• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 861-880 / 1,957건

  • 블루투스(Bluetooth)
    2.변조 방식 6. 인증과 암호화 3. 송신 전력 7. 프로파일 규격 4. 접속 방식 Bluetooth의 다른 무선통신과의 비교 Bluetooth의 활용 예 Bluetooth ... 에 불과하며 소실된 패킷은 재전송한다.Bluetooth 규격의 개요인증과 암호화상호 접속을 위해서는 인증구조가 필수적이다. 인증구조가 없다면 자기 자신뿐만 아니라, 타인도 자신 ... 하기 위하여 시스템은 안전 대책을 강구해야 한다. 즉 Bluetooth의 각 장치는 같은 방법으로 인증과 암호화 알고리즘을 구현해야 한다. 예를 들면 인증은 소유자의 휴대폰을 통해
    리포트 | 14페이지 | 1,000원 | 등록일 2009.12.09
  • Botnet
    방식에서 HTTP방식으로 전환 탐지방해: 암호통신[SSL]/HTTP 봇의 경우, 80 포트 사용/ IRC 봇의 경우, 포트 변경/Fast-Flux 적용다수의 도메인을 확보하여 C C ... 서버등록[Fast-Fluk] 중앙 집중형 제어 암호통신[SSL] , 포트 변경 대표적인 IRC 봇넷: Rbot서비스 중인 웹 서버를 해킹하여 C C서버로 악용 중앙 집중형 제어 웹 ... 프로토콜 → 탐지/차단 어려움 대표적인 HTTP 봇넷: RoBax분산 제어 [Distributed Control] 탐지 및 차단이 어려움 대표적인 P2P 봇넷: Strom취약
    리포트 | 18페이지 | 2,500원 | 등록일 2009.07.16
  • 전자상거래 이용의 보안상 문제 프라이버시 침해 사례
    이나 프로토콜에 특정적인 로그기능이 제공되지 않는다는 문제점을 지닌다.3. 계정 및 암호관리개인 사용자에게서 일어나는 보안 관련 사고의 대부분은 암호 누출에서 비롯된다. 많은 사용 ... 록시들은 그밖에도 추가적인 로그기능과 사용자 인증기법을 지원하고, 사용되는 응용 프로토콜을 이해해야 하므로 각각의 프로토콜에 특정적인 보안기능을 구현할 수 있다. 예를 들어 FTP ... 프록시는 들어오는 FTP 접속은 허용하고 나가는 FTP 접속을 막을 수 있다.프록시 서버는 응용에 특정적이다. 만약 프록시를 경유한 새로운 프로토콜을 지원하려면 이를 위한 프록시
    리포트 | 3페이지 | 1,500원 | 등록일 2009.04.24
  • [보안기술]네트워크 통합 보안 기술 및 시장 동향
    (Security Infrastructure)1. 암호 기술2. 인증Ⅱ. 네트워크 보안기술(Network Security)1. 방화벽(Firewall)2. 데이터링크 계층 보안기술3 ... , 인증는 생성된 비밀키를 메세지의 송/수신자에게 안전하게 전달할 수 있는채널(secure channel)이 필요하다.암호분석가는 암호화된 메세지가 돌아다니는 통신채널에서 암호 ... 화된 메세지를 얻어서(wire tapping) 이것을 복호화하기 위한 키값을 얻어내는데 주력한다. 암호 분석가가 사용하는 공격방법들에는 다음과 같은 것들이 있다. 단, 대부분의 암호기법
    리포트 | 26페이지 | 4,000원 | 등록일 2008.10.02
  • 공부해야할 oracle Database 내용 정리
    Universal Installer, DBCA, Create DATABASE 명령17) 암호관리18) DBCA를 사용하여 데이터베이스 삭제19) 관리 프레임 위크(105 page ... 가 사용중인 프로토콜. 리스너가 처리중인 서비스- 위 연결정보를 결정하는 프로세스를 "이름분석(Names Resolution)"이라고 합니다87) Oracle Net 연결테스트
    리포트 | 8페이지 | 1,500원 | 등록일 2014.03.20
  • 클라우드와 소프트웨어산업에 대해
    에컴퓨팅으로 설명 한다. 또한 포레스터 리서치는 공통적인 특징으로 ‘표준화된 IT기반 기능’들이 IP(인터넷 프로토콜)을 통해 제공되며, 언제나 접근이 허용되고, 수요의 변화 ... 의 암호로가 강제되어야 함을 주장한다.그러나 이러한 주장에 대하여는 소비자의 선택가능성과 관련하여 “이용자가 자신의 수요기반에 따라 용이하게 접근할수 있는 시장에서 원격으로 로컬서버 ... 에서의 암호화는 제공하고 있지만 저장된 데이터의 암호화요구는 산업표준의 범주에 들지 아니하는 것으로 이를 강제하는 것은 하나의 기술적 억압으로서 오히려 보안서비스 질의 저하를 야기
    리포트 | 17페이지 | 2,000원 | 등록일 2012.06.23
  • IPTV의 특징과 구조 서비스와 미래
    의 목적지로 IP 화된 패킷들을 전송하기 위한 프로토콜로 대역폭을 효율적으로 사용하여 동시에 다수의 사용자에게 데이터를 전송할 수 있게 하는 기술이다 . 14IPTV 시스템구조 3 ... . 물리계층 서비스를 제공하기 위해 필요한 물리적인 시설과 이와 관련된 프로토콜로 이루어져 있으며 IPTV 에서 사용되는 네트워크로는 FTTH 와 FTTC 등이 사용되며 네트워크와 관련 ... 된 프로토콜인 멀티캐스팅 라우팅 프로토콜 (MRP) 는 IP- 멀티캐스트 기능이 탑재된 라우터에 효율적인 전달을 위해 사용되며 , 특정 멀티캐스트 집단 트래픽에 대하여 이를 사용
    리포트 | 30페이지 | 3,000원 | 등록일 2011.06.02
  • LDAP 와 X.500
    에 있는 파일이나 장치들과 같은 자원 등의 위치를 찾을 수 있게 해주는 소프트웨어 프로토콜이다.● LDAP는 DAP(Directory Access Protocol)의 경량판(코드의 량 ... 는 LDAP와 상호 운영된다.● LDAP(Lightweight Directory Access Protocol)는 TCP/IP 위에서 디렉토리 서비스를 조회하고 수정하는 응용 프로토콜 ... 한 컴퓨터 네트워크 모델인 OSI참조 모델 7계층의 응용계층에 속하는 프로토콜이다.● X.500이 정의한 프로토콜 : DAP, DSP, DISP, DOP● X.500은 전자
    리포트 | 5페이지 | 1,000원 | 등록일 2010.04.23
  • 인터넷 시대의 경영정보시스템 연습문제풀이 5장
    1. 통신의 구성요소는?통신이 제대로 이루어지기 위해서는 보내는 측(source), 받는 측(destination 또는 sink), 전송매체(media) 및 프로토콜 ... , 세로중복검사, 검사합, 순환중복검사 등이 있다.10. 공개키/비밀키 암호화 방식의 원리를 설명하시오. 인터넷 상거래에는 어떤 암호화 기술이 주로 사용되나요? 그 이유는?비대칭키 ... 방식의 하나인 공개키/비밀키 암호기술이 많이 활용되고 있다. 이 방식에서는 대화 상대방 두 컴퓨터가 각기 하나의 공개키와 비밀키를 가지고 있어야 한다. 여기서 특정 컴퓨터의 공개
    리포트 | 3페이지 | 1,000원 | 등록일 2010.05.02
  • 음성패킷망(VoIP)의 발전사, 음성패킷망(VoIP)의 정의, 음성패킷망(VoIP)의 장단점, 음성패킷망(VoIP)의 네트워크 구성, 음성패킷망(VoIP)과 보안, 음성패킷망(VoIP)과 Firewall/NAT 분석(음성패킷망, VoIP)
    ecurity mechanism을 제공하는 것이다. 이는 각 프로토콜에 맞는 최적의 암호화/인증 방법을 적용할 수 있으므로 보다 효과적인 보안을 제공할 수는 있으나, 각 프로토콜마다 ... )의 정의Ⅲ. 음성패킷망(VoIP)의 장단점1. 장점1) 이용자 측면의 장점2) 유지/보수 측면의 장점2. 단점1) 기존 전화기에 비해 상대적인 음질 저하2) 프로토콜 호환성 문제3 ... 과 VoIP 프로토콜의 보완으로써 해소될 수 있을 것으로 기대되고 있다.2. 단점- QoSEnd-to-end delay, voice clarity(digitization, lost
    리포트 | 10페이지 | 5,000원 | 등록일 2009.07.18
  • 파이어 세일(Fire Sale)대응방안
    ) 기업 정보시스템에 일정부분 연결이 가능하도록 TCP/IP 망을 기본적으로 지원한다.A. 일반화된 프로토콜이므로 쉽게 접근이 가능하다.전체적인 범주로 보았을때 위의 항목과 같 ... 하여 보안을 높일 것4. 내부망에 대한 접속 경로의 최소화와 모니터링 집중도 높일 것을 권고5. 이메일의 암호화 및 파일 및 디렉토리에 대한 Locking 을 강화할 것6. 정기적이고 ... . 고도의 전문기술범죄인 컴퓨터범죄에 대한 전문수사요원의 확보, 수사기술의 개발, 수사체제의 정립도 시급하다. 국내에서는 국방망, 공안망은 독립망이고 독립망은 아니지만 X.25프로토콜
    리포트 | 8페이지 | 1,000원 | 등록일 2009.06.20
  • VPN의 기술발달과 향후전망
    로서, IPSec과 관련된 프로토콜과 구조에 대한 표준화는 거의 완료된 상태이다. IPSec은 전송모드와 터널모드 2 가지가 있다. 전송모드는 IP페이로드를 암호화하여 IP헤더로 캡슐 ... 으로부터 데이터를 보호한다.3) 터널링 프로토콜의 비교구분layer 2 프로토콜layer 3 프로토콜장점단순함(simplicity)End-to-End 압축 및 암호화 지원확장성(sc ... 호스트-호스트보안(인증,암호화)비표준화, 자체지원지원특징PPP 기술 활용다중 서비스 지원[표 1-3 Layer 프로토콜의 비교]구분PPTPL2TPIPSec모드클라이언트/서버
    리포트 | 33페이지 | 4,000원 | 등록일 2008.06.25
  • [자기소개서] : 2015년 신한은행 IT 행원 합격 자기소개서 예문
    는 석사기간동안 네트워크 보안을 공부하였습니다. 대학원 1학기때 인증과 관련된 연구과제를 진행하며 OTP프로토콜의 동작 방식과 보안문제점을 조사한 적이 있습니다. 관련 논문 ... 에 감사하고 열심히 노력하는 것이 저의 삶의 목표이자 원하는 삶입니다.[함께 노력한 끝에 얻은 값진 장려상]올해5월 지도교수님의 추천으로 한국암호포럼에서 주관하는 LSH해시함수 최적구현
    자기소개서 | 5페이지 | 3,000원 | 등록일 2015.12.13
  • 유비쿼터스 보안기술, 인증기술 현황 및 전망, BCP , 인증알고리즘
    기/쓰기’로 설계된 태그의 경우 플래그(Flag) 비트를 이용하여 태그를 죽였다 다시 살릴 수도 있다. 하지만 이 경우 또한 여전히 태그에 사용하는 8비트 암호에 대한 문제가 남 ... 는다. 수많은 제품에 사용될 태그라는 것을 고려하고 보안을 생각한다면 128비트 이상을 암호로 사용해야 하지만, 이는 태그에 상당한 부담이 된다. 태그마다 다른 암호를 사용한다면 이 ... 된다.■ 기밀성홈 게이트웨이를 통하여 전송되는 데이터가 인가되지 않은 사용자에게 노출되는 경우 그 내용이 알려지는 것을 방지하는 기술이다. 최근 고도화된 암호화 기술, 특히 1024/2048
    리포트 | 10페이지 | 2,000원 | 등록일 2011.06.27
  • 리누스 토발즈와 리눅스
    은 소프트웨어의 수정없이 더 많은 언어를 추가하실 수도 있습니다. 더욱이 GNOME과 호환되지 않는 프로그램들의 기능을 충분히 살릴 수 있도록 여러가지의 드래그 앤 드롭 프로토콜 ... 한 네트워크 부하를 처리할시 최적화된 성능을 발휘 하지 못하지만, 서버 운영체제로 적합하다,ID와 비밀번호 관리등의 기능과 암호화 능력이 월등히 좋고 안정성과 메모리 관리 능력도 뛰어남기술
    리포트 | 9페이지 | 1,000원 | 등록일 2014.07.11
  • bluetooth23
    -Random 주파수 대역 분배 (Frequency band hop) 인증과정(Authentication) 암호화(Encryption)연결 프로토콜전체 흐름도Ⅲ. 응 용 분 야통신분야 홈
    리포트 | 15페이지 | 2,000원 | 등록일 2011.06.08
  • lan과 wan , 인터넷보안, 각종 인터넷장비 컴퓨터 네트워크에 관련한 내용정리
    식별자를 사용★ATM : ATM 포럼에 의해 설계된 셀중계프로토콜, 고속의 전송매체를 통해 전송을 지원하는 셀교환 네트워크로서 셀의 다중화를 위해 비동기 TDM 을 사용한다. 셀 ... 된 네트워크사이에 패킷의 경로를 지정-다중프로토콜라우터 : 기본적인 단일 프로토콜 장치가 아닌 2개이상의 프로토콜에 속하는 패킷을 경로지정하도록 설계-비라우터 : 때론 라우터, 때론 ... 브릿지처럼 동작하는 단일 또는 다중 프로토콜 라우터★게이트웨이 : 인터넷 모델의 모든 계층에서 동작하는 프로토콜 변환기이다. 한프로토콜의 형태로 된 패킷을 수신하여 다른프로토콜
    리포트 | 6페이지 | 1,000원 | 등록일 2008.11.11
  • 안전한 유비쿼터스 환경을 위한 확장성 있는 블루투스 네트워크
    케터넷 방식제안 (p. 8)4.1 시스템 계수4.2 확장 스케터넷 프로토콜Ⅴ 제안 방식 분석 (p. 13)Ⅵ 결론 (p. 15)Ⅰ. 서 론인터넷의 급속한 확장은 다양한 IT 정보 ... 를 제공해야 한다.? 기밀성과 무결성 : 확장 스케터넷은 확장 피코넷의 확장된 네트워크로서 확장 스케터넷 구성시 확장 피코넷의 사용자 비밀 값을 이용해 서로 간의 네트워크의 암호 키 ... 았다. 따라서 네트워크간의 통신을 위한 세션키 설립 및 암호 통신을 위한 부분이 요구된다.? 확장 스케터넷의 기밀성과 무결성 : 확장 스케터넷의 기밀성과 무결성은 블루투스 기본 보안
    리포트 | 16페이지 | 1,500원 | 등록일 2010.06.09
  • Router IOS command.
    + 666....? 을 눌린다.연결되었음을 확인했다면 telnet 으로 접속을 한다.A#telnet 192.168.2.2하지만 B 에서 텔넷암호설정을 해주지 않았으므로 접속이 되지 않 ... 는다.그래서 B 라우터로 접속하여 암호설정을 해주어야 한다.이 과정에서 a,b,c 의 라우터는 연결이 각각 되어있고 C 는 A 의 모든 과정을 거쳤다고생각한다.Router ... onfig-line)#password cisco???? : 콘솔로 들어올때 암호설정B(config-line)#loginB(config-line)#exitB(config)#line
    리포트 | 14페이지 | 1,500원 | 등록일 2010.04.17
  • [컴퓨터공학]블루투스& WPAN
    hallenge and response” • 공유 보안키 (대칭키) 검사 방식의 보안 프로토콜 • 재인증시 대기 시간 소요2. Bluetooth의 기술4) 패킷 암호 ... . Bluet(protocol stack) ? • 모든 응용분야에서 사용 되는 모든 가능한 프로토콜의 집합체 • 응용분야별 독자적 프로토콜 소유2. Bluetooth protocol s ... tack2. Bluetooth protocol stack2. Bluetooth의 기술2) 핵심 프로토콜 (core protocol) • Baseband • Link Manager
    리포트 | 70페이지 | 3,500원 | 등록일 2008.06.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 06일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:58 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감