• 통큰쿠폰이벤트-통합
  • 통합검색(122)
  • 리포트(92)
  • 방송통신대(17)
  • 시험자료(11)
  • 논문(1)
  • 자기소개서(1)

"Pki의 단점" 검색결과 81-100 / 122건

  • [전자상거래] 전자화폐와 PKI
    - 전자화폐의 장단점을 서술하여라.동전이나 지폐와 같은 현재의 화폐는 발행이나 폐기에서부터 보관이나 수송 시에도 적지 않은 비용발생과 함께 도난의 위험을 늘 안고 있다. ... 특히 정보화 시대를 맞이해 인터넷 등을 이용한 전자상거래가 크게 활성화되면서 원격지 송금이 불편한 현재의 화폐의 단점을 보완한 여러 가지 형태의 전자화폐들이 주목을 받고 있다. ... 수립하고 최상위 인증기관의 역할을 수행한다.- PKI 전반에 사용되는 정책과 절차를 생성 수립한다.- 하위 기관들의 정책 준수 상태 및 적정성을 감사한다.- PKI 내외에서의 상호
    리포트 | 3페이지 | 1,000원 | 등록일 2002.12.14
  • 리눅스와 윈도우의 비교
    윈도우의 장점4) 윈도우의 단점3. ... 자원 공유와 계층구조를 편리하게 만든 액티브 디렉토리(Active Directory)- 네트워크 사용자에게 디스크를 할당하는 쿼터(Quotas)- 보안을 위한 Kerberos, PKI ... 본론1> 윈도우와 리눅스의 특징비교(표)2> 리눅스와 윈도우의 특징비교-기능1) 리눅스의 특징2) 윈도우의 특징3> 리눅스와 윈도우의 장단점1) 리눅스의 장점2) 리눅스의 단점3)
    리포트 | 13페이지 | 1,000원 | 등록일 2006.12.10 | 수정일 2022.06.05
  • RFID 기술의 원리 개념 등장배경 적용사례 향후 발전방향제시
    PKI의 적용RFID의 적용분야로 주목되어 분류되는 분야는 소나 돼지와 같은 가축 및 농산물의 이력관리 시스템이다. ... 암호화의 경우는 시스템을 무겁게 하여 인식속도에 지장을 초래할 수 있는 단점이 응용분야에 따라 인식 속도가 치명적인 경우도 있다.
    리포트 | 10페이지 | 2,000원 | 등록일 2008.05.12
  • DataBase 보안
    wrapper 형태의 암호화 솔루션이 있음- 컬럼단위 암복화 방식: DB를 컬럼 단위로 선택적인 암호화, 권한이 없는사용자에 의한 정보 유출과 사후 해독을 차단- 특정필드 암호화 방식: PKI ... 오가는 시스템 가용성을 중시하는 금융, 통신, 포털 등의 고객들이 선호DB에 직접적으로 암호화를 걸기 때문에 해킹이나 내부 사용자에 의한 DB유출시에도 DB를 안전하게 보호할 수 있음단점데이터를
    리포트 | 15페이지 | 1,500원 | 등록일 2008.09.19
  • [저작권] 공개키 기반 구조를 이용한 소프트웨어의 저작권 보호
    사용자는 소프트웨어 사용시마다 개인키를 제시해야 하는 불편함이 있겠지만 향후 PKI가 사회적으로 확산되고 개인마다 개인키가 저장된 IC카드 형태의 개인 신분증이 발급된다면 큰 불편 ... 이런 방법은 하드웨어를 필요로 하므로 추가적인 비용이 필요하며 시스템 포트가 제한되어 있으므로 여러 가지 소프트웨어들이 모두 하드웨어 방식을 이용하기는 어렵다는 단점이 있다.3. ... 특정 플로피 디스켓을 제시해야 하는 방법공급자가 제공하는 특정 플로피 디스켓을 제시해야만 소프트웨어를 사용할 수 있도록 하는 방법인데 플로피 디스켓은 휴대가 불편하고 손상되기 쉬운 단점
    리포트 | 16페이지 | 2,000원 | 등록일 2005.05.25
  • 보안의 모든것
    전자서명구현방식1)대칭키 암호시스템을 이용한 전자서명대칭키암호시스템은 고속 암복호화가 가능하지만 암호화와 복호화에 사용되는 암호키가 동일하기 때문에 통신 대상간의 안전한 키의 공유가 필요하다는 단점이 ... PKI 관리● 개요관리 프로토콜은 PKI 구성 요소들 사이에 온라인 상호 작용을 지원해야 한다. ... PKI 관리를 위한 주요 요소는 최종개체, 인증기관, 그리고 등록기관 등이 있다.< PKI 관리 동작 >초기 CA 설정은 새로운 CA가 설립될 때, 초기 CRL을 생성해야 하고 CA
    리포트 | 40페이지 | 1,000원 | 등록일 2003.06.11
  • 시큐아이닷컴 발표자료
    , 10시간 동안 해킹 '충격' ●2003년 1월, 인터넷 대란 ●2005년 6월, 인터넷뱅킹 해킹 ●2006년 9월, 피싱사기 첫 적발정보보호기술기반기술응용기술암호화 기술생체인식PKI ... 사용자가 모르는 외부접근을 차단할 수 있도록 해주어야 한다.외부접근을 차단방화벽 사용의 잇점정기적으로 보안패치를 한 사용자 윈98/ME 컴퓨터 사용자 개인방화벽 사용자방화벽 사용의 단점방화벽
    리포트 | 32페이지 | 3,000원 | 등록일 2007.11.18
  • 보안 및 인증
    plaintext)암호문 (ciphertext)공용키비밀키 암호 시스템Security 암호 알고리즘의 비도는 키의 비밀성에 의존 장점 다양한 알고리즘 개발, 알고리즘 수행속도 빠르다 단점 ... GatewayIP of Source, Destination 및 Port #로 제어 장점 속도가 빠름 단순함 가격이 저렴함 유연성이 높음 투명성 제공Packet Filtering Gateway단점 ... 공개키 기반구조(Public Key Infrastructure)공개키 기반구조란(Public Key Infrastructure : PKI) 공개키 방식을 사용하는데 필요한 기본적인
    리포트 | 54페이지 | 3,000원 | 등록일 2003.06.25
  • [전자상거래] E-비즈니스 보안
    공개키기반구조(PKI)구조 인증서전달을 위한 CA,RA, 인증서관리기술 등 공개키 기반구조 (PKI)구축에 사용되는 기술 5. ... 해킹 같은 악의의 침해로부터 기업의 정보자산을 안전하게 보호하게 해주는 것정보보호 기술분류공통기반기술 – 암호알고리즘 설계.구현 - 암호프로토콜 - 암호키관리 - 공개키기반구조(PKI ... 두 개의 키를 생성하여 그 중 하나를 공개하고 나머지 하나를 비밀키로 자신이 보관하여 사용하는 방식 장점 : 전자서명에서 상대적으로 간단하고 효율적인 시스템을 구축하는 것이 가능 단점
    리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
  • 생체인식
    특히 스마트 카드나 공개키 기반구조(Public Key Infrastructure: PKI) 인증 기법의 상호 운용을 통한 기술도 개발될 것으로 예측된다.3. ... 또한 손을 올려 놓을 수 있는 공간이 기본적으로 필요해 시스템의 크기를 어느 정도 이상으로 줄일 수 없다는 단점을 가지고 있다.사. ... 궤도에 의해서 식별이 가능하다.서명 인식 시스템의 가격이 매우 경제적이지만 사용자의 대체가 가능하여 인증의 정확성이 떨어지고 매우 느린 처리 속도와 별도의 인증 도구가 필요하다는 단점
    리포트 | 18페이지 | 1,000원 | 등록일 2006.12.24
  • [네트워크 보안] 인터넷 보안 인프라 PKI
    그러나 모든 CA간의 상호인증이 허용되면 상호인증의수가 상호인증이 허용되면, 상호인증의 수가 대폭 증가하는 단점이 있다.두 방식의 비교- 순수계층 기반구조용이하지 않음,전반적인 정책실정과 ... 관리를 위한 일반 데이터 구조PKI관리를 위한 전체 메시지는 해더,몸체,그리고 메시지 보호 부분으로 구성된다.PKI 메시지 해더모든 PKI 메시지들은 송수신자를 확인하고 현재의 거래 ... 주요 정보는 초기 요구, 인증요구 등의 메시지가 된다.PKI메세지 보호PKI 메시지는 무결성 기법을 이용하여 송신된 메시지에 대한 무결성을 검증하며 보호 알고리즘은 DES등의 대칭형
    리포트 | 6페이지 | 1,000원 | 등록일 2002.04.09
  • [컴퓨터보안] 암호
    plaintext)평문 (plaintext)암호문 (ciphertext)공용키Security 암호 알고리즘의 비도는 키의 비밀성에 의존 장점 다양한 알고리즘 개발, 알고리즘 수행속도 빠르다 단점 ... ) 공개키 방식을 사용하는데 필요한 기본적인 서비스를 제공하기 위해 구축되는 기반 구조 PKI의 정의 사용자의 공개키를 인증해주는 인증기관들의 네트워크 제 3자와 비밀통신을 가능하게 ... 장소 공개키의 위조 공개키의 진위인증 기관(CA)인증서 저장장소Directory서비스 실현공개키 표준안, 정책 등공개키 기반구조란(Public Key Infrastructure : PKI
    리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • [정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현
    PKI (Public Key Infrastructure)1. 공개키 기반 알고리즘의 원리비밀키 암호를 사용하면 안전한 통신이 가능하다. ... 주로 사용되는 mode는 ECB, CBC, CFB, OFB, Counter mode 등이 있으며, 그 장단점을 고려하여 적절히 사용하여야 한다.ECB(Electronic Code Book ... PKI 기반의 구체적인 구현 알고리즘 - RSA(Rivest, Shamir, Adleman)(1) 기원1977년 론 리베스트(Ron Rivest)와 아디 셰미르(Adi Shamir)
    리포트 | 10페이지 | 1,000원 | 등록일 2004.12.15
  • [인터넷 보안] DRM(디지털 라이트 매니지먼트)
    대칭키 알고리즘의 장.단점장점- 빠른 속도로 암복호가 이루짐단점- Key의 개수가 많아짐- n(n-1)/2 개..PAGE:2610-3. ... 공개키 알고리즘의 장.단점장점-사용자 입장에서 볼 때, 자신의 비밀키 한 개만 잘 -보관하면 되므로 대칭키 암호화 알고리즘보다 훨씬적은 수의 키 유지단점- 암호화 및 복호화 속도가 ... SteganographyDRM 공격모델Watermarking (소극적 기술)Fingerprinting (소극적 기술)PKI 기반 (적극적 기술)응용기술결론..PAGE:31.
    리포트 | 40페이지 | 1,000원 | 등록일 2003.12.10
  • [공학기술]유비쿼터스 보안
    .※ 인증수단센서, 생체정보, 행동특징등이 가능생체정보를 인증에 활용하는 방안이 가장 활발하게 검토 중이나 실제 사용이 불편하고 위생상 문제가 있다는 점이 단점 -> 키 터치 습관, ... 홈 네트워크의 경우는 그 경우가 더욱 크다고 할 수 있다.(1) 보안인증IDS,IPS등의 방화벽시스템,PKI, 워터마킹 등과 같은 보안인증 시스템으로 원격지에서 홈 시스템을 통제하는
    리포트 | 10페이지 | 3,000원 | 등록일 2007.06.11
  • [정보암호화] PKI
    PKI는 그러한 필요성에 의해 나왔다.PKI란? ... - 인증기관 간의 상호 인증- 상업적 상호 신뢰 관계 유리- 융통성 있는 정책과 처리 부하의 경감- CA의 비밀키 손상에 대한 복구 용이단점- 원하는 인증서를 찾기 위한 인증 경로 ... 인증서 취소 목록, 감사 파일들을 보관한다.등록기관(RA; Registeration)등록기관은 CA와 말단 사용자를 위해 등록 업무를 수행하여, 인증서 발급이 다.네트워크 구조의 장단점장점
    리포트 | 17페이지 | 1,500원 | 등록일 2002.05.17
  • 다각화된 기업의 관리
    각 사업부별로 바람직한 전략 방향을 도출할 수 있다.산업의 수명주기 매트릭스 장점산업의 발전 단계만으로 산업의 매력도를 종합적으로 파악하는데는 한계가 있음산업의 수명주기 매트릭스 단점사업 ... (2004)1995년 창업하여 국내 최초의 백신 소프트웨어 V3를 기반으로 성장 백신 및 보안 소프트웨어 시장 한국 1위의 보안 소프트웨어 개발 업체 V3제품군, 통합보안솔루션, PKI기반 ... (2004)1995년 창업하여 국내 최초의 백신 소프트웨어 V3를 기반으로 성장 백신 및 보안 소프트웨어 시장 한국 1위의 보안 소프트웨어 개발 업체 V3제품군, 통합보안솔루션, PKI기반
    리포트 | 47페이지 | 1,000원 | 등록일 2005.06.06
  • 방송과 뉴미디어관련 개념
    .- 화상통화가 가능한 전화기를 사용하면 상대방 얼굴을 보는 것뿐만 아니라 화면을 통해 사진홍보와 같은 다양한 서비스 활용 가능.(4) 단점 - 아직 119와 같은 긴급전화가 불가능 ... .⇒ 결제, 인증, 지불 = 전자 상거래, M-커머스 등에서 사용된 무통장 입금, 전자 대금 이체, 신용 카드, 스마트 카드, 전자 화폐, 침입 차단 시스템, 공개 키 기반 구조(PKI
    리포트 | 4페이지 | 1,000원 | 등록일 2007.02.28
  • [전자상거래]전자상거래 보안
    보안 구역으로 나뉘고, 해당하는 CA로부터 인증서 발급다른 보안 영역에 존재하는 CA간의 상호 인증(Cross-certification)이 요구상호 인증시 연결점이 필요인증 경로PKI ... 위한 CA구조계층 구조루트-CA제2계층- CA제 3계층-CA사용자..PAGE:22네트워크 구조모든 구조가 평면적으로 구성모든 CA간에 상호인증을 허용상호인증의 수가 대폭 증가하는 단점이 ... 보증하는 방법자기카드 제조 기술 수준의 추이에 따라 크게 변화전자 ID카드에 의해 사후 지불하는 방법장점기존의 화폐와 이용 형태 다름디지털 서명을 이용지불 정보를 통신 회선으로 전송단점사용자의
    리포트 | 45페이지 | 1,000원 | 등록일 2006.04.13
  • [경영정보시스템] 무선 인터넷 발표자료
    무선 인터넷 시장 동향음성 통신 시장의 포화3세대 이동통신 서비스 개시를 위한 준비초기 투자 규모가 큼저가형 단말기의 등장무선망 개방화 추진패킷 요금제 도입단말기 규격의 통일화무선 PKI ... 기능보안성(Security)언제 어디서나 인터넷 접속 가능접근성(Accessibility)어디에서나 실시간 정보 검색 기능편재성(Ubiquity)내 용특 징..PAGE:5무선 인터넷 장단점장점이동성 ... (Movility)휴대성(Portability)실시간(Realtime)단점모바일 무선 단말기의 제약사항무선 네트워크의 제한사항유선 인터넷 대비 무선 인터넷의 취약점제한된 자원을 갖고있다.중앙처리장치와
    리포트 | 18페이지 | 1,000원 | 등록일 2003.11.16
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:55 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대