• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 841-860 / 1,952건

  • 보안을 위한 VPN구축방안
    겠다.(표 2. 1 - 터널링 프로토콜의 비교)layer 2 프로토콜layer 3 프로토콜장점?단순함(simplicity)?End-to-End 압축 및 암호화 지원?확장성(sc ... 보안을 위한 VPN 구축 방안및 이를 위한 IPSEC 프로토콜목 차1. 서론 ????????????????????????????????????????????????? 32 ... (터널링) ??????????????????????? 82.3.2 Encryption(암호화) ??????????????????????? 102.3.3 VPN의 하드웨어
    리포트 | 24페이지 | 3,000원 | 등록일 2008.06.01
  • 네트워크개론
    프로토콜 - 통신을 원하는 두 시스템 간에 효율적이고 정확한 정보 전송을 위해 두 시스템 내에 있는 각 동위 통신 실체 간에 미리 약속한 통신에 관한 제반 규정OSI - 7 ... 단위다양한 구문을 표현하거나 공통된 구문으로 변환/역변환, 압축, 암호화 역할7. 응용 계층(application) - 데이터단위사용자가 다양한 응용 프로그램을 이용할 수 있 ... 대역을 사용- WEP(Wired Equivalent Privacy)라는 데이터 암호화 기술을 사용하여 보안 우수매체 접근 제어CSMA/CA - 패킷을 전송하기 전에 수신자
    리포트 | 7페이지 | 2,000원 | 등록일 2013.08.20 | 수정일 2013.12.08
  • 동전던지기
    해 생각해본다면, 두 개의 암호가 합쳐져야 비로소 그 뜻이 나타나는 기법이라 말하고 싶다.일방적인 동전의 면 확인? 동시적인 동전의 면 확인? 이러한 경우의 수 때문에 암호 ... 화 프로토콜을 사용하는 게 아닌가 싶다.과제 중 다음과 같은 자료를 찾을 수 있었다.※전화상의 동전 던지기?송신자(A:Alice), 수신자(B:Bob)?A, B 이혼 ==> 재산 분배 ... ==> 동전 던지기로 결정?상호신뢰가 없고,?제 3의 참관자 없다.?우물에 동전 던지기 모델?개념 :큰 수의 소인수 분해가 어렵다※프로토콜?단계1)A :큰 소수 p, q를 선택, n
    리포트 | 2페이지 | 2,000원 | 등록일 2009.06.23
  • [컴퓨터 통신] 영지식 프로토콜
    "거부한다"를 출력하는 도전반응(challenge-response) 프로토콜의 형식을 가진다. 그들의 이론적 흥미와 달리, 대화형 증명은 암호와 신분증명과 인증과 같은 컴퓨터 ... 영지식 식별 프로토콜(Zero knowledge protocol)1) 프로토콜 개요비공식적으로, 대화형 증명은 한쪽은 증명자라 불리고, 다른 사람에게 그 사실을 증명하려고 노력 ... 하는, 입증자라고 불리는 둘간의 프로토콜이다. 영지식 프로토콜은 대화형 증명 시스템의 실례로서, 증명자와 검증자는 시도와 응답에 해당하는 다수의 메시지를 교환하며, 교환되는 다수
    리포트 | 4페이지 | 1,000원 | 등록일 2003.04.30
  • RFID와 INDIA 유통물류
    -6) 보안기술 방안물리적 해결 방안 태그 차폐 능동형 전자방해 방어태그 프락싱(proxing)접근5. RFID의 보안문제통신보안 기술 해쉬 함수 기반 인증 프로토콜 비밀키 암호기반 ... 인증 프로토콜 공개키 암호 기반 인증 프로토콜인도의 ICT 활용 – RFID 기술과 인도-*-6) 보안기술 방안6. 한국의 RFID 기술과 인도의 시장 접목RFID 국제표준 ... 하게 적용 가능함 다양한 기술의 복합 적용 RFID 통신 분석 기술 S/W, H/W 역공학 기술 암호 알고리즘 분석기술 분석 결과의 파급력 공격 가능성이 다른 시스템들에 비해 비교
    리포트 | 35페이지 | 3,000원 | 등록일 2010.06.19
  • ISO OSI 7 layer와 TCP/IP
    다. 개방시스템(open system)이란 임의의 두 시스템이 자신의 구조와는 상관없이 서로 통신할 수 있도록 해주는 일련의 프로토콜들이다. OSI모델의 목적은 서로 다른 두 ... 시스템을 설계하고 이해하기 위한 계층구조이다.OSI모델은 7개의 계층구조로 이루어져있다.②TCP/IP 프로토콜의 정의인터넷에 사용되는 TCP/IP(Transmission ... Control Protocol/Internetworking Protocol)프로토콜은 OSI모델보다 먼저 개발되었다.미 국방성(DoD: Department of Defense)에서 구축
    리포트 | 11페이지 | 1,000원 | 등록일 2010.08.30
  • RFID기술 및 응용사례
    를 송신한다. Reader는 tag에게 정보를 보내도록 명령하며, Antenna 이외에 논리 회로가 프로토콜로 구성되어 있고, 다향한 형태로 적용이 가능하다.분리형 안테나 ... 와 같은 선불 카드로 가장 많이 사용된다. 자기 카드의 자기 띠에는 부호 번호와 암호 번호 등을 기록하여 카드 소유자를 식별한다. 현금 카드나 신용 카드에는 소유자의 속성 외에 발행 ... 에서 가능하도록 하여 유비쿼터스 시대를 주도할 핵심기술 중 하나이다. 모바일 RFID 서비스 시스템은 태그와 휴대폰 간에는 수동형 RFID 에어 프로토콜 방식, 휴대폰과 기지국은 이동
    리포트 | 13페이지 | 1,500원 | 등록일 2013.02.11
  • 인터넷 보안
    , 패스워드) 문제. IP Source Authentication? 1 불완전한 인증 메커니즘(IP Spoofing 로 인해)? 2 공개키 암호방식(Public Key ... Encryption System)- Privacy 보호. 암호화 방법(공개키 암호방식)? 1 UNIX 로그인 시 패스워드 입력? 2 데이터 보호-?접근제어(Access Control). 방화벽 ... 회선(party line)” 프로토콜. IRC는 각각 사용자별로 하나씩 클라이언트 프로그램으로부터 연결을 받아들 이는 서버들로 구성된 하나의 네트워크로 구축되 있다.
    리포트 | 8페이지 | 1,500원 | 등록일 2012.07.31
  • 패킷분석
    의 뒤바꿈을 통해 암호화 한 것을 알수 있다.SSLV3 프로토콜 분석V3는 서버에서 응답하는 SSL로서 버전을 3.0을 의미한다. 여기서 볼수 있듯이 SSL통신 역시 Hand Shake ... Ack 응답신호8서버 Hello 전송9인증11~19공개키를 개인키로 변경하여 인증하는 절차 수행20~로그인 후 메인 화면 출력2) 프로토콜 별 패킷 분석Ethernet II 분석 ... ) 인증절차를 수행하는 것을 볼 수 있다.브라우저 내부의 악성코드로부터 개인정보 해킹 차단 (1단계 보안효과 포함)DNS 프로토콜 분석도메인 쿼리 요청시 Falg와 쿼리 정보를 담고 있
    리포트 | 9페이지 | 1,000원 | 등록일 2008.06.18
  • 바이오인식및기술 - X.tif (원격의료서비스)
    : 바이오인식기반 원격의료 단말기와 바이오인식기반 원격의료 센터와 기기인증을 위해 사용바이오인식 프로토콜요구사항사용자의 생명을 다루는 의료서비스이므로 속도가 보장 원격의료센서와 단말기 ... 데이터의 정확성 보장Diffie-Hellman 방식1976년 Whitfield Diffie와 Martin Hellman 발표 공개키 암호의 시초 두 사용자가 안전하게 키를 교환
    리포트 | 25페이지 | 2,500원 | 등록일 2013.08.05 | 수정일 2018.08.27
  • OSI 7 Layer 참조 모델 계층과 레이어별 특성, 그리고 의의
    1두 개의 네트워크가 동일한 통신 기능의 구현조건 2같은 계층은 동일한 기능을 제공조건 3같은 계층은 동일한 프로토콜)을 공유1. 물리계층(Physical)실제 회선과 관련 ... 는데 암호화, 형식 변환 등이 있다.7. 응용계층(application)어플리케이션간의 통신을 제어하고 응용하는 계층이다. 사용자 네트워크 응용 서비스를 제공하는데 그 서비스의 종류 ... 에는 트랙잭션(transaction) 서비스, 파일전송 프로토콜(file transport protocol), 네트워크 관리 서비스가 있다.
    리포트 | 3페이지 | 1,000원 | 등록일 2010.10.26
  • 프로토콜과 OSI모델
    생활과 컴퓨터의 이해인천대학교학번 : ui2701333이름 : 김선영담당교수 : 김장형 교수님【 목차 】?프로토콜의 정의?대표적인 프로토콜의 정의 기관?통신 프로토콜의 종류 ... ?OSI모델의 정의?OSI 모델의 계층의 정의?참고 문헌프로토콜과 표준☞ 프로토콜이란?컴퓨터 네트워크에서 통신은 서로 다른 시스템에 있는 개체들 간에 이루어진다. 개체는 정보를 보내 ... 들이 프로토콜에 합의해야 한다. 프로토콜은 데이터 통신을 위한 규칙의 집합이다. 프로토콜로 무엇을, 어떻게, 그리고 언제 통신할 것인가를 규정한다. 프로토콜의 주요 요소는 구문
    리포트 | 18페이지 | 1,500원 | 등록일 2010.06.19
  • [전자상거래][EC][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 분류, 전자상거래(EC)의 동향, 전자상거래(EC)의 보안시스템, 전자상거래(EC)의 문제점, 전자상거래(EC) 문제점에 대한 해결책 분석
    을 수행할 수 있도록 SET(Secure Electronic Transaction) 프로토콜을 공동으로 개발하였으며, 버전 1.0을 발표하였다. SET는 RSA의 암호화 기술을 기반 ... ) 일본Ⅴ. 전자상거래(EC)의 보안시스템1. 기밀성2. 인증성3. 무결성4. 무인 봉쇄1) 전자서명2) 비밀번호와 공개키 암호 방식을 이용한 보안 서비스3) 공개키와 비밀키의 입력 ... 방안5. 인터넷 보안 및 지불 프로토콜1) SSL2) S-HTTP3) SET4) 소액거래를 지원하는 프로토콜5) 케르베로스Ⅵ. 전자상거래(EC)의 문제점Ⅶ. 전자상거래(EC
    리포트 | 16페이지 | 6,500원 | 등록일 2008.12.17
  • [크래커][블랙해커][크래커 정의][크래커 능력][해커][해킹공격법]크래커(블랙해커)의 정의, 크래커(블랙해커)의 능력, 크래커(블랙해커)와 해커, 크래커(블랙해커)와 해킹공격법
    과 개방형 인터넷 프로토콜을 기준으로 하기 때문에 버그가 더 많다. 이러한 프로그램 버그를 이용해 해킹을 할 수 있다. 윈도우를 써 본 사람이라면 '잘못된 연산 오류 ... 컴퓨터에 몰래 잠입하는 것이 해킹의 첫 단계다. 우리가 어떤 컴퓨터에 연결해서 서비스를 받기 위해서는 이용자 인증과정이 필요하다. 즉 아이디와 암호가 있어야만 비로소 연결할 수 있 ... 다. 하지만 해커는 아이디와 암호가 없어도 그 컴퓨터에 들어갈 수 있다.1) 장님 문고리 잡기세간을 떠들썩하게 했던 3년 전의 청와대 통신망 아이디 해킹 사건이 바로 이러한 해킹
    리포트 | 11페이지 | 5,000원 | 등록일 2013.07.17
  • 블루투스(Bluetooth)
    2.변조 방식 6. 인증과 암호화 3. 송신 전력 7. 프로파일 규격 4. 접속 방식 Bluetooth의 다른 무선통신과의 비교 Bluetooth의 활용 예 Bluetooth ... 에 불과하며 소실된 패킷은 재전송한다.Bluetooth 규격의 개요인증과 암호화상호 접속을 위해서는 인증구조가 필수적이다. 인증구조가 없다면 자기 자신뿐만 아니라, 타인도 자신 ... 하기 위하여 시스템은 안전 대책을 강구해야 한다. 즉 Bluetooth의 각 장치는 같은 방법으로 인증과 암호화 알고리즘을 구현해야 한다. 예를 들면 인증은 소유자의 휴대폰을 통해
    리포트 | 14페이지 | 1,000원 | 등록일 2009.12.09
  • Botnet
    방식에서 HTTP방식으로 전환 탐지방해: 암호통신[SSL]/HTTP 봇의 경우, 80 포트 사용/ IRC 봇의 경우, 포트 변경/Fast-Flux 적용다수의 도메인을 확보하여 C C ... 서버등록[Fast-Fluk] 중앙 집중형 제어 암호통신[SSL] , 포트 변경 대표적인 IRC 봇넷: Rbot서비스 중인 웹 서버를 해킹하여 C C서버로 악용 중앙 집중형 제어 웹 ... 프로토콜 → 탐지/차단 어려움 대표적인 HTTP 봇넷: RoBax분산 제어 [Distributed Control] 탐지 및 차단이 어려움 대표적인 P2P 봇넷: Strom취약
    리포트 | 18페이지 | 2,500원 | 등록일 2009.07.16
  • IEEE 802.11i에 대한 요약
    한 Staion인지 확인할 방법이 없기 때문에 encrption(암호화)이 구현되지 않는 경우에는 큰 문제가 발생 한다.②. SHARED KEYshared key 인증에는 4번 ... key를 사용하여 암호화된 질문 packet을 AP에게 전송한다.d. 암호화된 질문 packet이 정확하면, AP는 인증을 허가한다.*만약 이 상황에서 다른 station이 질문 ... packet과 암호화된 질문packet을 모두 듣고shared wep key 를 판독할수 있다.2.WEPWEP는 RC4 알고리즘을 사용하여 encryption(암호화)하는데 이때
    리포트 | 4페이지 | 1,000원 | 등록일 2010.07.07
  • [보안기술]네트워크 통합 보안 기술 및 시장 동향
    (Security Infrastructure)1. 암호 기술2. 인증Ⅱ. 네트워크 보안기술(Network Security)1. 방화벽(Firewall)2. 데이터링크 계층 보안기술3 ... , 인증는 생성된 비밀키를 메세지의 송/수신자에게 안전하게 전달할 수 있는채널(secure channel)이 필요하다.암호분석가는 암호화된 메세지가 돌아다니는 통신채널에서 암호 ... 화된 메세지를 얻어서(wire tapping) 이것을 복호화하기 위한 키값을 얻어내는데 주력한다. 암호 분석가가 사용하는 공격방법들에는 다음과 같은 것들이 있다. 단, 대부분의 암호기법
    리포트 | 26페이지 | 4,000원 | 등록일 2008.10.02
  • 클라우드와 소프트웨어산업에 대해
    에컴퓨팅으로 설명 한다. 또한 포레스터 리서치는 공통적인 특징으로 ‘표준화된 IT기반 기능’들이 IP(인터넷 프로토콜)을 통해 제공되며, 언제나 접근이 허용되고, 수요의 변화 ... 의 암호로가 강제되어야 함을 주장한다.그러나 이러한 주장에 대하여는 소비자의 선택가능성과 관련하여 “이용자가 자신의 수요기반에 따라 용이하게 접근할수 있는 시장에서 원격으로 로컬서버 ... 에서의 암호화는 제공하고 있지만 저장된 데이터의 암호화요구는 산업표준의 범주에 들지 아니하는 것으로 이를 강제하는 것은 하나의 기술적 억압으로서 오히려 보안서비스 질의 저하를 야기
    리포트 | 17페이지 | 2,000원 | 등록일 2012.06.23
  • 전자상거래 이용의 보안상 문제 프라이버시 침해 사례
    이나 프로토콜에 특정적인 로그기능이 제공되지 않는다는 문제점을 지닌다.3. 계정 및 암호관리개인 사용자에게서 일어나는 보안 관련 사고의 대부분은 암호 누출에서 비롯된다. 많은 사용 ... 록시들은 그밖에도 추가적인 로그기능과 사용자 인증기법을 지원하고, 사용되는 응용 프로토콜을 이해해야 하므로 각각의 프로토콜에 특정적인 보안기능을 구현할 수 있다. 예를 들어 FTP ... 프록시는 들어오는 FTP 접속은 허용하고 나가는 FTP 접속을 막을 수 있다.프록시 서버는 응용에 특정적이다. 만약 프록시를 경유한 새로운 프로토콜을 지원하려면 이를 위한 프록시
    리포트 | 3페이지 | 1,500원 | 등록일 2009.04.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 01일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:20 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감