• 통큰쿠폰이벤트-통합
  • 통합검색(1,398)
  • 리포트(1,172)
  • 시험자료(129)
  • 방송통신대(62)
  • 자기소개서(27)
  • 논문(8)

"공개키 암호화" 검색결과 281-300 / 1,398건

  • 4차 산업혁명 기술과 연계한 창업계획서
    , 자금유출, 테러자금지원, 자금세탁 등의 가능성이 있어 규제가 필요합니다.핀테크는 분산원장기술과 블록체인, 바이오 키고 제품품질 관리 등이 문제가 발생할 수 있습니다. ... 블록체인은 분산처리와 암호화 기술을 동시에 적용해 높은 보안성을 확보하고 거래과정의 투명성과 신속성을 특징으로 합니다. ... 가능하지만 데이터 신뢰성, 책임의 문제 등도 존재합니다.빅데이터 이용의 사례로는 샌프란시스코에서 음식점 리뷰 앱을 운영하는 Yelp사와 협력하여 음식점 평가와 위생평가 점수를 같이 공개해서
    리포트 | 1페이지 | 2,000원 | 등록일 2022.05.11 | 수정일 2022.05.22
  • 핀테크정리
    돈이 필요한 사람이 플랫폼에 대출을 신청하면, 회사에서 이를 심사한 후 공개합니다. 이 게시를 보고 일반인들이 돈을 빌려주고 이자를 받는 방법입니다. ... 정상적인 A란 기기의 메모리 상에서 암호화된 전문을 훔쳐내 이를 비정상인 B기기에서 악용하기 위해 바꿔치기 할 가능성2. ... Remote Access Tool)에 의한 승인받지 않은 불법적인 원격조종 기법)이 확산사례 ) 2014년 12월 디지털 화폐 거래소 중의 한 곳인 비트 스탬프는 서버가 공격당해 개인키
    리포트 | 9페이지 | 1,500원 | 등록일 2021.02.11
  • 바이러스와 악성코드 레포트
    해야 더 정확한 표현이다.악성코드(Malware, 악성 소프트웨어)는 자기 복제 능력과 감염 대상 유무에 따라 컴퓨터 바이러스, 트로이 목마, 스파이웨어, 웜, 백도어, 루트킷, 키로그 ... 대부분 인터넷이나 PC통신에서 무료로 공개되는 소프트웨어를 컴퓨터에 다운로드 받을 때 함께 설치된다.다른 프로그램의 감염 없이 자신 혹은 변형된 자신을 복사하는 명령어들의 조합이라고 ... 백신 프로그램으로 악성코드를 없애도 암호화된 파일은 복구되지 않아 ‘사상 최악의 악성코드’라고 불린다.컴퓨터 바이러스는 크게 두 가지 종류로 나눌 수 있다.
    리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • 블록체인 조사 PPT
    코인원리서치에서 최근 발표한 보고서에서는 암호화공개 (ICO) 에 성공한 블록체인 프로젝트의 90% 이상이 실패할 것이란 전망이 나왔다 . ... 사용자는 자신들의 데이터 ( 혹은 자산 ) 에 접근하기 위해 개인 키가 필요하며 , 이는 스스로가 자신의 은행 역할을 한다 . ... 사용자가 만약 개인 키를 분실할 경우 , 사실상 데이터를 잃게 되며 , 이를 어찌할 수 있는 방법이 없다 . (3) 데이터 수정이 힘들다 .
    리포트 | 19페이지 | 2,000원 | 등록일 2019.11.04
  • 통합마케팅커뮤니케이션2공통 통합마케팅 커뮤니케이션 IMC의 6가지 도구들을 열거한 후 각각이 현대 마케팅에서 왜 필요한지를 자세히 설명하시오00
    과거에는 전단지를 통한 광고가 주류를 이루었으나 지금은 스마트폰을 통한 광고를 하여 그 광고를 보는 사람에게 코, 즉, 암호화폐를 지급하는 형태로 광고시장이 바뀌고 있다. ... 따라서 각 기업들은 회사에 때한 좋은 이미지를 부각시키기 위해 지금도 계속 노력하고 있다. 소비자들에게 부정적인 이미지를 받아 불매운동에 들어간 대표적인 케이스가 남양유업이다. ... 기업광고의 각각의 기능을 자세히 설명한 후, 세 가지가 어떤 공통점이 있는지를 상세히 설명하시오. (10점)1) PR과 퍼블리시티와 기업광고의 각각의 기능PR(공공 관계), 퍼블리시티(공개
    방송통신대 | 12페이지 | 9,900원 | 등록일 2023.10.28
  • ((강추자료A+)) 시네마 수학 스토리텔링 수학 영화를 만나다 감상문과 수학 영화 정리
    인간의 키와 몸무게에 대한 비례를 이용하면 고질라의 키와 몸무게는 체중이 10배나 많이 나가 그런 입체는 일어 설 수가 없다.2. ... 정상적으로 암호화된 경우에는 스파이웨어가 전송중인 데이터를 가로채지는 못한다. 하지만 휴대전화에 설치된 후 모든 기능을 장악한다. ... 영화 ‘네트(NET)’ 속의 스파이 웨어스파이웨어란 첩자라는 의미의 Spy와 소프트웨어를 뜻하는 ware가 합쳐져서 생긴 단어로, 인터넷이나 각종 통신망을 통해 제공되는 무료 공개
    리포트 | 3페이지 | 2,500원 | 등록일 2022.03.20
  • 디지털용어
    무작위 대입 공격암호문의 압호 키를 찾기 위해 모든 경우의 수를 무작위로 대입하여 암호를 푸는 공격방법1. NRI(Networked Readiness Index?) ... ICO initial coin offering가상화폐 공개. ... 사업자가 블록체인 기반의 암호화폐 코인을 발행하고 이를 투자자들에게 판매해 자금을 확보하는 방식2.스캠(피싱 파밍 스미싱)기업 이메일 정보를 해킹해 거래처로 둔갑시켜서 무역 거래 대금을
    시험자료 | 11페이지 | 1,500원 | 등록일 2019.11.27
  • 전자 민주주의
    모든 유권자는 각자 개인키와 공개키 한 쌍을 보유하며 사용기록 작성과 정보 송신을 사용하기 위해 공개키를 이용해 비트코인 주소를 생성하고 사용자의 식별정보로써 사용하기 때문에 여러 ... 마지막으로 개인정보 및 투표기록의 암호화를 통해 강화된 프라이버시를 제공함으로서 대중들의 신뢰를 확보하게 된다. ... 투표형에는 또 3가지 유형으로 나눌 수 있는데 투표소 인터넷 투표, 키오스트 방식, 원거리 인터넷 투표가 있다.
    시험자료 | 7페이지 | 1,500원 | 등록일 2022.02.12
  • CCSP(Certified Cloud Security Professional/국제 공인 클라우드 보안전문가) 자격증 대비 핵심 요약 및 정리 자
    내장된 오류 처리5)SOAP는 비동기 처리, 포맷 계약 및 상태 저장 작업에 적합함.o API는 다음과 같은 몇 가지 모델- 공개 API(public API)1) 조직 외부에 제공되어 ... 데이터 분산o 로컬 및 원격 액세스를 위한 액세스 제어- 데이터센터에서 원격 액세스를 제공하는 일반적인 방법1)윈도우즈 RDP(remote desktop protocol)는 강력한 암호 ... 노출 및 무차별적인 공격을 포함한 자격 증명 공격6) API 키 생성 기법 미흡o멀티 테넌시- 여러 클라우드 고객이 동일한 서비스, 시스템, 네트워크 및 기타 기본 리소스 공유 가능
    시험자료 | 53페이지 | 15,000원 | 등록일 2024.04.25
  • 금융제도의이해 ) 핀테크(Fintech)산업의 최근 발전현황을 조사해서 정리해보시오.
    공개키 암호화 및 작업증명 등의 거래 검증 매커니즘을 통해 거래 기록의 신뢰성을 확보하는 방식으로 기존 금융기관이 모든 거래 정보를 금융기관의 중앙집권형 내부 시스템에 저장하였던 것을
    방송통신대 | 6페이지 | 5,000원 | 등록일 2019.12.23
  • 정보통신기사 필기 핵심요약정리 2019최신합격자료
    암호화 방식의 필요한 비밀키 수 : n(n-1)/2공개키 수 : 2n=> n:인원 수가상회선 교환방식 : 패킷 분할 / 동일한 경로구문 : : 경쟁기반 / 전송채널 BUSY일 때 일정시간 ... 암호화기술 중 국제 표준으로 채택된 기술SSL : 전송계층LAN 프로토콜 구조 : LLC - MAC ? ... 회선용량 부족간섭 취약 / 수신시 반송파 선택CDMA : 통신비밀 보장M2M : 모든 사물에 센서,통신기능 결합지능적 정보수집방화벽-구성 :패킷 필터링 / 서킷 게이트웨이 / 프록시대칭키
    시험자료 | 11페이지 | 2,000원 | 등록일 2019.11.01
  • (30점/30점) 한국방송통신대학교 컴퓨터과학과 2022년 1학기 정보통신망_메타버스 정의, 기반 기술, 장점, 단점
    예를 들면, 자기주권 신원 인증 기술 DID(Decentralized Identifier)은 중앙 서버(기관)에 개인정보를 저장하지 않고 개인이 갖고 있다가, 공개키 암호 알고리즘을
    방송통신대 | 5페이지 | 3,000원 | 등록일 2022.05.11 | 수정일 2023.04.02
  • 컴활 1급 필기 한번에 완벽 정리! 이거면 합격
    .- IPV4와 호환성 우수- 주소의 각 부분은 :(Colon)으로 구분한다이터를 암호화할 때 사용하는 키를 공개하고 복호화 할 때 키는 비밀로 한다.- FTP 계정: 파일 업로드 ... 누르면 해의 처음 셀로 이동한다- + 키를 눌러서 처음 셀로 이동한다- + 키를 눌러서 데이터가 포함된 마지막 행/열에 해당하는 셀로 이동한다- tab, shift tab ... 파선(점선)으로 표시되고 수동으로 표시된 추가된 페이지 나누기는 실선으로 표시된다.- 워크시트에 머리글과 바닥글 영역이 함께 표시되어 간단히 머리글/바닥글을 추가할 수 없다.- 키를
    시험자료 | 32페이지 | 3,000원 | 등록일 2021.08.03
  • 현대사회와 정보보호 기말대체 에이쁠
    정보보호는 단순히 를 제작하여 아이폰 X를 잠금장치를 푸는 영상을 공개했다. ... 이 정보는 건강상태, 유전 내력까지도 알아낼 수 있고, 한번 유출되면 해당 정보를 더 이상 활용할 수 없게 되어 어떠한 보안키보다 민감하다. ... 그러한 이유들을 나열해 보자면 첫째로, 생체 정보는 외부에 공개되어 있다. 둘째, 생체 정보는 변경이 불가능하다.
    리포트 | 16페이지 | 2,000원 | 등록일 2020.07.13
  • 현대사회와 정보보호 기말대체. A+
    정보보호는 단순히 를 제작하여 아이폰 X를 잠금장치를 푸는 영상을 공개했다. ... 이 정보는 건강상태, 유전 내력까지도 알아낼 수 있고, 한번 유출되면 해당 정보를 더 이상 활용할 수 없게 되어 어떠한 보안키보다 민감하다. ... 그러한 이유들을 나열해 보자면 첫째로, 생체 정보는 외부에 공개되어 있다. 둘째, 생체 정보는 변경이 불가능하다.
    리포트 | 16페이지 | 2,000원 | 등록일 2020.07.13
  • 2023군무원 국가정보학 시험 정리자료
    미인가자는 소속기관장 허가(1급은 국정원장 협의)비밀공개= 중앙기관장+보안심의회(1급은 국정원장과 협의)보호구역(최소범위)= 제한지역(부대,사무실) / 통제지역(통신실,문서실,전산실 ... 1부-군정보부AMAN, 방첩국RAN / 2부-해외정보 / 3부-국내치안모사드ISIS= 국회요청 거부가능 / 차프리림(유태인 연락), 야할로민(첩자연락), 네비오트(도청),메차다(암살)-키돈 ... 생산자 허가) / 2,3급(해당등급 사용자가 공용사용할 경우)복사본= 원본과 동일한 등급+예고문예고문 관계없이 파기= 천재지변,전시 / 국정원장 요청 / 비밀재분류전달= 1,2급(암호화
    시험자료 | 13페이지 | 4,000원 | 등록일 2023.06.05
  • 입퇴원간호 입원 준비, 입원생활과 관련된 안전관리, 간호관리학 과제
    후, 신체계측기를 이용, 키와 체중을 측정하여 간호정보조사지에 기록. ... 개인 및 진료정보가 공개장소에 노출되지 않도록 함. -> 입원환자에게 간호직원을 소개하고 배정된 병실로 안내 -> 환의로 갈아입도록 하고 환자 확인용 팔찌를 착용하도록 함 -> 입원 ... 이름 외에 환자의 진단명, 주민번호를 게시하지 않음.- 진료실과 환자의 대기공간은 구분하여 환자의 진료 및 상담과정의 노출 최소화- 의료진이 사용하는 전산장비(PC등)에는 사용자 암호
    리포트 | 6페이지 | 1,000원 | 등록일 2021.06.25
  • 정보 보안 암호 개념 정리
    키의 갯수로 암호화 방식을 분류하면 대칭키(1개)와 비대칭키(2개)가 있다.비대칭키는 프라이빗(개인키), 퍼블릭 키(공개키)가 있다. ... RSA는 공개키 암호 암호 시스템으로, 인증을 요구하는 전자 상거래에 활용한다.(1) 대칭키대칭키 알고리즘은 쓰면 안 되는 DES, 미국표준인 AES, 한국표준인 SEED 등이 있다 ... 기타(1) SSH, SSL 등 암호화 통신은 속도 때문에 대칭키 방식을 사용한다.대신, 대칭키 교환을 할 때는 공개키 방식을 사용한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2019.03.06
  • [한전, 한국전력공사] ICT직 자기소개서, 면접자료, 면접 후기, IT전공 정리
    대체키, 공개키 암호 차이3. 디지털신호에 대해4. 스카다시스템이란?5. 가치관이 다른 여러사람과 협업해서 목표 달성한 경험1. AR / VR 차이2. AR에서 그래픽 의미3. ... , 트래픽제어, 패킷정보전송, 정보교환 및 중계기능전송계층-> 종단 간의 연결 관리, 오류제어, 흐름제어세션계층표현계층-> 송수신되는 데이터의 구문과 의미에 관련된 기능, 변환, 암호화
    자기소개서 | 42페이지 | 20,000원 | 등록일 2019.12.06
  • 디지털 신분증 개념, 현황 및 향후전망(디지털 신분증, 모바일 신분증,DID,스마트 신분증,모바일 운전,모바일 공무원)
    특히 기존에 신분증을 제시할 때는 노출되던 이름이나 주소 등 개인정보를 공개하지 않고도 나이만 확인 가능하다. ... 해외 디지털 신분증 도입현황2021년 3월, 영국과 EU 등 세계 각국은 스마트키(Smart Key) 신분증 개념인 디지털기반 통합신분증 개념을 정립, 4차 산업혁명의 “디지털 신분증 ... 또 정보를 암호화해 이용자 스마트폰에 저장되므로 보안성이 높다. DID는 지문·얼굴·홍채 등 바이오인증을 통해 사용할 수 있어 스마트폰을 분실하더라도 개인정보 노출 위험이 없다.
    리포트 | 7페이지 | 2,000원 | 등록일 2021.08.03
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:11 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대