• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 761-780 / 1,957건

  • 프로토콜과 IP주소
    §§ 프로토콜의 종류1. TELNET주로 UNIX 시스템의 네트워크로 연결된 원결 터미널에서 호스트의 셸 모드를 흉내내는 프로그램이다. 이는 TCP셰션을 통해 연결된다. TCP ... 에서만 이루어진다는 점이 TELNET의 최대장점이자 단점이었다. FTP는 이러한 필요성에 따라 파일전송만을 위한 구조로 TCP셰션을 이용한 프로토콜로 탄생되었다. FTP서비스는 전송방법에 따라 ... 의 접속 ID와 암호를 알고 있다면 그 ID로 접속 할 수 있고 만약 공개된 FTP서버에 등록된 사용자가 아니라면 익명(Anonymouse)으로 접속한다. TCP의 21번 포트를 사용
    리포트 | 4페이지 | 1,500원 | 등록일 2011.10.08
  • RFID 환경의 정보보호
    해시함수를 사용하여 특정 키를 갖는 인가된 리더만이 태그를 식별할 수 있도록 하는 저가 태그용 접근제어 프로토콜이다.암호화 알고리즘을 이용한 기법의사 난수 생성 함수를 이용하여 태그 ... 기가 사용자의 태그로부터 정보를 얻지 못하도록 막는 방법으로 RFID 시스템의 통신 계층에서 수행되는 개별화 프로토콜 단계에서 모든 개별화 ID를 흉내 냄으로써 리더기가 주변에 어떠 ... 들의 RFID 시스템 프라이버시 보호를 위한 장비를 가지고 다니는 것을 의미한다.논리적 기술리더기와 통신 프로토콜에 대하여 저가형 태그 내에 구현할 수 있는 소프트웨어적인 방법을 제공하기
    리포트 | 11페이지 | 2,000원 | 등록일 2011.11.28
  • ad-hoc network ppt
    Ad-hoc Network개요 Ad-Hoc network 란 무엇인가 ? Ad-Hoc network 의 특징은 무엇인가 ? Ad-Hoc network 의 프로토콜은 무엇인가 ... ? Ad-Hoc network 의 기능은 무엇인가 ? Ad-Hoc network 문제의 해결방안은 무엇인가 ? MANET 의 정의와 분류 대표적인 프로토콜 동작 방법 Ad-Hoc ... 배터리 기술 멀티 링크 한 노드가 여러 노드와 연결 멀티 링크 지원 기기 소형화 센서 및 휴대 단말기의 소형화 ASIC 반도체 기술Ad-Hoc network 프로토콜 트리 기반
    리포트 | 26페이지 | 2,500원 | 등록일 2011.07.08
  • (e-비즈니스)1) 규범적인 프로토콜인 OSI7-Layer 프로토콜의 7개 계층을 제시하고 각 계층이 수행하는 역할을 설명하고, 실제 인터넷에서 사용되는 TCP/IP 프로토콜의 계
    1) 규범적인 프로토콜인 OSI7-Layer 프로토콜의 7개 계층을 제시하고 각 계층이 수행하는 역할을 설명하고, 실제 인터넷에서 사용되는 TCP/IP 프로토콜의 계층들을 OSI ... 7-Layer 계층과 비교 제시. 2) 인터넷 주소체계에 있어서 새로운 개념인 IPng의 의미를 기술하고, IPng의 일부분인 IPv6에 대해 간략히 설명{Ⅰ. 규범적인 프로토콜인 ... OSI7-Layer 프로토콜의 7개 계층을 제시하고 각 계층이 수행하는 역할을 설명하고, 실제 인터넷에서 사용되는 TCP/IP 프로토콜의 계층들을 OSI7-Layer 계층과 비교
    리포트 | 4페이지 | 2,000원 | 등록일 2011.03.25
  • Secure Socket Layer VPN(SSL VPN)에 대해 설명하시오
    사이에서 안전한 통신을 위해 넷스케이프社가 제안한 프로토콜- TCP 데이터를 암호화/캡슐화하여 데이터의 무결성, 기밀성을 보장함나. SSL VPN 의 정의- 웹 브라우저에 내장
    리포트 | 2페이지 | 1,000원 | 등록일 2011.01.31
  • [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술
    로 해두기만 하면 된다.이 자료에서는 전자상거래 표준 프로토콜인 SET(Secure Electronic Transaction)에서 수용하는 암호화 기법인 DES암호화 기법과 RSA ... [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술목차* 암호기술Ⅰ. 비밀키 암호화 방식Ⅱ. 공개키 암호화 방식Ⅲ. 인증기술1. 디지털 서명2. 사용자 인증암호기술암호기술 ... 은 중요한 거래정보에 대한 기밀성 서비스를 제공하는 핵심 기술이다.암호(cryptography)란 정보가 전송될 때 제3자에게 자신의 정보가 알려지지 않도록 하는 비밀 통신 수단이
    리포트 | 9페이지 | 2,500원 | 등록일 2011.11.12
  • 연습문제P62
    이 수행된다.? 비연결 전송 : 데이터그램 전송의 개념으로서 호의 발생, 보류, 해제 등을 일단 호 개념으로 적용하는 것으로 프로토콜 데이터 단위(PDU)를 자율적으로 전송하는 방식이 ... 하며 사용되는 표현을 선택하거나 교정하는 작업을 한다. 이외에도 표현 계층은 데이터를 암호화하거나 압축하는 기능을 수행할 수도 있다.⑦응용 계층(Application Layer ... 가 OSI 기능을 액세스하는 수단을 제공한다고 할 수 있다. 관리 기능들을 가지고 있으며, 분산된 응용들을 돕는 유용한 메커니즘을 보유하고 있다.? 파일 전송 프로토콜(FTAM
    시험자료 | 7페이지 | 1,500원 | 등록일 2013.08.10
  • 유비쿼터스 기술 혁신 - 6가지 기술
    , 데이터 암호기술로 WEP(Wired Equivalent Privacy) 을 이용해 데이터를 암호화시켜 수식측에서 암호를 풀 수 있는 키를 사용해야만 데이터를 식별할 수 있도록 하 ... 하고 제어하여 외부 네트워크의 게이트웨이 역할을 수행한다.센서 네트워크의 대표적인 요소기술로는 프로토콜 아키텍처와 애드 혹 네트워킹 기술이 있다. 센서 네트워크 프로토콜 아키텍처는 전력
    리포트 | 18페이지 | 2,000원 | 등록일 2012.06.23
  • 판매자 표지 자료 표지
    [한국감정원] 면접 자료
    여 설명하시오.7계층 - 응용계층 => 사용자에게 네트워크 활동에 대한 인터페이스를 제공6계층 – 표현계층 => 응용계층과 세션계층 사이 데이터의 암호화, 복호와, 인코딩, 디코딩 수행 ... => 라우터의 동작 계층, 라우팅 수행. IP주소 관리를 통한 프로토콜 식별2계층 – 데이터링크계층 => 물리적인 네트워크 사이의 데이터 전송 담당1계층 – 물리계층 => 연결 설정 및
    자기소개서 | 13페이지 | 3,000원 | 등록일 2017.10.21 | 수정일 2017.12.27
  • 원격의료, 원격의료 정의, 원격의료의 형태, 원격의료시스템, 국내외 원격의료 추진 동향, 원격의료의 활성화를 위한 과제
    하는 프로토콜 및 기술 병원, 대학, 정부연구소의 정보시스템간 상호연동 긴급구조대가 사용하는 무선 멀티미디어 통신 가능 휴대용 장비 음성 명령과 전자펜 등의 사용하기 쉬운 멀티 ... , 접속추적, 암호화 및 인증 등의 방법이 사용되고 있다.원격의료 확산을 위한 과제법, 제도의 준비 원격의료는 보건서비스를 원거리에서 제공할 수 있는 잠재력을 제공하지만 미국 같이 주
    리포트 | 36페이지 | 3,000원 | 등록일 2016.04.15
  • USN (Ubiquitous Sensor Network) 에 대해 그 개념을 간략히 설명하고, 유비쿼터스 컴퓨팅의 활용 기술이 우리 사회에 미칠 영향력에 대해 예측하시오.
    간에 메시지 전송이나 정보 서비스를 가능하게 해 주는 프로토콜로서 네트워크나 단말기의 종류에 관계 없이 다양한 무선 인터페이스에서 동작이 가능하다.2) C-HTML (Compact ... 웹 페이지를 구성할 때 Active-X를 설치하고 보안암호를 넣고 페이지를 열어보게 할 때 사용하는 언어이다.4) WML (Wireless Markup Language)무선 접속 ... ://terms.co.kr/protocol.htm"프로토콜의 윗면에서 동작하며, 일련의 HYPERLINK "http://terms.co.kr/Internet.htm"인터넷 프로토콜
    리포트 | 3페이지 | 1,500원 | 등록일 2013.04.18
  • 광고물 제작 사업계획서
    동향하는 패킷에 대하여 플로우라는 개념을 도입4. 강화된 보안 능력프로토콜 내에 탑재할 수 있도록 설계보안과 관련하여 IPv6에서는 인증, 데이터 무 결성, 데이터 기밀성이 지원 ... 되도록 확장차세대 인터넷의 주소 체계IPv6의 특징..PAGE:28표준 프로토콜은 1990년에 표준화가 완료된 SNMP규약이며, RFC 1157 문서에 규정됨원래 SNMP는 최소한 ... 적으로 사용될 예정IETF에서는 1996년 6월 회의부터 새로운 차세대 인터넷 망 관리 프로토콜을 구상하기 시작SNMPv3로 명명하여 1998년 1월에 RFC 2271~RFC
    리포트 | 40페이지 | 2,000원 | 등록일 2014.05.15
  • [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
    기술1. 암호의 개요2. 암호알고리즘1) 대칭키 암호화2) 비대칭형 암호화3) 해쉬함수 알고리즘3. 암호 프로토콜1) 방화벽(1) 방화벽의 개념(2) 방화벽의 특징(3) 방화벽 ... 에서 발생하는 보안사고 유형은 아래와 같다.인터넷에서 발생하는 보안사고 유형3. 정보보안 기술1) 암호의 개요암호(Cryptography)는 평문을 해독 불가능한 상태로 바꾸 ... 거나, 암호화된 내용을 해독 가능상태로 변화시키는 기술을 의미한다. 아울러 암호화(Encryption)란 저장된 정보를 파악 못하게 하거나 접근을 통제하는 방법을 말한다. 한편 암호
    리포트 | 14페이지 | 3,500원 | 등록일 2011.11.29
  • VPN(VirtualPrivateNetwork)
    사용자 인증/ 접근제어/통신보안프로토콜 분석네트워크 트래픽/ 서버 자원 분석암호학적인 보안기술 (암호화,인증,무결성)불특정 다수의 인터넷 사용자불특정 다수의 인터넷 사용자 및 내부 ... 에, 인터넷으로 일반 전용회선을 사용한 것과 동일한 보안상의 효과를 볼 수 있다.VPN 이란?Remote UserBranch OfficeHQInternet터널링암호화인증작업환경 ... 을 하는 사용자 인증 IP 주소로 확인하는 클라이언트 인증 서비스 포트로 인증 과정을 거치는 세션 인증VPN의 핵심요소 - 암호암호화 공중망을 통해 정보를 전송시킬 때 전송되는 정보
    리포트 | 18페이지 | 2,000원 | 등록일 2011.06.08
  • 판매자 표지 자료 표지
    전자무역 결제시스템의 주요 특징에 대한 비교분석과 한계점
    어 현금 소지의 위험부담이 감소되고 시간과 공간적인 제약을 해소함은 물론, 금융업무 처리의 간소화로 생산성 향상이 가능해질 것이다.둘째, 안정성으로 통신보안 프로토콜과 안전한 신용 ... 카드 거래체계를 위한 디지털 신원증명, 공용키 암호화, 전자서명 등 안전장치를 사용하지 않으면 전자결제체제는 불가능하다. 거꾸로 말하면, 시스템의 안정성이 갖추어져 있지 않으면 전자 ... 를 비환을 위해 인터넷 메일 프로토콜을 사용하고 있다. 볼레로의 참가자들은 ‘Gateway' 방식으로 시스템에 접속하거나 인터넷과 접속된 PC 와 IC카드 리더기, IC카드 등의 단순
    리포트 | 20페이지 | 3,000원 | 등록일 2013.01.01
  • 전자상거래 파급효과
    적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이다. 디지털 데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러가지 보안 메커 ... (http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인 출판모델에 초점을 맞춘 지불시스템이다. 94년, 95년부터 전세계 적으로 전자지불 ... Elecetronic Transaction)라는 공동의 프로토콜을 제안해 인터넷상의 전자상거래에서 지불시장의 주도권을 잡으려고 하고 있기도 하다.현재 운영되는 대부분의 전자지불시스템은 신용
    리포트 | 11페이지 | 3,000원 | 등록일 2009.07.14
  • 컴퓨터와 it기술의 이해 연습문제 풀이11장
    가 자동으로 동작을 하여 컴퓨터에 해를 끼치는 것이다.-개인정보 유출과 원격 조종으로 시스템 통제, 시스템 파괴, 응용프로그램 및 시스템의 서비스 거부, 사용자 ID와 암호 유출 ... 다. TCP/IP 프로토콜 공동 창시자인 Vint Cerf는 전 세계 컴퓨터의 약 11% 정도인 1억~1억 5천 컴퓨터가 봇 악성코드에 감염되어 공격 수행에 사용될 것으로 예상
    리포트 | 4페이지 | 1,000원 | 등록일 2015.09.11 | 수정일 2015.09.13
  • 한울 OSI 7 _badtags 각 계층의 프로토콜 종류, 기능과 TCPIP 모델을 조사
    (6 계층)- 응용 층에서 주어진 정보를 공통으로 이해할 수 있는 구문으로 변환하는 기능 제공- 통신하는 정보의 부호화, 암호화 등- 다양한 표현 형식을 공통된 형식으로 변환응용 층 ... )전달- 기능순서, 오류, 흐름 제어- Data Link 제어를 위한 표준 프로토콜1. 문자위주의 링크 제어BSC(Binary Synchronous Control)-제어문자를 각 ... 프로토콜이 서로 연결된 네트워크를 통한 최적 경로를 선택하며 네트워크 층의 프로토콜은 선택된 경로를 따라 정보를 보낸다.①. 정보 전달 경로 설정 위한 경로 배정, 연결 설정 및 해제
    리포트 | 10페이지 | 2,000원 | 등록일 2012.02.16
  • 방화벽
    가지 일반적인 경우가 있다 암호화가 방화벽에서 수행된다 , 즉 방화벽이 VPN 의 종점이다 . 방화벽은 VPN 안에서 사용된 프로토콜들을 이해하고 필터할 수 있으며 , 지능적인 ... 프로토콜 (IP) 로 접속되어 있는 네트워크를 불법적인 침입으로부터 보호하기 위하여 게이트웨이에 설치되는 접속 제한 인터넷에서는 한쪽 방향의 접속이 가능하면 역방향의 접속도 가능하기 ... 을 만드는 일부 프로토콜을 지원하기 위해 모든 포트를 다 열어야 할 경우 발생 3 세대 : 어플리케이션 방화벽 IPS, WAF, UTM 등 네트워크 장비 한서대학교 컴퓨터정보공학과
    리포트 | 33페이지 | 2,000원 | 등록일 2009.11.27
  • 통신프로토콜과 osi참조모델
    에서는 이전의 접속 주소와 커뮤니티 판별에 의존하던 인증방법 대신 계정과 암호로 인증하는 방식을 도입하였다.3) 통신 프로토콜의 기능(본문:신정보통신과컴퓨터, 추가정보:네이버블로그 ... Report목 차1. 통신 프로토콜1) 통신 프로토콜의 정의2) 통신 프로토콜의 전송제어 절차3) 통신 프로토콜의 구성과 종류4) 통신 프로토콜의 기능2. OSI 참조모델1 ... ) OSI 참조모델의 의미2) OSI 참조모델의 구성3) OSI 참조모델의 기능출 처 : 신정보통신과컴퓨터, 네이버블로그1. 통신 프로토콜1) 통신 프로토콜의 정의: 컴퓨터 통신망
    리포트 | 16페이지 | 3,000원 | 등록일 2011.07.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:41 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감