• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 701-720 / 1,952건

  • [전자문서] 전자문서의 개념과 기능 및 효력
    을 제공하는 기술이다. 암호기술은 암호화기술과 암호 프로토콜 기술로 분류된다. 암호기술은 평문을 해독 불가능한 형태로변형하거나 또는 생성된 암호문으로부터 해독 가능한 형태로 변환하기 ... 으로 구분된다. 암호 프로토콜 기술은 네트워크에서 상대방의 신분을 확인하는 개인 식별 및 인증기술, 전자서명기술 등이 있으며, 전자결제 및 전자화패도 암호프로토콜 기술의 응용분야에 속자 ... [전자문서] 전자문서의 개념과 기능 및 효력목차* 전자문서Ⅰ. 전자문서의 개념과 기능Ⅱ. 전자문서와 암호화Ⅲ. 전자문서의 효력1. 전자문서의 문서로서의 효력2. 전자문서의 증거
    리포트 | 8페이지 | 2,500원 | 등록일 2011.09.30
  • 랜(근거리통신망, LAN)의 종류, 랜(근거리통신망, LAN)의 개발, 랜(근거리통신망, LAN)의 구성요소, 랜(근거리통신망, LAN)의 관련용어, 랜의 서버운영방식,표준화
    에 몇 가지 설정해 놓을 것이 있다.우선 제어판의 암호를 선택해서 암호 설정 대화상자가 나타나면 '원격 관리'를 선택한다. 그 후 '시스템 원격 관리사용'을 선택하고 암호를 입력 ... 서 암호를 입력하면 상대편 컴퓨터에 있는 모든 파일의 내용을 조작할 수 있다. 이 때 연결된 하드디스크는 드라이브 이름 뒤에 $ 표시가 붙어 나타난다. 예를 들어 C:디스크는 네트워크 ... 들을 이상의 LAN이 상호 접속될 때 두 네트워크를 접속시켜주는 장치로 2개 이상의 프로토콜을 통신하게 기능한다.12. 망관리 소프트웨어(Network Management S/W)
    리포트 | 15페이지 | 6,500원 | 등록일 2013.03.30
  • DB 연동 시 문제점 및 해결방안
    레벨 접근제어 및 응답시간 제어 등의 보호 방법을 적용해야 한다.(8)데이터베이스 통신 프로토콜의 취약성DBMS별로 다양한 보안 취약성을 가지며, 이러한 취약성을 이용하여 비인가 ... 된 데이터 접근 및 데이터 위변조, DoS 고역 등이 가능하다. 이러한 데이터베이스 통신 프로토콜 공격은 프로토콜 검증 등의 기술을 이용하여 방지가 가능하다. 프로토콜 검증 기술 ... 등의 방법이 있다.(10)백업데이터의 누출백업 데이터베이스 저장 미디어는 도난 등으로 인한 데이터 누출의 위협을 가진다. 그러므로 모든 백업된 데이터베이스는 암호화되어 관리
    리포트 | 9페이지 | 2,000원 | 등록일 2011.05.12
  • MIS (경영정보시스템) 총정리 자료
    록시 서버 방식 : 인터넷 접속 프로토콜을 프록시 서버 상에서 실행시킴으로서 내부에서 회부로나가는 패킷이 직접적으로 노출되지 않도록 하는 방식이다12. 암호화 네트워크를 통해서 중요 ... 패러다임 이동7. 전략 정보시스템의 개념과 활용8. 정보기술의 전략적 활용방안9. 비즈니스 리엔지니어링(BR)10. 전자상거래의 역사와 개념11. 보안12. 암호화13. 전자서명 ... 한 정보를 주고받을 때 다른 사람들이 읽거나 보지 못하도록 내용을 위장하는 것을 말하며 이와 반대로 암호화된 자료를 가지고 원래의 내용을 알 수 있도록 암호문을 평문으로 복수
    리포트 | 18페이지 | 3,000원 | 등록일 2011.12.02 | 수정일 2015.03.16
  • [방통대,방송통신대-경영학과] 규범적인 프로토콜인 OSI7 _badtags 프로토콜의 7개 계층을 제시하고 그 각각의 계층이 수행하는 역할에 대해 설명하시오./ IPng의 일부분인 IPv6에 대해 간략히 설명하시오
    2011학년도 1학기 과제물(온라인제출용)교과목명 : e-비즈니스○ 과제유형 : 공통○ 과 제 명 :1.네트워크에서 소통을 위해 가장 중요시 되는 부분인 프로토콜(Protocol ... )을 비교, 설명하시오. 이 경우 규범적인 프로토콜인 OSI7-Layer 프로토콜의 7개 계층을 제시하고 그 각각의 계층이 수행하는 역할에 대해 설명하시오. 그 후에 실제 인터넷 ... 에서 사용되는 TCP/IP 프로토콜의 계층들을 OSI7-Layer계층과 비교하여 제시하시오. (20점)※ 1번 과제물을 작성하실 때, 프로토콜 계층을 나타내는 그림을 표시하시기
    리포트 | 4페이지 | 1,000원 | 등록일 2011.05.10 | 수정일 2019.05.08
  • 암호를 이용한 컴퓨터 네트워크 보안
    암호를 이용한 컴퓨터 네트워크 보안1. 들어가며암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인 ... 적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호 ... 화 기법의 기본적인 몇가지 측면을 다루며 암호화를 사용하여 보안을 증대시키는 구체적인 방법을 제시한다. 또한 인적정보보안 문제에 암호화를 도입할 경우 제기되는 몇가지 중요한 문제점
    리포트 | 5페이지 | 1,000원 | 등록일 2012.09.12
  • 커버로스란 무엇인가
    대 중반, MIT의 Athena 프로젝트에 의해 개발되어진 네트웍 인증 프로토콜이다. 비밀키 암호화를 사용해 클라이언트/서버 어플리케이션에 인증 기능을 제공하도록 설계 ... 되었으며 MIT에서 무료로 다운로드 받을 수 있고, 많은 상업적인 제품 또한 구현이 되어 있다. 커버로스 프로토콜암호화를 사용하여 비보안적인 네트워크 연결 사이에서 클라이언트가 서버 ... 생활과 컴퓨터의 이해우리가 언제나 사용하는 인터넷은 불안한 곳이다. 인터넷에 사용되는 많은 프로토콜은 어떤 보안도 제공하지 않는다. 악의적인 해커는 네트워크 상의 패스워드
    리포트 | 4페이지 | 1,000원 | 등록일 2010.12.04
  • 커버러스V5인증프로토콜 & NTLM
    ver5 까지 나와 있다.Ⅱ> 커버러스(Kerberos) V5 인증 프로토콜? 대화형 로그온을 위해 암호 또는 스마트 카드와 함께 사용되는 프로토콜이다.? 커버러스V5 인증 ... 으로 Spoofing이나 Sniffing을 막을 수 있다. 커버로스의 전체 구조는 Needham 과 Schroeder 가 제안한 프로토콜을 신뢰할 수 있는 제 3의 인증 서비스로서 현서 ver4 와 ... 프로토콜은 도메인 내 인증에 사용되는 주 보안 프로토콜이다.? Windows 2000, Windows XP professional, Windows Server 2003의 기본 인증
    리포트 | 3페이지 | 1,000원 | 등록일 2010.05.02
  • IP 보안(IPSec,SSL)
    )2-4-1 ESP 개요- 암호화 기법을 사용하여 데이터의 무경성, 리플레이 방지, 기밀성의 기능을 제공하는 프로토콜이다. 그러나, 트래픽 분석을 통한 공격에 대한 보호와 부인봉쇄 ... 는 제공되지 않는다. 반면, IP프로토콜 처리비용과 통신지연이 증가하는 단점이 있다. 지연이 증가하는 주된 이유는 ESP 페이로드를 포함한 각 데이터그램을 암호화/복호화 하는 과정 ... 데이터그램을 암호화 및 인증을 한다3. SSL(Secure Socket Layer)의 개요3-1. SSL 이란??네스케이프(Netscape)사에서 처음으로 제안한 보안 프로토콜
    리포트 | 22페이지 | 3,000원 | 등록일 2010.07.12
  • 경영정보시스템(정보시스템 통제 및 보안대책)
    관리 프로그램 개발 시의 보안통제 개발에 관한 데이터의 보호 장치 및 암호화 요구사항의 반영, 데이터베이스나 라이브러리 등의 접근과 관련되는 로깅파일의 설계 시스템 처리의 보안통제 ... 공간에서 전달되는 정보의 안전한 거래를 보장하기 위해 넷스케이프(Netscape)사가 정한 인터넷 통신규약 프로토콜 TCP/IP 계층과 애플리케이션계층(HTTP, TELNET ... , FTP)의 사이에 위치하여 데이터를 송/수신 하는 두컴퓨터 사이 종단 간 서비스를 제공 즉, SSL을 통해 암호화, 메시지 압축, 메시지 인증코드를 위해 사용 되는 알고리즘 선택
    리포트 | 11페이지 | 2,500원 | 등록일 2011.12.07
  • 판매자 표지 자료 표지
    인터넷 정보검색사 1급, 2급시험대비 정리 및 요약
    연결한다는 의미의 인터네트워크라는 용어에서 시작.3. 클라이언트(Client)/서버(Server) 시스템을 기반으로 TCP/IP 표준 프로토콜로 연결된 네트워크의 네트워크.4. 인 ... - ICANN에는 도메인 이름 지원기구(DNSO), 프로토콜 지원기구(PSO), IP주소 지원기구(ASO)등의 이사회 지원기구를 두고 있다.# 인터넷 관련 문서1. RFC(Request ... 을 담당한다. 특히 통신프로토콜과 서비스 등에 대한 기술적인 부분을 설명해주는 문서로 설명된다.- 한번 출판된 RFC는 삭제하거나 변경할 수 없으며, 제출된 규약 안이 특정번호(STD
    리포트 | 18페이지 | 2,500원 | 등록일 2012.10.10
  • IP 보안(IPSec,SSL)
    )캡슐화 보안 페이로드 (ESP)보안 연관의 결합키 관리VPN..PAGE:3*IPSec 개요네트워크 계층 IP프로토콜에 대한 보안기술 (보안설비 유무 상관없이 보안기능 제공)IETF ... 의 네트웍 수준 보안서비스의 표준AH와 ESP, IKE 프로토콜 이용전송모드(Transport Mode)와 터널모드(Tunnel Mode)전송모드에서는 IP header ... *IPSec 응용VPN (Virtual Private Network)..PAGE:7*IPSec 문서..PAGE:8*IPSec 구성보안 프로토콜AHESPIKE알고리즘인증 : HMAC
    리포트 | 33페이지 | 3,000원 | 등록일 2010.07.12
  • Wireshark를 이용한 HTTP/DNS 패킷분석
    을 들었을 때 '안녕하세요'라고 약속하면 A, B가오른손을 들었을 때는 ‘안녕하세요’라는 규약 즉 프로토콜이 생기는 것이다.- 웹 서버는 클라이언트의 요청이 들어오면 자원과 헤더정보 ... Name System)란?- 도메인 이름에 대한 IP주소를 알려주거나 IP주소에 대한 도메인 이름을 알려주는 일을 한다.(서버 접속 포트 : 53번, UDP 프로토콜 사용)- 도메인 ... 정보(URL)- DNT :- Connection : 지속 연결의 사용 여부- Cookie : HTTP 프로토콜 자체가 세션을 유지하지 않은 State-Less(접속상태를 유지하지 않
    리포트 | 13페이지 | 2,000원 | 등록일 2013.11.09 | 수정일 2013.11.13
  • 컴활1급 컴퓨터일반 정리!
    와 에러유무 검사IP : 컴퓨터의 유일한 주소로 네트워크주소와 호스트주소로 구성, 8비트씩(.)을 찍어 구분하는 32비트의 주소UDR: 데이터프로그램을 전송하기위해 사용하는 프로토콜 ... ARP: 물리적주소로 번역해주는 프로토콜java언어: ①객체 지향 언어②네트워크 환경에서 분산 작업이 가능하도록설계③독립적④바이트 머신 코드를 생성리피터: 감쇠현상을 방지하기 위 ... 사용사용자 인증: 허가되지 않은 사용자의 접근을 차단하는 방법방화벽 보안 시스템: 외부로부터 들어오는 불법적해킹은 차 단 되지만 내부의 불법적 해킹은 차단못함공개 암호화: 암호
    시험자료 | 5페이지 | 1,500원 | 등록일 2014.06.17
  • ipsec 관련 설명
    Protocol 인증 AH(Authentication Header) 프로토콜 인증과 기밀성 및 암호화 ESP(Encapsulating Security Payload) 프로토콜 키 교환 IKE ... 을 암호화 실시하여 보안을 강화 데이터 무결성 (Data Integrity ) IPSec 수신자는 IPSec 송신자가 보낸 패킷을 인증을 실시 하여 데이터가 전송 중 변경되었는지 여부 ... (Internet Key Exchange) 프로토콜 2011-06-29 5IPSec Structure : Example Private Network Private Network
    리포트 | 24페이지 | 2,500원 | 등록일 2011.06.29
  • 사물인터넷의 개념과 사례분석
    management) 등 광범위한 부분이 포함된다.프로토콜 및 네트워크 보안은 단말기 및 센서 간 커뮤니케이션 채널의 안전성을 강화하기위한 것으로, 암호화 알고리즘, 키 관리 시스템, 보안 ... 을 기반으로 하므로 개별적으로 적합한 보안 기술 적용이 요구된다.사물 인터넷의 보안 관련 이슈로는 1) 프로토콜 및 네트워크 보안(Protocol and Network ... 프로토콜 등이 요구된다.정보보호 및 사생활 보호는 사물 인터넷 보안 이슈 중 가장 중요시되는 부문으로, 여러 채널로부터 생성된 대용량의 데이터에 대한 사생활 보호 기법 설계
    리포트 | 10페이지 | 2,000원 | 등록일 2014.06.17
  • 판매자 표지 자료 표지
    전자문서의 개념과 기능, 효력, 전자문서 암호
    가 알지 못하도록 전달하는 비밀통신수단으로, 정보의 직접적인 보호를 통해 가장 기본적이고 안전한 수단을 제공하는 기술이다. 암호기술은 암호화기술과 암호 프로토콜 기술로 분류된다. 암호 ... 을 방지하기 위하여 사용한다. 암호화 기술은사용하는 키의 종류에 따라 비밀 키 암호방식과 공개키 암호방식으로 구분된다. 암호 프로토콜기술은 네트워크에서 상대방의 신분을 확인하는 개인 식별한다. ... 전자문서의 개념과 기능, 효력, 전자문서 암호화목차전자문서Ⅰ. 전자문서의 개념과 기능Ⅱ. 전자문서의 암호화Ⅲ. 전자문서의 효력1. 전자문서의 문서로서의 효력2. 전자문서의 증거
    리포트 | 6페이지 | 2,000원 | 등록일 2011.12.08
  • 멀티미디어 DCTP 발표과제 PPT
    위한 암호화 기반의 프로토콜을 정의. • 합법적인 콘텐츠만이 이러한 복제 방지 시스템으로 보호. (5) 전망 : PC, DVD플레이어, DTV, 그리고 디지털 셋탑박스 수신기 ... 의 인증이 이루어졌다면 소스 디바이스는 인증키로 암호화된 교환키를 싱크 디바이스로 전송함.*3. 콘텐츠보호 프로토콜[이표는 EMI의 코드 값을 보여준다][Odd/Even빝트 코드값 ... 을 받아들임.*1. DCTP의 개요(3) 특징 • 장치 간 전송 데이터를 암호화함에 따라 DTCP에 준거한 장치 간에 서만 데이터 전송이 가능. • 콘텐츠 제공자가 콘텐츠를 설정한 속성
    리포트 | 24페이지 | 2,000원 | 등록일 2010.04.29
  • RFID에 관한 취약성 및 보안
    암호학적 안정성 저하RFID 공격 대응 방법RFID 공격 대응 방법 태그 기능 정지 물리적 해결 방안 논리적 해결 방안 암호 프로토콜을 이용한 방안태그 기능 정지 태그 무효화 ... 을 제공하기 위한 소프트웨어적인 방법 배타적 논리합 (XOR) one-time pad 저연산 기법을 활용암호 프로토콜을 이용한 방안 EPC Class-1 Gen-2 규격 RFID 시스템 ... ,090 0.68 (1,603) + 176 Grain 3,360 0.80 (130) + 104 ECC-192 23,600 13.3 500,000암호 프로토콜을 이용한 방안 해쉬 함수
    리포트 | 44페이지 | 1,500원 | 등록일 2010.06.11
  • 무선LAN(무선 랜)보안의 특징, 무선LAN(무선 랜)보안의 문제점, 무선LAN(무선 랜)보안의 과제, 무선LAN(무선 랜)보안의 해결방안, 무선LAN(무선 랜)보안 관련 제언
    와 업그레이드3) 인증4) 개인 방화벽5) 침입탐지시스템6) 암호화7) 보안 평가Ⅴ. 향후 무선LAN(무선 랜)보안의 해결방안1. WEP(Wired Equivalent Privacy)2 ... 강력한 보안 기능이 되지 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이 ... 다. 이 방법에서 액세스포인트는 랜덤 한 challenge를 생성해서 무선 클라이언트에게 보낸다. 클라이언트는 액세스포인트와 공유하고 있는 암호키(WEP 키)를 사용해서 c
    리포트 | 10페이지 | 5,000원 | 등록일 2013.04.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 04일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:09 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감