• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 501-520 / 1,952건

  • 데이터통신과 네트워크 프로토콜과의 관계
    R E P O R T과제물 주제데이터통신과 네트워크 프로토콜의 관계 분석1차2차성 명황준선학습과정명데이터통신학 번216130063교 · 강사명박정문전공명 / 학급명정보보호학 전공 ... C1취득점수 /교 · 강사확인목차1.프로토콜의 정의2.데이터통신에서 프로토콜의 필요성3.프로토콜의 기능(구체적)4.OSI의 개발배경5.OSI의 계층구조 및 계층별 기능6.계층 ... 별 프로토콜의 종류1.프로토콜의 정의정보기기 사이 즉 컴퓨터끼리 또는 컴퓨터와 단말기 사이 등에서 정보교환이 필요한 경우, 이를 원활하게 하기 위하여 정한 여러 가지 통신규칙과 방법
    리포트 | 7페이지 | 1,000원 | 등록일 2018.01.07
  • 무선통신 방식
    이 발생할 수 있다.(표1) 무선통신 방식의 비교3) Zigbee저비용, 저전력 무선 그물망(Mesh) 네트워크 표준 기술,지그비는 IEEE 802.15.4 프로토콜을 만들어 내 ... 는 128비트 대칭키 암호화(Symmetric-key algorithm : 암호화 알고리즘)이용 우수한 통신보안 특성 제공4) LPWAN(LoRa, NB-IoT)통신반경(10km 내외
    리포트 | 4페이지 | 1,000원 | 등록일 2018.08.07
  • 판매자 표지 자료 표지
    4차 산업혁명 시대의 컴퓨터 개론 - 연습문제(8~13장)
    프로토콜로서 음악을 표현하기 위해 사용된다.애니메이션은 이미지 프레임을 연속적으로 보여주어, 보는 사람으로 하여금 움직이는 느낌을 가지게 하는 기법이다.(음악 CD나 교육용 CD ... 위한 프로토콜이 | 다.( )란 공공장소에 설치된 정보 검색 및 처리 단말기를 말하며 정보의 공유성과 형평성을 보완할 수 있는 각종 서비스가 가능하다.웹 브라우저로 즐기는 게임 ... , 메소드로 구성된다.()E-R 모델은 DBMS의 종류와 관계없이 적용될 수 있다.())보안을 위한 대표적인 기술로 방화벽, 암호인증, 안티바이러스, 침입탐지 시스템, 가상 사 설망
    시험자료 | 14페이지 | 3,500원 | 등록일 2019.06.13 | 수정일 2019.09.04
  • Win10 서비스 항목 상세 설명 및 최적화 리스트(190가지 항목 정리)
    중지10BitLocker Drive Encryption ServiceBitLocker드라이브 암호 서비스를 호스트함중지11Base Filtering Engine방화벽 및 프로토콜 ... Application Layer Gateway Service인터넷 연결 공유를 위해 타사 프로토콜 플러그 인을 지원중지3Application Identity"응용프로그램 ID ... 을 수집 및 저장하며 이 속성이 변경되면 응용 프로그램에 알림실행85Microsoft Passport사용자와 연결된 ID 공급자에 인증하는 데 사용되는 암호화 키에 대해 프로세스 격리
    리포트 | 4페이지 | 2,000원 | 등록일 2016.09.27
  • [정보보호] 네트워크 보안 보고서
    한 군사보안용 프로토콜로서 전자 메일 보안의 X.400 호환 응용 프로그램 급으로 미 국방부 문서시스템에서 메시지를 전자 서명 및 암호화 작업에 사용되는 것이다. IPSec의 경우 ... 의정보보호는 고대 로마시대부터 그 역사가 시작되었을 만큼 이미 오래전부터 중요하게 생각되어 왔다. 그리스인들은 양피지를 이용하여 암호장치를 만들었고 로마의 시저 황제는 알파벳을 세 ... 자리를 건너 치환하는 방법으로 메시지를 작성했다는 일화는 유명하다. 근대의 2차 세계대전에선 독일이 군사기밀을 취급할 때 암호화 장치인 에니그마(enigma)를 발명하여 사용
    리포트 | 16페이지 | 1,500원 | 등록일 2016.07.23 | 수정일 2016.07.27
  • 시나공 정보처리기사 대비 신기술 동향 요점 정리 문제집(정처기,2020 정보처리기사대비,정보처리기사 요약)
    의 것인지 확인하는 방식이 있음( )동일한 키로 데이터를 암호화하고 복호화함대칭 암호 기법, 단일키 암호화 기법이라고도 함암호화/복호화 속도가 빠르며,알고리즘이 단순하고, 파일의 크기 ... 가 공개키 암호 기법보다 작음DES기법이 대표적( )암호화할 때 사용하는 공개키는 공개하고 복호화할 때의 비밀키는 비밀리에 관리비밀키와 복호화 알고리즘에 권한이 있는 사용자만 ... 이 복호화 가능비밀키는 데이터베이스 사용 권한이 있는 사용자만 나누어 가짐RSA기법이 대표적( )데이터 암호화 표준으로, 대표적인 비밀키 암호화 기법56비트의 키를 이용하여 64비트
    시험자료 | 28페이지 | 1,500원 | 등록일 2019.10.15 | 수정일 2019.11.07
  • 정보보호개론 중간고사 정리
    하다)'을 적용하는 사람(1) 1950년대 이전1, 1918년 암호화 전기/기계 에니그마 (CEOI와 같네)2, 최초의 컴퓨터 콜로서스(군용) *알란 튜링 - 최초의 해커, 인공지능 개념 ... 에서 /etc/passwd 파일에서 계정 목록을 확인 할 수 있다.사용자 계정, 패스워드가 암호화되서 shadow파일에 저장됨[공백=비번x], 사용자 번호는 0, 그룹 번호도 0실제 이름 ... 일간격으로 변경권유)7, 잘못된 패스워드 반복 입력시 계정 잠금(2) 세션 관리 : 세션은 두 컴퓨터 간의 활성화된 접속을 의미,1, 암호화 설정2, 지속적인 인증 : 화면보호기
    리포트 | 7페이지 | 1,000원 | 등록일 2019.02.01
  • 컴활1급 필기 1과목 개념요약
    분할을 통해 트래픽 감소.(+) 두 개의 근거리 통신망 시스템(LAN)을 이어주는 접속장치.양쪽방향으로 데이터의 전송만 해줄뿐 프로토콜 변환 등 복잡한 처리는 불가능.네트워크 ... 프로토콜과는 독립적으로 작용, 네트워크에 연결된 단말들의 통신 프로토콜을 바꾸지 않고도 네트워크확장.- 허브 : 한꺼번에 여러 대의 컴퓨터를 연결하는 장치- 네트워크 인터페이스 카드 ... 는 원격 파일 전송 프로토콜- FTP 서버, FTP 클라이언트- Anonymous FTP : 계정이 없는 사용자도 접근하여 사용할 수 있음.- 그림, 동영상, 실행파일, 압축된 형태
    시험자료 | 7페이지 | 1,500원 | 등록일 2017.12.29
  • 판매자 표지 자료 표지
    컴퓨터보안과활동 기말고사 기출족보
    으로 업무에 효율성을 고려해 IBM사에서 개발되었으며 , MS사에서 응용개발한 이 프로토콜은?넷바이오스다음 전자상거래의 특징 ~ 옳지 않은 것-상점임대에 처기자본이 비교적 크다-제품 ... 의 품질보증와 A/S가 확실하다.인터넷에 대한 설명 올바른것1989년 WWW등장으로 급속하게 적용범위가 확대되었다.다음 중 용어들의 설명이 옳은 것은?VPN은 전송데이터의 암호와 사설 ... 될 우려가 있어 ~애드웨어 및 ActiveX다음 보기 OX-침입차단시스템은 의심스런 행위에 대해서도 미리 정해진 정책에 의해 차단할 수 있으며, ICMP와 같은 프로토콜을 차단
    시험자료 | 4페이지 | 1,500원 | 등록일 2020.04.24 | 수정일 2021.07.19
  • 판매자 표지 자료 표지
    정보통신기사 필기 핵심요약정리 2019최신합격자료
    필터링 / 서킷 게이트웨이 / 프록시대칭키 암호화 방식의 필요한 비밀키 수 : n(n-1)/2공개키 수 : 2n=> n:인원 수가상회선 교환방식 : 패킷 분할 / 동일한 경로구문 ... Location Register)정보통신시스템 특성 : 목적성 / 자동성 / 제어성SEED : 우리나라 독자가 개발한 대칭키 암호화기술 중 국제 표준으로 채택된 기술SSL : 전송계층 ... LAN 프로토콜 구조 : LLC - MAC ? PHYSICALNO.7 신호방식 : 전화통신망(PSTN)의 교환기와 교환기 사이의 제어신호 전달FM : AM보다 복잡 / 잡음제거라우터
    시험자료 | 11페이지 | 2,000원 | 등록일 2019.11.01
  • [서평] 컴퓨터의 이해 워크북
    로 하는 게 유행이라 캐시 보다는 DRAM 시장이 좋다.암호도 단순한 것이 가장 강력하다(단순한 연산을 반복하여 암호의 성능을 높인다).사이버 공격 역시도 가장 간단한 것이 가장 ... 도 레이저를 통해 인식한다.2. 소프트웨어(1) ‘아스키코드’와 ‘유니코드’가 소통을 하려면 안 된다. 서로 통하지 않는 언어를 쓰기 때문이다. 이걸 프로토콜이 안 맞는다고 한다 ... . 프로토콜이 소프트웨어 영역이다. 금자에 있어서는 가상화라는 게 유행이라, 하드웨어보다 소프트웨어가 더 중요하게 되었다. ‘가상 사설망’이라는 ‘VPN’이란 것도 소프트웨어로 전용망
    리포트 | 3페이지 | 1,000원 | 등록일 2017.06.07
  • (e-비즈니스 공통) PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘과 비트코인(Bitcoin)이나 이더리움(Ethereum) 이 두 종류의 암호화 화폐에 공통적으로 적용된 기반기술에 대해 설명
    암호화 방식을 깨지 않고도 공격을 성공시킬 수 있는 예가 있을 수 있다. 이 공격은 위장의 한 유형으로 프로토콜 실패의 일종이다. 공격자는 사용자 A에게 사용자 B의 공개키인 e대신 ... 의 암호화 화폐에 공통적으로 적용된 기반기술에 대해 설명목 차Ⅰ. 서론Ⅱ. 본론1. 인터넷에서 주로 사용되는 암호화 알고리즘2. 공개키 기반구조 PKI(Public Key ... ) 복합 구조5. 비트코인(Bitcoin)이나 이더리움(Ethereum) 이 두 종류의 암호화 화폐에 공통적으로 적용된 기반기술 - 블록체인기술1) 비트코인(Bitcoin)2
    방송통신대 | 10페이지 | 5,000원 | 등록일 2018.03.12
  • 판매자 표지 자료 표지
    정보보호 - 네트워크보안 조사
    제어, 오류제어 등을 수행한다. 장비로는 라우터, 프로토콜은 IP, ICMP 등이 해당된다.4) 전송 계층전송계층은 사용자들이 신뢰성 있는 데이터를 주고받을 수 있도록 해주어, 상위 ... 계층으로부터 덜어준다. 응용계층에서 만들어진 정보를 표준화된 형식으로 변환하고 보안을 위한 암호화/복호화 데이터 압축 기능을 제공한다. GIF, MPEG등이 해당된다.7) 응용 ... 하는 프로토콜은 HTTP, SMTP 등이 해당된다.3. TCP / IP가. TCP / IPTCP / IP 는 인터넷 표준 프로토콜로 컴퓨터의 데이터 통신을 행하기 위해서 만들어진 프로토콜
    리포트 | 9페이지 | 1,500원 | 등록일 2016.06.11
  • 해시테이블
    ’은 정보화시대인 지금 정보의 전달-보안에 중요한 부분을 차지하고 있으며 ‘해시함수’에 의하여 참조되는 테이블입니다. 이는 여러 가지 문자, 문서, 그림, 이미지 등을 해시함수로 암호 ... 화하여 축소해 빠른 속도의 검색, 전자서명, 문서의 암호화, 전자메일 인증코드, 패스워드를 기본으로 한 암호화, 소프트웨어의 변경 검출, 일회용 패스워드 등에 쓰이고 있습니다.그런데 ... 으로서의 기능을 상실하게 되었습니다. 만일 누군가 이 알고리즘을 해독한다면 정보를 전송하는 중간에 암호를 빼돌린 후 다른 정보로 바꿔치는 문제가 야기됩니다. “SHA-1는 전자서명
    리포트 | 18페이지 | 1,000원 | 등록일 2019.11.03
  • 현대사회와정보보호(2장과제)
    에 접근하고 데이터를 암호화 할 수 있다면, 그들은 소유자가 데이터를 사용하기 위한 암호화 키를 공유하도록 소유자로부터 돈이나 다른 가치를 갈취하는 행동이다.6. Why are ... 프로그래밍 언어, 네트워킹 프로토콜 및 운영 체제의 마스터이다.미숙련 해커는 숙련된 해커에 의해 개발된 스크립트 코드를 사용하는 사람이다. 그들은 거의 만들거나 자신의 핵을 작성 ... 하고, 종종 프로그래밍 언어, 네트워킹 프로토콜 및 운영체제에서 상대적으로 미숙하다.→ 전문 해커는 새롭고 문서화 되지 않은 공격 코드를 사용하고 있는 부분 때문에 그들로부터 보호
    리포트 | 2페이지 | 1,000원 | 등록일 2016.09.20
  • 가상화폐 종류 및 특징 [비트코인,디지털화폐,가상화폐,암호화폐,이더리움,리플코인,라이트코인,ripple] 발표자료
    화폐란 ? 1. 망중립성 정의 가상화폐는 암호화된 코드 형태로 존재하며 실물로서의 가치는 전혀 없는 명목 화폐 (fiat money) 를 의미 위키백과에서는 가상화폐를 지폐나 동전 ... 과 같은 실물이 없이 네트워크로 연결된 가상 공간에서 전자적 형태로 사용되는 디지털 화폐 또는 전자화폐를 의미 암호화폐 ( cryptocurrency ) 도 가상화폐의 일종이 ... 할 수 있는 블록 (bloc) 이 생성되고 그 대가로 코인 ( coin) 을 제공함으로써 가상 , 또는 암호화폐가 생겨 남 . 초기엔 블록 하나에 50 코인을 지급했고 , 4 년 후
    리포트 | 16페이지 | 2,500원 | 등록일 2017.12.13
  • 판매자 표지 자료 표지
    네트워크 개론 및 TCP IP
    는 통로를 만들거나 폐쇄한다. 암호를 확인하거나 속도 조절도 행한다.4. 4층 : 트랜스포트층정보의 전달을 관리 감독한다. 네트워크층에서 온 정보를 세션층의 어느 어플리케이션에 보낼 ... 단위로 쪼개어서 전기적 신호로 변환하는 것을 말한다.- IPv6IPv6(Internet Protocol Version6)란 IPv4에 이어서 개발된, 인터넷 프로토콜 주소 표현 ... 방식의 차세대 버전을 말하며 이는 IPng(Internet Protocol Next Generation)이라고 하기도 한다.IPv6는 128bit의 주소를 가지며, IP 프로토콜
    리포트 | 6페이지 | 1,500원 | 등록일 2017.02.01
  • OSI 7Layer 레포트
    한다.응용 계층의 프로토콜Telnet:원격 접속을 할 때 하는 프로토콜이다. 포트번호는 23번을 쓰고.암호화가 안 되어 있어서 보안에 취약하다.Telnet은 원격 접속을 해주는 프로토콜이 ... 없이는 통신 불가표현 계층:데이터 암호화, 압축, 형식 결정세션 계층:통신을 하고자 두 호스트 간의 연결,종료를 관리전송 계층:데이터를 분할하고 재조립을 한다. 여기서부터 헤더 ... 다FTP:File Transfet Protocol인터넷상의 컴퓨터들 간에 파일을 교환하기 위한 프로토콜이다. 오래된 프로토콜이고 간단한 방법이다.TCP기반으로 움직이고 20번
    리포트 | 17페이지 | 1,000원 | 등록일 2017.03.24 | 수정일 2020.01.05
  • 콘텐츠 네트워크 기술과 이동 멀티미디어 전송 기술
    전송의 책임은 소비자에게 있다. 재전송 후에도 일정 시간 후에 데이터가 도착하지 않으면, 해당 interest packet의 항목을 삭제한다. 각각의 노드는 정책 프로토콜을 두 ... 개의 블록에 대해 서명하여 시그너처를 생성한 경우, 시그너처를 확인할 때 필요한 정보이다. CCN 기술은 특정 콘텐츠 암호화 알고리듬을 사용해야 한다는 제한을 갖고 있지 않 ... 로부터 같은 스케줄링 정보를 받아야 한다. BMSC는 동기화된 전송을 위해 SYNC 프로토콜을 이용하여 정보를 제공해야 하지만 스케줄링을 위한 정확한 무선자원 정보까지 유지할 필요
    리포트 | 16페이지 | 3,000원 | 등록일 2018.08.29
  • exchange server를 이용한Mail, NNTP 서버 구축(pop, imap, nntp 프로토콜을 이용한 악성코드 전송 탐지 시험용)
    Exchange Server를 이용한Mail, NNTP 서버 구축(pop, imap, nntp 프로토콜을 이용한 악성코드 전송 탐지 시험용)개요마이크로소프트 익스체인지 서버 ... 하여 계속 진행을 한다."Windows 2000 또는 Windows Server 2003 운영체제와만 호환되는 사용 권한"을 선택하고 다음을 클릭하여 계속 진행한다.복원 모드 암호 ... Exchange Server 2003 설치 전에는 IIS에서 설정을 했지만 설치 후에는 ESM에서 환경 설정을 한다.Exchange System Manager 에서 각 프로토콜
    리포트 | 96페이지 | 3,000원 | 등록일 2019.01.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 02일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:00 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감