• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 781-800 / 1,957건

  • FTP, Telnet, HTTP 의 ID, Password 정보 확인
    에 접속하여 파일을 업로드 / 다운로드하기 위하여 사용하는 프로그램이다 . FTP 계정에 접속할 때는 FTP 주소 , ID, 암호 세 가지 정보가 필요하다 .FTP 서버의 동작 ... ( 통신 ) 을 위한 프로토콜이 다 . 웹 서버의 HTTP 데몬과 웹 브라우저의 통신을 위한 통신 규약이다 . 웹 상에서 파일 ( 텍스트 , 이미지 , 사운드 , 비디오등 ) 을 송 ... , 수신 할 수 있다 . 기본적으로 80 포트를 사용하 며 , HTTP 프로토콜은 TCP 상에서 구현된 응용 프로그램 레벨 프로토콜입니다 . 즉 , HTTP 의 통신 역시 TCP
    리포트 | 45페이지 | 5,000원 | 등록일 2012.12.26 | 수정일 2021.12.11
  • 인터넷 Qos 개론
    방안이 고려될 수 있 음 즉, 지역별 가입자로 나눌 것인지 혹은 통신사별 가입자로 나눌 것인지 등임? Registry-Registrar 전송 프로토콜 정의와 질의 값 전송 시 암호 ... 은 복잡한 프로토콜을 사용하지 않음? 데이터의 재전송이 없음? 응용프로그램 차원의 오류회복? RTCP와 같이 사용하여 Feedback Multicast로서 참여자의 수와 사용 대역폭 ... 을 알 수 있 으며 송신 없이 피드백 정보의 획득이 가능함? 네트워크 관리자의 모니터링이 용이함2.2 실시간 전송제어 프로토콜(RTCP)(가) 개요? RTCP는 RTP의 QoS를 유지
    리포트 | 35페이지 | 2,000원 | 등록일 2011.10.05
  • 방화벽
    가지 일반적인 경우가 있다 암호화가 방화벽에서 수행된다 , 즉 방화벽이 VPN 의 종점이다 . 방화벽은 VPN 안에서 사용된 프로토콜들을 이해하고 필터할 수 있으며 , 지능적인 ... 프로토콜 (IP) 로 접속되어 있는 네트워크를 불법적인 침입으로부터 보호하기 위하여 게이트웨이에 설치되는 접속 제한 인터넷에서는 한쪽 방향의 접속이 가능하면 역방향의 접속도 가능하기 ... 을 만드는 일부 프로토콜을 지원하기 위해 모든 포트를 다 열어야 할 경우 발생 3 세대 : 어플리케이션 방화벽 IPS, WAF, UTM 등 네트워크 장비 한서대학교 컴퓨터정보공학과
    리포트 | 33페이지 | 2,000원 | 등록일 2009.11.27
  • 실제_감리_사례_조사
    면 전자 상거래 관련 기술은 전자상거래 업무 계층, 전자상거래 특화된 응용계층, 미들웨어 계층, 일반적인 응용 계층, 통신 프로토콜 계층, 통신네트워크 계층의 6개의 수직적인 구조 ... Access) 등일반적인응용계층은 하위계층의 통신프로토콜을 기능적으로 구현한 응용시스템예) E-mail, FTP 등통신프로토콜응용계층에서 활용하는 메시징 프로토콜예) X.400, SMTP ... /MIME, X.500, LDAP(Lightweight Diretory Aceess Protocol) 등통신네트워크트랜스포트 및 하위 통신에 관한 프로토콜로 물리적인 네트워크
    리포트 | 10페이지 | 1,500원 | 등록일 2010.06.17
  • [정보통신] 정보통신의 개념과 OSI 참조모델
    . 이러한 응용서비스에는 서로 다른 시스템간의 파일전송에 사용되는 FTAM(File Transfer, Access and Manipulation)프로토콜 서비스, 다른 규격의 터미널 ... 들을 동일 규격의 터미널로 보이게 하는 가상터미널(Virtual Terminal, VT)프로토콜 서비스, EDI(Electrical Data Interchange)에서 메시지 교환 ... 된 데이터의 문법과 관련된다.표현계층에서는 응용계층 엔터터 간에 통신을 할 경우 정보의 표현형식(syntax)을 공통의 전송형식으로 변환하거나 암호화, 데이터 압축 등을 한다. 여기
    리포트 | 5페이지 | 1,500원 | 등록일 2011.11.12
  • 온라인상에서 불법콘텐츠의 유통 규제와 지속
    을 저장하거나 내려 받을 수 있고, 이를 다수의 사람들과 공유할 수 있는 인터넷파일을 지칭한다. 물론 웹하드중에서는 암호화가 되어있는 것도 있지만, 대부분의 웹하드는 개방되어 있 ... 에 대한 이해.흔히 토렌트라고 줄여서 사용되지만, 원래 이름은 비트토렌트라고 해야 한다. 비트토렌트는 P2P(peer to peer)파일 전송 프로토콜이자 그것을 이용하는 소프트웨어 ... 불리게 되었다.토렌트의 파일 공유법은 다음과 같다. 토렌트 파일은 파일을 공유하는 일정한 방식, 즉 프로토콜을 가지고 있다. 이 토렌트 파일에는 저작권 위반에 해당 할 콘텐츠는 없
    리포트 | 9페이지 | 2,000원 | 등록일 2014.04.21
  • IT CookBook, 네트워크 개론 문제와 해답
    하는 경우에 많이 이용한다.(2) 하부 구조 모드하부 구조 모드(Infrastructure Mode)는 개방형 네트워크 프로토콜을 사용해 서로 다른 기종 간의 연결뿐만 아니 ... 들을 공유할 경우에 효과적이다.4. 접속 형태에 대해 설명하시오.전송매체와 프로토콜이 정해지면 컴퓨터들은 여러 가지 형태로 구성될 수 있다. 네트워크구성을 네트워크 토폴로지 ... 는 프로토콜이며, RARP(Reverse ARP)는 물리 주소인 MAC 주소를 IP 주소로 변환시켜주는 역 주소 변환 프로토콜이다.3. ICMP 용도에 대해 설명하시오.네트워크의 호스트
    리포트 | 24페이지 | 2,000원 | 등록일 2011.10.16
  • [창업]E비즈니스(E-biz, 이비즈니스) 창업 개념, E비즈니스(E-biz, 이비즈니스) 창업 의의, E비즈니스(E-biz, 이비즈니스) 창업 환경변화,E비즈니스 창업 자금조달
    등의 한정된 공간에서 네트워크 환경을 기반으로 소프트웨어적으로 인터네트를 완벽하게 활용할 수 있게 한 것이다.인트라네트는 이기종간 접속 표준프로토콜인 tcp/ip를 지원할 수 있 ... , 인트라네트 시장에 본격 참여할 계획 이다.그러나 인트라네트는 tcp/ip 프로토콜이 필연적으로 안고 있는 보안상 취약점 때문에 전자상거래를 위한 별도의 보안시스템 구축을 필요 ... 네트에서의 상거래를 위한 보안소프트웨어의 표준인 set(전자안전거래)를 공동으로 개발, 공개했다.set는 rsa 암호화 알고리듬을 적용, 마이크로소프트?ibm?네트스케이프?테리사
    리포트 | 6페이지 | 5,000원 | 등록일 2013.07.17
  • 해킹의 침입사례
    또한 매우 복잡하고 다양해지고 있다. 많은 경우가 패스워드의 문제점에 기인한다고 믿지만 최근보다 우수한 침입수법을 이용하는 경우가 많이 발견되고 있다.TCP/IP 네트워크 프로토콜 ... 하여 데이터 있어 일부에서는 사용되고 있다.하지만 초기와는 달리 현재의 해킹이라 불리는 것은 네트워크에 불법으로 침투하여 정보를 빼내고, 소프트웨어의 암호를 해체하며 바이러스를 만드는 행위 ... 한 생각으로 시스템에 불법적으로 접근하여 정보를 빼내거나 무단으로 삭제하는 행위등을 말한다.크랙은 소프트웨어의 암호를 해체하고 프로그램 코드를 임의 수정하여 불순한 목적에 이용
    리포트 | 15페이지 | 1,000원 | 등록일 2010.08.30
  • 네트워크 보안
    비트 스트림을 보호 - traffic flow 의 비밀성 제공 → 물리적 계층에서 적용하는 1 차적인 메커니즘은 데이터흐름의 암호화기술적인 보안 대책 침입예방 및 회피 ... 링 정의 - 터널링 및 IPv4/IPv6 전환 메커니즘에 사용되는 프로토콜 및 포트번호 정의 IP 프로토콜 번호 41(IP-in-IP 터널용 ), UDP 포트 3544( Teredo ... 용 ) 통과 - 보안 강화가 필요한 중요한 시스템의 경우는 static ND 엔트리 정의 - BGP, IS-IS 등 라우팅 프로토콜상에 인증 및 안 메커니즘 사용 - OSPFv3
    리포트 | 27페이지 | 1,500원 | 등록일 2011.05.09
  • 암호와 알고리즘의 키 분석
    개를 사용할 때는 그 번거로움으로부터 벗어난다는 것이다. 실제에서는 일반적으로 중심 관리를 포함하는 몇 가지의 프로토콜을 필요로 하고 포함된 과정들은 관용 암호 시스템에서 필요 ... ▶ 암호와 알고리즘의 키 분석1. 관용 암호방식: 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식이 개발되기 전에 사용되던 유일한 형태의 암호 ... 방법이엇다. 일단 생성된 암호문은 전송되고, 수시된 암호문은 복호 알고리즘과 암호화에 사용됐던 것과 동일한 키를 사용하여 평문으로 재변호나된다. 관용 암호 방식의 보안은 여러
    리포트 | 7페이지 | 1,500원 | 등록일 2009.06.15
  • 무선 이동통신 시스템 보안
    h 인증 및 세션 키 설정 프로토콜은 대칭형 암호에 기반을 둔 방식과 공개키 암호를 이용한 방식으로 구분되어진다. 이번 절에서는 대칭형 암호방식을 이용한 유럽 GSM 시스템 ... 과 CDPD의 보안관련 프로토콜, 그리고 공개키 암호를 이용한 보안 프로토콜을 각각 소개한다.9.3.1 GSM 보안 서비스유럽의 디지털 셀룰라 이동통신 시스템인 GSM(Global ... 과 같은 개방형 네트워크에서와 같이 물리적인 보안이 지원되지 않기 때문에 별도의 암호기법을 도입하여 보호되어야 한다. 또한, 특정 서비스 지역을 방문한 이동 단말기들이 과도하게 통신
    리포트 | 20페이지 | 3,000원 | 등록일 2009.05.12
  • 패스워드 크래킹에 관한 조사 및 소개
    3조및계정관리 ….. 커베로스 (Kerberos ) Windows2000 에탑재된인증프로토콜 사용자가인증서버 (Domain Controller) 에유효한사용자이름과암호를등록 아래 ... 패스워드 크래킹에 관하여 ….. 학번 : 이름 학번 : 이름 학번 : 이름 학번 : 이름목차 패스워드에 대하여 ….. 3p 패스워드 크래킹이란 ?..... 4p 암호화 와 해쉬 ... 구조와 계정관리체계상취약점을분석하고 , 각종검사툴등을활용하여관리자계정과패스워드등을추출또는획득하는활동 . 특히최근의운영체제 에서해독이어려운 패스워드암호화방식을채용함에따라 , 사용
    리포트 | 39페이지 | 2,500원 | 등록일 2011.06.24
  • 인터넷 보안과 암호
    [정보통신과 컴퓨터]인터넷 보안과 암호화Ⅰ. 인터넷 보안의 정의● 인터넷 보안이란?- 네크워크로 연결된 분산 환경에서 사용자와 컴퓨터 또는 컴퓨터와 컴퓨터 간에 전달되는 데이터 ... - 인터넷 보안은 다음과 같은 문제에서 취약점을 드러내고 있다.1) 기술 취약점* 통신 프로토콜 TCP/IP인터넷 통신 프로토콜인 TCP/IP는 개방형 표준으로 설계되어 있 ... 프로토콜을 잘못 설정하면 보안 구멍(Security Hole)을 열어주게 됨.* 부주의한 프로그램의 설치트로이 목마(Trojan horse)나 바이러스(Virus)와 같은 악의적인
    리포트 | 7페이지 | 1,000원 | 등록일 2010.06.22
  • w3 윈도우서버 취약점과 해결방안
    ? - 마이크로 소프트에서 제공하는 웹 서비스를 하기 위한 도구 이다ASP, ASP NET, PHP 를 지원한다.실행한 결과를 http프로토콜 결과를 이용하여 클라이언트 브라우저 ... 해야 돠는 매핑웹기반 암호 재설정 인터넷.htr데이터베이스 커넥터.idcserver-side include.stm .shtm .shtml인터넷 인쇄.printer인덱스 서버.htw
    리포트 | 10페이지 | 1,000원 | 등록일 2015.06.05
  • 무선보안의 전반적인 내용
    과는 달리 외부의 침입에 의한 정보 유출의 가능성이 높다. 1997년에 도입된 WEP는 그 당시 전통적인 유선 네트워크와 맞먹는 보안성을 가지도록 만들어졌다.2001년 초, 암호학자 ... 이 완성될 때까지 임시로 사용되는 표준이다. WPA는 원래의 Wi-Fi 보안 표준인 WEP 보다 개량된 것이다. WPA는 WEP에 비해 보다 정교한 데이터 암호화를 제공하는 것 ... 암호화키가 보다 신속하게 발견될 수 있는 기업용에는 충분치 않은 것으로 여겨지고 있다.WPA는 암호화 기법으로 TKIP을 사용한다. TKIP은 패킷당 키 할당, 메시지 무결성 확인
    리포트 | 7페이지 | 1,000원 | 등록일 2009.07.17 | 수정일 2015.05.15
  • [컴퓨터보안] 암호
    암호 프로토콜 2.3.1 인증 2.3.2 디지털 서명 2.3.3 키 관리 2.3.4 응용 프로토콜2.1.1 암호학의 개념평문이나 암호문을 암호화, 복호화하기 위한 원리, 수단, 방법 ... blocks( = 16개의 32-bit sub-blocks) 출력 128-bit hash value 4개의 round, 각 라운드당 16번의 서로 다른 연산 수행2.3 암호 프로토콜 ... 제 2 장. 암 호목 차2.1 암호의 개요 2.1.1 암호학의 개념 2.2 암호 알고리즘 2.2.1 대칭키 암호 방식 2.2.2 공개키 암호 방식 2.2.3 해쉬 함수 2.3
    리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • IPSec이란?
    하는 것이 NAT 기능에서는 필수적이기 때문이다.ESP 프로토콜은 데이터의 비밀성privacy을 제공하는데, 암호화되어 있지만 인증되지 않은 데이터 스트림에 대한 공격을 막기 위해 ... 이다. 이 통신 규약은 사용자 측 단말기에 탑재할 수 있으며, 인터넷을 거쳐 특정 클라이언트와 서버만이 IPSEC으로 데이터를 주고받을 수 있다. 암호화나 인증 방식은 규정되어 있 ... 해야 한다. 이때 NAT 장치는 IPSEC 게이트웨이보다 사내 LAN에 설치하는 것이 좋다.■ IPSec 프로토콜IPSec은 인증 헤더(AH : Authentic-ation
    리포트 | 6페이지 | 1,000원 | 등록일 2009.03.05
  • 컴퓨터보안,컴퓨터보안프로그램,해킹,방화벽,키보드보안,클라우드컴퓨팅
    , 정보변조 등 ) 해킹 , 바이러스 , 운영체재 보안 , 암호화 , 네트워크 보안 기술 및 백신 프로그램 개발 기술등을 교육10 대 유망 직업 및 신종 직업 인터넷 보안 전문가 ... 솔루션 개발 업체 / 정보보호컨설팅 업체 / 바이러스 연구소 / 기업체 전산실 등등생각해보기 ! 클라우드 컴퓨팅 스토리지 보안기술클라우드 컴퓨팅 스토리지 보안기술 검색 가능 암호 ... 시스템 암호화된 정보에 대한 기밀성을 보장 특정 키워드를 포함하는 정보를 검색할 수 있도록 고안컴퓨터보안 computer security컴퓨터보안이란 ? 컴퓨터의 기능이 다양
    리포트 | 41페이지 | 3,000원 | 등록일 2012.10.23
  • VPN
    네트워크 약자 공인 네트워크를 사설로 구성하여 사용함 비용절감 효과 회선 비용감소 유지보수 비용감소 보안성 강화 Tunnel 통신 IPSEC 암호화 통신 VPN 접근제어 ... Future 지사1Linkic ZoneFuture ZonePoint-to-Point Tunneling Protocol Microsoft에서 제안한 OSI Layer2 프로토콜 이 ... Encapsulation을 위해 GRE(Generic Routing Encapsulation) 사용 다양한 프로토콜 지원 (IP, IPX, NetBEUI, AppleTalk) 단점 LAN상에서 PC
    리포트 | 37페이지 | 1,000원 | 등록일 2009.07.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 06일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:55 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감