• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 481-500 / 1,952건

  • 현대사회와정보보호 8 (단국대인강, 구글변역기 안 쓴 답안입니다.구글 돌린 허위자료에 속지마세요.)
    8단원 과제과목 : 현대사회와 정보보호교수님 : 김태환 교수님학번 :학과 :이름 :1.Cryptography(암호문)는 그리스어 kryptos에서 온 것으로, "숨김"을 의미 ... 하며 "쓰기"는 의미로 정보를 전송하는 코드를 만들고 사용하는 프로세스입니다. Cryptanalysis(암호 해독)은 암호화를 수행하는 데 사용 된 알고리즘과 키를 알지 못하고 암호 ... 화 된 메시지 (암호문이라고 함)에서 원본 메시지 (평문이라고 함)를 얻는 프로세스입니다.4.Encrypting(암호화), decrypting(해독), hashing(해시)7.대칭
    리포트 | 2페이지 | 1,500원 | 등록일 2017.05.10
  • 블록체인 기술 활용과 스타벅스의 금융화 전략
    블록체인 기술 활용 현황과 전망블록체인은 p2p(peer to peer) 거래의 신뢰성을 담보할 수 있는 새로운 프로토콜이며 일련의 암호화 기술과 분산 원장의 연결로 익명
    리포트 | 3페이지 | 1,000원 | 등록일 2020.05.27
  • 모의해킹 컨설턴트 면접질문 총정리-웹 편
    취약점진단포커스1. 암호키2. 세션쿠키 탈취3. 기타 인증 프로토콜4. passwd 폼진단단계>>쿠키변조>>쿠키 재사용>>BruteForce
    자기소개서 | 31페이지 | 3,000원 | 등록일 2019.07.22 | 수정일 2019.12.10
  • 1. 전송기술과 네트워크 기술
    들로 전달한다. eNB는 SYNC 정보를 이용하여 UE로 동기화된 패킷을 전송한다. SYNC 프로토콜은 eNB가 무선 구간의 동기화된 전송을 위한 정보를 가지며 BMSC로부터 전송 ... 에서의 보다 활발한 연구가 요구되는 분야라고 할 수 있다.2) 콘텐츠 중심의 네트워크(1) CCN 프로토콜CCN은 현재인터넷의 구조가 과거 고가의 제한된 네트워크 자원을 공유하며 소량 ... )”을 사용하여 네트워크에서 데이터 전달을 수행하고, 데이터 자체를 보안하는 새로운 방식이다. 시스템 기본 요구사항이 현재인터넷에서 IP 프로토콜의 사용인 반면, CCN 기술
    리포트 | 20페이지 | 2,000원 | 등록일 2019.06.23
  • 컴퓨터 보안과활용 족보 (2019 2학기 기말고사)
    ㈁ 은행은 고객으로부터의 데이터를 은행의 개인키로 복호화한다.x㈂ 은행은 데이터를 은행의 공개키로 암호화하여 전송한다.x㈃ 고객은 은행으로부터의 데이터를 은행의 개인키로 복호 ... 화한다.x㈄ 고객은 데이터를 고객의 개인키로 암호화하여 전송한다.o2. 다음 SSL의 보안 서비스에서 데이터가 전송될 때 가공 순서를 올바르게 나타낸 것은?㈀ 쪼개기-> MAC추가 ... -> 압축-> 암호-> 붙이기 SSL record 해더㈁ 쪼개기-> 붙이기 SSL record 해더-> 암호-> MAC추가-> 압축㈂ 쪼개기-> 암호-> 압축-> 붙이기 SSL
    시험자료 | 9페이지 | 2,500원 | 등록일 2020.01.12
  • 컴퓨터 활용능력 1급 필기 1과목정리
    networks용 클라이언트Microsoft networks용 파일 및 프린터 공유인터넷 프로토콜(TCP/IP)*참고 (제어판 네트워크 및 공유센터 어댑터 설정변경 로컬영역 연결 속성 ... 컴퓨터에서 공유할 수 있게 하는 소프트웨어프로토콜네트워크에서 서로 다른 컴퓨터 간에 정보교환을 가능하게 하는 통신규약어댑터컴퓨터를 네트워크에 물리적으로 연결하는 하드웨어 장치7개 ... , PEM – 전자우편에서 사용되는 대표적인 보안방법*참고비밀키 암호화 기법DES가 대표적이며 동일한 키로 데이터를 암호화하고 복호화 함복호화키를 아는 사람은 누구나 암호문을 복호화
    시험자료 | 20페이지 | 5,000원 | 등록일 2020.02.27
  • 정보 보안 관리의 이해
    바이러스 분류 컴퓨터 바이러스 예방과 제거 악성 프로그램 해킹 (2)해킹 피싱과 스파이웨어 암호화 개요 암호화 기법 분류 비밀키 암호화 공개키 암호화 디지털 서명 공개키 암호 기법 ... 거나 정보를 가로채가는 악성 프로그램*암호화 개요용어 암호(cryptography) 평문을 해독 불가능한 형태로 변형하거나 또는 암호화된 통신문을 해독 가능한 형태로 변환하기 위한 ... 원리, 수단, 방법 등을 취급하는 기술 암호학(cryptology) 암호암호 해독을 연구하는 학문 평문(plain text) 암호화의 입력이 되는 원문인 의미 있는 메시지 암호
    리포트 | 33페이지 | 2,000원 | 등록일 2017.11.15
  • 판매자 표지 자료 표지
    불건전 정보유통 규제 정책-https 중심으로
    암호화가 없었던 HTTP 주소 하에서는 원활한 차단이 가능 했지만 암호화가 추가된 프로토콜인 HTTPS 주소 하에서는 이러한 방식의 차단이 불가능하다. 기존 주소의 HTTP뒤 ... 패킷을 전송하면 중간에 패킷을 공격하여 차단 사이트로 강제 접속 시키는 방법이다. 이러한 차단 방식의 문제점은 패킷이 암호화 되지 않았을 때에만 가능하다는 것이다. 이에 따라 기존
    리포트 | 2페이지 | 1,000원 | 등록일 2018.10.20
  • 블록체인
    , 전체 거래장부는 블록체인이라 한다. 작업증명은 채굴을 통해 인센티브를 받고 여기서 생긴 블록에 담긴 거래 내용을 암호화하고 그 해시 값을 다음 블록으로 전달한다. 각 사용 ... 세계는 블록체인 기술이 사회 전반에 적용되는 ‘블록체인 3.0 시대’로 진입 중 블록체인 1.0은 비트코인으로 대표되는 암호화폐 단계 → 블록체인 2.0은 스마트컨트렉트를 포함한 이 ... Blo음대로 만들어 낼 수 없다.3. 블록체인의 응용사례⑴ 비트코인비트코인(bitcoin)은 블록체인 기술을 기반으로 만들어진 온라인 암호화폐이다. 비트코인의 화폐 단위는 BTC 또는
    리포트 | 10페이지 | 3,000원 | 등록일 2019.06.01 | 수정일 2021.12.18
  • 현대사회와정보보호 2 (단국대인강, 구글변역기 안 쓴 답안입니다.구글 돌린 허위자료에 속지마세요.)
    습니다. 예를 들어 공격자가 데이터베이스의 데이터 집합에 액세스하여 해당 데이터를 암호화 할 수 있는 경우 암호화키를 공유하기 위해 소유자나 다른 값을 강요하여 데이터를 사용할 수 있 ... 적으로 여러 프로그래밍 언어, 네트워킹 프로토콜 및 운영 체제의 마스터입니다.미숙 한 해커는 숙련 된 해커가 개발 한 스크립트와 코드를 사용하는 해커입니다. 그들은 거의 자신 ... 의 해킹을 작성하거나 작성하지 않으며 프로그래밍 언어, 네트워킹 프로토콜 및 운영 체제에서 상대적으로 비 숙련자입니다.전문가 해커를 보호하는 것은 훨씬 어렵습니다. 전문가 해커가 문서
    리포트 | 3페이지 | 1,500원 | 등록일 2017.01.16 | 수정일 2017.02.03
  • 판매자 표지 자료 표지
    하트블러드 버그에 대한 조사
    에 들어가면 해커는 손쉽게 모든 개인정보를 암호화 되지 않은 정보로 취득할 수 있습니다.여기서 문제는 하트비트(Heartbeat) 프로토콜입니다. 하트비트 프로토콜은 단어 뜻 그대로 ... 하트블리드 버그에 대한 조사하트블리드(영어: Heartbleed)는 2014년 4월에 발견된 오픈소스 암호화 라이브러리인 OpenSSL의 소프트웨어 버그이다. 발표에 따르 ... 면, 인증기관에서 인증 받은 안전한 웹 서버의 약 17%(약 50만대)가 이 공격으로 개인키 및 세션 쿠키 및 암호를 훔칠 수 있는 상태이다.- 하트블리드가 발생한 원인(또는 원리)하트
    리포트 | 3페이지 | 3,000원 | 등록일 2016.05.27 | 수정일 2016.06.12
  • 데이터 통신- 통신망, 네트워크, OSI, 홈게이트웨이
    은 OSI 7계층이라고 하여 ISO (International Standard Organization) 에서 만든 표준 프로토콜이며 통신에 필요한 기능이나 규칙을 정의하여 비슷 ... 어진 데이터의 종류, 압축, 암호화 등과 같은 데이터의 표현 형식에 대해 정의한다.5계층세션 계층(Session Layer)데이터를 전송하는데 필요한 연결 설정, 유지, 해제 ... 하는 인터넷이 가능하게 하는 계층이기도 하며 라우팅 프로토콜을 사용하여 최적의 경로를 선택대표적인 장치 - Router, Layer3 Switch. 전송 단위는 패킷전송 계층
    리포트 | 8페이지 | 3,000원 | 등록일 2019.09.23
  • 현대사회와정보보호 8장 과제 Chapter 8. Cryptography
    cryptanalysis?A. 암호화기법(cryptography)은 정보를 안전하게 전송하기 위해 암호화하여 코드를 만들어내는 과정이다. 암호해독기법(cryptanalysis ... )은 이렇게 암호화기법으로 처리된 코드를 해석하여 원본 메시지로 환원시키는 과정이다. 있다.Q. What are the three basic operations in c ... ryptography?A. Book cipher는 특정 책의 페이지, 줄 및 단어 번호를 나타내는 목록 등으로 구성된다. 키 암호는 미리 책의 번호로 암호화된 메시지를 제공받는다. 템플릿 암호
    리포트 | 2페이지 | 3,000원 | 등록일 2017.04.07
  • A+) LLC, HDLC, PPP REPORT
    " \o " 통신 프로토콜 (Communication Protocol) ㅇ 1 이상의 실체 간에 무엇을,언제,어떻게 통신하는가에 대한 절차/규범/규정/규약/규칙 " 프로토콜에 관련 ... /o " 인터넷 ㅇ 전세계 국가 거의 모든 지역전산망과 컴퓨터가 상호접속된 세계 최대 전산망 ㅇ 기본 프로토콜로는 TCP/IP라는 프로토콜군을 중심으로 운영되고 있음 " 인터넷 ... " 전송에 적합한 Hyperlink "http://www.ktword.co.kr/abbr_view.php?nav=2&m_temp1=1119&id=750" \o " 비트 중심 프로토콜
    리포트 | 5페이지 | 1,000원 | 등록일 2016.07.21
  • Block chain & Bitcoin
    며, 개방된 공동 장부 관리 기술이다.-Why is it revolutionary?블록체인은 P2P(Peer-to-Peer) 네트워크에 참여하는 이들이 정보를 암호화해 독립 ... , 보안, 거래 등의 비용을 절감할 수 있다.-How it works in practice블록체인의 대표적 예시인 비트코인은 공개키 암호화 방식(public key c ... ryptography)으로 중앙 서버의 부재 문제를 해결한다. 공개키 암호화 방식을 사용하면 누구에게나 공개된 공개키(public key)를 이용하여 개인키(private key)로 생성
    리포트 | 6페이지 | 1,000원 | 등록일 2017.10.27 | 수정일 2017.11.03
  • 블록체인이 만드는 콘텐츠 산업의 미래
    /319513_120207_592.jpg왜 블록체인일까?블록체인은 쉽게 말해 잘 믿을 수 없는 당사자끼리 서로 완벽하게 신뢰할 수 있게 도와주는‘신뢰를 만드는 프로토콜’이다. 기존에는 이 ... 를 통해 수익을 창출하지 않는다. 해당 콘텐츠가 저장된 블록체인의 플랫폼에서 사용할 수 있는 암호화폐, 코인으로 보상을 받는다. 플랫폼에 글, 동영상 등을 올리면 ‘플랫폼 코인 ... 을 수 있다. 생산자가 게시물을 올리면 다른 사용자로부터 투표를 받는다. 투표를 많이 받으면 받을수록 스팀잇에서 사용되는 암호화폐를 보상으로 받는다. 투표를 통해 발생한 수익의 75
    리포트 | 7페이지 | 1,000원 | 등록일 2018.11.07 | 수정일 2021.03.12
  • 2020년 상반기 현대엔지니어링 IT 직렬 합격 자기소개서
    었습니다.신뢰성이 있는 프로토콜인 TCP를 기반으로 하여, 두 명의 사용자가 필요하며, 두 명의 사용자 중에서 한 명은 서버를 담당하고 다른 한 명은 클라이언트를 선택하도록 한 후에 서버 ... 의 출현으로 4차 산업혁명이라 불리는 이 시대에 신기술만큼이나 중요한 것은 정보보안입니다. 암호화폐 거래소 해킹, 자율주행 자동차 해킹, 그리고 신종 랜섬웨어 유포 등 사이버 보안
    자기소개서 | 2페이지 | 5,000원 | 등록일 2020.01.05
  • 고려대,성균관대,서강대,건국대 컴퓨터공학과 편입면접 대비 자료
    에게 제공해주는 DHCP 클라이언트와 DHCP서버 간의 프로토콜.2. 표현 계층 : 데이터의 포맷을 정의, 암호화도 담당3. 세션 계층 : 네트워크의 연결, 제어, 종료를 담당4. 전송 ... 하는 텍스트) 문서를 교환하기 위한 통신 규약 (웹 서버와 클라이언트간의 통신)- DNS(Domain Name system) : 도메인에 연결된 서버의 IP를 찾아주는 프로토콜. DNS ... 서버에 연결. UDP 사용- DHCP(Dynamic Host Configuration Protocol) : 호스트의 IP주소와 TCP/IP 프로토콜의 기본 설정을 클라이언트
    리포트 | 13페이지 | 7,000원 | 등록일 2020.01.31 | 수정일 2021.01.09
  • [서평] 정보보안 및 인터넷해킹과 방어기술
    가 많다. 이 말은 헛 점도 많다는 이야기일 터다.'와이어샤크'를 이용해 간단하게 아이디와 암호를 빼낸다. 와이어샤크는 패킷을 읽는 프로그램이다. 어떻게 쓰느냐에 따라 해킹의 도구 ... 하면 ARP 스푸핑을 실습할 수 있다.ARP 프로토콜은 어떤 컴퓨터의 IP 주소를 알고 있는 상태에서 MAC 주소를 모를때 사용하는 프로토콜이다. R이 레졸루션(resolution), 즉 ... 된 전세계 네트워크를 말한다. 인터넷은 프로토콜로 이해할 수 밖에 없다.프로토콜은 미리 정해둔 절차와 규정이다. TCP와 IP는 다르다. IP는 집 주소이고 TCP는 그 집에 사
    리포트 | 3페이지 | 1,000원 | 등록일 2017.06.09 | 수정일 2017.08.21
  • 판매자 표지 자료 표지
    4차 산업혁명 시대의 컴퓨터 개론 - 연습문제(8~13장)
    프로토콜로서 음악을 표현하기 위해 사용된다.애니메이션은 이미지 프레임을 연속적으로 보여주어, 보는 사람으로 하여금 움직이는 느낌을 가지게 하는 기법이다.(음악 CD나 교육용 CD ... 위한 프로토콜이 | 다.( )란 공공장소에 설치된 정보 검색 및 처리 단말기를 말하며 정보의 공유성과 형평성을 보완할 수 있는 각종 서비스가 가능하다.웹 브라우저로 즐기는 게임 ... , 메소드로 구성된다.()E-R 모델은 DBMS의 종류와 관계없이 적용될 수 있다.())보안을 위한 대표적인 기술로 방화벽, 암호인증, 안티바이러스, 침입탐지 시스템, 가상 사 설망
    시험자료 | 14페이지 | 3,500원 | 등록일 2019.06.13 | 수정일 2019.09.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 01일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:37 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감