• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 301-320 / 1,952건

  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    암호 프로토콜학번 :이름 :과 제 주 제-현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트 ... 웨 네트워크를 사용하여 스스로 복사본을 전파할 수 있다. 이들은 또한 자기 복제를 이용하여 네트워크를 손상시키고, 파일 등을 악의적으로 암호화한다. 일부 웜의 경우 악성 백도어 ... 프로그램퓨터의 이상을 쉽게 눈치채기 힘들게 만든 종류도 있다.자세히 설명하자면 파일 목록과 RSA 공개 키를 확보하고 각 파일에 AES 키를 생성하여 암호화한다. 다만 모든 랜섬웨어
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • 판매자 표지 자료 표지
    MDCG 2019_16_사이버보안_cybersecurity_국문번역
    website uses SSL/TLS encryption.전자장치에서 임상 웹사이트로의 연결 프로토콜은 SSL/TLS 암호화를 사용Not Applicable.해당 없 ... 있다. 통합은 특정 통합 환경(예: 인증된 통신 노드 및 인증된 사용자와 역할, 암호화된 데이터 흐름)에 기초해야 하는 추가적인 기술적 보호 조치를 구현할 수 있기 때문에 정보
    리포트 | 39페이지 | 3,000원 | 등록일 2022.06.20
  • 사설서버 발생 이유/정적분석과 동적분석/범용 레지스터
    한 패킷 스니핑을 막기 위하여 패킷을 암호화하기도 하지만 개발자들은 암호화된 패킷들도 복호화 하여 내용을 확인한다. 패킷 스니핑을 통해 정보를 수집하고 난 뒤에는 이러한 정보 ... 다. 널포인터 참조 해제, 스레드 문제, 코드 품질 문제, 사용 불가 코드 문제, 안전하지 않은 암호화 기능, 백엔드 APP코드 문제, 복잡한 인젝션 문제.동적 분석은 실제 공격자 ... , 프로토콜 구문 분석기 문제, 세션 관리 문제, 타사 웹 컴포넌트 문제, 악성 코드 분석. IBM에서 제공하는 동적 분석과 정적 분석을 통해 공통적으로 탐지할 수 있는 취약점
    리포트 | 13페이지 | 1,500원 | 등록일 2020.12.30
  • 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    이유(ICMP프로토콜 필터링 등)가 없는 한 ICMP 에코 응답포트 스캔 : TCP 연결 스캔대상 시스템 과 연결하여 3-WAY-HANDSHAKE를 수행정확하고 가장 빠른 포트 스캔 ... (Substitution) – 문자들을 다른 문자로 치환단일/대칭(Single/symmetric) 키 암호화공개/비대칭(Public/asymmetric) 키 암호화“ATTACK NOW ... ” => “ZSSZBJ MNV”암호화 역사옛날 – 서면 통신, 전쟁적이 읽지 못하도록 메시지 전송시저 암호SHIFT CIPHERA DOG한 글자씩 이동 – B EPH두 글자씩 이동 – C FQI
    시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • 판매자 표지 자료 표지
    A++ [간호관리학 실습] 법적 윤리적 책임 실습 보고서
    가 지켜야 할 의무와 윤리에 대한 프로토콜을 포스터로 만들어 간호사 station에 배치한다.법적 의무 포스터 예시? 병원 내 모든 PC에는 암호를 걸어두고, 화면보호기에는 의료인 ... 자 암호 및 화면보호기가 설정되어 있다.4. 알 권리 및 자기결정권 존중? 간호사는 대상자의 질문에 충분한 설명을 통해 정보를 제공하였다.? 간호사는 경구투약을 할 때 약에 대한
    리포트 | 13페이지 | 3,000원 | 등록일 2025.01.08
  • 컴활 2급 1과목 필기 요약본 입니다.
    휘발성,플래쉬메모리(전기)ROM-BIOS 역할 ? POST(자체진단),날짜,전원관리,부팅,순서,시스템 암호,기본글꼴,칩셋정보.PNP,하드디스크타입,안티바이러스보조기억장치SSD ... 연결 모뎀 ? 아날로그 디지털프로토콜-통신규약프로토콜 ?주요기능 ? 흐름제어,동기화,오류제어,패킷-통신에서 데이터 단위TCP-묶고 나누고 흐름제어 에러검사 등을함IP 주소 해석 ... , 경로결정 전송FTP ? 파일 송,수신 프로토콜(파일실행X)))!전자우편!POP3-수신 SMTP 송신 MIME:멀티미디어 . IMAPHTTP ? 하이퍼텍스트 문서 전송TELNET
    시험자료 | 8페이지 | 1,500원 | 등록일 2021.07.11 | 수정일 2022.06.20
  • 4-1.Router security
    IP가 유입 시 차단Secure Routing 암호화를 지원하는 라우팅 프로토콜(BGP, IS-IS, OSPF, RIPv2, - and EIGRP)을 사용함으로써 인증된 라우터간 ... 적으로 강화 service password-encryption 기능 사용 인증 서버 자체 보안에 관한 관리자의 또 다른 이슈 발생1.라우터 보안SSH를 통한 보안 SSH의 암호화기법 ... 된 암호를 판독할 수 없게 하는 설정Service tcp-keepalives-in 사용되지 않는 터미널 삭제, 원격에서의 동일한 터미널 접속 방지4. IOS Command
    시험자료 | 18페이지 | 1,500원 | 등록일 2021.01.06
  • 단일 큐비트 비밀양자채널과 3차원 정다면체 (Single Qubit Private Quantum Channels and 3-Dimensional Regular Polyhedra)
    한국물리학회 정갑균, 이준서, 최진태, 홍석민, 정명구, 김경범, 김재권, 김선택
    논문 | 9페이지 | 무료 | 등록일 2025.04.09 | 수정일 2025.05.08
  • 정보통신개론_단거리통신
    에서 사용이 되는데, 대표적으로 교통카드, 모바일 결제가 있다. 또한 암호화 기술이 적용되어 있어 무선 통신 중에도 정보가 외부로 유출되지 않아 사무실, 레스토랑, 극장 등에서 출입 ... 가 RFID 태그 리더기로 동작하여 스마트 포스터 등 옥외 광고, 작품 설명 등의 분야에서 사용된다. 마지막으로 P2P 모드는 NFC 기기 간의 데이터 송수신을 지원한다.각 프로토콜 ... 에 대한 비교 검토이렇게 UWB, Bluetooth, Zigbee, NFC 네 가지의 단거리 통신 프로토콜에 대해 알아 보았다. UWB는 다른 무선 시스템 간섭에 대한 방어력에 강하
    리포트 | 8페이지 | 1,500원 | 등록일 2022.11.30
  • 컴퓨터 보안 기말고사 족보
    확장자를 모두 고르시오.① com ② hwp ③ txt ④ exe7. 암호형 바이러스를 치료하는 방법을 간단히 설명하시오.답 : 바이러스가 동작할 때 메모리에 올라오는 과정 ... 에서 암호화가 풀린다..그래서 메모리에 실행되어 오라온 바이러스와 감염파일을 분석하고 치료할 수 있다.8. 코드 조합을 다양하게 할 수 있는 조합 프로그램을 암호형 바이러스에 덧붙여 감염 ... 시키기 때문에 프로그램이 실행될 때마다바이러스 코드 자체를 변경하여 식별자를 구분하기 어렵게 하는 바이러스는 무엇인가?① 암호형 바이러스 ② 은폐형 바이러스 ③ 다형성 바이러스
    시험자료 | 54페이지 | 4,000원 | 등록일 2020.12.01
  • 정보보안개론 4판 1~4
    . Telnet 보안에 대한 설명으로 틀린 것은? ②① TELNET 세션은 암호화 및 무결성 검사를 지원하지 않는다.② SSH(Secure Shell)는 암호화를 하지 않는다.③ 패스워드 ... 가 암호화되어 있지 않아 스니퍼를 이용하여 제3자에게 노출될 수 있다.④ UNIX 시스템에서 해커가 in.telnetd를 수정하여 클라이언트의 특정 터미널 종류에 대해 인증 과정 없이 ... 의 실행을 통제하기 위해 가상 머신 안에서 실행하듯 응용 프로그램을 원래 운영체제와 완전히 독립되게 실행하는 것을 무엇이라고 하는가?샌드박스24. 서비스 발견 프로토콜(SDP)을 통해
    시험자료 | 9페이지 | 2,500원 | 등록일 2021.11.26
  • 간호사에게 필요한 필수요건/A+보고서
    체계는 최상의 근거를 바탕으로 한 실무 표준과 프로토콜을 사용하면서 환자의 독특한 선호도와 요구를 고려하게 된다. 간호사의 역할은 환자 간호의 복잡한 측면을 조정하는 것이고 간호 ... 고, 정보가 사고로 또는 고의로 유출된 경우에 무엇을 해야 할지를 알아야 하고, 사용하는 암호를 어떻게 보호할지 알아야 한다. 제일 중요한 환자 정보 보호가 보호되어야 한다.
    리포트 | 2페이지 | 1,000원 | 등록일 2022.02.18
  • 경영정보시스템) aws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오. 할인자료
    필요한 보안 및 자격 증명을 제공하는 서비스로, 개인을 식별할 수 있는 보안 암호프로토콜을 제공하는 것이 주요 서비스이다. 서버리스는 과거 기업들이 대량의 서버 컴퓨터를 필요
    리포트 | 5페이지 | 4,800원 (5%↓) 4560원 | 등록일 2022.01.17 | 수정일 2022.01.20
  • 2021년 무역학개론_글로벌기업의 블록체인사업 진출사례 2가지를 들고 시사점을 제시하시오. (2)
    하면서 공인된 제3자가 없어도 거래의 기록 무결성과 신뢰성을 확보하는 기술을 말한다. 블록체인은 해시와 전자서명 그리고 암호화 등의 보안기술을 활용해서 분산형 네트워크 인프라 ... 을 스스로 수립하고 검증하며 이행하는 것을 목적으로 하는 컴퓨터 프로토콜을 말한다. 이더리움에서 스마트계약은 이더리움의 상태를 변경 가능한 프로그램의 코드로 블록에 포함되기에 각 노드
    리포트 | 3페이지 | 3,000원 | 등록일 2021.11.24
  • 무선인터넷에서의 종단간 보안을 제공하는 신용카드 기반의 지불 프로토콜 (A Credit Card based Payment Protocol Assuring End-to-End Security in Wireless Internet)
    한국정보과학회 임수철, 강상승, 이병래, 김태윤
    논문 | 9페이지 | 무료 | 등록일 2025.02.27 | 수정일 2025.03.06
  • 4차산업혁명의 이해 과제 - 블록체인 플랫폼
    , SW, 원장데이터, 합의 프로토콜 등 보안시스템을 규정하고 적용미국 정부는 블록체인을 산업 전반에 적용하기 위해 다양한 법률 제정을 추진하고, 다수의 부처가 적극적으로 시범사업 ... 암호화폐를 도입하였으며, 엔터프라이즈 블록체인 솔루션을 개발하 는 벤처 스타트업에 상당한 금액을 투자⑨ 연방준비은행 - IBM과 함께 블록체인을 응용한 지급 결제 시스템을 개발 ... 퀀스마이닝플래폼(SMP) 기술 특허를 등록⑦ 삼성 - 갤럭시 S10에 전자지갑(월렛)을 탑재하여 암호화폐를 저장 및 송금할 수 있도록 하 였으며, 디앱 등 블록체인 서비스를 출시
    리포트 | 4페이지 | 1,000원 | 등록일 2021.10.05
  • 스푸핑(Spoofing)의 종류와 대책
    )에서 사용하는 ARP 프로토콜의 취약점을 이용하여 자신의 MAC 주소를 위장하여 공격하는 방법? 공격절차- LAN 환경에서 [IP] [MAC]에 대한 ARP Reply를 시행 ... - SSL 암호화 통신을 적용하여 패킷을 탈취당하더라도 알아볼 수 없도록 한다.○ DNS 스푸핑? 공격자(C)가 실제 DNS 서버(B)보다 먼저 사용자(A)에게 DNS
    시험자료 | 3페이지 | 2,000원 | 등록일 2020.12.19
  • 데이터베이스에서의 태그 검색이 쉽고 안전한 RFID 상호인증 프로토콜 (Easy to Search for Tags on Database and Secure Mutual Authentication Protocol for RFID system)
    안전한 RFID 시스템을 위하여 현재까지 다수의 RFID 인증 프로토콜이 제안되었다. 이들은 어떤 암호학적 요소를 사용하느냐에 따라 크게 해시기반, 재 암호화 기반, XOR 기반 ... 으로 나눌 수 있다. 현재까지 알려진 대표적인 공격으로는 도청, 사칭, 위치추적공격 등이 있는데 기존에 제안된 프로토콜들은 이러한 공격에 안전하지 않거나, 데이터베이스의 태그 검색 ... 과정이 비교적 간단한 프로토콜을 제안한다. A great number of RFID authentication protocols have been proposed for the
    논문 | 10페이지 | 무료 | 등록일 2025.05.29 | 수정일 2025.06.05
  • 해쉬된 태그ID와 대칭키 기반의 RFID 인증프로토콜 (An RFID Authentication Protocol based Symmetric Key using Hashed Tag ID)
    한다. 제안한 프로토콜은 대칭키를 사용하여 하드웨어 자원을 최소화할 수 있으며, 해쉬 함수로 암호화한 태그 ID를 사용하고 PUF(Physically Unclonable ... 다. RFID에서 정보는 공간상에서 쉽게 노출될 수 있음으로 보안 및 프라이버시 문제가 항시 존재한다. 본 논문에서는 저가형 태그의 구현에 적합한 대칭키 기반의 상호인증 프로토콜을 제안 ... Function)의 Challenge-Response값을 공유 대칭키로 활용하기 때문에 키 노출 위험이 없는 안전한 프로토콜이다. By identifying the unique
    논문 | 12페이지 | 무료 | 등록일 2025.05.29 | 수정일 2025.06.05
  • 방송통신대학교(방통대) 컴퓨터과학과 2021-1학기 정보통신망 중간과제물
    의 3원칙 기밀성, 무결성, 가용성을 지켜 데이터 암호화, 데이터 보안, 인증 등에 철저해야 한다. 보안을 위한 주요기술로는 웹 보안 프로토콜 사용, 방화벽 사용, 프락시 서버 사용 등의 방법이 있다.
    방송통신대 | 5페이지 | 5,000원 | 등록일 2022.02.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 29일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:09 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감