• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 841-860 / 1,957건

  • 보안을 위한 VPN구축방안
    겠다.(표 2. 1 - 터널링 프로토콜의 비교)layer 2 프로토콜layer 3 프로토콜장점?단순함(simplicity)?End-to-End 압축 및 암호화 지원?확장성(sc ... 보안을 위한 VPN 구축 방안및 이를 위한 IPSEC 프로토콜목 차1. 서론 ????????????????????????????????????????????????? 32 ... (터널링) ??????????????????????? 82.3.2 Encryption(암호화) ??????????????????????? 102.3.3 VPN의 하드웨어
    리포트 | 24페이지 | 3,000원 | 등록일 2008.06.01
  • [컴퓨터 통신] 영지식 프로토콜
    "거부한다"를 출력하는 도전반응(challenge-response) 프로토콜의 형식을 가진다. 그들의 이론적 흥미와 달리, 대화형 증명은 암호와 신분증명과 인증과 같은 컴퓨터 ... 영지식 식별 프로토콜(Zero knowledge protocol)1) 프로토콜 개요비공식적으로, 대화형 증명은 한쪽은 증명자라 불리고, 다른 사람에게 그 사실을 증명하려고 노력 ... 하는, 입증자라고 불리는 둘간의 프로토콜이다. 영지식 프로토콜은 대화형 증명 시스템의 실례로서, 증명자와 검증자는 시도와 응답에 해당하는 다수의 메시지를 교환하며, 교환되는 다수
    리포트 | 4페이지 | 1,000원 | 등록일 2003.04.30
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    정보보안 기술의 변화와 발전 방향1. 기반기술 가. 암호 기반 기술 나. 생체인식 기술 2. 응용 보안 기술 가. 유선 네트워크 보안 기술 나. 무선 네트워크 보안 기술 다 ... . 해킹기술 다. 사이버 테러 대응기술 라. 차세대 PC 보안 기술목차가. 암호기반기술 앞으로의 암호기반 기술은 공개키 기반구조(PKI: Public Key ... 기반구조(PKI : Public Key Infrastructure) 공개키 기반구조는 네트워크 환경에서 보안 요구사항을 만족시키기 위해 공개키 암호화 인증서 사용을 가능하게 해주
    리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • 네트워크개론
    프로토콜 - 통신을 원하는 두 시스템 간에 효율적이고 정확한 정보 전송을 위해 두 시스템 내에 있는 각 동위 통신 실체 간에 미리 약속한 통신에 관한 제반 규정OSI - 7 ... 단위다양한 구문을 표현하거나 공통된 구문으로 변환/역변환, 압축, 암호화 역할7. 응용 계층(application) - 데이터단위사용자가 다양한 응용 프로그램을 이용할 수 있 ... 대역을 사용- WEP(Wired Equivalent Privacy)라는 데이터 암호화 기술을 사용하여 보안 우수매체 접근 제어CSMA/CA - 패킷을 전송하기 전에 수신자
    리포트 | 7페이지 | 2,000원 | 등록일 2013.08.20 | 수정일 2013.12.08
  • [기술특성][문화산업][전자상거래][IPTV]문화산업의 기술특성, 전자상거래의 기술특성, 네트워크의 기술특성, IPTV의 기술특성, 디지털TV의 기술특성, 모바일게임의 기술특성
    하는 도구로서, 사설방식과 ITU-T X.400표준에 의한 방식, 인터넷 기반의 SM세/MIME 프로토콜을 사용하는 전자우편 있다.3. 전자양식(E-FORM)전자양식은 기업내 자료 ... 의 소수로부터 다수의 목적지로 IP화된 팻킷들을 전송하기 위한 프로토콜로 대역폭을 효율적으로 상용하여 동시에 다수의 사용자에게 데이터를 전송할 수 있게 하는 기술로, 동영상기반 ... (Digital Right Mamagement)은 디지털 저작권 관리 시스템으로 특정 채절(CAS) 또는 정보(DRM)에 대하여 특정 수신자만이 수신 가능하도록 암호화해서 수행
    리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • 근거리 무선 통신 - 블루투스 기술 (Bluetooth Technology)에 관한 연구
    - 목 차 -제 1 장 서 론제 2 장 Bluetooth Technology2. 1 블루투스 프로토콜 스택2. 2 라디오(Radio)2. 3 베이스 밴드2. 4 링크 관리자 ... (Wireless Access Protocol)제 3 장 스캐터넷(Scatternet) 프로토콜3. 1 BTCP3. 2 Bluetree3. 3 Bluenet3. 4 TSF3. 5 A ... 다. 모든 종류의 전자 장비를 상호간에 쉽게 연결 할수 있으며, 라디오/베이스밴드, 프로토콜,프로파일 등을 기반으로 한다. 미래의 사용자 욕구를 만족시키기에는 사양이 다소 낮
    리포트 | 9페이지 | 1,000원 | 등록일 2009.12.10
  • 전자상거래보안과 관련된 전자지불시스템의 조사
    성과 요구조건* 안전성 대책- 사전조치 : 암호기술, 인증기술, tamper-resestant 장치, 제한 한도액 규제, 인증제도 등- 중간조치 : 추적가능성과 모니터링, 중앙 ... 가치이전 가능. 소액거래 지불시스템으로 사용하기 위해서 필요전자지불 프로토콜1. 전자지불 프로토콜의 요구조건(1) 전자지불의 실효성(전자지불의 완료성)확보- 전자공증제도와 같이 지불 ... 회사 등이 구축한 기존의 신용조회 전용망과 접촉 필요해결책> ①데이터를 암호화②인증기관 이용 통신 데이터에 디지털 서명 실시③상점과 신용카드회사에 송신하는 데이터를 별도로 해서 상점
    리포트 | 11페이지 | 1,000원 | 등록일 2010.06.05
  • 인터넷 보안
    , 패스워드) 문제. IP Source Authentication? 1 불완전한 인증 메커니즘(IP Spoofing 로 인해)? 2 공개키 암호방식(Public Key ... Encryption System)- Privacy 보호. 암호화 방법(공개키 암호방식)? 1 UNIX 로그인 시 패스워드 입력? 2 데이터 보호-?접근제어(Access Control). 방화벽 ... 회선(party line)” 프로토콜. IRC는 각각 사용자별로 하나씩 클라이언트 프로그램으로부터 연결을 받아들 이는 서버들로 구성된 하나의 네트워크로 구축되 있다.
    리포트 | 8페이지 | 1,500원 | 등록일 2012.07.31
  • 패킷분석
    의 뒤바꿈을 통해 암호화 한 것을 알수 있다.SSLV3 프로토콜 분석V3는 서버에서 응답하는 SSL로서 버전을 3.0을 의미한다. 여기서 볼수 있듯이 SSL통신 역시 Hand Shake ... Ack 응답신호8서버 Hello 전송9인증11~19공개키를 개인키로 변경하여 인증하는 절차 수행20~로그인 후 메인 화면 출력2) 프로토콜 별 패킷 분석Ethernet II 분석 ... ) 인증절차를 수행하는 것을 볼 수 있다.브라우저 내부의 악성코드로부터 개인정보 해킹 차단 (1단계 보안효과 포함)DNS 프로토콜 분석도메인 쿼리 요청시 Falg와 쿼리 정보를 담고 있
    리포트 | 9페이지 | 1,000원 | 등록일 2008.06.18
  • IPv6
    IPv6목 차 IPv6 란 ? IPv4 의 문제점 특성 애니캐스트 주소 보안IPv6 IPv6 (Internet Protocol version 6) 인터넷 프로토콜 스택 중 ... 네트워크 계층의 프로토콜로써 version6 Internet Protocol 로 제정된 차세대 인터넷 프로토콜 . - Xerox 팔로 알토 연구소에서 개발 , 1994 년 IETF ... ⇒ ::ffff:192.0.2.52IPv6 주소IPv6 보안 ESP (Encapsulating Security Payload) ( 확장 헤더 중 암호화 보안을 맡음 ) 암호화 방법은 고정 되
    리포트 | 10페이지 | 5,200원 | 등록일 2009.06.02 | 수정일 2021.06.11
  • [크래커][블랙해커][크래커 정의][크래커 능력][해커][해킹공격법]크래커(블랙해커)의 정의, 크래커(블랙해커)의 능력, 크래커(블랙해커)와 해커, 크래커(블랙해커)와 해킹공격법
    과 개방형 인터넷 프로토콜을 기준으로 하기 때문에 버그가 더 많다. 이러한 프로그램 버그를 이용해 해킹을 할 수 있다. 윈도우를 써 본 사람이라면 '잘못된 연산 오류 ... 컴퓨터에 몰래 잠입하는 것이 해킹의 첫 단계다. 우리가 어떤 컴퓨터에 연결해서 서비스를 받기 위해서는 이용자 인증과정이 필요하다. 즉 아이디와 암호가 있어야만 비로소 연결할 수 있 ... 다. 하지만 해커는 아이디와 암호가 없어도 그 컴퓨터에 들어갈 수 있다.1) 장님 문고리 잡기세간을 떠들썩하게 했던 3년 전의 청와대 통신망 아이디 해킹 사건이 바로 이러한 해킹
    리포트 | 11페이지 | 5,000원 | 등록일 2013.07.17
  • 블루투스(Bluetooth)
    2.변조 방식 6. 인증과 암호화 3. 송신 전력 7. 프로파일 규격 4. 접속 방식 Bluetooth의 다른 무선통신과의 비교 Bluetooth의 활용 예 Bluetooth ... 에 불과하며 소실된 패킷은 재전송한다.Bluetooth 규격의 개요인증과 암호화상호 접속을 위해서는 인증구조가 필수적이다. 인증구조가 없다면 자기 자신뿐만 아니라, 타인도 자신 ... 하기 위하여 시스템은 안전 대책을 강구해야 한다. 즉 Bluetooth의 각 장치는 같은 방법으로 인증과 암호화 알고리즘을 구현해야 한다. 예를 들면 인증은 소유자의 휴대폰을 통해
    리포트 | 14페이지 | 1,000원 | 등록일 2009.12.09
  • [보안기술]네트워크 통합 보안 기술 및 시장 동향
    (Security Infrastructure)1. 암호 기술2. 인증Ⅱ. 네트워크 보안기술(Network Security)1. 방화벽(Firewall)2. 데이터링크 계층 보안기술3 ... , 인증는 생성된 비밀키를 메세지의 송/수신자에게 안전하게 전달할 수 있는채널(secure channel)이 필요하다.암호분석가는 암호화된 메세지가 돌아다니는 통신채널에서 암호 ... 화된 메세지를 얻어서(wire tapping) 이것을 복호화하기 위한 키값을 얻어내는데 주력한다. 암호 분석가가 사용하는 공격방법들에는 다음과 같은 것들이 있다. 단, 대부분의 암호기법
    리포트 | 26페이지 | 4,000원 | 등록일 2008.10.02
  • 프로토콜과 OSI모델
    생활과 컴퓨터의 이해인천대학교학번 : ui2701333이름 : 김선영담당교수 : 김장형 교수님【 목차 】?프로토콜의 정의?대표적인 프로토콜의 정의 기관?통신 프로토콜의 종류 ... ?OSI모델의 정의?OSI 모델의 계층의 정의?참고 문헌프로토콜과 표준☞ 프로토콜이란?컴퓨터 네트워크에서 통신은 서로 다른 시스템에 있는 개체들 간에 이루어진다. 개체는 정보를 보내 ... 들이 프로토콜에 합의해야 한다. 프로토콜은 데이터 통신을 위한 규칙의 집합이다. 프로토콜로 무엇을, 어떻게, 그리고 언제 통신할 것인가를 규정한다. 프로토콜의 주요 요소는 구문
    리포트 | 18페이지 | 1,500원 | 등록일 2010.06.19
  • 클라우드와 소프트웨어산업에 대해
    에컴퓨팅으로 설명 한다. 또한 포레스터 리서치는 공통적인 특징으로 ‘표준화된 IT기반 기능’들이 IP(인터넷 프로토콜)을 통해 제공되며, 언제나 접근이 허용되고, 수요의 변화 ... 의 암호로가 강제되어야 함을 주장한다.그러나 이러한 주장에 대하여는 소비자의 선택가능성과 관련하여 “이용자가 자신의 수요기반에 따라 용이하게 접근할수 있는 시장에서 원격으로 로컬서버 ... 에서의 암호화는 제공하고 있지만 저장된 데이터의 암호화요구는 산업표준의 범주에 들지 아니하는 것으로 이를 강제하는 것은 하나의 기술적 억압으로서 오히려 보안서비스 질의 저하를 야기
    리포트 | 17페이지 | 2,000원 | 등록일 2012.06.23
  • 동전던지기
    해 생각해본다면, 두 개의 암호가 합쳐져야 비로소 그 뜻이 나타나는 기법이라 말하고 싶다.일방적인 동전의 면 확인? 동시적인 동전의 면 확인? 이러한 경우의 수 때문에 암호 ... 화 프로토콜을 사용하는 게 아닌가 싶다.과제 중 다음과 같은 자료를 찾을 수 있었다.※전화상의 동전 던지기?송신자(A:Alice), 수신자(B:Bob)?A, B 이혼 ==> 재산 분배 ... ==> 동전 던지기로 결정?상호신뢰가 없고,?제 3의 참관자 없다.?우물에 동전 던지기 모델?개념 :큰 수의 소인수 분해가 어렵다※프로토콜?단계1)A :큰 소수 p, q를 선택, n
    리포트 | 2페이지 | 2,000원 | 등록일 2009.06.23
  • RFID와 INDIA 유통물류
    -6) 보안기술 방안물리적 해결 방안 태그 차폐 능동형 전자방해 방어태그 프락싱(proxing)접근5. RFID의 보안문제통신보안 기술 해쉬 함수 기반 인증 프로토콜 비밀키 암호기반 ... 인증 프로토콜 공개키 암호 기반 인증 프로토콜인도의 ICT 활용 – RFID 기술과 인도-*-6) 보안기술 방안6. 한국의 RFID 기술과 인도의 시장 접목RFID 국제표준 ... 하게 적용 가능함 다양한 기술의 복합 적용 RFID 통신 분석 기술 S/W, H/W 역공학 기술 암호 알고리즘 분석기술 분석 결과의 파급력 공격 가능성이 다른 시스템들에 비해 비교
    리포트 | 35페이지 | 3,000원 | 등록일 2010.06.19
  • IPTV의 특징과 구조 서비스와 미래
    의 목적지로 IP 화된 패킷들을 전송하기 위한 프로토콜로 대역폭을 효율적으로 사용하여 동시에 다수의 사용자에게 데이터를 전송할 수 있게 하는 기술이다 . 14IPTV 시스템구조 3 ... . 물리계층 서비스를 제공하기 위해 필요한 물리적인 시설과 이와 관련된 프로토콜로 이루어져 있으며 IPTV 에서 사용되는 네트워크로는 FTTH 와 FTTC 등이 사용되며 네트워크와 관련 ... 된 프로토콜인 멀티캐스팅 라우팅 프로토콜 (MRP) 는 IP- 멀티캐스트 기능이 탑재된 라우터에 효율적인 전달을 위해 사용되며 , 특정 멀티캐스트 집단 트래픽에 대하여 이를 사용
    리포트 | 30페이지 | 3,000원 | 등록일 2011.06.02
  • LDAP 와 X.500
    에 있는 파일이나 장치들과 같은 자원 등의 위치를 찾을 수 있게 해주는 소프트웨어 프로토콜이다.● LDAP는 DAP(Directory Access Protocol)의 경량판(코드의 량 ... 는 LDAP와 상호 운영된다.● LDAP(Lightweight Directory Access Protocol)는 TCP/IP 위에서 디렉토리 서비스를 조회하고 수정하는 응용 프로토콜 ... 한 컴퓨터 네트워크 모델인 OSI참조 모델 7계층의 응용계층에 속하는 프로토콜이다.● X.500이 정의한 프로토콜 : DAP, DSP, DISP, DOP● X.500은 전자
    리포트 | 5페이지 | 1,000원 | 등록일 2010.04.23
  • ISO OSI 7 layer와 TCP/IP
    다. 개방시스템(open system)이란 임의의 두 시스템이 자신의 구조와는 상관없이 서로 통신할 수 있도록 해주는 일련의 프로토콜들이다. OSI모델의 목적은 서로 다른 두 ... 시스템을 설계하고 이해하기 위한 계층구조이다.OSI모델은 7개의 계층구조로 이루어져있다.②TCP/IP 프로토콜의 정의인터넷에 사용되는 TCP/IP(Transmission ... Control Protocol/Internetworking Protocol)프로토콜은 OSI모델보다 먼저 개발되었다.미 국방성(DoD: Department of Defense)에서 구축
    리포트 | 11페이지 | 1,000원 | 등록일 2010.08.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:28 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감