• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 681-700 / 1,952건

  • 정보처리기사 실기 용어 정리(기출 용어)
    유선 랜에서 기대할 수 있는 것과 같은 보안 수준의 무선랜Wi-Fi Alliance무선랜 기술을 장려하고 표준을 준수하면 제품을 인증WPAWi-Fi에서 제정한 무선랜 인증 및 암호 ... 화 관련 표준, 임기 키 무결성 프로토콜(TKIP)을 기반으로 하며 802.1x 및 확장 가능 인증 프로토콜(EAP)을 기반으로 상호 인증, 해킹 불가능, 인증 절차EAP무선망
    시험자료 | 42페이지 | 2,000원 | 등록일 2018.03.02
  • '4차 산업혁명의 충격' 요약
    식품 재주문 웨어러블 센서로 건강 코칭2) 사물인터넷 기술가. '인터넷 0‘ :초소형 장치에 인터넷 표준 방식인 인터넷 프로토콜 연결→ 장치들이 상호 간에 직접 통신 가능나 ... 기에 연결된 간단한 기기에 저장다. 스마트그리드 : 전기룔 발생, 제어, 소비하는 모든 것을 네트워킹으로 연결4) 유의할 점가. 보안과 프라이버시(개인암호화 필요)3. 모바일 금융
    리포트 | 6페이지 | 1,500원 | 등록일 2017.11.19 | 수정일 2017.11.20
  • [ A+ 자료 ] 스마트 카란? - 발표용 PPT 자료
    Infrastructure) 다른 자동차 , 교통 인프라와 안전한 통신을 위한 인증 시스템 자동차용 PKI 인증 시스템으로 인증서를 생성해 관리 자동차 프로토콜에 최적화된 방화벽으로 내 ... , 외부 악성 패킷에 대응 4 . KMS(Key Management System) 암호화된 자동차 키를 관리 ( 보관 / 생성 / 폐기 ) 하는 시스템스마트카 아이디어 Four
    시험자료 | 29페이지 | 2,500원 | 등록일 2019.07.16 | 수정일 2020.05.11
  • 네트워크 보안을 위한 사용자 식별 및 인증
    Identification Number: 우리 나라의 경우 주민등록번호, 이후 PIN으로 표기), 혹은 암호화 키▶ 개인만이 가진 것 : 자동예금인출 카드나 스마트 카드▶ 개인에게만 해당되는 것 ... 하고는 있으나 보통 이들 방법을 혼합하여 사용한다. 또한 개인식별 과정의 보안수준을 높이기 위해서 암호화 기법을 사용하는 경우도 있다.(1) “개인만이 아는 것”을 통한 신분확인 방법 ... 상에서 전송될 때, 이 패스워드가 도청될 수도 있다. 이를 극복하기 위하여 패스워드를 암호화하더라도 암호화 키가 깨지면 결국 패스워드는 노출될 것이다.▶ 패스워드 화일에 접근
    리포트 | 6페이지 | 1,500원 | 등록일 2012.09.12
  • Intel Corp. - Bring Your Own Device W13035-PDF-ENG
    의 디바이스가 섞여있었는데 – 관리되는 디바이스와 관리되지 않는 디바이스가 그것이다. 인텔은 관리되는 디바이스에는 본인들의 보안 컨트롤을 깔았다. 컨트롤은 2가지 형태였는데 – 암호 ... 와 같은 데이터까지 접근할 수 있게 했다. 또한 MySpace와 같은 소설미디어에 포스팅한 것이나 GPS에 녹음된 것, 위성 기반 내비게이션 프로토콜, EZ-Pass의 데이터, 프리
    리포트 | 10페이지 | 3,000원 | 등록일 2017.01.10
  • [기술경쟁력][종합과학기술력지수]기술경쟁력과 종합과학기술력지수, 기술경쟁력과 정보통신기술, 기술경쟁력과 정보보호기술, 기술경쟁력과 마이크로소프트(MS), 기술경쟁력과 평가 분석
    기반의 전자상거래 시스템 구현시 현재 적용되는 기술은 보안 프로토콜과 지불 프로토콜 두가지이다. 보안 프로토콜은 인터넷 웹 클라이언트와 서버간에 발생하는 트랜잭션의 비밀성을 보장 ... 해 주는 기술로 전자상거래 시스템에서 지불 정보에 대한 안전한 전송을 가능케하는 수단으로 사용되고 있다. 대표적인 보안 프로토콜로 SHTTP(Secure Hypertext ... Transfe하나, 센트 또는 센트 미만과 같은 소액거래에 이용가능 하도록 단순한 암호기술(예:해쉬함수)을 활용한 시스템이다. 1996년 9월 미국의 Digial Equipment社에 의해
    리포트 | 12페이지 | 5,000원 | 등록일 2013.03.27
  • 무역자동화론 중간고사 요약
    (Network Layer)2계층데이터 링크 계층(Data Link Layer)1계층물리 계층(Physical Layer)3. 프로토콜의 개념과 필요성프로토콜은 통신을 위해 정해 놓 ... ) IP 스푸핑(IP Spoofing)인터넷 프로토콜의 결함의 취약점을 이용하여 외부 네트워크 공격자가 임의로 웹사이트를 구성해 일반 사용자의 방문을 유도하여 사용자 시스템 권한을 획득 ... 한 뒤 정보를 빼가는 해킹 수법이다.12) IP 스니핑보안의 기본 요소 중 비밀성을 해치는 공격 방법으로 네트워크에 흘러다니는 정보 등을 엿듣는 일종의 도청 행위이다.(4) 암호
    리포트 | 7페이지 | 1,500원 | 등록일 2012.03.02
  • 정보보안의 관점으로 본 인터넷의 문제점
    암호, 보안 관제 서비스, 방화벽, 보안 컨설팅, pc보안 솔루션과 같은 기존의 정보보안 방식에 대해 알아보았고, 해킹기술의 발달로 기존의 방식의 한계가 있음을 인식하여, 그 ... 에 발맞춰 어떤 방식의 정보보안 기술들이 개발되고 있는지를 네트워크 및 시스템 보안 기술과 암호·인증권한·관리 보안 기술로 두 가지로 나누어 설명 하겠다.아마 이 보고서의 독자 ... 8 2-2-2 우리나라의 인터넷92-3 인터넷상의 취약점과 문제점 102-4 기존의 정보보안 방식112-4-1 암호 112-4-1-1) 대칭키 암호 알고리즘 122-4-1-2
    리포트 | 27페이지 | 4,000원 | 등록일 2013.10.04
  • 통신의 역사
    )라는 상형문자를 개발하여 서로 소통할 수 있었는데, 이는 특정한 의미를 갖는 여러 그림들로 구성되어 있었고, 상당히 정교하고 암호화되어 있어서 현재까지도 완전 해독은 불가능 ... 사용하는 방식을 사용함으로써 주파수 채널을 이용하고 있다.무선 통신 규약으로는 1991년 2G 프로토콜인 GSM(Groupe Special Mobile)이 발표되어 핀란드에서 서비스 ... 가 시작되었고, 1993년에 퀄컴사의 CDMA가 발표되었으며, 다양한 2세대 프로토콜들이 개발되었다. 2001년에는 3G 프로토콜 기준이 발표되었다.현대의 통신기술 발달은 크
    리포트 | 10페이지 | 1,000원 | 등록일 2014.12.15 | 수정일 2015.10.04
  • [e-비즈니스 3공통] 네트워크를 구성하는 시스템을 구분하는 물리적기준과 세가지 시스템 제시
    )SET란 간단히 말해 전자상거래에서 지불정보를 안전하고 비용효과적으로 처리할 수 있도록 규정한 프로토콜을 말한다. 인터넷과 같은 공개된 통신망에서 전자상거래를 하기위한 '지불 ... 과 상인간에 서로의 신분을 확인할 수 있는 인증에 관한 내용과 인터넷 상에서 메시지를 안전하게 주고 받을 수 있는 암호화 기법에 관한 내용과 지불절차에 관한 내용이다.- SET ... 의 동작안전한 전자상거래를 하기 위해서는 인터넷을 통한 메세지에 대한 보안보장과 거래 당사자간의 신뢰보장이다.(1) 메시지의 암호화구매자의 계좌번호, 신용카드번호, 지불정보등의 민감
    리포트 | 18페이지 | 3,000원 | 등록일 2013.04.02
  • 관리계층별 MIS 구분과 발전 6단계
    인트라넷:인트라넷(intranet)은 인터넷 프로토콜을 쓰는 폐쇄적 근거리 통신망이다. 인터넷을 조직 내 네트워크로 활용하는 것을 말한다. 인트라넷은 근거리 통신망(LAN)을 기반 ... 을 유지한다.인터넷:인터넷은 표준 인터넷 프로토콜 집합(TCP/IP)을 사용해 전세계 수십억의 사용자들에게 제공되는 지구전체의 컴퓨터 네크워크 시스템이다. 인터넷은 수백만의 개인 ... 암호화 기술과 방화벽을 이용하여 보안을 유지하기도 한다.ERP:전사적 자원관리 또는 기업자원관리. 한마디로 기업내 통합정보시스템을 구축하는 것을 말한다. 경영자원을 효율적으로 활용
    리포트 | 5페이지 | 1,500원 | 등록일 2014.12.30
  • 워드프로세서 필기
    수)-연결방식□호스트-터미널 방식, 클라이언트-서버 방식, 동배간 처리방식(P2P)□통신 프로토콜 : 데이터 통신에서 컴퓨터 시스템 간의 정보 교환을 위한 규칙□OSI 참조 모델 ... , 흐름 제어 담당세션 계층송수신 프로세스 간의 대화 설정하고 그 사이의 동기 제공표현 계층데이터 표현 형식을 표준화하고 암호와와 데이터 압축응용 계층네트워크를 이용한 응용프로그램
    시험자료 | 21페이지 | 2,000원 | 등록일 2020.03.17
  • 프로토콜
    1. 네트워크에서 소통을 위해 가장 중요시 되는 부분인 프로토콜(protocol)을 비교, 설명하시오. 이 경우 규범적인 프로토콜인 OSI7-Layer 프로토콜의 7개 계층 ... 을 제시하고 그 각각의 계층이 수행하는 역할에 대해 설명하시오. 그 후에 실제 인터넷에서 사용되는 TCP/IP 프로토콜의 계층들을 OSI7-Layer계층과 비교하여 제시하시오. ... - 프로토콜이란? 네트워크를 통해 컴퓨터 및 컴퓨터 장비들이 상호 통신을 하기 위해서 준수해야할 규칙과 절차의 집합. 프로토콜은 상호간의 접속이나 절단, 경로구성, 데이터형식, 에러검출
    리포트 | 2페이지 | 1,000원 | 등록일 2012.07.06 | 수정일 2019.02.26
  • 판매자 표지 자료 표지
    전자상거래 용어정리
    에도 부정사용이 어렵기 때문에 향후 스마트카드의 사용 범위와 금액은 급속히 확대 예상된다. 온라인과 오프라인을 동시에 지원하는 범용 화폐로 사용될 것이다.2) SETSET은 개방 암호 ... 와 인터넷의 신용카드 처리를 보호하기 위해 설계된 보안 프로토콜이다. 전자상거래를 위해 제작되었다. SET 규약 이행 시 제품 호환성에 문제가 없다. 전자지갑을 반드시 사용해서 영수증
    리포트 | 4페이지 | 1,000원 | 등록일 2016.02.25
  • [e비즈니스]네트워크를 구성하는 시스템을 구분하는 기준은 물리적 기준과 논리적 기준으로 분류할 수 있다. 이 중, 물리적 기준에 따를 때 세 가지 시스템을 제시하고 각각에 대하여
    되었다.SET 프로토콜은 기존의 암호화기술을 한단계 발전시킨 것으로 미 상무성의 표준암호방식인 DES(Data Encryption Standard)와 RSA를 복합적으로 사용하고 있 ... 을 통해 안전한 신용카드 거래의 기술적 표준을 만들기 위해 개발한 프로토콜로 기존의 신용카드 거래의 안전성을 인터넷상으로 도입해 전자상거래 표준화작업 중이다.SET은 Microsoft ... 다. 또 전자서명과 해시(Hash)기술을 혼합한 1024비트 체계로 암호해킹을 거의 불가능하게 만들었다.
    리포트 | 4페이지 | 2,000원 | 등록일 2013.10.09
  • [전자무역]전자결제 단계의 문제점과 개선방안
    와 마스터 카드사가 그 주역이다. 이들은 신용카드번호를 암호화하는 소프트웨어의 표준규격을 통일시키기로 합의하고 관련 프로그램들을 속속 선보이고 있다. 비자인터내셔널은 마이크로소프트 ... 함에 따라서, 은행과 소프트웨어 업체들은 이를 이용한 각종 대금결제용 보안 소프트웨어를 개발할 수 있게 되었다. 안전거래 보장규격은 암호화가 우선이지만 이런 복잡한 암호체계에도 사용자가 이 ... 어서 속도는 느리지만 더 많은 검사를 수행할 수 있고, 프로토콜 변 경 등 추가적인 기능을 수행할 수 있다.다. 네트워크 주소 변환 : 보안 목적이나 IP 주소의 고갈에 대한 해결
    리포트 | 16페이지 | 1,500원 | 등록일 2011.11.22
  • 프로토콜 OSI 7계층, 인터넷 프로토콜 5계층
    ) Internet Explorer & HTTP6계층Presentation표현 계층프로토콜- 응용 계층에서 취급하는 다양한 형식의 표현 양식을 일반적인 전송 형식으로 변환하고, 암호 ... 화, 데이터 압축 등의 기능을 수행한다.- 서비스에 대한 표현 방법 결정EX) 코딩, 압축, 암호화5계층Session세션 계층 프로토콜- 전송에 필요한 제어 기능을 상위 계층에 제공 ... 프로토콜 OSI 7계층레벨계층기능7계층Application응용계층프로토콜- 최상위 계층으로써 사용자나 응용프로그램들에게 통신 기능을 제공한다.- 사용자 계층 (사람이 직접 보
    리포트 | 1페이지 | 1,500원 | 등록일 2011.06.10
  • 네트워크/ 전자메일(E-mail) 프레젠테이션
    E - mail 전자메일1 전자 메일이란 ? 2 전자 메일의 종류 3 전자 메일 시스템 구조 전자 메일 프로토콜 Contents1 전자 메일이란 ? ‘ e- 메일 (e-mail ... 한다 . 바로 메일을 받아볼 수 있는 것을 정의한 통신 규약4 전자 메일 프 로토 콜 POP 서비스를 수행하는 프로토콜은 기능적으로 SMTP 와 동작이 유사하지만 , SMTP 클라이언트 ... 가 서버와 연결하는 과정에서는 인증 절차가 필요 없는 반면에 POP 클라이언트가 POP 서버와 연결할 때는 로그인 이름과 암호를 입력하는 인증 절차를 거쳐야 한다 는 특징이 다르
    리포트 | 15페이지 | 3,000원 | 등록일 2013.03.08
  • 하드웨어적 보안시스템
    하드웨어적 보안시스템 조사무선 보안 기술 발전휴대형 단말기에 있는 프로세서들은 데이터 처리량의 한계가 있어 PC와 선망의 암호와 및 인증을 제공할 수 없다. 또한 PDA와 기타 ... 방법으로는 데이터를 스크램블하는 암호화 알고리즘, 액세스를 제한하는 전자인증서, 안티바이러스 소프트웨어 등이 있다. 이 3가지 방법 중 암호화 알고리즘이 가장 많이 사용되고 있 ... 지만 보안강화를 위해서는 알고리즘이 길어지기 때문에 고성능의 소형 CPU와 새로운 암호화 기술 개발이 필요하다현재 무선랜이라고 말하는 대부분의 제품들은 IEEE에서 제정한 IEEE
    리포트 | 11페이지 | 1,500원 | 등록일 2012.01.10
  • 중소기업 EC(전자상거래) 의미, 중소기업 EC(전자상거래) 목표, 중소기업 EC(전자상거래) 비즈니스 모델, 중소기업 EC(전자상거래) 연구 사례, 중소기업 EC 내실화 방향
    구축, 보안망 활용, 암호 화, 표준 프로토콜 사용-브라우져를 통한 전송 : SSL 프로토콜 사용-전자현금, 머쳔트 S/W : SET 프로토콜, 별도기준-E-Mail 정보 ... 과 특결제 서버, A&R 서버, Time 서버, 보안 서버 등.보안 대상 및 해결 방안은 다음과 같다.-신용카드 정보 : 카드정보 및 거래 승인 암호화-온라인 전송 데이터 : 전용선 ... : Time 프로토콜 또는 별도 개발4. 보안과 안전성 확보우리나라의 중소기업들은 아직 안전성이나 보안성의 위험 때문에 기업차원에서 인터넷을 이용한 전자상거래 환경을 구축하기에는 매우
    리포트 | 12페이지 | 5,000원 | 등록일 2013.07.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 02일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:31 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감