• 통합검색(1,967)
  • 리포트(1,616)
  • 시험자료(177)
  • 논문(72)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 821-840 / 1,967건

  • e비즈니스3공통)네트워크에서 소통시 중요시 되는 부분인 프로토콜(Protocol)을 비교설명하시오00.
    e비즈니스3공통)네트워크에서 소통시 중요시 되는 부분인 프로토콜(Protocol)을 비교설명하시오00.경영학과e비즈니스3공통1.네트워크에서 소통을 위해 가장 중요시 되는 부분인 ... 프로토콜(Protocol)을 비교, 설명하시오. 이 경우 규범적인 프로토콜인 OSI7-Layer 프로토콜의 7개 계층을 제시하고 그 각각의 계층이 수행하는 역할에 대해 설명하시오 ... . 그 후에 실제 인터넷에서 사용되는 TCP/IP 프로토콜의 계층들을 OSI7-Layer계층과 비교하여 제시하시오. (20점)2.인터넷 주소체계에 있어서 새로운 개념인 IPng
    리포트 | 7페이지 | 4,000원 | 등록일 2011.04.05
  • OSI 7 Layer 참조 모델 계층과 레이어별 특성, 그리고 의의
    를 제공하기 위해서 데이터에 유용한 변화를 가함 암호화 형식 변환 가상 터미널 프로토콜 5 세션계층 (session) 표현계층 (presentation)응용계층 (application ... 한 기능을 제공 같은 계층은 동일한 프로토콜을 공유 등장 배경 네트위크 간에는 서로 호환성이 있어야 자료교환이 가능하다 . 2물리계층 (Physical) 데이터 링크 계층 (data ... ) OSI 참조 모델의 현실과 의의 어플리케이션간의 통신을 제어 사용자 네트워크 응용 서비스를 제공하는 레이어 트랙잭션 서비스 파일전송 프로토콜 FTP(file transport
    리포트 | 7페이지 | 1,000원 | 등록일 2010.10.26
  • 판매자 표지 자료 표지
    기술의 글로벌 트렌드 레포트
    ’ 등이 있다. ‘WEP’은 액세스 포인트와 단말 간에 WEP 키를 사용하여 암호화해 통신함으로써 보안을 유지할 수 있는 기술이고, ‘MAC 어드레스 필터링’은 접속하는 단말의 MAC ... 을 수행하며, 사용자마다 개인 암호 키를 배포한다.과거에 기업들의 IT 예산이 크게 축소됨에 따라 아웃소싱(outsourcing) 서비스에 대한 관심이 커졌었다. 여기서 아웃소싱이란 ... 와는 달리 인터넷에 쓰이는 IP(인터넷 프로토콜) 네트워크를 통해 음성을 패킷 형태로 전송한다. VoIP 기술이 쓰인 인터넷 전화는 인터넷망을 이용해 음성 전화를 주고받는 것
    리포트 | 12페이지 | 1,000원 | 등록일 2013.09.14 | 수정일 2015.09.20
  • 경영학 MIS 김성근 이주헌 저 5장 연습문제
    REPORTMIS 5장 정보통신기술의 이해 : 연습문제1. 통신의 구성요소는?통신시스템은 기본적으로 네 가지로 구성되어 있다. 보내는 측, 받는 측, 전송매체, 프로토콜이 그것이 ... 된다. 아울러 프로토콜이란 통신시스템 구성요소 간의 호환성을 위해 미리 약속되거나 규정되어 있는 규칙을 말한다. 예를 들면, 전화통화에서 건 사람은 받는 쪽에서 ‘여보세요’라고 응답 ... 할 때까지 기다렸다가 그 응답 후에 인사를 건네는 전화 에티켓이 일종의 프로토콜이라고 보면 된다.2. 신호변조의 방법은?신호를 변환시키는 방법을 변조라 하고 다시 원래 신호로 환원
    리포트 | 7페이지 | 1,000원 | 등록일 2010.06.03
  • [e 비지니스 공통] 1. 네트워크를 구성하는 시스템을 구분하는 기준은 물리적 기준과 논리적 기준으로 분류할 수 있다. 이 중, 물리적 기준에 따를 때 세가지 시스템을 제시하고 각각에 대하여 간략히 기술하시오.
    시스템간의 연결은 통신 회사에서 설치한 공중 통신망을 이용하고 프로토콜은 X.25 방식의 패킷 교환망을 이용하거나 T1, T3급 회선을 이용합니다. 참고로 T1급은 1.544Mbps ... ) : 이동성을 가진 단말로 휴대 인터넷 무선 접속, 인터넷 프로토콜 기반의 접속을 지원 ② 기지국(RAS : Radio Access Station) : 무선 접속, 무선 자원관리 ... 인증서 취소목록 등을 저장 검색하는 장소인 디렉토리, 또한 다양한 응용에서 공개키를 이용하여 전자서명을 생성하고 검증하며 데이터에 대한 암호, 복호를 수행하는 사용자 등이 포함
    방송통신대 | 11페이지 | 5,000원 | 등록일 2013.03.20 | 수정일 2016.10.24
  • [전자상거래][EC][인터넷전자상거래][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 유형, 전자상거래(EC)의 기법, 전자상거래(EC)의 모델, 전자상거래(EC) 보안기술, 전자상거래(EC) 보안시스템 전략 분석
    암호화방법[공개키기법]3. 인증기관과 인증절차4. 전자서명Ⅵ. 전자상거래(EC)의 보안시스템 전략1. 보안 프로토콜 분야1) 기술 개발 현황2) 시장성3) 비용4) 국내 개발 가능 ... . 전자상거래의 모델1) 신뢰성의 확보2) 거래교섭3) 지급과 결제4) 지급장치5) 상품과 인도Ⅴ. 전자상거래(EC)의 보안 기술1. 대칭적 암호화방법[비밀키기법]2. 비대칭 ... 성 및 타당성2. 지불 프로토콜 분야1) 기술개발 현황2) 시장성 및 비용3) 국내 개발 가능성 및 타당성3. 전자화폐 시스템 분야1) 기술개발 현황2) 시장성3) 비용4) 국내
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.26
  • 판매자 표지 자료 표지
    전자상거래
    은 알고리즘으로 암호화되었다고 하더라도 여전히 보안침해의 가능성은 많이 있다. 이런 것을 막아주는 것이 보안프로토콜이다. 예를 들면 WWW보안에는 SSL(Secure Socket ... layer) SHTTP 등, 전자우편에는 PEM, S/MIME 등과 같은 보안프로토콜이 있다. 이렇듯 안전한 전자상거래를 위한 전자상거래 보안 시스템에도 암호화 알고리즘뿐 아니 ... 라 보안프로토콜이 매우 중요한 요소가 된다.이용자 의식의 개선기술적인 문제점뿐만 아니라, 고객이 인터넷을 활용한 EC를 어떻게 받아 들이냐 하는 것도 중요한 문제점이다. 즉, 이용자
    리포트 | 23페이지 | 1,000원 | 등록일 2011.11.27
  • [가상사설망][VPN]가상사설망(VPN)의 개념, 가상사설망(VPN)의 등장, 가상사설망(VPN)의 기술, 가상사설망(VPN)의 기법, 가상사설망(VPN)의 장단점, 가상사설망(VPN)의 도입효과 분석(가상사설망, VPN)
    는 클라이언트가 읽을 수 없도록 변환되어야 한다.키 관리: 클라이언트와 서버가 사용할 암호화 키를 생성해주고 갱신해주어야 한다.복수 프로토콜 지원: IP, IPX(Internet Packet ... 얼업) VPN에 적용되며, 단대단 (end-to-end)간에 압축과 암호화가 이루어진다.* L2F(layer 2 forwarding) : Cisco사에서 제안한 프로토콜으로서 원격지 ... 로토콜로서, IPSec과 관련된 프로토콜과 구조에 대한 표준화는 거의 완료된 상태이다. IPSec은 전송모드와 터널모드 2 가지가 있다. 전송모드는 IP페이로드를 암호화하여 IP
    리포트 | 7페이지 | 5,000원 | 등록일 2008.09.25
  • IPSec이란?
    한다. 주요 보안연계 서비스 - AH프로토콜에서 사용된 알고리즘과 사용된 키 - ESP 프로토콜에서 사용된 암호 알고리즘과 사용된 키 - ESP 프로토콜에서 사용된 인증 알고리즘과 사용 ... 을 설명하시오1. IPSecIPSec이란? IPSec은 네트워크계층( IP계층) 상에서 IP 패킷 단위로 인증 및 암호화를 하는 기술을 말하며, 인터넷 경유 구간에 일종의 보안 통로인 ... 터널링을 형성해 줄 수 있다. IPSec 프로토콜 구조 IP 계층에서 안전하게 데이터를 보호하기 위하여 다음과 같이 복수의 프로토콜로 구성 ㅇ 보안 프로토콜 - AH (인증 헤더
    리포트 | 9페이지 | 1,500원 | 등록일 2009.03.05
  • tcp 에 관한것
    1.계층별 프로토콜의 종류.전송 계층(4계층) : TCP.UDP.네트워크계층(3계층): IP, ARP ,RARP ,ICMP ,IGMPARP : 상대 ip에대한 mac주소를 파악 ... 하는데 사용 ,ip를 mac주소로 변환RARP : mac주소를 ip주소로 변환ICMP (Inter control message protocol): 인터넷 프로토콜 스위트에 기록 ... 된 주요 프로토콜 가운데 하나,네트워크 컴퓨터 위에서 돌아가는 운영체제에서 오류메시지를 전송받는데 TM인다. 인터넷 프로토콜의 주요 구성원중 하나,ip에 의존해서 작업 수행IGMP
    리포트 | 4페이지 | 무료 | 등록일 2010.11.18
  • 미션 임파서블: 고스트 프로토콜
    미션 임파서블: 고스트 프로토콜감독: 브래드 버드주연: 톰 크루즈(에단 헌트), 제레미 레너(브랜트), 폴라 패튼(제인)개봉: 2011.12.151. 스펙터클이 영화는 볼거리 ... 에 관심이 있는 정신병자가 있다. 그의 계획은 일단 크렘린 궁을 폭파시키고 미국 첩보원을 노출시켜 미국과 러시아간 갈등 관계를 만든다. 이후 핵폭탄의 암호와 통신 위성을 훔쳐 러시아 ... 이 그렇게 위험한 것이다.미사일이 발사되었지만 에단 헌트 요원이 리모콘을 정지시킴으로 문제가 해결된다는 발상은 스토리 전개상 설득력이 떨어지는 것 같다. 러시아의 암호문이 없어졌는데 암호
    리포트 | 3페이지 | 1,000원 | 등록일 2011.12.19
  • 블루투스란?
    하는 암호 키는 마스터가 발생한 난수와 슬레이브의 MAC 주소의 배타적 논리합(XOR)을 사용하여 만든다. 인증절차가 완료되면 전용 키가 전달되고 이후에는 데이터 송수신 단계 ... 가 된다사용되는 프로토콜은 시리얼포트로 보이도록 해 주는 RFCOMM과 그 위에서 동작하도록 되는 PPP, 그 상위에 IP, TCP/UDP 등이 있다. 또한, 전화로써 응용을 위해 ... TCS BIN 프로토콜이 있고, 대용량의 파일전송을 위하여 IrDA에서 사용하는 OBEX를 전용하고 있고, 휴대폰의 무선인터넷 프로토콜인 WAP, WAE 등을 사용하고 있다. 이러
    리포트 | 5페이지 | 1,000원 | 등록일 2010.05.25
  • [산업보안학] 산업보안조사 전략 응용 - 산업보안조사의 대상과 장소 및 시기, 산업보안조사 방법과 산업보안조사 실무
    은 네트워크를 통하여 전송되는 데이터나 암호 등을 특정도구를 이용하여 가로채거나, 서버에 로그 형태로 저장된 것에 접근하여 분석하거나, 에러로그, 네트워크 형태 등을 조사하여 단서 ... 가 될 수 있다.(4) 웹 포렌식웹 포렌식은 인터넷을 제공하는 웹 (www), FTP (File Transfer Protocol) 등 인터넷 응용 프로토콜을 사용하는 분야에서 증거
    리포트 | 10페이지 | 2,500원 | 등록일 2015.07.12
  • 해킹
    해 둔 것. 암호화(Encryption) 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정스니핑(sniffing) 네트워크 상에 전송되는 패킷 정보를 읽어보는 것 스푸핑(s ... 은 누구나 읽을 수 있도록 허가권이 부여되어 있어 보안에 취약 암호화된 패스워드를 /etc/passwd에 넣지 않고, 오로지 root에게만 읽기 권한이 있는 /etc/shadow 파일 ... /vi /tmp/vi2 chmod 4775 vi2실습Step2 일반 사용자로 로그인 /tmp/vi2 test.txt vi mode에서 '!sh'명령을 수행4.1. 네트워크 프로토콜
    리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • 네트워크 NETWORK
    통로개설 약속TCP:상호합의/UDP:일방적 IP:숫자주소기반 Netbios:내부용메일한글암호오류제어정보 맥주소보낼 수 있는 방법,장비프로토콜프로토콜 이란? 통신규약 - 송수신 장치간 ... 는 10Mbps이다. 100Mbps의 Fast Ethernet 로 발전되었다. TCP/IP, IPX 등의 다른 프로토콜을 이용 할 수 있다개발자(규격)에 따른 분류Token Ring ... 의 통일된 규칙 프로토콜의 기능 세분화(단편화)와 재합성(재조립) 캡슐화 연결제어 흐름제어 오류제어 동기화 주소 지정 다중화프로토콜HTTP (Hypertext Transfer
    리포트 | 44페이지 | 3,000원 | 등록일 2011.05.15
  • HSDPA의 모든 것(워드로 작성 한 57페이지 분량)
    자가 신호의 디지털화에 따른 암호화, 광대역 방식에 따른 도청의 한계, 사용자마다의 PN(Pseudo Noise) 코드 사용에 의한 암호화 등으로 인해 통화 비밀을 유지할 수 있 ... 프로토콜을 의미하나, IS-95A와 IS-95B에서 성능이 향상된 기술로서 기존의 셀룰러(800MHz 대역)와 PCS(1.7-1.8GHz 대역)에서도 IMT-2000의 초기 데이터 ... CE보이며 전송방법도 다르다. IMT-2000이 교환기인 ATM(비동기 전송모드) 기반인 데 반해, 4G는 인터넷 프로토콜(IP)인 라우터를 기반으로 한다.또 현재 이동통신(=무선인
    리포트 | 58페이지 | 3,500원 | 등록일 2011.05.16
  • PTC와 미맹의 관계
    자는 인간의 쓴맛 수용체를 암호화하는 유전자군에 속하는데, 1,002 bp 길이의 단일 엑손으로 구성되며 333개의 아미노산을 암호화하고, 7개의 막단백질 영역을 지닌 G ... 게 그리고 프로토콜보다 더 많은 횟수를 긁어야 한다. 그리고 처음 Cell lysis buffer용액에서 Brush head를 제거할 때 묻어나오는 DNA를 최소화해야 한다. 앞선 두 ... 식사는 안했으나 양치질을 한 상태였다. 그렇지만 실험의 프로토콜의 정량과 정 시간을 지켰다고 생각하지만 실험과정 중 ‘13번’ 이전과 후에서 문제가 생긴 지점은 아직 파악하지 못하
    리포트 | 7페이지 | 2,000원 | 등록일 2012.04.01
  • 전력선통신(PLC : Power Line Communication) 기술 동향
    하였다. 2006년부터는 시장의 상용화제품 및 법제도, 시험 등의 다방면에서 본격적인 상용화가 시작되었다.제정된 국가표준 KS4600-1은 전송부와 MAC 프로토콜을 정의하고 있으며 24 ... 송부에서의 부호화부는 FEC와 인터리버리드-솔로몬 부호화기,컨졸루셔널 부호화기, 컨볼루셔널 부호화기, 펑츄어링(Punc-Turing) 및 인터리브로 구성된다. 암호화는 당초 56 ... 위한 기능으로 그룹 식별자 GID는 동일한 스테이션 간에만 통신이 가능하며 동일한 셀내의 스테이션들은 암호화 키(Encryption
    리포트 | 5페이지 | 1,000원 | 등록일 2012.11.21
  • IPv6 개요 및 보안
    등 다양한 기능들을 제공2. IPv6 보안 기능-IPv6는 프로토콜 내에 보안관련 기능을 탑재-IPSec(Internet Protcol Security)-보안과 관련된 인증 절차 ... , 데이터 무결성 보호, 메시지의 발신지 확인 등의 기능 제공-확장 헤더를 이용하여 네트워크 계층에서의 종단간 암호화를 제공1) 주소 자동설정-LAN상의 MAC(Medium
    리포트 | 2페이지 | 1,000원 | 등록일 2010.09.26
  • vpn에 대하여 (ssl,ipsec)
    개요1-1 VPN 정의1-2 VPN 배경1-2-1 네트워크 상의 위협1-2-2 VPN 필요성1-3 VPN 기반 기술1-3-1 터널링 기술(tunneling)1-3-2 암호화/인증 ... 은 Internet을 통하여 Serial 구간을 나가는 동안 암호화를 통해 다른 Network을 통하지 않고 목적지 까지 하나의 Hop으로 이동하는 것처럼 보이게 하는 기술이다. 즉, 두 ... 이 생성되는 것을 전송(Transport) 모드라 한다.터널이 생성된다는 것의 의미는 터널 게이트웨이 양 단 혹은 최종 호스트 양 단 간에 터널링 프로토콜이 공유되어 있다는 것
    리포트 | 19페이지 | 2,000원 | 등록일 2009.07.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 17일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:16 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감