• 파일시티 이벤트
  • LF몰 이벤트
  • 유니스터디 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(1,602)
  • 리포트(1,196)
  • 자기소개서(171)
  • 시험자료(114)
  • 방송통신대(98)
  • 논문(11)
  • ppt테마(6)
  • 서식(4)
  • 이력서(1)
  • 노하우(1)

바로가기

방송통신대 - 2024 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"인증 알고리즘" 검색결과 81-100 / 1,602건

  • 컴퓨터 보안과 활용-기말고사(제대로 된 족보가 없어서 직접 강의 보면서 정리했습니다/팀플없이 A+받았습니다)
    good privacy) 보안성기능사용 알고리즘메시지 기밀성IDEA, CAST, Triple-DES전자 서명(무결성, 사용자 인증, 송신자 부인봉쇄)RSA, DSS/Diffie-Hellman ... > 해쉬 알고리즘 -> 해쉬 값 -> 전자 서명 생성 키(전자 서명 생성 알고리즘) -> 서명된 전자 문서 ->전자 서명 검증키(전자 서명 검증 알고리즘)3. ... 전자서명 수신측전자 서명 검증키 -> 서명된 전자 문서(해쉬 알고리즘과 비교) -> 전자 서명 생성 키 -> 해쉬 값 -> 해쉬 알고리즘 -> 전자 문서2. PGP 기술1.
    시험자료 | 27페이지 | 4,900원 | 등록일 2020.10.29 | 수정일 2020.11.03
  • 생체인식기술 발표
    O-R3는 머신러닝 알고리즘이 탑재되어 스스로 경로를 찾아 거리를 순찰하며, 운전자 없이 자율주행으로 움직이며 장애물도 피할 수 있습니다. ... 지문, 홍채, 얼굴 인식 기술에 대한 연구는 진행이 많이 이루어진 상태이며, 정맥과 피부, 열영상은 물론 걸음걸이나 말하는 속도 등과 같은 행동 패턴을 인식해 개인을 인증하는 기술도 ... 왼쪽이 생체인식 시스템을 통해 교통단속을 하는 모습이고, 오른쪽이 개찰구가 열리는 모습입니다.국내에서는 공항에 ‘생체 정보 인증 신분 확인 탑승 서비스’가 있는데요, 손바닥을 대고
    리포트 | 2페이지 | 2,000원 | 등록일 2023.02.10
  • 영화 <서치>를 통해 디지털 시대의 알고리즘에 관한 연구
    데이빗은 소셜 미디어에 로그인을 하기 위해 자신의 이메일로 비밀번호 인증을 보낸 다음 비밀번호를 변경하여 계정에 접속한다. ... 본 연구에서는 SNS와 웹 검색 엔진의 빅데이터 저장 알고리즘에 대해 탐구하고 어떤 알고리즘으로 이루어지는가를 알아보고자 한다.3.2. ... 영화 를 통해 디지털 시대의 알고리즘에 관한 연구김**1. 서론1.
    리포트 | 5페이지 | 1,000원 | 등록일 2022.08.03
  • 모바일 보안의 모든것(A+자료)
    이용한 전자서명방식과 공인인증서 구조공개키 암호를 이용한 전자서명 방식전자문서 서명자 메지지 생성후 메시지 전송메시지의 해쉬함수를 통한 해쉬값 생성전자서명 알고리즘을 통한 개인키를 ... 암호화방식 등개념대칭키통신을 하는 사람은 비공개 된 비밀키 공유, 암호문을 만드는 알고리즘 공개, 암호문 공개공개키암호화 키와 복호화 키가 서로 다름, 공개키만 공개, 속도가 느림특성 ... 가로채 금전적 이득 획득)2013년도공인인증서 탈취 악성앱 탐지기기정보, 성명, 주민등록번호, 은행계좌번호, 공인인증서 등 금융정보 및 개인정보 탈취2014년도보호대책 우회기능 진화버튼클릭
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 정보처리기사 실기 초압축 정리 (6. 프로그래밍 언어 활용 7. sql 응용 제외)_시험 나왔던 부분 빨간색 표시
    무결성과 인증을 보장하는 인증 헤더와 기밀성을 보장하는 암호화를 이용한 IP보안 프로토콜이다9-2 SW 개발 보안 구현입력 데이터 검증 및 표현 취약점XSS : 검증되지 않은 외부 ... 키 암호화 알고리즘디피-헬만(Diffie-Hellman) : 최초의 공개키 알고리즘RSA : 1977년 MIT 수학교수 3명이 개발, 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘을 ... 이용ECC : 1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 제안ElGamal : T.ElGamal이 1984년에 제안한 공개키 알고리즘해시 암호화 알고리즘MD5
    시험자료 | 26페이지 | 3,000원 | 등록일 2024.04.22
  • 방송통신대학교(방통대) 컴퓨터과학과 2021-1학기 컴퓨터보안 기말 과제물
    해시 코드 크기에 따라 SHA-224, SHA-256, SHA-384, SHA-512 로 분류되는데 실제로 현업에서도 가장 많이 접해 볼 수 있다.3강의 메시지 인증 중 메시지의 무결성을 ... (충돌 저항성)해시 알고리즘 중 표준 해시 알고리즘으로 대표적으로 SHA-2, SHA-3 이 있다. ... 간혹 랜섬웨어를 풀었다 하는 경우더라도 암호화 알고리즘을 알아낼 수는 없으므로 알고리즘의 빈틈을 통해 일부 해결했다고 보는 것이 맞다.따라서 중요한 자료는 시스템과 분리시켜 백업하거나
    방송통신대 | 3페이지 | 5,000원 | 등록일 2022.02.27 | 수정일 2022.03.02
  • 올바른인터넷경제와사회생활,인터넷경제활동,인터넷과금융거래,인터넷과전자정부,인터넷쇼핑
    및 전자서명 알고리즘 정보 , 가입자 이름 및 신원확인정보 , 전자서명 알고리즘 정보 등이 포함 20 인터넷 뱅킹 인증화면 사례 공인 인증서인터넷과 사이버 뱅킹 인터넷 접속이 가능한 ... 금융거래 - 사이버 뱅킹 인터넷상에서 자신의 신원을 증명할 수 있도록 공인된 인증기관을 통해 발급되는 전자인증인증서버전 , 인증서 일련번호 , 인증서의 유효기간 , 발급 기관명 ... 휴대용 저장장치나 IC 카드에 저장하여 이용 인증서 저장매체를 변경하는 경우 기존 저장매체의 개인 키를 반드시 삭제 공공장소 (PC 방 , 공용 PC 등 ) 에서 인증서 발급 및
    리포트 | 36페이지 | 4,000원 | 등록일 2020.11.05
  • 사이버심리학 - 2주 2강에서 사이버공간의 부정적 측면에 대해 학습했습니다. 사이버공간에서 익명성의 문제점과 장점에 대하여 심리학적 견지에서 제시하고, 문제점의 해결방안을 논리적으로 기술하시오.
    사이버 괴롭힘 방지를 위한 알고리즘 개선: 사이버 괴롭힘과 같은 부정적인 행위를 탐지하고 차단하는 알고리즘을 개선합니다. ... 이는 신분증, 전화번호 인증, 이메일 확인 등을 활용하여 사용자들이 자신의 신원을 확인할 수 있도록 합니다. ... 이를 위해 다음과 같은 접근 방식을 고려할 수 있습니다: 신원 인증: 사이버공간 사용자들이 자신의 신원을 입증하는 과정을 도입합니다.
    리포트 | 5페이지 | 2,000원 | 등록일 2023.08.17
  • 컴보활 기말 종합
    ① 설치 및 사용이 간단하여 많은 분야에서 응용하고 있다.② 인터넷 통신상에서 상호 교환되는 정보를 보호하기 위한 대표적인 보안프로토콜이다.③ 암호알고리즘을 통해 인증성과 무결성 기능을 ... 인증서를 신청하고 인증서를 사용하는 자를 말하는 End Entity가 있다.7. ... 검증키로 Private키를 사용한다.3) 전자 서명 송신측에서는 전자서명 생성알고리즘에 대해 전자서명 생성키인 Private키를 사용한다.4) 대표적인 해쉬 알고리즘으로 SHA-도우즈
    시험자료 | 23페이지 | 3,500원 | 등록일 2022.03.09
  • [방송통신대 컴퓨터과학과] 클라우드컴퓨팅-기말과제물
    이러한 빠른 대칭 키 알고리즘을 사용하기 때문에 속도 저하를 억제하고 있습니다. ... 또한 인증 메커니즘도 암호, 공개키, 원타임 패스워드 등 다양화 되고 있어 적절한 인증 방법을 선택 가능하다.- 최근 네트워크 장비 제조업체도 보안의 관점에서 Telnet 대신 SSH ... 이는 인증 부분을 포함한 네트워크 통신이 암호화되기 때문에 안전하게 통신할 수 있다.- 또한 공개 키 암호화를 이용하여 공통 키를 암호화하여 키 교환을 실시한다.
    방송통신대 | 16페이지 | 3,000원 | 등록일 2021.04.12 | 수정일 2021.05.15
  • (지적재산권법) 갑(甲) 기업은 온라인으로 집의 실내 인테리어 사업을 하고자 한다. 이를 위해서 스마트폰 애플리케이션
    이에 반해 시스템 분야의 발명에는 컴퓨터 주변 기기와 관련된 발명, 네트워크 방법이나 장치에 관한 발명, 인증 및 보안 기술에 관한 발명 등이 있다.III. ... 결론정리하자면 문제에서 묻고 있는 소프트웨어 알고리즘은 특허로 보호를 받을 수 있다. ... 그리고 그것을 집약해 놓은 즉 소프트웨어의 알고리즘을 지적재산권으로 보호하고자 하는 것이다.
    방송통신대 | 5페이지 | 2,000원 | 등록일 2024.02.14
  • MDR_MDCG 2020-3 Rev.01_국문자료
    , 추가 언어, 바코드 리더기)만 도입하는 소프트웨어 변경);소프트웨어 제조업체의 그래픽 헌장 변경(로고, 색상, 글꼴);진단 또는 치료의 변경 없이 장치의 제어에 영향을 미치는 알고리즘 ... MDD : "제조업체는 품질 시스템을 승인 한 인증 기관에 품질 시스템의 실질적인 변경에 대한 계획을 알려야합니다."12 그렇다고 해서 인증 기관이 이러한 인증서를 일시 중지, 재발급 ... 지침에 따라 인증된 제조업체가 해당 지침 인증서의 적용을 받는 장치를 다른 제조업체로 이전하여 MDR에 따라 해당 장치를 시장에 출시하는 상황은 보장되지 않습니다.새로운 제조 현장의
    리포트 | 22페이지 | 3,500원 | 등록일 2023.05.30 | 수정일 2023.06.09
  • IKE
    .- 공개 키는 누구나 알 수 있지만 그에 대응하는 비밀 키는 소유자만이 알 수 있어야 한다.- 공개 키는 보안 타협 없이 공개적으로 배포가 가능하다.- 공개 키 암호를 구성하는 알고리즘은 ... IPsec프로토콜은 IP계층에서 기밀성, 무결성, 인증, 재전송 방지 등의 보안 서비스를 제공하는 프로토콜로 인터넷 프로토콜의 차세대 표준으로 제안된 IPv6에서는 필수 사항이다. ... IKE1과 2의 역할1) IKE1 역할- SA를 확립하기 위해 상대방과 인증을 실시한다.- IKE2 통신을 안전하게 실시하기 위해서 공유 비밀키를 생성한다.- ISAKMP SA연결을
    리포트 | 3페이지 | 3,000원 | 등록일 2021.08.16
  • 생체인식기술과 보안_컴퓨터 활용과 보안 대학교리포트
    음성인식은 음성이 입력되고, 검출된 후 특징을 추출하고, 인식알고리즘에 따라 음성인식을 결정하는 과정으로 이루어진다. ... 소유 기반 인증방식은 보안카드, 공인인증서, HSM 같이 직접 가지고 있어야 하는 인증방식이다. ... 이 기술은 국제 생체인증 표준으로서, 인증프로토콜과 인증수단을 분리하고 있는 것이 특징이다.
    리포트 | 6페이지 | 1,500원 | 등록일 2023.11.05 | 수정일 2023.11.07
  • 컴퓨터 보안(Computer Security) 전용희 저 중간고사 힌트 요약 및 중간고사 문제
    의도된 동작을 수행하도록 만들어진 일종의 공격 코드게이트 키퍼:인터넷을 통하여 다운로드 한 애플리케이션이나 써드 파티 애플리케이션들로부터 맥(MAC)을 보호하는 역할을 합니다.방화벽:인증된 ... 포털사이트, 은행사이트 등에 가해진 공격을 대표적 사례로 들 수 있다Ransom 공격:악의적 공격자가 DDos 공격을 자행한 후 공격을 중단하려면 몸값을 내라는 랜섬 메시지를 보내는 것.인증 ... M=5가 나온다.RSA 알고리즘의 보안성RSA알고리즘을 꺠기 위해서는 전수공격을 감행할 경우, 가능한 모든 개인키를 시도해 보아야 한다. 그러므로 e와 d의 3이다.
    시험자료 | 7페이지 | 1,500원 | 등록일 2021.04.22
  • 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    즉 이 방식은 공개키는 Data 보안에 중점을 두는 방식이고, 개인 키는 인증과정에 중점을 두는 방식으로서 두 마리의 토끼를 모두 잡는 방식이다.마지막으로 공개키 암호기법과 비밀키 ... 시스템 보호를 위한 암호화 방법알고리즘을 통해 여러 정보를 보호하는 방법을 우리는 암호기법이라고 부른다. ... 하지만 이와 반대로 해시 함수는 단방향으로 가게 되는 암호화 알고리즘으로서, Cipher text는 다시 복구할 수 없다.
    리포트 | 6페이지 | 5,000원 | 등록일 2023.01.27
  • 최근 빅데이터 수요 증가와 기술 발전으로 개인정보 중 식별요소의 일부를 가공한 뒤 정보주체 동의나 법적 근거 없이 대규모로 무단 사용, 판매하는 사례가 증가하고 있는데, 이러한 위법행위는 비영리재단이나 공공기관에서까지 행해진 것으로 드러났습니다. 기업에서 도입한 경영정보시스템으로 인해 발생한 소비자의 개인정보 침해 사례를 제시하고
    다중 인증 및 접근 제어: 다중 인증 요소를 도입하여 사용자의 신원을 확인하는 과정을 보다 강화할 수 있다. ... 중요한 개인정보나 민감한 데이터는 저장 시에도 전송 시에도 암호화되어야 하며, 해독이 어려운 복잡한 알고리즘을 적용하는 것이 중요하다. ... 암호화, 인증, 접근 제어, 탐지 시스템, 보안 업데이트, 교육 등의 다양한 방법을 통해 기업은 보다 견고한 보안 시스템을 구축하여 외부로부터의 침입을 방지하고 소비자들의 개인정보를
    리포트 | 4페이지 | 2,000원 | 등록일 2023.08.22
  • 컴퓨터 보안과활용 족보 (2019 2학기 기말고사)
    .㈁ 1985년에는 지 않은 것을 모두 고르시오㈀ 전자 서명 송신측에서는 전자서명 생성알고리즘에 대해 전자서명 생성키인 공개키를 사용한다.㈁ 전자 서명 수신측에서는 전자서명 생성알고리즘에 ... 대해 전자서명 생성키인 개인키를 사용한다.㈂ 전자 서명 송신측에서는 전자서명 검증 알고리즘에 대해 전자서명 검증키로 개인키를 사용한다.㈃ 대표적인 해쉬 알고리즘으로 SHA-1, MD5가 ... 있다.㈄ 전자서명은 문서에 대한 해쉬 알고리즘으로 생성된 해쉬 값을 원문에 포함한다.8.
    시험자료 | 9페이지 | 2,500원 | 등록일 2020.01.12
  • 대칭키와 비대칭키 조사(레포트 만점), RSA, DES
    아니라 전자서명이 가능한 최초의 알고리즘으로 전자서명 기능은 인증을 요구하는 전자 상거래 등에 RSA의 활용을 가능하게 하였다.RSA 암호의 기반은 소인수분해이며, 임의의 소수를 ... (입출력 단위는 스트림 암호보다 큰 블록 단위가 된다.대칭키 암호화의 특징알고리즘의 내부 구조가 간단한 치환과 전치의 조합으로 되어 있어 알고리즘을 쉽게 개발할 수 있고 컴퓨터 시스템에서 ... 비해 2배의 암호화 강도AES (Advanced Encryption Standard)알고리즘은 DES의 암호화 강도가 점점 약해지면서 새롭게 개발된 알고리즘리즈멘과 대먼이 개발한
    시험자료 | 6페이지 | 3,000원 | 등록일 2021.08.30
  • 인공지능의 현대적인 응용 분야 - 의료 분야에서의 인공지능 활용
    인공지능 알고리즘의 작동 원리와 결과를 명확하게 설명하고, 검증 및 인증 과정을 거쳐야 합니다. 의료진과 환자는 인공지능 시스템이 어떻게 작동하는지 ... 딥 러닝 알고리즘을 사용한 컴퓨터 비전 기술은 이러한 암 진단과 예측인공지능은 암 진단과 예측에도 활용됩니다. ... 환자의 건강과 생명에 관련된 의료 서비스에서는 인공지능 알고리즘의 신뢰성과 예측 정확성이 중요한 요소입니다.
    리포트 | 7페이지 | 2,000원 | 등록일 2023.08.21
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 05일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:35 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대