• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 741-760 / 1,952건

  • 방송통신대학교 경영하과 3학년 e-비즈니스 중간 과제물, 프로토콜을 비교 설명하시오.Ipng의 의미를 한줄로 기술하고 간략히 설명하시오.
    .프로토콜을 비교, 설명 하시오.2.IPng의 의미를 한 줄로 기술하고 간략히 설명하시오.1. 프로토콜을 비교, 설명 하시오OSI 모형(Open Systems Interconnection ... Reference Model)은 국제표준화기구(ISO)에서 개발한 모델로서 개방형 시스템 간의 통신을 위해 컴퓨터 네트워크 프로토콜 디자인과 통신을 7계층으로 나누어 설명한 것이 ... 인코딩이나 암호화 등의 동작이 이 계층에서 이루어진다.응용 계층(Application layer)은 응용 프로세스와 직접 관계하여 일반적인 응용 서비스를 수행한다. 일반적인 응용
    리포트 | 3페이지 | 1,500원 | 등록일 2012.03.23
  • network+ 필수내용 정리 및 용어정리
    -Point) 프로토콜의 인증 프로토콜 내부에 있으며여러 가지 다른 인증 방식에 대한 일반화된 프레임워크를 제공합니다. EAP는 독점 인증 시스템과 부딪히지 않고암호에서 도전-응답 토큰 및 ... 사용하여 서버의 유효성을 확인하며 클라이언트와 서버 사이에 TLS 암호화 채널을 만듭니다. 클라이언트는 다른 인증 프로토콜을 사용할 수 있습니다. 일반적으로 이 암호화된 채널 ... 을 이용하여 서버 유효성을 확인하는 MD5 Challenge와 같은 암호 기반 프로토콜을 사용합니다. 도전 및 응답 패킷이 비공개 TLS 암호화 채널을 통해 전송됩니다. TTLS
    시험자료 | 34페이지 | 1,500원 | 등록일 2011.04.30
  • 정보통신과 컴퓨터 - 인터넷 보안 및 암호
    인터넷 보안과 암호화과 목 : 정보통신과 컴퓨터학 번 : 2009105002학 과 : 생명자원과학대학 원예환경전공학 년 : 3학년이 름 : 문제형< 목 차>1 ? “인 터 넷 보 ... , 영어: Internet security)은 인터넷을 통해 권한이 없는 컴퓨터 시스템 접근이나 위험을 막는 것을 말한다. 대부분은 자료의 암호화와 암호를 통해 보호를 받 ... 는다. 데이터 암호화는 이해할 수 없는 형태의 데이터를 별도의 번역 장치 없이 번역하는 과정을 말한다. 암호는 특정한 프로그램이나 시스템에 대한 사용자 접근을 제공하는 비밀의 낱말이나 구문
    리포트 | 8페이지 | 2,000원 | 등록일 2013.07.09
  • OSI7-Layer 프로토콜 7개 계층과 각각의 수행역학, TCP/IP 프로토콜과 비교
    e-비즈니스 과제과목명 : e-비즈니스제출자 :제출일 : 2011년 4월 19일1. 네트워크에서 소통을 위해 가장 중요시 되는 부분인 프로토콜(Protocol)을 비교, 설명하시 ... 오. 이 경우 규범적인 프로토콜인 OSI7-Layer 프로토콜의 7개 계층을 제시하고 그 각각의 계층이 수행하는 역할에 대해 설명하시오. 그 후에 실제 인터넷에서 사용되는 TCP ... /IP 프로토콜의 계층들을 OSI7-Layer계층과 비교하여 제시하시오.(1) OSI7-Layer 프로토콜의 7개 계층 및 수행 역할응용계층(Application Layer)- 사용
    리포트 | 4페이지 | 1,500원 | 등록일 2011.04.21
  • 판매자 표지 자료 표지
    운영체제 종류 조사 레포트
    화로 1997년에 RSA Data Security사가 Distributed.net 프로젝트를 시작하여 약 30만 명의 이용자가 참여하였으며 DES 64 비트 암호를 해독하였다.운영체제 ... . 발될 수 있다. 이를 다르게 말하면 다양한 종류의 플랫폼에서 다양한 용도에 최적화 하여 사용할 수 있는 장점이 있다.2. TCP/IP 네트워킹 프로토콜 구현리눅스를 사용하면 인
    리포트 | 7페이지 | 1,000원 | 등록일 2016.04.21
  • P2P,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p
    의 Client-serverPeer To PeerNo. *TCP/IP vs P2PTCP / IP : 인터넷상에서 호스트들을 서로 연결시키는 데 사용되는 통신 프로토콜 프로토콜 ... 1963년 미 국방성에서 통신망 구축 연구 추진 1983년 TCP/IP 프로토콜 바탕의 인터넷 시작 1990년 냅스터 출현인터넷의 광대역화 /고속화사용자 PC의 고성능화인터넷의 사용 ... 을 가지고 있음No. *보안문제미국 보안업체국내 보안업체AbsoluteFuture.com 도청 등 법 검열을 원천적으로 피할 수 있는 E-mail 암호화 프로그램 '세이프 메시지
    리포트 | 21페이지 | 3,000원 | 등록일 2012.05.17
  • 해킹의 정의와 사례
    암호화농협 (4월)전산망 마비(악성코드)농협 전산망 마비 사태?넥슨개인정보유출 1,320만명??SK컴즈개인정보유출?3,500만명?네이트 개인정보 유출 사건??2012SK텔레콤 ... . Sendmail의 DEBUG 옵션을 이용한 웜 프로그램의 전송 :SMTP인Sendmail이 프로토콜을 시도할 때 디버그 옵션으로 별도의 웜 프로그램을 전송하는 쉘스크립트를 수행
    리포트 | 5페이지 | 1,000원 | 등록일 2015.10.14
  • Wi-Fi(와이파이) 특징과 개념과 원리
    에 노출되기 쉽다. WEP은 데이터 암호화를 위해 RC4 암호를 사용하고, 메시지 인코딩과 디코딩을 위해 40비트 키를 사용한다. 그리고 다른 보안 방법으로 WPA가 있는데 이것 ... 은 재전송 공격을 방지함으로써 WEP보다 더욱 우수한 보안을 제공한다. 여기서 더 발전한 WPA2라는 보안이 있는데 이것은 더욱 강력한 데이터 보호 (암호)와 액세스 컨트롤 (인증 ... 의 감시 하에 수행하는 인증 프로그램으로, 와이파이 얼라이언스가 책정한 보안 프로토콜 네트워크 장비가 준수하고 있음을 나타내는 보안 프로토콜이다. WPA 프로토콜은 이전의 Wired
    리포트 | 5페이지 | 1,000원 | 등록일 2010.09.20
  • MIS7 통신, 인터넷 그리고 무선 기술
    networks대규모 네트워크 관리 설비와 규모의 경제의 이점을 활용하여 공공 네트워크 내에 구성된 안전하고 암호화된 사설 네트워크데이터를 암호화하고 인터넷 프로토콜(IP)내에 랩핑하여 공공 ... 인터넷을 통해 전송하는 데이터를 보호콘텐츠를 숨기기 위해 네트워크 메시지에 래퍼를 추가함으로써 기업은 공공 인터넷을 이용하는 사설 망을 구축 가능터널링: 데이터 패킷을 암호
    리포트 | 6페이지 | 2,500원 | 등록일 2013.09.15 | 수정일 2013.09.24
  • OSI 7-_badtags 프로토콜의 7개 계층을 제시하고 그 각각의 계층이 수행하는 역할
    :_________________________________________________________________________o 과제유형 : ( 공통 ) 형o 과 제 명 :1. 네트워크에서 소통을 위해 가장 중요시되는 부분인 프로토콜(Protocol)을 비교, 설명하시오 ... . 이 경우 규범적인 프로토콜인 OSI 7-Layer 프로토콜의 7개 계층을 제시하고 그 각각의 계층이 수행하는 역할에 대해 설명하시오. 그 후에 실제 인터넷에서 사용되는 TCP ... /IP 프로토콜의 계층들을 OSI 7-Layer 계층과 비교하여 제시하시오OSI 7계층이란.1 계층 : 물리 층(Physical Layer)물리 층은 시스템간에 물리적 링크를 작동
    리포트 | 6페이지 | 2,500원 | 등록일 2012.04.22
  • 전자지불시스템
    카드 보안 위해 이용되는 다른 방식 웹 브라우저에서 기본적으로 지원 RSA 암호화 기법을 이용하여 개인의 신용카드 정보를 보내는 방식 국내에서도 가장 많이 사용되고 있는 프로토콜 ... 를 유도 . 보안 프로토콜 ( 보안기능 추가하기 위해 적용되는 것 ) 프로토콜 : 통신회선을 이용하여 컴퓨터와 컴퓨터 , 컴퓨터와 단말기끼리 데이터를 주고 받을 경우의 상호약속 SET ... 적 프로토콜 . SET 카드는 모든 신용카드 거래 데이터를 디지털 정보의 형태로 전송 . ( 거래데이터에 디지털 서명을 첨부 ) 온라인에서 신용카드로 대금 결제 시 , 공개된 네트워크
    리포트 | 26페이지 | 1,500원 | 등록일 2012.04.06
  • 공격기법
    를 주고 받는 두 당사자간의 메세지들을 마음대로 읽고 , 삽입하고 , 수정할 수 있는 공격 암호 프로토콜에 대한 가장 일반적이고 가장 손쉬운 공격법 통신하는 두 통신자의 중간에 몰래 ... . Hijacking 8. 중간자 공격 9. 사전단어공격 10. 무차별 대입공격 11. 암호문 단독공격 12. 기지 평문 공격 13. 선택 평문 공격 14. 선택 암호문 공격 15 ... 을 받아 시스템이 마비 Xmas 공격 공격자는 모든 TCP Flags 필드가 모두 1 이고 존재하지 않는 프로토콜을 갖는 패킷들을 다량으로 전송하여 착신측을 마비 Land 공격 공격
    리포트 | 28페이지 | 2,000원 | 등록일 2010.02.12
  • 사이버 범죄의 이해
    파일에 잠복해 있다가 실행된다.☞대비책으로는 키보드로 입력하는 모든 문자, 숫자 등 입력 정보를 실시간으로 암호화해, 유출되어도 내용을 파악하지 못하게 하는 키보드 해킹 방지 ... 한다.☞ 이 웜바이러스는 SQL서버간의 통신 프로토콜인 ‘유저 다이어램 프로토콜 1434포트’에 정상 패킷 데이터인 것처럼 잠입해 SQL서버 메모리에 상주하며 무작위로 인터넷프로토콜 주소
    시험자료 | 69페이지 | 3,000원 | 등록일 2015.10.06
  • OSI 참조모델과 TCP IP 프로토콜의 비교와 DNS
    OSI 참조모델과 TCP/IP 프로토콜의 비교DNS란◆ OSI 참조모델1947년에 설립된 국제 표준 기구인 ISO는 세계적으로 인정받는 국제 표준을 제정하는 다국적 기관이 ... 시스템 간에 통신을 하기 위한 프로토콜을 모아 놓은 것이다. 판매자에 의해 개발된 특정 프로토콜은 다른 제품의 시스템과 통신을 할 수 없다. OSI 모델의 목적은 하드웨어 ... 나 소프트웨어의 논리적인 변화 없이 서로 다른 시스템간의 통신을 개방하는 것이다. OSI 모델은 프로토콜이 아니다. OSI 모델은 유연하고, 안전하고, 상호연동이 가능한 네트워크 구조
    리포트 | 6페이지 | 2,000원 | 등록일 2010.04.21
  • RFID 환경의 정보보호
    해시함수를 사용하여 특정 키를 갖는 인가된 리더만이 태그를 식별할 수 있도록 하는 저가 태그용 접근제어 프로토콜이다.암호화 알고리즘을 이용한 기법의사 난수 생성 함수를 이용하여 태그 ... 기가 사용자의 태그로부터 정보를 얻지 못하도록 막는 방법으로 RFID 시스템의 통신 계층에서 수행되는 개별화 프로토콜 단계에서 모든 개별화 ID를 흉내 냄으로써 리더기가 주변에 어떠 ... 들의 RFID 시스템 프라이버시 보호를 위한 장비를 가지고 다니는 것을 의미한다.논리적 기술리더기와 통신 프로토콜에 대하여 저가형 태그 내에 구현할 수 있는 소프트웨어적인 방법을 제공하기
    리포트 | 11페이지 | 2,000원 | 등록일 2011.11.28
  • 유비쿼터스 기술 혁신 - 6가지 기술
    , 데이터 암호기술로 WEP(Wired Equivalent Privacy) 을 이용해 데이터를 암호화시켜 수식측에서 암호를 풀 수 있는 키를 사용해야만 데이터를 식별할 수 있도록 하 ... 하고 제어하여 외부 네트워크의 게이트웨이 역할을 수행한다.센서 네트워크의 대표적인 요소기술로는 프로토콜 아키텍처와 애드 혹 네트워킹 기술이 있다. 센서 네트워크 프로토콜 아키텍처는 전력
    리포트 | 18페이지 | 2,000원 | 등록일 2012.06.23
  • Secure Socket Layer VPN(SSL VPN)에 대해 설명하시오
    사이에서 안전한 통신을 위해 넷스케이프社가 제안한 프로토콜- TCP 데이터를 암호화/캡슐화하여 데이터의 무결성, 기밀성을 보장함나. SSL VPN 의 정의- 웹 브라우저에 내장
    리포트 | 2페이지 | 1,000원 | 등록일 2011.01.31
  • 연습문제P62
    이 수행된다.? 비연결 전송 : 데이터그램 전송의 개념으로서 호의 발생, 보류, 해제 등을 일단 호 개념으로 적용하는 것으로 프로토콜 데이터 단위(PDU)를 자율적으로 전송하는 방식이 ... 하며 사용되는 표현을 선택하거나 교정하는 작업을 한다. 이외에도 표현 계층은 데이터를 암호화하거나 압축하는 기능을 수행할 수도 있다.⑦응용 계층(Application Layer ... 가 OSI 기능을 액세스하는 수단을 제공한다고 할 수 있다. 관리 기능들을 가지고 있으며, 분산된 응용들을 돕는 유용한 메커니즘을 보유하고 있다.? 파일 전송 프로토콜(FTAM
    시험자료 | 7페이지 | 1,500원 | 등록일 2013.08.10
  • 프로토콜(Protocol)이란2
    프로토콜(Protocol)이란?・ 원활한 통신이 이루어질 수 있도록 두 통신 개체간에 주고 받는 메시지와 절차 등을 정의한 규약 ・ 다른 사람과 전화 통화를 하기 위해서 일정 ... 한다 디지털 신호를 데이터로 되돌린다,통신 프로토콜수화기를 든다 상대방번호를 누른다 상대가 수화 기를 든다 상대와 대화가 끝나면 수화기를 내린다.전화규칙TCP/IP (Transmission ... 는 현재 가장 많이 사용되는 프로토콜 군(여러 개의 프로토콜이 모여 있는 것) ・TCP/IP라는 공통된 구조로 전 세계 네트워크를 연결한 것이 인터넷. ・TCP/IP 프로토콜군은 5계층
    리포트 | 18페이지 | 1,500원 | 등록일 2011.01.31
  • [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술
    로 해두기만 하면 된다.이 자료에서는 전자상거래 표준 프로토콜인 SET(Secure Electronic Transaction)에서 수용하는 암호화 기법인 DES암호화 기법과 RSA ... [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술목차* 암호기술Ⅰ. 비밀키 암호화 방식Ⅱ. 공개키 암호화 방식Ⅲ. 인증기술1. 디지털 서명2. 사용자 인증암호기술암호기술 ... 은 중요한 거래정보에 대한 기밀성 서비스를 제공하는 핵심 기술이다.암호(cryptography)란 정보가 전송될 때 제3자에게 자신의 정보가 알려지지 않도록 하는 비밀 통신 수단이
    리포트 | 9페이지 | 2,500원 | 등록일 2011.11.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 04일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:29 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감