• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 801-820 / 1,952건

  • Internet2 연구활동에 대한 조사
    프로토콜과 호스트, 라우터 등을 가지는 차세대 멀티미디어 네트워크 환경을 요구하게 되었다.라. 정보보호 기술차세대 인터넷을 위한 정보보호 기술로는 먼저, 암호화 알고리즘과 디지털 서명 ... 세대 인터넷 프로토콜은 인터넷의 기술을 개발하는 IETF (Internet Engineering Task Force)에 의해 1995년 12월 IPv6(RFC 1883)라는 표준안 ... Protocol)를 기반으로 하는 인터넷 망을 관리하는 표준 프로토콜은 1990년에 표준화가 완료된 SNMP(Simple Network Management Protocol, 이
    리포트 | 8페이지 | 1,000원 | 등록일 2011.09.17
  • 공개키 알고리즘
    2. 공개키 알고리즘이란?통신을 할 때 암호는 송신자와 수신자가 같은 비밀키를 이용하므로, 송신자는 문서를 암호화해서 송신하고 수신자는 수신한 암호문을 같은 비밀키를 이용 ... 하여 복호화 한다. 이러한 방법은 잘 알려진 대칭키 암호화 방법이다. 이 방식에서의 문제점은 아무도 모르게 송신자와 수신자가 공통의 비밀키를 어떻게 결정하느냐 이다. 만약 그 둘이 물리 ... 에서 가로채서 알아내면 그는 모든 편지를 읽을 수 있고, 암호화되고 인증된 모든 데이터를 변조 할 수 있게 된다.키의 생성, 전송, 보관을 키관리라 한다. 모든 암호시스템은 키관리
    리포트 | 7페이지 | 2,000원 | 등록일 2009.05.12
  • OSI 7 Layer 참조 모델 계층과 레이어별 특성, 그리고 의의
    를 제공하기 위해서 데이터에 유용한 변화를 가함 암호화 형식 변환 가상 터미널 프로토콜 5 세션계층 (session) 표현계층 (presentation)응용계층 (application ... 한 기능을 제공 같은 계층은 동일한 프로토콜을 공유 등장 배경 네트위크 간에는 서로 호환성이 있어야 자료교환이 가능하다 . 2물리계층 (Physical) 데이터 링크 계층 (data ... ) OSI 참조 모델의 현실과 의의 어플리케이션간의 통신을 제어 사용자 네트워크 응용 서비스를 제공하는 레이어 트랙잭션 서비스 파일전송 프로토콜 FTP(file transport
    리포트 | 7페이지 | 1,000원 | 등록일 2010.10.26
  • 일본의 정보화, 일본의 정보통신기술, 일본의 이동통신, 일본의 방송통신융합, 일본의 미디어개발, 일본의 모바일,게임, 일본 W-CDMA(광대역코드분할다중접속),WAN(광역통신망)
    된 인터페이스 : 네트워크 프로토콜로는 TCP/IP, 전자우편 프로토콜로는 X.400, 주소체계로는 공인IP체계를 채택2) 다양한 정보의 유통 : 통일된 표현형식으로 SGML을 채택3 ... ) 통신의 확실성 : 전자우편 프로토콜 X.4002. 네트워크 구성3. 보안대책4. 설치운용 주체참고문헌Ⅰ. 일본의 정보화1. 정보화 사회오늘날의 사회는 컴퓨터 등의 정보기기 ... 권에 관한 조건도 설정할 수 있게 했다.이렇게 설정된 조건에 이용자가 동의하면 이용허락계약이 체결되며, 사용자는 해당 저작물을 다운로드 할 수 있게 된다. 저작물은 암호화되어 송신
    리포트 | 15페이지 | 6,500원 | 등록일 2013.04.12
  • [e 비지니스 공통] 1. 네트워크를 구성하는 시스템을 구분하는 기준은 물리적 기준과 논리적 기준으로 분류할 수 있다. 이 중, 물리적 기준에 따를 때 세가지 시스템을 제시하고 각각에 대하여 간략히 기술하시오.
    시스템간의 연결은 통신 회사에서 설치한 공중 통신망을 이용하고 프로토콜은 X.25 방식의 패킷 교환망을 이용하거나 T1, T3급 회선을 이용합니다. 참고로 T1급은 1.544Mbps ... ) : 이동성을 가진 단말로 휴대 인터넷 무선 접속, 인터넷 프로토콜 기반의 접속을 지원 ② 기지국(RAS : Radio Access Station) : 무선 접속, 무선 자원관리 ... 인증서 취소목록 등을 저장 검색하는 장소인 디렉토리, 또한 다양한 응용에서 공개키를 이용하여 전자서명을 생성하고 검증하며 데이터에 대한 암호, 복호를 수행하는 사용자 등이 포함
    방송통신대 | 11페이지 | 5,000원 | 등록일 2013.03.20 | 수정일 2016.10.24
  • [가상사설망][VPN][가상사설망(VPN) 주요 기능][가상사설망(VPN) 현황][가상사설망(VPN) 기술]가상사설망(VPN) 개관, 가상사설망(VPN)의 주요 기능, 가상사설망(VPN)의 현황, 가상사설망(VPN)의 기술 분석
    링2) layer 3 터널링3) 터널링 프로토콜의 선택2. Encryption(암호화)1) 대칭키 알고리즘2) 비대칭키 알고리즘3. VPN의 하드웨어참고문헌Ⅰ. 가상사설망(VPN ... 호환- IPSEC을 사용하여 Cisco, Nortel 등 타 VPN시스템과의 연계- 데이터 암호화를 위한 ESP(Encapsulating Security Payload)지원 ... /Oakley)를 지원하여 안전한 키 관리를 제공, 타 VPN시스템과의 연계- Manual Key Management 지원○ Encryption(암호화)- 데이터 암호화를 위하
    리포트 | 7페이지 | 5,000원 | 등록일 2009.03.02
  • 리눅스 설치 과정
    자의 암호를 지정 오라클이 자동으로 시작되도록 설정 Rpm 명령어로 오라클을 설치하는 명령어 기 억 32 . 오라클 SQL 사용 앞장 기억이라고 했던것을 인터넷창에 치면 오라클 창 ... 으로 페이지가 이동한다 . ( 단 인터넷이 연결되어있음에 한함 .) 사용자 이름은 system 으로 하고 , 앞장에서 사용자의 암호를 지정 하였는 것을 치면 로그인 이 된다 . 오라클 ... 그외 사용자 정의를 클릭후 8080 을 넣은후 프로토콜을 TCP 로 정하고 확인을 누른다 . 각 포트번호를 확인하려면 Vi /etc/services 파일에 정의 되어있
    리포트 | 15페이지 | 1,500원 | 등록일 2011.06.21
  • e비즈니스3공통)네트워크에서 소통시 중요시 되는 부분인 프로토콜(Protocol)을 비교설명하시오00.
    e비즈니스3공통)네트워크에서 소통시 중요시 되는 부분인 프로토콜(Protocol)을 비교설명하시오00.경영학과e비즈니스3공통1.네트워크에서 소통을 위해 가장 중요시 되는 부분인 ... 프로토콜(Protocol)을 비교, 설명하시오. 이 경우 규범적인 프로토콜인 OSI7-Layer 프로토콜의 7개 계층을 제시하고 그 각각의 계층이 수행하는 역할에 대해 설명하시오 ... . 그 후에 실제 인터넷에서 사용되는 TCP/IP 프로토콜의 계층들을 OSI7-Layer계층과 비교하여 제시하시오. (20점)2.인터넷 주소체계에 있어서 새로운 개념인 IPng
    리포트 | 7페이지 | 4,000원 | 등록일 2011.04.05
  • [전자상거래][EC][인터넷전자상거래][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 유형, 전자상거래(EC)의 기법, 전자상거래(EC)의 모델, 전자상거래(EC) 보안기술, 전자상거래(EC) 보안시스템 전략 분석
    암호화방법[공개키기법]3. 인증기관과 인증절차4. 전자서명Ⅵ. 전자상거래(EC)의 보안시스템 전략1. 보안 프로토콜 분야1) 기술 개발 현황2) 시장성3) 비용4) 국내 개발 가능 ... . 전자상거래의 모델1) 신뢰성의 확보2) 거래교섭3) 지급과 결제4) 지급장치5) 상품과 인도Ⅴ. 전자상거래(EC)의 보안 기술1. 대칭적 암호화방법[비밀키기법]2. 비대칭 ... 성 및 타당성2. 지불 프로토콜 분야1) 기술개발 현황2) 시장성 및 비용3) 국내 개발 가능성 및 타당성3. 전자화폐 시스템 분야1) 기술개발 현황2) 시장성3) 비용4) 국내
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.26
  • 판매자 표지 자료 표지
    기술의 글로벌 트렌드 레포트
    ’ 등이 있다. ‘WEP’은 액세스 포인트와 단말 간에 WEP 키를 사용하여 암호화해 통신함으로써 보안을 유지할 수 있는 기술이고, ‘MAC 어드레스 필터링’은 접속하는 단말의 MAC ... 을 수행하며, 사용자마다 개인 암호 키를 배포한다.과거에 기업들의 IT 예산이 크게 축소됨에 따라 아웃소싱(outsourcing) 서비스에 대한 관심이 커졌었다. 여기서 아웃소싱이란 ... 와는 달리 인터넷에 쓰이는 IP(인터넷 프로토콜) 네트워크를 통해 음성을 패킷 형태로 전송한다. VoIP 기술이 쓰인 인터넷 전화는 인터넷망을 이용해 음성 전화를 주고받는 것
    리포트 | 12페이지 | 1,000원 | 등록일 2013.09.14 | 수정일 2015.09.20
  • [가상사설망][VPN]가상사설망(VPN)의 개념, 가상사설망(VPN)의 등장, 가상사설망(VPN)의 기술, 가상사설망(VPN)의 기법, 가상사설망(VPN)의 장단점, 가상사설망(VPN)의 도입효과 분석(가상사설망, VPN)
    는 클라이언트가 읽을 수 없도록 변환되어야 한다.키 관리: 클라이언트와 서버가 사용할 암호화 키를 생성해주고 갱신해주어야 한다.복수 프로토콜 지원: IP, IPX(Internet Packet ... 얼업) VPN에 적용되며, 단대단 (end-to-end)간에 압축과 암호화가 이루어진다.* L2F(layer 2 forwarding) : Cisco사에서 제안한 프로토콜으로서 원격지 ... 로토콜로서, IPSec과 관련된 프로토콜과 구조에 대한 표준화는 거의 완료된 상태이다. IPSec은 전송모드와 터널모드 2 가지가 있다. 전송모드는 IP페이로드를 암호화하여 IP
    리포트 | 7페이지 | 5,000원 | 등록일 2008.09.25
  • 경영학 MIS 김성근 이주헌 저 5장 연습문제
    REPORTMIS 5장 정보통신기술의 이해 : 연습문제1. 통신의 구성요소는?통신시스템은 기본적으로 네 가지로 구성되어 있다. 보내는 측, 받는 측, 전송매체, 프로토콜이 그것이 ... 된다. 아울러 프로토콜이란 통신시스템 구성요소 간의 호환성을 위해 미리 약속되거나 규정되어 있는 규칙을 말한다. 예를 들면, 전화통화에서 건 사람은 받는 쪽에서 ‘여보세요’라고 응답 ... 할 때까지 기다렸다가 그 응답 후에 인사를 건네는 전화 에티켓이 일종의 프로토콜이라고 보면 된다.2. 신호변조의 방법은?신호를 변환시키는 방법을 변조라 하고 다시 원래 신호로 환원
    리포트 | 7페이지 | 1,000원 | 등록일 2010.06.03
  • [산업보안학] 산업보안조사 전략 응용 - 산업보안조사의 대상과 장소 및 시기, 산업보안조사 방법과 산업보안조사 실무
    은 네트워크를 통하여 전송되는 데이터나 암호 등을 특정도구를 이용하여 가로채거나, 서버에 로그 형태로 저장된 것에 접근하여 분석하거나, 에러로그, 네트워크 형태 등을 조사하여 단서 ... 가 될 수 있다.(4) 웹 포렌식웹 포렌식은 인터넷을 제공하는 웹 (www), FTP (File Transfer Protocol) 등 인터넷 응용 프로토콜을 사용하는 분야에서 증거
    리포트 | 10페이지 | 2,500원 | 등록일 2015.07.12
  • 네트워크 NETWORK
    통로개설 약속TCP:상호합의/UDP:일방적 IP:숫자주소기반 Netbios:내부용메일한글암호오류제어정보 맥주소보낼 수 있는 방법,장비프로토콜프로토콜 이란? 통신규약 - 송수신 장치간 ... 는 10Mbps이다. 100Mbps의 Fast Ethernet 로 발전되었다. TCP/IP, IPX 등의 다른 프로토콜을 이용 할 수 있다개발자(규격)에 따른 분류Token Ring ... 의 통일된 규칙 프로토콜의 기능 세분화(단편화)와 재합성(재조립) 캡슐화 연결제어 흐름제어 오류제어 동기화 주소 지정 다중화프로토콜HTTP (Hypertext Transfer
    리포트 | 44페이지 | 3,000원 | 등록일 2011.05.15
  • 판매자 표지 자료 표지
    전자상거래
    은 알고리즘으로 암호화되었다고 하더라도 여전히 보안침해의 가능성은 많이 있다. 이런 것을 막아주는 것이 보안프로토콜이다. 예를 들면 WWW보안에는 SSL(Secure Socket ... layer) SHTTP 등, 전자우편에는 PEM, S/MIME 등과 같은 보안프로토콜이 있다. 이렇듯 안전한 전자상거래를 위한 전자상거래 보안 시스템에도 암호화 알고리즘뿐 아니 ... 라 보안프로토콜이 매우 중요한 요소가 된다.이용자 의식의 개선기술적인 문제점뿐만 아니라, 고객이 인터넷을 활용한 EC를 어떻게 받아 들이냐 하는 것도 중요한 문제점이다. 즉, 이용자
    리포트 | 23페이지 | 1,000원 | 등록일 2011.11.27
  • IPSec이란?
    한다. 주요 보안연계 서비스 - AH프로토콜에서 사용된 알고리즘과 사용된 키 - ESP 프로토콜에서 사용된 암호 알고리즘과 사용된 키 - ESP 프로토콜에서 사용된 인증 알고리즘과 사용 ... 을 설명하시오1. IPSecIPSec이란? IPSec은 네트워크계층( IP계층) 상에서 IP 패킷 단위로 인증 및 암호화를 하는 기술을 말하며, 인터넷 경유 구간에 일종의 보안 통로인 ... 터널링을 형성해 줄 수 있다. IPSec 프로토콜 구조 IP 계층에서 안전하게 데이터를 보호하기 위하여 다음과 같이 복수의 프로토콜로 구성 ㅇ 보안 프로토콜 - AH (인증 헤더
    리포트 | 9페이지 | 1,500원 | 등록일 2009.03.05
  • tcp 에 관한것
    1.계층별 프로토콜의 종류.전송 계층(4계층) : TCP.UDP.네트워크계층(3계층): IP, ARP ,RARP ,ICMP ,IGMPARP : 상대 ip에대한 mac주소를 파악 ... 하는데 사용 ,ip를 mac주소로 변환RARP : mac주소를 ip주소로 변환ICMP (Inter control message protocol): 인터넷 프로토콜 스위트에 기록 ... 된 주요 프로토콜 가운데 하나,네트워크 컴퓨터 위에서 돌아가는 운영체제에서 오류메시지를 전송받는데 TM인다. 인터넷 프로토콜의 주요 구성원중 하나,ip에 의존해서 작업 수행IGMP
    리포트 | 4페이지 | 무료 | 등록일 2010.11.18
  • 미션 임파서블: 고스트 프로토콜
    미션 임파서블: 고스트 프로토콜감독: 브래드 버드주연: 톰 크루즈(에단 헌트), 제레미 레너(브랜트), 폴라 패튼(제인)개봉: 2011.12.151. 스펙터클이 영화는 볼거리 ... 에 관심이 있는 정신병자가 있다. 그의 계획은 일단 크렘린 궁을 폭파시키고 미국 첩보원을 노출시켜 미국과 러시아간 갈등 관계를 만든다. 이후 핵폭탄의 암호와 통신 위성을 훔쳐 러시아 ... 이 그렇게 위험한 것이다.미사일이 발사되었지만 에단 헌트 요원이 리모콘을 정지시킴으로 문제가 해결된다는 발상은 스토리 전개상 설득력이 떨어지는 것 같다. 러시아의 암호문이 없어졌는데 암호
    리포트 | 3페이지 | 1,000원 | 등록일 2011.12.19
  • 블루투스란?
    하는 암호 키는 마스터가 발생한 난수와 슬레이브의 MAC 주소의 배타적 논리합(XOR)을 사용하여 만든다. 인증절차가 완료되면 전용 키가 전달되고 이후에는 데이터 송수신 단계 ... 가 된다사용되는 프로토콜은 시리얼포트로 보이도록 해 주는 RFCOMM과 그 위에서 동작하도록 되는 PPP, 그 상위에 IP, TCP/UDP 등이 있다. 또한, 전화로써 응용을 위해 ... TCS BIN 프로토콜이 있고, 대용량의 파일전송을 위하여 IrDA에서 사용하는 OBEX를 전용하고 있고, 휴대폰의 무선인터넷 프로토콜인 WAP, WAE 등을 사용하고 있다. 이러
    리포트 | 5페이지 | 1,000원 | 등록일 2010.05.25
  • 해킹
    해 둔 것. 암호화(Encryption) 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정스니핑(sniffing) 네트워크 상에 전송되는 패킷 정보를 읽어보는 것 스푸핑(s ... 은 누구나 읽을 수 있도록 허가권이 부여되어 있어 보안에 취약 암호화된 패스워드를 /etc/passwd에 넣지 않고, 오로지 root에게만 읽기 권한이 있는 /etc/shadow 파일 ... /vi /tmp/vi2 chmod 4775 vi2실습Step2 일반 사용자로 로그인 /tmp/vi2 test.txt vi mode에서 '!sh'명령을 수행4.1. 네트워크 프로토콜
    리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 01일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:49 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감