• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 661-680 / 1,952건

  • 유비쿼터스 컴퓨팅보안
    IDentification)[참고문헌 3, 5]Kill태그를 다신 못씀..PAGE:16RFID 기술적 보안 방안논리적 해결방안-해시 함수 기반 인증 프로토콜-비밀키 암호 기반 인증 프로토콜-공개키 ... 암호 기반 인증 프로토콜보안기술 RFID(Radio Frequency IDentification)[참고문헌 3, 5]..PAGE:17보안기술 RFID(Radio Frequency
    리포트 | 55페이지 | 3,000원 | 등록일 2014.09.24
  • [인터넷보안] 인터넷 보안 방식과 관련 프로토콜
    [인터넷보안] 인터넷 보안 방식과 관련 프로토콜목차Ⅰ. 인터넷 보안1. 비밀키 방식2. 공개키 방식3. 복합 암호 방식Ⅱ. 인터넷 보안 관련 프로토콜1. SSL(Secure ... 을 전자봉투라고 한다는 것이다.II. 인터넷 보안관련 프로토콜암호 방식을 이용하여 인터넷에서 보안을 유지하기 위해 사용되는 여러 종류의 프로토콜이 개발되었다. 이제, 그 중 대표 ... 처럼 전자상거래에서 매우 중요한 위치에 있는 인터넷 보안을 유지하기 위한 방안으로 암호 방식이 적용되고 있다. 또한 암호화 방법은 장치, 트랜잭션에서 사용되는 데이터와 통신의 완전
    리포트 | 6페이지 | 2,000원 | 등록일 2011.10.31
  • 판매자 표지 자료 표지
    우리나라 전자무역의 확산에 장애가 되는 요인들은 무엇인지 자신의 의견을 기술하시오.
    째로 전자무역과 관련된 보안문제를 들 수 있다. 전자무역 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한 가지 중요한 요소는 바로 보안프로토콜이다. 암호화알고리즘 기술 ... 은 이미 상당한 수준으로 연구되어서 사용할 만한 강한 알고리즘이 많이 나와 있다. 그러나 자료가 암호화되었다고 무조건 다 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하 ... 더라도 여전히 보안침해의 가능성은 많이 있다. 이런 것을 막아주는 것이 보안프로토콜이다. 따라서 보안프로토콜에 대한 보안 및 연구가 더욱 필요하다고 볼 수 있다.
    리포트 | 4페이지 | 5,000원 | 등록일 2013.02.16
  • ARP Spoofing의 이해 및 실습
    으로 Local Cache에 저장함? ARP 명령어 : IP주소를 Physical Address(MAC)로 변환해주는 프로토콜- arp -a : 현재 내 세션에 있는 ARP 목록을 보여 ... ? Sniffing을 하기 위한 요건- 같은 Network 안에 존재해야 한다.- 통신망에 돌아다니는 데이터는 암호화가 되어선 안된다.- 네트워크카드가 Promiscuous 모드로 동작 ... 프로토콜(Internet Control Message Protocol, ICMP) 사용- Ping 명령어의 장점 : 컴퓨터나 서버가 이상이 있는지 없는지 효과적으로 확인 가능
    리포트 | 18페이지 | 5,000원 | 등록일 2014.05.12 | 수정일 2021.12.11
  • 유비쿼터스
    /복조기, 실시간 신호처리 모듈, 프로토콜프로세서 등으로 구성서버(호스트)- 한개 또는 다수의 태그로부터 읽어 들인 데이터를 처리함- 분산되어 있는 다수의 리더 시스템을 관리함 ... 여 안전하지 못하다. 서버와 리더기간의 통신은 무선통신 혹은 유선 통신으로 연결할 수 있지만 둘 다 강력한 암호화 기법을 통해 안전한 채널을 형성할 수 있다. 반면에 태그와 리더기 간 ... 의 통신은 태그의 제약성으로 인해 안전하지 않다. 그러므로 프로토콜을 설계할 때 태그와 리더기 사이의 통신에 대한 안정성 문제가 중요한 이슈가 되고 있다. RFID시스템에서 발생
    리포트 | 7페이지 | 1,000원 | 등록일 2014.04.01
  • 전자상거래 시스템 구성(전자상거래 하드웨어시스템, 인터넷 프로그래밍, 운영환경)
    관련 기술은 위의 그림과 같이 암호 알고리즘과 암호 프로토콜, 키 관리로 구성된다. 암호 알고리즘은 암호화와 복호화를 위한 이론적 ? 기술적 토대를 말하며, 대표적인 알고리즘 ... 어, 메일 서버의 경우 전자우편을 송수신할 수 있는 소프트웨어가 필요하며, SMTP, POP3, MIME등의 프로토콜을 지원하는 서버용 시스템 소프트웨어가 필요하다.? 웹 서버 ... )란 컴퓨터 네트워크에서 전자우편의 송수신 업무를 처리하는 서버로서 SMTP, P0P3, MIME등의 프로토콜을 이용한다. 메일 서버의 기본원리는 우체국의 기능과 유사하지만 직접
    리포트 | 12페이지 | 3,500원 | 등록일 2011.11.11
  • 모바일 결제의 현황, 유형과 서비스 사례 및 보안기술 그리고 모바일 소액결제의 문제점 및 개선방안
    한다. 인터페이스는 TCP/IP의 FTP 프로토콜을 사용한다.6) 시스템 관리 기능Consolidator와 기타 업무 프로세스에 대한 전반적인 관리를 위하여 시스템 관리자에 대한 지원 ... 다TPM칩은 “디지털 권리관리” “ 소프트웨어 라이센스보호 및 관리” “ 암호보호”등의 다양한 목적으로 사용이 가능하며, 일반적으로 컴퓨터의 메인보드 등에 적용하여 정보 및 운영 ... 여 마이크로소프트의 윈도우에서 제공하는 “비트로커(BitLocker) 드라이버 암호화”라는 기술을 적용하여 컴퓨터 운영체제 볼륨을 암호화 하는데 사용하는 키를 보호하고 바이오스
    리포트 | 22페이지 | 3,000원 | 등록일 2015.08.20 | 수정일 2015.12.07
  • 국정농단 수사 기간 중 언론에 보도 되었던 디지털 포렌식 수사기법과 관련 기술이 적용된 사례보고서 할인자료
    이다. 범죄에 사용되는 데이터는 컴퓨터에 암호화되어 숨겨져 있거나 삭제가 된 경우가 대부분이어서 이를 찾거나 삭제된 데이터를 복구하기 위해서는 적합한 절차와 첨단기술을 필요로 하 ... 나 FTP, telnet, Archie와 같은 인터넷 응용 프로토콜을 사용하는 분야에서 증거를 수집하는 분야이다. 특히 인터넷의 익명성은 인터넷이라는 사이버 공간에서 범죄를 발생시키는 큰
    리포트 | 7페이지 | 4,800원 (5%↓) 4560원 | 등록일 2017.11.08
  • IPV6에 대한 조사
    지원)* 보안기능IPsec 프로토콜 별도설치확장기능에서 기본으로 제공* Plug&Play없음있음(자동 네트워킹 가능)* Mobile IP상당히 곤란(비 효율적)용이 (효율 ... 부분에 있어서도 IPv6는 IPv4에 비하여 강화된 기능을 보여주고 있다. IPv6에서 인증/ 암호화와 관련된 헤더는 AH(Authentication Header : 인증헤더) 및
    리포트 | 7페이지 | 1,000원 | 등록일 2016.09.29
  • 홈뱅킹(전자금융거래)의 특징, 홈뱅킹(전자금융거래)의 발달, 홈뱅킹(전자금융거래)의 소비자역할, 홈뱅킹(전자금융거래)의 보안기술, 홈뱅킹(전자금융거래)의 문제점, 제도개선 방안
    금융거래)의 소비자역할Ⅴ. 홈뱅킹(전자금융거래)의 보안기술1. 정보 보안2. 기밀성보증을 위한 자료의 암호화3. 자료의 무결성 보증을 위한 해쉬함수4. 거래 당사자의 신분확인을 위한 ... 으로부터 보호할 것인가에 대한 문제를 푸는 것이다. 정보의 보안을 위해서는 한마디로 암호기술을 사용해 정보를 암호화해서 통신하는 것만이 유일한 해결책이라고 할 수 있다. 전자상거래 ... 에서 거래정보, 개인정보, 개인의 금융정보, 금융거래나 상거래를 위한 비밀번호 등 중요한 디지털 정보가 수없이 생성되고 또 저장되고 왔다 갔다 하게 된다. 이런 중요한 정보를 암호
    리포트 | 13페이지 | 5,000원 | 등록일 2013.04.15
  • 온라인 신용카드의 유형과 관련 법률문제
    온라인 신용카드의 유형과 관련 법률문제1. 들어가며전자적 환경에서 안전한 신용카드지급을 위하여 고안된 방법으로는 암호화 신용카드지급과 등록 신용카드지급을 들 수 있다.2. 온라인 ... 신용카드의 유형(가) 암호화 신용카드암호화 신용카드지급은 안전한 신용카드거래를 위하여 처음 고안된 방법으로서, 인터넷 등의 통신망을 통한 전송중에 프라이버시를 보호하기 위하여 암호 ... 화기법을 사용하여 카드번호를 암호화하는 방법에 의하는 지급방법이다(secure credit-card payment). 이 방법은 거래의 진정성을 확보하기 위한 디지털서명
    리포트 | 3페이지 | 1,000원 | 등록일 2012.09.14
  • 유비쿼터스 라이브러리 Ubiquitous Library 사물인터넷 도서관 디지털 도서관 digital library
    Area Network) 전선없이 접근점 ( AP:Access Point) 으로부터 각 단말기기까지 통신을 가능하게 해 줌 # 차세대 인터넷 프로토콜 (IPv6:Internet ... F C 13.56MHz 암호화 글로벌 파일전송 비접촉 결제 R F I D유비쿼터스 – U C I t y 11 u- 서비스를 제공받을 수 있도록 u- 기술을 도시공간에 구현 ... 된다 . # RFID 태그가 개인정보와 결합하는 경우에는 개인정보 및 사생활 침해 등의 피해가 발생할 수 있으므로 정보 보호를 위해 보안 암호화가 필요하다 . # 유비쿼터스 기술은 주로
    리포트 | 23페이지 | 2,000원 | 등록일 2016.04.07 | 수정일 2016.04.08
  • 판매자 표지 자료 표지
    네트워크 실험 2주차 예비 레포트
    해 본다.- SMTP 란?SMTP란 인터넷 상에서 전자 메일을 전송할 때 쓰이는 표준 통신 규약으로, 일반적으로 TCP를 사용하여 두 호스트 간에 메시지 전송을 제공하는 프로토콜을 말 ... 네트워크의 프로세스에게도 메일을 전달할 수도 있다.SMTP는 주로 텍스트를 위한 프로토콜로서 송수신 되는 모든 문자가 7bit ASCII로 규정되어 있어 8 bits 이상이 사용 ... 에 첨부할 수 있도록 아래와 같은 방법들이 만들어졌다.- BinHexBinHex는 이진 데이터 파일을 16진수를 사용하여, 암호화된 텍스트 버전으로 번역함. Email 클라이언트가 이진
    리포트 | 4페이지 | 1,500원 | 등록일 2014.01.19
  • [전자지불프로토콜] 전자지불 프로토콜의 요구조건 및 SET
    [전자지불프로토콜] 전자지불 프로토콜의 요구조건 및 SET목차* 전자지불프로토콜Ⅰ. 전자지불 프로토콜의 요구조건Ⅱ. SET(Secure Electronic Transaction ... )가. 카드 이용자(C) 등록나. 상점 등록다. 구입 의뢰라. 지불 승인: 구입 의뢰의 3)에서 실행마. 지불 요구: 구입 의뢰 종류 후 실행전자지불프로토콜I. 전자지불 프로토콜 ... 의 요구조건인터넷상의 전자상거래의 핵심이 되는 전자지불 프로토콜의 요구조건은 다음과 같다.1) 전자지불의 실효성(전자지불의 완료성)확보- 전자 공증 제도와 같이 지불 데이터의 법
    리포트 | 6페이지 | 1,500원 | 등록일 2011.11.12
  • 컴퓨터-방화벽 발표자료(ppt)(A+자료)
    처럼 특수한 경우에 접속을 요구 하는 호스트가 정당한 호스트인지 확인하는 것.보안솔루션 수업-방화벽마. 방화벽의 주요 기능(5)2. 방화벽의 개요4. 데이터 암호화 : 방화벽 ... 에는 데이터를 암호화하는 기능이 없기 때문에 악성 바이러스나 봇 등을 막을 수 없다.보안솔루션 수업-방화벽가. 방화벽의 종류(1)3. 방화벽의 종류1. 패킷 여과 방화벽☞ 1세대 방화벽 ... 의 기록을 제거한다. 다. 인터넷 접속을 위한 통신 프로토콜이다. 라. 웹 서비스 외에 뉴스 그룹이나 FTP 서버에 접속하기보안솔루션 수업-방화벽가. 평가문제 풀기3번 (2014년
    리포트 | 21페이지 | 1,000원 | 등록일 2014.12.22
  • RSA에 대한 모든 것
    목 차■ 들어가는 글I. RSA 정의II. RSA 동작원리Ⅲ. RSA NUMBERS(1~53)Ⅳ.프로토콜■ 맺음말■ 들어가는 글RSA는 컴퓨팅 보안시스템에서 점점 더 많은 비중 ... RSA 정의에서부터 그리고 이 것의 동작원리와 더불어 구체적인 각 RSA 인수분해 값과 비트수에 대해서도 알아보았고 마지막에는 RSA프로토콜에 대해서도 알아보았다.I. RSA 정의1 ... . RSA란?공개키와 개인키를 세트로 만들어서 암호화와 복호화를 하는 인터넷 암호화 및 인증 시스템의 하나이다.2. RSA의 역사RSA는 공개키 암호시스템의 하나로, 암호
    리포트 | 25페이지 | 1,500원 | 등록일 2012.04.23
  • 시스템 구조 ITA, EA 부문 정리
    - 서비스접근 및 전달 : 외부접근장치, 서비스 전달 망, 서비스 요구사항, 서비스 전달 프로토콜 - 요소기술 : 데이터 표현, 프로그래밍, 통합패키지, 데이터 교환, 데이터관리 ... - 인터페이스 및 통합 : 서비스 통합, 데이터 공유, 인터페이스 - 보안 : 관리적 보안, 기술적 보안(응용시스템,네트워크,시스템,데이터,암호화,인증 및 권한관리), 물리적 보안
    리포트 | 26페이지 | 3,000원 | 등록일 2013.05.15
  • 컴퓨터개론_INFINITY_함채원, 홍연진, 이용아_연습문제_7~12장 정답 풀이
    이 오늘날 인터넷의 원형이 된다.2통신 프로토콜은 서로 다른 컴퓨터 사이에 데이터를 주고 받기 위한 약속 규범으로 전송매체, 전송신호, 전송절차, 데이터 형식, 데이터크기, 데이터 ... 보안, 오류발생 처리 등에 대한 규약이다.3TCP/IP 프로토콜의 구조는 응용, 전송, 인터넷, 네트워크 접근의 4개로 구별되는 계층적인 구조를 이루고 있으며, 각 계층은 프로토콜 ... 는다.14비밀키 암호화 기법 : 송신자 평문을 비밀키를 이용하여 암호화, 암호문을 받은 수신자가 송신자가 사용한 키와 같은 비밀키를 사용하여 복호화→ 암호화와 복호화의 사용하는 키
    리포트 | 17페이지 | 1,000원 | 등록일 2012.07.02
  • 사물인터넷(IoT) 개념, 국내외 사례, 이슈 및 발전 방향
    할 수 있게 하는 글로벌 스케일의 인프라또한 CERP-IoT 2009에 정의된 사물인터넷은 다음과 같다.미래 인터넷의 통합된 부분으로서 표준과 상호 호환 통신 프로토콜로 자가 설정 ... 돼 해킹에 취약하다. 가장 기본적인 보안 솔루션인 백신도 없고 데이터 전송에 암호화를 하지도 않는다. 최근 스마트TV나 셋톱박스는 사실상 PC나 마찬가지다. OS를 쓰며 검색은 물론이 ... 하면 된다”며 “PC에 가할 수 있는 보안 위협과 동일한 공격이 가능하다”고 설명했다.해커는 스마트TV에서 발견되는 OS 취약점이나 프로토콜 취약점을 이용해 악성코드를 제작하거나 공T i
    리포트 | 18페이지 | 4,500원 | 등록일 2015.12.23 | 수정일 2020.08.18
  • Wireshark에 관한 해킹&보안
    이란밀의 자유의 침해가 심각.11..PAGE:12WireShark 패킷 감청 (2/2)TCP/IP 프로토콜은 패킷에 대한 암호화나 인증 등이 취약티시피 덤프(TCP Dump), 와 ... --- 10-11pWireShark 해킹사례 ---12-13p패킷 스니핑에 취약한 프로토콜 14p패킷 스니핑 방어 -------15-19pWireShark를 통한 기술적 이점 - ... 상에서 캡쳐한 데이터 에 대한 네트워크/상위 레이어 프로토콜의 정보를 제공다른 네트워크 프로그램처럼 패킷을 캡쳐하기 위해 Pcap네트워크 라이브러리를 사용3..PAGE:4
    리포트 | 22페이지 | 2,500원 | 등록일 2011.04.26
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 03일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:37 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감