• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 641-660 / 1,952건

  • 컴퓨터 통신 wire shark를 이용한 패킷분석 발표 자료입니다.
    및 업무 분담TCP 와 UDP protocol. 공통점 . 포트번호를 이용하여 주소를 지정 . 데이터 오류를 체크한다 . 차이점 . TCP UDP 연결형 프로토콜 데이터경계 ... 를 구분하지 않음 신뢰성 있는 데이터 전송 비 연결형 프로토콜 경계를 구분함 비 신뢰적인 데이터 전송WireShark 를 이용한 Packet 분석 Wire Shark 구동 화면 ... 를 이용한 Packet 분석 학교 홈페이지 암호화 로그인WireShark 를 이용한 Packet 분석 HTML 코드 분석드림위버 CS5 로 구현Q A THANKS{nameOfApplication=Show}
    리포트 | 12페이지 | 2,500원 | 등록일 2013.06.30 | 수정일 2013.11.13
  • 스마트폰 보안기술
    다. 스마트폰 보안의 특징특징설명안전성- 통신구간 암호화, 검증된 앱, 전자금융거래 보안 서비스 제공 등으로 인한 스마트폰 안전성 확보- 안전한 저장 기술로 민감 데이터들 보호 ... 이 통해 MTM이 장착된 플랫폼들간의 플랫폼 보증을 통한 안전하고 신뢰할 수 있는 무선 네트워크 환경 구축나. 스마트폰 보안 관리 기술정의- 단말 관리 프로토콜을 사용하여 모바일 ... 단말의 보안기능을 원격에서 제어하고 관리하는 기술기술- OMA에서 정의한 DM 프로토콜(보안 관리 서비스를 제공하는 서버와 원격 보안 관리 서비스를 받아 처리하는 클라이언트 관계
    리포트 | 6페이지 | 2,000원 | 등록일 2014.07.11
  • OSI 7계층에 대한 PPt
    이 필요 . 통신을 어떻게 시작하고 , 계속하고 , 끝내는지에 대한 규칙 . 프로토콜 (protocol) 이 두 장치 간에 통신을 위해서 정한 일종의 약속 . (Open System ... OSI 7 네트워크의 실질적 구조 네트워크의 실질적인 구조는 이와 같다 . 같은 계층의 프로토콜 간의 통신이 일어나는 것처럼 보이지만 , 실제 패킷은 송신자의 응용프로그램 계층 ... OSI 7 프로토콜 (Protocol) 네트워크 프로토콜 (Network Protocol ) 이란 ? 기기마다 사용하는 언어나 플랫폼이 다른 것 처럼 (ex. 갤럭시 , 아이폰
    리포트 | 19페이지 | 1,000원 | 등록일 2014.05.31
  • 판매자 표지 자료 표지
    암호학정리
    학문 분야에서 공동으로 연구, 개발되고 있다. 초기의 암호는 메시지 보안에 초점이 맞추어져 군사 또는 외교적 목적으로 사용되었지만, 현재는 메시지 보안이외에도 인증, 서명 등 ... 을 암호의 범주에 포함시켜 우리의 일상에서 떼 놓을 수 없는 중요한 분야가 되었다. 현금지급기의 사용, 컴퓨터의 패스워드, 전자상거래 등은 모두 현대적 의미의 암호에 의해 안정성을 보장 ... 받고 있다.현대 암호학은 암호 시스템, 암호 분석, 인증 및 전자서명 등을 주요 분야로 포함한다.암호학의 역사역사상 기록으로 남은 가장 오래된 암호는 율리우스 카이사르가 사용
    리포트 | 3페이지 | 1,000원 | 등록일 2012.12.17
  • 3e비즈니스공통)네트워크를구성하는시스템을구분하는 물리적기준과세가지 시스템을제시0k
    과 VeriSign 등으로부터의 기술적 지원을 바탕으로 Visa와 MasterCard에 의해 개발되었다.SET 프로토콜은 기존의 암호화기술을 한단계 발전시킨 것으로 미 상무성의 표준암호방식인 ... 가치를 부여한 음성 또는 데이터 정보를 제공하는 서비스fh 프로토콜, 부호, 형태, 미디어, 속도 등의 변환을 전송과정에 부가하여 행하는 통신이다. 즉, 특정 부문의 정보를 고도 ... ) SETSecure Electronic Transaction. SET은 비자와 마스터카드가 인터넷을 통해 안전한 신용카드 거래의 기술적 표준을 만들기 위해 개발한 프로토콜로 기존의 신용카드 거래
    리포트 | 5페이지 | 4,000원 | 등록일 2013.03.05
  • 유전치료
    임상 프로토콜■유전자의 윤리적, 사회적, 법적 문제■종양학 간호사를 위한 실무의 의미..PAGE:3Gene Therapy맞춤의학-유전자 치료, 약물 유전학3대 치료법-유전자치료 ... 치료 시험의 25%에서 사용양성 호흡기계, 장 그리고 인간의 눈에 감염을 일으키는 원인을 치료낭포성 섬유증의 폐 합병증, 암을 치료하는 임상 프로토콜의 다양성을 치료하기 위해 설계 ... 된 많은 프로토콜을 위한 최적의 벡터장점 : 유전자 전달효율이 높다는 점과 세포의 분열상태와 무관하게 유전자 발현이 가능하고 상당히 농축된 바이러스를 얻을 수 있기 때문에 많은 세포
    리포트 | 74페이지 | 4,500원 | 등록일 2015.09.06
  • [정보보호기술][전자상거래][전자지불시스템][전자화폐][전자신용카드]정보보호기술과 전자상거래, 정보보호기술과 전자지불시스템, 정보보호기술과 전자화폐, 정보보호기술과 전자신용카드
    소지자의 인증2) 상점의 인증3. 무결성4. 암호화 알고리즘 및 프로토콜5. 상호 운용성6. 수용성(acceptability)7. 호환성참고문헌Ⅰ. 개요개인정보처리의 위험성의 정도 ... 을 위한 별도의 프로토콜을 설계함으로써 전체 시스템에 대한 폭넓은 안전성 보장하기 위해 SET(Secure Electronic Transaction)과 같은 지불 프로토콜이 개발 ... (1997~1999)이 완료될 예정이다. SET 2.0은 SET 1.0의 기능을 강화?확장시킨 형태로서 스마트카드 및 다양한 암호 알고리즘을 지원할 예정이다. 전자상거래 시스템을 구현
    리포트 | 9페이지 | 5,000원 | 등록일 2013.03.29
  • 전자상거래 (개념,정의,성장배경,구성요소),전자상거래 (역할,영향,시스템의구축환경,안전확보 시스템),전자상거래( 문제점 )
    알고리즘 및 프로토콜 , 상호 운용 성 , 수용성 SET – 프로토콜 Visa 와 Master Card 사가 공동으로 개발 RISA 의 암호화 기술을 기반으로 지불 데이터와 구매정보 ... 형으로 Monex 가 대표적 지불 브로커 방식 : 기존 신용카드를 대금 지불수단으로 사용 , IBM, VISA, MASTER 소액 지불 방식 ; 전자화폐 SET RISA 암호화 기술 ... – 안전 확보 시스템 SET – Secure Electronic Transaction 신용카드 기반의 전자 상거래 지불 시스템 요구 사항 : 비밀 성 , 인증 , 무결 성 , 암호
    리포트 | 38페이지 | 3,000원 | 등록일 2014.10.17
  • 네트워크 보안 프로토콜(SSL, IP보안프로토콜, 가상사설망)
    authentication), 무결성을 위한 전자서명, 기밀성을 위한 암호화 등을 제공함으로써 클라이언트와 서버 사이에 안전한 통신을 제공한다. SSL프로토콜에 의해 제공 ... 이 암호화 통신에 합의하고, 암호화 통신의 인증에 필요한 값을 준비하는 단계인 핸드쉐이크 프로토콜을 수행하는데, 이 단계에서 암호 알고리즘, 압축 방법 및 키 등의 정보를 공유 ... 한다.이후 핸드쉐이크 프로토콜 단계에서 공유한 정보를 이용하여 응용계층에서 생성한 바이트 스트림(bite stream)의 암호화와 복호화를 수행하는 SSL 레코드 프로토콜을 수행
    리포트 | 5페이지 | 1,500원 | 등록일 2011.11.12
  • 정보기기운용기능사 실기, 명령어 및 팁 정리
    . 프리빌리지 모드 접속을 위한 암호 설정(프리빌지지드 모드에 접속하기 위하여 ‘--’라는 암호를 부여하시오.)(일반방식)Router or Switch(config)#enable ... ) 라우팅 정보 또는 라우팅 프로토콜 데이터가 전송되지 않도록 하시오)rip라우팅이 끝난 뒤,router(config-router)#passive-int [해당 포트 명]4 SSH ... onfig)#ip domain-name [SSH 도메인]Router(config)#crypto key generate rsa (암호 key 생성 및 암호화 지정)Router(config)
    시험자료 | 11페이지 | 1,500원 | 등록일 2017.01.29
  • 청소년을위한 인터넷예절교육
    Key) 하나를 이용04_인터넷 보안무선 인터넷 보안 WEP 초기에 사용된 무선 보안 프로토콜로, 현재까지도 상당수 사용되고 있다. 40비트, 104비트, 128비트가 암호 ... 개발된 보안 프로토콜로, 48비트 초기화 벡터와 128비트 암호화 키를 사용 패킷이 전송될 때마다 암호화 키를 변경하는 TKIP(Temporary Key Integrity ... 암호화 허가 받은 사용자만 볼 수 있도록 데이터를 변환하는 기술 암호화(Encryption)는 평문인 원래의 데이터를 다른 사람이 볼 수 없도록 변환하는 것이고, 복호화
    리포트 | 16페이지 | 4,300원 | 등록일 2013.05.07
  • 인터넷 프로토콜 4계층의 보안기능과 특징 및 비교 설명
    인터넷 프로토콜 4계층의보안기능과 특징 및 비교 설명< 목 차 >Ⅰ. 인터넷 프로토콜 4계층‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥1ⅰ. 인터넷 프로토콜 4계층 비교 ... ‥‥‥‥‥‥‥‥‥‥‥‥‥‥1ⅱ. 보안서비스 및 일반 기능 비교 ‥‥‥‥‥‥‥‥‥‥‥‥‥1ⅲ. 인터넷 프로토콜 4계층의 보안기능 ‥‥‥‥‥‥‥‥‥‥‥2? 데이터링크 계층 보안 ... 서비스의 비교‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥7Ⅲ. 참고문헌 및 사이트 ‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥‥7Ⅰ. 인터넷 프로토콜 4계층ⅰ. 인터넷 프로토콜 4계층 비교인터넷
    리포트 | 8페이지 | 2,000원 | 등록일 2011.12.08
  • [경영정보론] 디지털 화폐 ‘비트코인’ - 비트코인의 개념과 시장현황, 비트코인의 응용분야와 활용하고 있는 서비스, 비트코인의 장점과 단점 및 발전 방향
    다. 또한 많은 사람들이 오해하는 것과 달리 비트코인의 최소 단위가 소수점 아래 8자리인 것은 비트코인의 본질적인 제약이 아니다. 더 많은 돈이 필요한 때가 되면 거래 프로토콜 ... 할호화되고, 누구도 알 수 없도록 조각내 이곳저곳에 나눠 보관한다. 오로지 데이터를 올린 본인만 암호를 해독해 데이터를 활용하거나 다른 사용자에게 공유할 수 있다. 메이드세이프 ... 상에서 작동한다. 주고받는 메시지를 암호화하는 건 물론이고 메시지를 보내고 받는 당자사의 주소도 추적할 수 없는 형태로 만들었다. ‘nuribit@bloter.net’이라는 e메일 주소
    리포트 | 12페이지 | 3,000원 | 등록일 2017.02.10
  • 스마트그리드
    구체적인 표기방법은 사용자 ID@메일서버이름의 형식의 주소가 사용된다.전자우편송수신프로토콜에는 POP(Post Office Protocol)과 SMTP(Simple Mail ... 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 원격접속방식으로서 강력한 인증 방법과 안전하게 통신을 할 수 있도록 암호화 기법을 사용하여 보안기능을 강화 ... 하였다.파일전송FTP서비스는 인터넷을 통해 FTP서버와 FTP클라이언트 사이에 파일을 송수신하기 위한 서비스며 프로토콜이다.월드와이드웹월드와이드웹 또는 간단히 줄여서 웹이나 WWW
    리포트 | 3페이지 | 1,000원 | 등록일 2013.11.03
  • 판매자 표지 자료 표지
    컴활 1급 필기 기출 요약-1과목 컴퓨터 일반
    미디어 기능을 지원한다.데이터 전송에 사용되는 장비- 데이터 전송의 정확성을 보장받기 위해서는 TCP/IP 프로토콜을 사용한다.- 아날로그 데이터의 감쇠현상을 복원하기 위해서 ... )리피터(Repeater), 허브공개키 암호화 기법(비대칭 암호화 기법)= 이중키 암호화 기법/ 암호&복호화 키 다름/ 알고리즘 복잡 / 파일크기 큼- 대표적으로 RSA ... (Rivest Shamir Adleman)가 있으며비대칭 키 또는 이중키 암호 기법이라고도 한다.- 메시지를 암호화할 때와 복호화할 때 사용되는 키가 서로 다르다.- 데이터를 암호화할 때
    시험자료 | 15페이지 | 2,000원 | 등록일 2016.06.11 | 수정일 2023.12.12
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
    권보호기술1. 암호 요소기술2. 키 분배 및 관리3. TRM(Tamper Resistant Module)4. 디지털 워터마킹Ⅱ. 보호기술과 정보보호기술1. 지불(결제 ... . 기술보호와 독점적 특권보호기술1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)2. 암호화3. 접근제어Ⅴ. 보호기술과 로그파일위변조 ... 되고 있는 표준 관리기술을 수용하려는 노력을 기울이고 있다. 안전한 저작권 보호기술을 위해서 다음과 같은 세부기술들이 요구된다.1. 암호 요소기술콘텐츠 인증, 콘텐츠 사용자 인증
    리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • Telecommunication industry
    에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망으로 인터넷망과 같은 공중망에 가상의 터널을 만들고 암호화된 데이터를 전송할 수 있도록 구성된 네트워크이다. Cellular ... duplex)을 지원한다. 패킷이 라우터를 거치며 다른 네트워크로 이동하게 되는데, 다른 네트워크 간 프로토콜을 변환하기 위해 반드시 거쳐야 하는 거점을 gateway라 한다
    리포트 | 5페이지 | 1,000원 | 등록일 2017.10.27 | 수정일 2017.11.03
  • 블록체인 기술과 비트코인의 개요 및 블록체인의 도입의 여파 그리고 블록체인 도입 쟁점, 사례 및 블록체인의 한계
    한다. 오늘날 블록체인은 금융거래를 혁신적으로 바꾸고 있다블록체인 구조는 암호화된 중앙집중적 정보를 동시에 공유할 수 있게 해준다. 현재 데이터베이스는 논리적으로는 분산되어 있고 물리 ... 적으로는 집중화되어 있다. 기업들은 물리적으로 원거리에 데이터베이스를 유지하고 망 주변을 보호하고 있지만 암호화되지 않은 정보를 저장하고 있다. 독립적인 서버라는 의미는 예를 들 ... 은 인터넷의 기반이 되는 오픈 소스 통신 프로토콜인 TCP/IP(네트워 크에 연결된 컴퓨터들 사이에 경로를 설정하고 데이터를 전송하는 통신 규약)에 견 줄 수 있는데, 추가적인
    리포트 | 16페이지 | 3,500원 | 등록일 2017.01.22 | 수정일 2021.11.20
  • Applied Cryptography 챕터 1~2
    ) : 보호하려는 메시지 또는 정보 . 송신자 (sender) : 메시지 의 전송자 수신자 (receiver) : 송신자가 메시 지 를 전송할 정당한 수신자 암호문 ( c ... iphertext ) : 암호화 된 메시지 또는 정보 . 암호화 (encryption ) : 평문을 암호문으로 바꾸는 과정 . 해독 또는 복호화 ( decryption) : 암호문을 평문 ... 으로 바꾸는 과정 . 암호시스템 ( cryptoSystem ) : 암호화 + 복호화 2 Algorithm Information Security Lab.암호해독 ( c
    리포트 | 53페이지 | 1,000원 | 등록일 2011.07.24 | 수정일 2017.02.19
  • KG 이니시스 사업전략 보고서
    와 통신한다 . INIpay 플러그인 방식으로 강력한 암호프로토콜에 의한 End to End 보안 요건을 충족하며 https 이용한 URL 연결 방식으로 보안성을 강화함 .10 ... 되 통신을 보장해주는 기반 기술 통합전자지불 다양한 지불수단을 한 번에 서비스 받을 수 있도록 함 (PG 시스템의 공개키 암호화 , 웹 페이지 위 / 변조 방지 , 키보드 입력 ... 데이터 암호화 및 해킹 툴 탐지기능 ) End to End 보안체계 온라인 암호화라고도 하며 , 암호화 방법 중의 하나로 , 메시지를 암호화해서 전송하고 최초 도착하는 노드에서 복호
    리포트 | 30페이지 | 1,500원 | 등록일 2013.10.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 03일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:15 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감