서명 기술과 달리 서명 검증에 대한 유효기간 제한 ... 위험기반 보안과 자가방어 1. 클라우드 서비스 2. 사물인터넷목차 * 위험기반 보안과 자가방어 개념정의 * 위험기반 보안과 자가방어 유형 * 위험기반 보안과 자가방어 국내외 동향 ... ( 시장 ) * 위험기반 보안과 자가방어 국내외 적용사례 * 위험기반 보안과 자가방어 적용한계 * 위험기반 보안과 자가방어 개선방안위험기반 보안과 자가방어란 ? ● 현대의 정보
    리포트 | 13페이지 | 1,500원 | 등록일 2021.03.17
  • 판매자 표지 자료 표지
    SSL 프로토콜
    옵션에 사용되는 여러 인증 알고리즘을 설명한 문서? Key Management키 관리 구조를 설명한 문서? Domain Of Interpretation (DOI)키의 사용기간 ... 또는 ESP SA를 지시하는 지시자를 말한다.3. SSL 구조3.1 SSL 구성- SSL의 구조는 2개의 계층으로 된 프로토콜로서, SSL Record Protocol을 기반 ... 화 알고리즘을 선택하고 경우에 따라 인증을 하고, 공개키 암호화 방법을 이용하여 공유 비밀 정보를 생성한다.- Change Cipher Spec 메시지Handshake 프로토콜
    리포트 | 6페이지 | 2,500원 | 등록일 2022.05.04
  • 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계
    , 디지털 서명, 비트코인 등의 암호 화폐에서 사용되는 ‘전송 계층’ 보안을 포함하여 현대 인터넷 보안 인프라의 많은 부분을 차지하고 있다. 공개키 암호화 수학에 관한 브렛 슬래트킨 ... 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계인터넷의 발달이 가속화되면서, 네트워크 보안에 관한 관심도 집중되고 있다. 네트워크상에서는 외부 ... 에게 제공한다.이와 같은 암호화 알고리즘에는 여러 종류가 있지만, 공유키의 사용 여부에 따라 대칭 및 비대칭 알고리즘으로 분류된다. 대칭키 암호화는 송/수신자가 동일한 키를 미리 정해놓
    리포트 | 4페이지 | 2,000원 | 등록일 2022.07.17
  • 세계의정치와경제 ) 트럼프 미대통령의 재집권, 최근 20-30년 간의 변동과 이어진 것으로 봐야 한다. 먼저 세계의정치와경제 교재를 읽고 (최소 1장-3장), 이에 근거해 다음 참고도서 중 한 권을 읽고
    먼저 이에 반해 자유주의는 국가 간 협력, 제도와 규범의 역할, 경제 상호의존 등을 강조하며, 국제기구와 규칙 기반 질서의 중요성을 부각시킨다. 구성주의는 행위자의 정체성과 사회 ... 다. 레비스키와 지블랫은 이러한 구조적 배경 위에서 극단주의 정치가 뿌리를 내릴 수 있다고 강조한다. 또한, 불평등은 정치 참여의 불균형을 낳고, 이는 다시 정책 결정의 왜곡으로 이어 ... 이 누적되었고, 이는 대중의 정치적 급진화와 권위주의적 리더십의 부상으로 이어졌다. 스티븐 레비스키와 대니얼 지블랫의 『어떻게 극단적 소수가 다수를 지배하는가』는 이러한 세계적 흐름
    방송통신대 | 7페이지 | 3,000원 | 등록일 2025.06.27
  • 판매자 표지 자료 표지
    쇼박스 기획마케팅 합격 자기소개서
    으로 관객의 감정을 새롭게 건드릴 수 있는 방향 설정이 필요하다고 생각합니다. 이에 따라 저는 지금까지 공개된 정보를 기반으로, 영화의 감정선와 맞닿은 시리즈형 콘텐츠, 리메이크 ... 씩 공개하고, 각 단서마다 새로운 SNS 계정으로 이어지는 콘텐츠 시리즈를 기획했습니다. 계정을 따라가며 스토리를 추적하게 만든 이 방식은 극 전개와 연결되도록 구성했고, 관객이 관람 ... 을 기록하며, 목표 이상의 관객수를 확보할 수 있었습니다. 이 경험을 통해, 기획 의도를 효과적으로 전달할 수 있는 콘텐츠 구조를 판단하고 구성하는 역량을 키웠습니다. 이를 바탕
    자기소개서 | 4페이지 | 4,500원 | 등록일 2025.06.20
  • 판매자 표지 자료 표지
    블록 체인 기반 빅데이터 AI 시스템 구축, Private 블록체인
    블록체인? 블록체인 기술, 구조, 특징, 핵심 요소, 이점? 블록체인 기반 프로젝트 시작하기 전, 알아야 할 사항들? 네트워크 기준의 블록체인 분류와 사례? 프로젝트 규모로 나눈 ... 블록체인 분류와 사례? 블록체인 기반 프로젝트 수행 시 고려 사항? 사용사례 선정을 위한 고려 사항들? “지속적으로 발전하는” 기술적 고려 사항, 법률적 고려 사항? “키를 잃 ... 하여형태로 나눌 수 있다.컨소시엄 기반의 네트워크는 대기업 주도의 서비스로, 타 대기업과 중소기업을 컨소시엄으로 묶어 블록체인 네트워크를 공동으로 사용하는 구조다. 파운더가 여러 개
    리포트 | 32페이지 | 1,000원 | 등록일 2025.03.26
  • 정보처리기사 2과목-소프트웨어 개발
    , 인증3. 세부기술 : 공개기반 구조, 대칭 및 비대칭 암호화, 전자서명, DOI, URI, XrML, MPEG-21, XML, CMS, 코드 난독화, Secure DB ... 테스트(구조기반), 블랙박스 테스트(명세기반)* 화이트 박스 테스트 유형 : 구문, 결정, 조건, 조건/결정, 변경 조건/결정, 다중 조건, 기본 경로 커버리지,제어 흐름, 데이터 ... 과목 Ⅱ. 소프트웨어 개발1. 데이터 입출력 구현1) 논리 데이터 저장소 확인자료 구조1. 개념 : 컴퓨터상 자료를 효율적으로 저장하기 위해 만들어진 논리적인 구조2. 분류선형
    시험자료 | 9페이지 | 2,000원 | 등록일 2021.10.19
  • 방송통신대학교 방통대 정보통신망 중간과제물 블록체인과 스펙트럼 쉐어링
    에서 사용되고 있다. 블록체인에서 사용되는 디지털 서명은 공개키 암호화 방식을 따른다. 이 공개키 암호화 기술은 각각의 참여자들이 공유하는 공개 키와 소유자만 알 수 있는 비밀 ... ) 단위로 저장된다. 블록들은 앞뒤로 연결되어 저장되고, 그 형태가 블록들이 체인으로 연결된 모습과 유사하다고 하여 블록체인이라고 명명되었다.이 블록들은 P2P 방식을 기반으로 하 ... 여 연결된 체인 형태의 연결고리 기반 분산 데이터 저장 환경에 저장되고 다른 사용자가 참여한 모든 컴퓨터에 저장된 블록을 수정할 수 없으므로 해킹을 통한 위변조 가능성이 작다. 또한
    리포트 | 5페이지 | 4,000원 | 등록일 2021.07.04 | 수정일 2022.09.15
  • [최신기출반영] 멀티미디어콘텐츠제작전문가 필기 핵심요약 총정리
    , IDEA, AES, ARIA, LEA비대칭키(공개키) 암호시스템: RSA, ECC, DSA, Rabin, ELGamalSEED: 1999년 TTA(한국정보통신기술협회) 표준 ... 표준, 대칭키 알고리즘 분석, 레인달 기반정보 보호를 통해 달성하려고 하는 보안의 목표 : 비밀성(기밀성), 무결성, 가용성WEP(Wired Equivalent Privacy ... , 가격25~35달러 저렴, 리눅스기반OS 이식가능4D 프린팅: 미리 설계된 시간,조건 충족 시 스스로 모양을 변경/제조하여 새로운 형태로 바뀌는 제품을 3D프린팅키네토스코프: 에디슨
    시험자료 | 32페이지 | 5,000원 | 등록일 2022.07.09 | 수정일 2024.02.06
  • 정보처리기사 필기 개인이 암기하기 어려운 것들 위주로 정리
    를 빠짐없이 테스트 케이스로 만들어 구현하고 있는지 확인하는 테스트- 종류: 동등 분할, 경계 값 분석 (둘 다 블랙박스 테스트)- 구조 기반 테스트- 소프트웨어 내부의 논리 흐름에 따라 ... - 블록 암호화 방식- DES, 3DES, SEED, AES, ARIA, IDEA- 스트림 암호화 방식- LFSR, RC4공개키 암호화(비대칭)- RSA(소인수 분해), Diffie He선택 ... 한다ex) 문과 키 -> 문을 열 수 있는 키는 하나이며, 해당 키로 다른 문은 열 수 없다. 키가 사라지면 문은 열 수 없고, 문이 사라지면 키는 제 기능을 잃는다.일반화 관계
    시험자료 | 11페이지 | 1,500원 | 등록일 2021.09.26
  • NCS반영 최신 정보처리기사 실기 요약집 / 정보처리기사 실기 용어정리 / 정보처리기사 실기
    테스트 - 내부 구조와 동작을 검사, 소스코드를 보면서 테스트 수행 / 메서드 기반 테스트 - 외부에 공개된 메서드 기반의 테스트로 메서드에 서로 다른 파라미터 값을 호출하면서 다양 ... Management System); 관계형 모델을 기반으로 하는 가장 보편화된 데이터베이스 관리 시스템, 상하관계로 표시, 상관관계를 정리, 변화하는 업무나 데이터 구조에 대한 유연성이 좋아 유지 ... "DBMS 유형"키-값; 키 기반 get / put / delete제공, 메모리 기반에서 성능 우선 시스템 및 빅데이터 처리 가능(redis, DynamoDB) / 컬럼 기반
    시험자료 | 18페이지 | 3,000원 | 등록일 2021.12.03
  • 판매자 표지 자료 표지
    양자컴퓨터란?
    암호체계의 기본 원리는 큰 소수의 곱셈을 기반으로 한다. 먼저, 암호화를 위한 공개키와 복호화를 위한 비밀키를 생성한다. 이 과정에서는 두 개의 큰 소수를 선택하고, 이 소수들의 곱 ... 는 차세대 컴퓨팅 기술로 주목받고 있다. 양자컴퓨터는 양자역학의 원리를 기반으로 작동하며, 중첩(superposition)과 얽힘(entanglement) 등의 독특한 양자 현상 ... 다. 이 레포트에서는 양자컴퓨터의 발전 배경, 구조 및 작동 원리, 장단점 및 현황 등을 종합적으로 다루고자 한다. 이를 통해 양자컴퓨터에 대한 이해를 높이고, 우리 사회에 미칠
    리포트 | 4페이지 | 1,500원 | 등록일 2024.06.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:21 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감