• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 661-680 / 1,957건

  • Telecommunication industry
    에게 드러내지 않고 통신할 목적으로 쓰이는 사설 통신망으로 인터넷망과 같은 공중망에 가상의 터널을 만들고 암호화된 데이터를 전송할 수 있도록 구성된 네트워크이다. Cellular ... duplex)을 지원한다. 패킷이 라우터를 거치며 다른 네트워크로 이동하게 되는데, 다른 네트워크 간 프로토콜을 변환하기 위해 반드시 거쳐야 하는 거점을 gateway라 한다
    리포트 | 5페이지 | 1,000원 | 등록일 2017.10.27 | 수정일 2017.11.03
  • Applied Cryptography 챕터 1~2
    ) : 보호하려는 메시지 또는 정보 . 송신자 (sender) : 메시지 의 전송자 수신자 (receiver) : 송신자가 메시 지 를 전송할 정당한 수신자 암호문 ( c ... iphertext ) : 암호화 된 메시지 또는 정보 . 암호화 (encryption ) : 평문을 암호문으로 바꾸는 과정 . 해독 또는 복호화 ( decryption) : 암호문을 평문 ... 으로 바꾸는 과정 . 암호시스템 ( cryptoSystem ) : 암호화 + 복호화 2 Algorithm Information Security Lab.암호해독 ( c
    리포트 | 53페이지 | 1,000원 | 등록일 2011.07.24 | 수정일 2017.02.19
  • KG 이니시스 사업전략 보고서
    와 통신한다 . INIpay 플러그인 방식으로 강력한 암호프로토콜에 의한 End to End 보안 요건을 충족하며 https 이용한 URL 연결 방식으로 보안성을 강화함 .10 ... 되 통신을 보장해주는 기반 기술 통합전자지불 다양한 지불수단을 한 번에 서비스 받을 수 있도록 함 (PG 시스템의 공개키 암호화 , 웹 페이지 위 / 변조 방지 , 키보드 입력 ... 데이터 암호화 및 해킹 툴 탐지기능 ) End to End 보안체계 온라인 암호화라고도 하며 , 암호화 방법 중의 하나로 , 메시지를 암호화해서 전송하고 최초 도착하는 노드에서 복호
    리포트 | 30페이지 | 1,500원 | 등록일 2013.10.09
  • 유비쿼터스 컴퓨팅보안
    IDentification)[참고문헌 3, 5]Kill태그를 다신 못씀..PAGE:16RFID 기술적 보안 방안논리적 해결방안-해시 함수 기반 인증 프로토콜-비밀키 암호 기반 인증 프로토콜-공개키 ... 암호 기반 인증 프로토콜보안기술 RFID(Radio Frequency IDentification)[참고문헌 3, 5]..PAGE:17보안기술 RFID(Radio Frequency
    리포트 | 55페이지 | 3,000원 | 등록일 2014.09.24
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
    권보호기술1. 암호 요소기술2. 키 분배 및 관리3. TRM(Tamper Resistant Module)4. 디지털 워터마킹Ⅱ. 보호기술과 정보보호기술1. 지불(결제 ... . 기술보호와 독점적 특권보호기술1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)2. 암호화3. 접근제어Ⅴ. 보호기술과 로그파일위변조 ... 되고 있는 표준 관리기술을 수용하려는 노력을 기울이고 있다. 안전한 저작권 보호기술을 위해서 다음과 같은 세부기술들이 요구된다.1. 암호 요소기술콘텐츠 인증, 콘텐츠 사용자 인증
    리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • 블록체인 기술과 비트코인의 개요 및 블록체인의 도입의 여파 그리고 블록체인 도입 쟁점, 사례 및 블록체인의 한계
    한다. 오늘날 블록체인은 금융거래를 혁신적으로 바꾸고 있다블록체인 구조는 암호화된 중앙집중적 정보를 동시에 공유할 수 있게 해준다. 현재 데이터베이스는 논리적으로는 분산되어 있고 물리 ... 적으로는 집중화되어 있다. 기업들은 물리적으로 원거리에 데이터베이스를 유지하고 망 주변을 보호하고 있지만 암호화되지 않은 정보를 저장하고 있다. 독립적인 서버라는 의미는 예를 들 ... 은 인터넷의 기반이 되는 오픈 소스 통신 프로토콜인 TCP/IP(네트워 크에 연결된 컴퓨터들 사이에 경로를 설정하고 데이터를 전송하는 통신 규약)에 견 줄 수 있는데, 추가적인
    리포트 | 16페이지 | 3,500원 | 등록일 2017.01.22 | 수정일 2021.11.20
  • [인터넷보안] 인터넷 보안 방식과 관련 프로토콜
    [인터넷보안] 인터넷 보안 방식과 관련 프로토콜목차Ⅰ. 인터넷 보안1. 비밀키 방식2. 공개키 방식3. 복합 암호 방식Ⅱ. 인터넷 보안 관련 프로토콜1. SSL(Secure ... 을 전자봉투라고 한다는 것이다.II. 인터넷 보안관련 프로토콜암호 방식을 이용하여 인터넷에서 보안을 유지하기 위해 사용되는 여러 종류의 프로토콜이 개발되었다. 이제, 그 중 대표 ... 처럼 전자상거래에서 매우 중요한 위치에 있는 인터넷 보안을 유지하기 위한 방안으로 암호 방식이 적용되고 있다. 또한 암호화 방법은 장치, 트랜잭션에서 사용되는 데이터와 통신의 완전
    리포트 | 6페이지 | 2,000원 | 등록일 2011.10.31
  • 판매자 표지 자료 표지
    우리나라 전자무역의 확산에 장애가 되는 요인들은 무엇인지 자신의 의견을 기술하시오.
    째로 전자무역과 관련된 보안문제를 들 수 있다. 전자무역 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한 가지 중요한 요소는 바로 보안프로토콜이다. 암호화알고리즘 기술 ... 은 이미 상당한 수준으로 연구되어서 사용할 만한 강한 알고리즘이 많이 나와 있다. 그러나 자료가 암호화되었다고 무조건 다 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하 ... 더라도 여전히 보안침해의 가능성은 많이 있다. 이런 것을 막아주는 것이 보안프로토콜이다. 따라서 보안프로토콜에 대한 보안 및 연구가 더욱 필요하다고 볼 수 있다.
    리포트 | 4페이지 | 5,000원 | 등록일 2013.02.16
  • ARP Spoofing의 이해 및 실습
    으로 Local Cache에 저장함? ARP 명령어 : IP주소를 Physical Address(MAC)로 변환해주는 프로토콜- arp -a : 현재 내 세션에 있는 ARP 목록을 보여 ... ? Sniffing을 하기 위한 요건- 같은 Network 안에 존재해야 한다.- 통신망에 돌아다니는 데이터는 암호화가 되어선 안된다.- 네트워크카드가 Promiscuous 모드로 동작 ... 프로토콜(Internet Control Message Protocol, ICMP) 사용- Ping 명령어의 장점 : 컴퓨터나 서버가 이상이 있는지 없는지 효과적으로 확인 가능
    리포트 | 18페이지 | 5,000원 | 등록일 2014.05.12 | 수정일 2021.12.11
  • 유비쿼터스
    /복조기, 실시간 신호처리 모듈, 프로토콜프로세서 등으로 구성서버(호스트)- 한개 또는 다수의 태그로부터 읽어 들인 데이터를 처리함- 분산되어 있는 다수의 리더 시스템을 관리함 ... 여 안전하지 못하다. 서버와 리더기간의 통신은 무선통신 혹은 유선 통신으로 연결할 수 있지만 둘 다 강력한 암호화 기법을 통해 안전한 채널을 형성할 수 있다. 반면에 태그와 리더기 간 ... 의 통신은 태그의 제약성으로 인해 안전하지 않다. 그러므로 프로토콜을 설계할 때 태그와 리더기 사이의 통신에 대한 안정성 문제가 중요한 이슈가 되고 있다. RFID시스템에서 발생
    리포트 | 7페이지 | 1,000원 | 등록일 2014.04.01
  • 전자상거래 시스템 구성(전자상거래 하드웨어시스템, 인터넷 프로그래밍, 운영환경)
    관련 기술은 위의 그림과 같이 암호 알고리즘과 암호 프로토콜, 키 관리로 구성된다. 암호 알고리즘은 암호화와 복호화를 위한 이론적 ? 기술적 토대를 말하며, 대표적인 알고리즘 ... 어, 메일 서버의 경우 전자우편을 송수신할 수 있는 소프트웨어가 필요하며, SMTP, POP3, MIME등의 프로토콜을 지원하는 서버용 시스템 소프트웨어가 필요하다.? 웹 서버 ... )란 컴퓨터 네트워크에서 전자우편의 송수신 업무를 처리하는 서버로서 SMTP, P0P3, MIME등의 프로토콜을 이용한다. 메일 서버의 기본원리는 우체국의 기능과 유사하지만 직접
    리포트 | 12페이지 | 3,500원 | 등록일 2011.11.11
  • 국정농단 수사 기간 중 언론에 보도 되었던 디지털 포렌식 수사기법과 관련 기술이 적용된 사례보고서
    이다. 범죄에 사용되는 데이터는 컴퓨터에 암호화되어 숨겨져 있거나 삭제가 된 경우가 대부분이어서 이를 찾거나 삭제된 데이터를 복구하기 위해서는 적합한 절차와 첨단기술을 필요로 하 ... 나 FTP, telnet, Archie와 같은 인터넷 응용 프로토콜을 사용하는 분야에서 증거를 수집하는 분야이다. 특히 인터넷의 익명성은 인터넷이라는 사이버 공간에서 범죄를 발생시키는 큰
    리포트 | 7페이지 | 4,800원 | 등록일 2017.11.08
  • IPV6에 대한 조사
    지원)* 보안기능IPsec 프로토콜 별도설치확장기능에서 기본으로 제공* Plug&Play없음있음(자동 네트워킹 가능)* Mobile IP상당히 곤란(비 효율적)용이 (효율 ... 부분에 있어서도 IPv6는 IPv4에 비하여 강화된 기능을 보여주고 있다. IPv6에서 인증/ 암호화와 관련된 헤더는 AH(Authentication Header : 인증헤더) 및
    리포트 | 7페이지 | 1,000원 | 등록일 2016.09.29
  • 모바일 결제의 현황, 유형과 서비스 사례 및 보안기술 그리고 모바일 소액결제의 문제점 및 개선방안
    한다. 인터페이스는 TCP/IP의 FTP 프로토콜을 사용한다.6) 시스템 관리 기능Consolidator와 기타 업무 프로세스에 대한 전반적인 관리를 위하여 시스템 관리자에 대한 지원 ... 다TPM칩은 “디지털 권리관리” “ 소프트웨어 라이센스보호 및 관리” “ 암호보호”등의 다양한 목적으로 사용이 가능하며, 일반적으로 컴퓨터의 메인보드 등에 적용하여 정보 및 운영 ... 여 마이크로소프트의 윈도우에서 제공하는 “비트로커(BitLocker) 드라이버 암호화”라는 기술을 적용하여 컴퓨터 운영체제 볼륨을 암호화 하는데 사용하는 키를 보호하고 바이오스
    리포트 | 22페이지 | 3,000원 | 등록일 2015.08.20 | 수정일 2015.12.07
  • 홈뱅킹(전자금융거래)의 특징, 홈뱅킹(전자금융거래)의 발달, 홈뱅킹(전자금융거래)의 소비자역할, 홈뱅킹(전자금융거래)의 보안기술, 홈뱅킹(전자금융거래)의 문제점, 제도개선 방안
    금융거래)의 소비자역할Ⅴ. 홈뱅킹(전자금융거래)의 보안기술1. 정보 보안2. 기밀성보증을 위한 자료의 암호화3. 자료의 무결성 보증을 위한 해쉬함수4. 거래 당사자의 신분확인을 위한 ... 으로부터 보호할 것인가에 대한 문제를 푸는 것이다. 정보의 보안을 위해서는 한마디로 암호기술을 사용해 정보를 암호화해서 통신하는 것만이 유일한 해결책이라고 할 수 있다. 전자상거래 ... 에서 거래정보, 개인정보, 개인의 금융정보, 금융거래나 상거래를 위한 비밀번호 등 중요한 디지털 정보가 수없이 생성되고 또 저장되고 왔다 갔다 하게 된다. 이런 중요한 정보를 암호
    리포트 | 13페이지 | 5,000원 | 등록일 2013.04.15
  • 유비쿼터스 라이브러리 Ubiquitous Library 사물인터넷 도서관 디지털 도서관 digital library
    Area Network) 전선없이 접근점 ( AP:Access Point) 으로부터 각 단말기기까지 통신을 가능하게 해 줌 # 차세대 인터넷 프로토콜 (IPv6:Internet ... F C 13.56MHz 암호화 글로벌 파일전송 비접촉 결제 R F I D유비쿼터스 – U C I t y 11 u- 서비스를 제공받을 수 있도록 u- 기술을 도시공간에 구현 ... 된다 . # RFID 태그가 개인정보와 결합하는 경우에는 개인정보 및 사생활 침해 등의 피해가 발생할 수 있으므로 정보 보호를 위해 보안 암호화가 필요하다 . # 유비쿼터스 기술은 주로
    리포트 | 23페이지 | 2,000원 | 등록일 2016.04.07 | 수정일 2016.04.08
  • 온라인 신용카드의 유형과 관련 법률문제
    온라인 신용카드의 유형과 관련 법률문제1. 들어가며전자적 환경에서 안전한 신용카드지급을 위하여 고안된 방법으로는 암호화 신용카드지급과 등록 신용카드지급을 들 수 있다.2. 온라인 ... 신용카드의 유형(가) 암호화 신용카드암호화 신용카드지급은 안전한 신용카드거래를 위하여 처음 고안된 방법으로서, 인터넷 등의 통신망을 통한 전송중에 프라이버시를 보호하기 위하여 암호 ... 화기법을 사용하여 카드번호를 암호화하는 방법에 의하는 지급방법이다(secure credit-card payment). 이 방법은 거래의 진정성을 확보하기 위한 디지털서명
    리포트 | 3페이지 | 1,000원 | 등록일 2012.09.14
  • 판매자 표지 자료 표지
    네트워크 실험 2주차 예비 레포트
    해 본다.- SMTP 란?SMTP란 인터넷 상에서 전자 메일을 전송할 때 쓰이는 표준 통신 규약으로, 일반적으로 TCP를 사용하여 두 호스트 간에 메시지 전송을 제공하는 프로토콜을 말 ... 네트워크의 프로세스에게도 메일을 전달할 수도 있다.SMTP는 주로 텍스트를 위한 프로토콜로서 송수신 되는 모든 문자가 7bit ASCII로 규정되어 있어 8 bits 이상이 사용 ... 에 첨부할 수 있도록 아래와 같은 방법들이 만들어졌다.- BinHexBinHex는 이진 데이터 파일을 16진수를 사용하여, 암호화된 텍스트 버전으로 번역함. Email 클라이언트가 이진
    리포트 | 4페이지 | 1,500원 | 등록일 2014.01.19
  • [전자지불프로토콜] 전자지불 프로토콜의 요구조건 및 SET
    [전자지불프로토콜] 전자지불 프로토콜의 요구조건 및 SET목차* 전자지불프로토콜Ⅰ. 전자지불 프로토콜의 요구조건Ⅱ. SET(Secure Electronic Transaction ... )가. 카드 이용자(C) 등록나. 상점 등록다. 구입 의뢰라. 지불 승인: 구입 의뢰의 3)에서 실행마. 지불 요구: 구입 의뢰 종류 후 실행전자지불프로토콜I. 전자지불 프로토콜 ... 의 요구조건인터넷상의 전자상거래의 핵심이 되는 전자지불 프로토콜의 요구조건은 다음과 같다.1) 전자지불의 실효성(전자지불의 완료성)확보- 전자 공증 제도와 같이 지불 데이터의 법
    리포트 | 6페이지 | 1,500원 | 등록일 2011.11.12
  • 컴퓨터-방화벽 발표자료(ppt)(A+자료)
    처럼 특수한 경우에 접속을 요구 하는 호스트가 정당한 호스트인지 확인하는 것.보안솔루션 수업-방화벽마. 방화벽의 주요 기능(5)2. 방화벽의 개요4. 데이터 암호화 : 방화벽 ... 에는 데이터를 암호화하는 기능이 없기 때문에 악성 바이러스나 봇 등을 막을 수 없다.보안솔루션 수업-방화벽가. 방화벽의 종류(1)3. 방화벽의 종류1. 패킷 여과 방화벽☞ 1세대 방화벽 ... 의 기록을 제거한다. 다. 인터넷 접속을 위한 통신 프로토콜이다. 라. 웹 서비스 외에 뉴스 그룹이나 FTP 서버에 접속하기보안솔루션 수업-방화벽가. 평가문제 풀기3번 (2014년
    리포트 | 21페이지 | 1,000원 | 등록일 2014.12.22
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 07일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:02 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감