• 유니스터디 이벤트
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(1,602)
  • 리포트(1,196)
  • 자기소개서(171)
  • 시험자료(114)
  • 방송통신대(98)
  • 논문(11)
  • ppt테마(6)
  • 서식(4)
  • 이력서(1)
  • 노하우(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"인증 알고리즘" 검색결과 41-60 / 1,602건

  • 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제
    메시지 수신자에제에 역점 둠.접근제어 서비스와 보안 서비스에 의해 영향.암호화(Encipherment): 데이터를 읽을 수 없는 형태로 변환하는데 수학적 알고리즘을 사용하는 것.디지털 ... 서명, 해시 알고리즘 등 포함.디지털 서명(Digital Signature): 데이터 수신자가 데이터의 발신자와 무결성을 입증하고 위조를 막도록 데이터에 붙이는 데이터나 데이터 단위의 ... 교환, 트래픽 패딩, 경로 제어, 공증암호화: 데이터를 읽을 수 없는 형태로 변환하는데 수학적 알고리즘을 사용하는 것.디지털 서명: 데이터 수신자가 데이터의 발신자와 무결성을 입증하고
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.30
  • Dynamic Routing Protocol 중에서 RIPv1과 RIPv2이란 무엇인지 조사하고 그 차이점을 정리하시오. 또한 RIPv1과 RIPv2의 라우팅 업데이트 방법에 대해서 구체적으로 조사하시오.
    사용하는 향상된 거리 벡터 알고리즘이 사용된다. ... 두 프로토콜은 몇 가지 유사점을 공유하지만, RIPv2는 클래스 없는 주소 지정, CIDR, VLSM, 인증 메커니즘, 경로 태깅을 지원하는 등 RIPv1에 비해 주목할 만한 개선 ... 마지막으로, RIPv2는 인증 메커니즘을 통합하여 신뢰할 수 있는 라우터만 라우팅 정보를 교환하도록 함으로써 보안을 향상시킨다.RIPv2의 라우팅 업데이트주기적 업데이트, 트리거 업데이트
    리포트 | 4페이지 | 3,000원 | 등록일 2024.07.01
  • 방송통신대학교(방통대) 컴퓨터과학과 2021-1학기 컴퓨터보안 출석수업 과제물
    ID, 패스워드, 생체인증, 2중 로그인 등이 있다.- 접근제어(access control)정보에 대한 허락된 접근만 허용하고 그 외의 접근은 허용하지 않는 것. ... _____________________________________________________1번)정보보호의 핵심목표 3가지와 사용 예시를 들어 기술하고, 부인방지, 접근제어, 인증에 ... 기술하시오.2번)대칭키 암호와 공개키 암호에 대해 정리하시오.3번)전자서명의 동작원리를 설명하시오.1번) 정보보호의 핵심목표 3가지와 사용 예시를 들어 기술하고, 부인방지, 접근제어, 인증
    방송통신대 | 5페이지 | 5,000원 | 등록일 2022.02.27
  • 컴퓨터보안 ) 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다
    그렇기 때문에 주로 금융 업계에서 사용한다.메시지 인증 알고리즘은 해시함수에 기반을 둔 HMAC가 있고 블록 암호에 기반을 둔 CMAC가 있다. ... Tag라고도 불리는 MAC값은 블록암호 알고리즘을 사용한다.메시지의 본문에 MAC을 추가한 다음에 메시지와 함께 암호화하여 전송하는 것이다. ... 메시지에 대한 무결성을 확인하는 데 메시지 인증 개념이 사용된다.메시지 인증은 수신된 메시지에 대한 인증으로 메시지가 전송 도중에 메시지 내용이 불법적으로 변경되지 않고 완전하고 정확하게
    시험자료 | 7페이지 | 2,500원 | 등록일 2021.08.23 | 수정일 2021.09.06
  • 2023 2학기 컴퓨터 보안 활동 기말고사 컴보활 족보(A+)
    공개키 암호알고리즘의 키길이는 대칭키보다 짧다.4. 공개키 암호알고리즘은 데이터의 암호에 주로 사용한다5. PKI에 사용되는 암호알고리즘은 양단 간에 대칭키를 상호 교환한다11. ... [보기]사용자를 인증하는데 있어 ( )과 알고 있는 것, 그리고 ‘유일하게 지닌 것’의 3가지 인증 기술이 있다.가지고 있는 것23. ... PKI 기술의 구성요소에서 CA는 ‘인증기관’, RA는 ‘등록기관’을 의미한다. 그러면 Repository는 무엇에 해당하는지 쓰시오저장소16.
    시험자료 | 7페이지 | 2,000원 | 등록일 2024.01.02 | 수정일 2024.02.28
  • 6. 생산관리
    고객 맞춤화는 오늘날 디지털 기술이 발전함으로써 그 갈래를 더욱 다양화하였는데, 업계 1위를 차지한 기업들을 중심으로 그 사례를 어렵지 않게 확인할 수 있다.넷플릭스의 경우 사용자 알고리즘을 ... 공정거래위원회에서 인증한 방식이기도 하다.CCM 인증이라고 하는 소비자 중심 경영 인증은 기업의 활동이 소비자를 중심으로 하여 구성되어 있는지, 소비자의 요구에 맞게 지속적으로 개선을 ... 배달의 민족은 2018년과 2020년 CCM 인증을 받은 바 있는데, 2022년에도 성공하여 3회 연속 인증의 쾌거를 거두었다.배달의 민족이 CCM 인증에 성공할 수 있었던 것은 소비자와
    리포트 | 2페이지 | 1,500원 | 등록일 2023.11.03
  • 슈프리마
    움직임으로 출입통제, 근태관리 시장 수요 증가 - 중소형 기업들 공략 "시장 분위기는 얼굴인식이 대세가 될 것이라 예상IP 분산형 방식으로 리더 내에 컨트롤러 기능 내장"언텍트, 비대면 인증 ... 바이오인식솔루션바이오사인 : 당사의 스마트기기용 지문인식 알고리즘초소형지문인식센서에 유리한 알고리즘. (2mmX2mm까지 지원)"물리적으로 센서가 작아지면 인식할 수 있는 지문정보의 ... 공급사는 슈프리마(한국), PreciseBiometrics (스웨덴) 2곳뿐.""19년 3월, 미국 퀄컴과 디스플레이 내장형 알고리즘 공급 계약 체결""갤럭시 S10, 노트10,
    리포트 | 2페이지 | 3,000원 | 등록일 2022.05.03
  • 방통대 방송대 컴퓨터보안 출석수업과제물 A+
    키 분배의 편의성과 개인키로 인증의 기능을 가질 수 있기 때문에 전자 서명, 공인인증서 등에 많이 활용되고 있다.- 참고 문헌 –김진욱, 류대현, 김희천(2017), 컴퓨터 보안, ... 한편, 공개키 암호의 알고리즘들은 수학적으로 어려운 문제들을 기반에 두고 있고, 대표적인 알고리즘으로는 RSA, ElGamal, 타원곡선 암호 알고리즘이 있다. ... 그 대표적인 예로 DES, AES 알고리즘이 있다.
    방송통신대 | 3페이지 | 2,000원 | 등록일 2024.03.17
  • 운영체제 ) 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    암호화 기법은 기밀성, 무결성, 인증, 부인봉쇄라는 서비스를 제공할 수 있어야 한다. ... 인증은 송수신자간 서로의 신원을 확인하고 식별하는 서비스이며, 부인봉쇄는 송수신자가 각각 전송된 사실을 추후 부인하는 것을 방지하기 위한 것이다.일반적으로 보안을 위한 암호화 기법은 ... 본론1) 보안위협의 형태2) 암호화 기법 알고리즘3. 결론4. 참고문헌1.
    리포트 | 7페이지 | 5,000원 | 등록일 2021.08.06
  • 플랫폼 임팩트 2023 독후감
    국민 대다수가 이용하고 있지만 카카오는 현재 각종 민간·공공서비스의 본인인증 수단으로 활용되고 있으며 긴급 정부고시를 전달하거나 과태료나 세금 내역을 통보하고 있다. ... 이른바 '포털에 의한 여론 조작'은 뉴스 기사를 배포하는 포털의 알고리즘 문제 이전에 언론-권력 간 유착의 문제일 수 있다(8장). ... 그러나 사회적으로 개인의 의견과 행동의 기회를 제공하는 '플랫폼'이라는 측면에서 현재의 디지털 미디어 플랫폼은 '권력의 불균형'을 나타낸다 데이터 컴퓨팅의 알고리즘은 인간의 행동에
    리포트 | 2페이지 | 1,500원 | 등록일 2023.05.21
  • 컴퓨터보안_중간과제물
    , ECC(Elliptic Curve Cryptography), DSA(Digital Signature Algorithm) 등의 알고리즘이 사용됩니다.공개키 암호화의 과정은 다음과 ... 암호화에 사용하는 공개키와 복호화에 사용하는 개인키, 두 개의 서로 다른 키를 사용합니다.공개키 암호화에서는 대표적으로 RSA(Rivest–Shamir–Adleman), ElGamal 알고리즘 ... 인증(Authentication)인증은 사용자가 자신이 주장하는 신원을 증명하도록 하는 보안 메커니즘입니다.
    방송통신대 | 6페이지 | 3,000원 | 등록일 2023.05.02
  • 진로 커리어로드맵 작성
    13주차- 공공기관 자격증: 한국사능력검정시험, KBS한국어능력, 국어능력인증, 컴퓨터활용능력, 전산회계, 전산세무, CFA 재무분석사 / 영어 토익(speaking OPic), 중국어 ... 심어 주는 것과 같다.- Logic Tree를 이용한 ‘정보의 우선순위’를 세우는 알고리즘- 행복한 천재들의 공통점은 무엇보다 자신을 사랑하고, 기록하고, 계획하고, 나누고, 긍정적이다.앞으로의 ... Action-oriented Realistic Timely15주차- 커리어 로드맵 작성 3단계: 나에 대한 이해, 목표에 대한 정보, 목표에 대한 전략- 커리어 로드맵은 마치 VR을 보는 뇌에게 진로의 알고리즘
    리포트 | 2페이지 | 1,000원 | 등록일 2022.06.21
  • 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계
    다음으로는 송수신 당사자가 서로의 디지털 정체성을 검증할 수 있는 ‘인증’이 있으며, 마지막은 데이터 송신자가 전송을 부인하거나, 수신자가 수신을 부인하지 못하도록 하는 부인 방지다 ... 암호 기술은 이 네 가지 기능을 우리에게 제공한다.이와 같은 암호화 알고리즘에는 여러 종류가 있지만, 공유키의 사용 여부에 따라 대칭 및 비대칭 알고리즘으로 분류된다. ... 대표적인 비대칭 암호화 알고리즘으로 RSA, ElGamal, ECC 등이 있다.비대칭 암호화가 데이터를 안전히 보호한다는 사실이 확인되면서, 이 알고리즘은 오늘날 SST/TLS, 디지털
    리포트 | 4페이지 | 2,000원 | 등록일 2022.07.17
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    식별과 인증 과정 ⇒ 로그인 한 후 시작(1차적인 보호 계층)? 사용자에 대한 액세스 제어 ⇒ 인증◆ 서버(공유 시스템)에서 사용자 액세스 제어 ⇒ 시스템 로그온 과정? ... 인증? 사용자의 신분과 자격여부 확인 - 비밀번호 또는 비밀키 사용? 액세스 제어? ... AES는 128~256비트의 키를 적용 할 수 있어 보안성이 뛰어나며 공개된 알고리즘이라누구나 사용 가능 하다.?
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • 경영학 ) 청년 12인의 창업스토리를 읽고 요약 및 자신이 생각하는 CEO 성공요인과 느낀점에 관해서 작성
    일반적으로 우리가 생각하는 홍채 인식 알고리즘은 접하기가 어려운 알고리즘이었기 때문에 초기 창업에 있어 어려움을 상당히 많이 겪었다. ... 결국 그의 홍채인식 기술은 전체 생채인식 시장 중 크게 성공할 수 있었다.문재인 대통령이 공인인증서 폐지를 공약으로 내걸 만큼, 개인인증, 그리고 보안의 문제는 많은 사람들이 고민하고 ... ‘아이리시스’에서 판매하고 있는 비즈니스 모델은 홍채의 패턴을 본인 인증의 방식으로 사용할 수 있는 하드웨어이다.
    리포트 | 6페이지 | 3,300원 | 등록일 2022.01.07 | 수정일 2022.01.10
  • 컴보활 정리
    양단 간에 대칭키를 상호 교환한다.(3) 공개키 암호알고리즘은 데이터의 암호에 주로 사용된다.(4) PKI는 공인인증서의 기본 구축원리이기도 하다.(5) 공개키 암호알고리즘의 키길이는 ... 답 : 인증성전자우편 보안 도구로 개인에 의해 개발되어 무료로 배포되었다. 이 기술은 메일에 기밀성과 무결성, 인증성도 제공해준다. ... DLP (4) NAC (5) UTM답 : (4) NAC다음 중 옳지 않은 것을 모두 고르시오.(1) PKI는 공개키기반에 구축형태를 포괄하는 용어이다.(2) PKI에 사용되는 암호알고리즘
    시험자료 | 5페이지 | 2,000원 | 등록일 2022.03.09
  • 플랫폼 기업이 사용자(개인)의 보안을 유지하기 위해 강력한 조치를 취한다면 어떠한 부정적인 영향이 발생하는가에 대한 본인의 생각을 기술하시오
    예를 들어, 유해 콘텐츠를 방지하기 위해 엄격한 콘텐츠 필터링 알고리즘이나 조정 정책을 시행하면 의도치 않게 과도한 검열을 초래하여 사용자의 표현의 자유를 제한할 수 있다. ... 복잡한 암호 요구 사항과 같은 추가 인증 단계가 발생할 수 있다. ... 예를 들어, 사용자는 번거로운 보안 절차를 거치거나 추가 인증 단계를 수행해야 할 수 있다. 이에 대해 보안 전문가 Jennifer Grant는 다음과 같이 말한다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.06.27
  • 최근 기업들의 개인정보 유출 문제가 매우 심각한 수준이다. 고객들의 개인정보를 유지하기 위하여 기업들이 보안 절차와 수준을 강화해야 하는 근거는 무엇인가
    머신러닝과 인공지능 기술을 통해 알고리즘을 개발하고 실시간으로 대응하는 시스템을 구축하는 것이 중요하다.SNS 플랫폼은 개인정보 유출을 막기 위해 강력한 보안 조치를 취해야 한다. ... 사용자 인증 및 암호화, 데이터 보안 및 액세스 제어, 모니터링 및 신속한 대응은 보안 강화를 위한 필수 요소이다. ... 이 주제에 대해 나는 전문가들의 의견을 인용하여 SNS 플랫폼의 보안 강화에 대한 의견을 제시하고자 한다.SNS 플랫폼은 사용자의 신원을 확인하기 위해 철저한 인증 절차를 도입해야
    리포트 | 3페이지 | 2,000원 | 등록일 2023.06.12
  • DES알고리즘의 원리와 장단점
    개수n*(n-1)/22*n장점계산속도 빠름알고리즘이 다양암호화키 사전 공유 불필요통신 대상의 추가가 용이인증 기능 제공단점키 분배 및 관리의 어려움기밀성만 보장계산속도 느림대표적인 ... DES알고리즘의 원리와 장단점과 목학 번이 름목 차Ⅰ. DES 알고리즘이란1. DES알고리즘의 특징2. DES의 기본구조Ⅱ. DES알고리즘의 장점과 단점Ⅲ. 암호 알고리즘1. ... 암호 알고리즘1.
    리포트 | 7페이지 | 2,000원 | 등록일 2021.06.23 | 수정일 2021.06.26
  • 다양한 사회 문제와 인공지능
    분석등에도 활용할 수 있음사이버 사기 , 스미싱 스미싱 : 문자메시지 속 악성코드가 담긴 링크를 통해 개인정보를 빼내거나 소액 결제를 유도하는 사이버 사기 결제 승인 번호나 공인인증서가 ... KB 국민은행 , 아마존웹서비스 (AWS) 와 함께 개발스미싱 사기를 예방하는 AI 이 알고리즘을 적용한 애플리케이션 등이 깔려 있으면 , 소비자가 스미싱 문자를 받았을 때 문자가 ... 또한 스미싱을 예방하는 인공지능 알고리즘을 통해 알 수 있듯이 , 방대한 자료를 짧은 시간에 읽어내는 이 기술로 경찰 수사 시 편의성은 물론 , 추후엔 범인 색출에도 시간이 단축되지
    리포트 | 13페이지 | 1,000원 | 등록일 2020.12.20 | 수정일 2022.11.07
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 05일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:24 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대