• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 861-880 / 1,952건

  • IPTV의 특징과 구조 서비스와 미래
    의 목적지로 IP 화된 패킷들을 전송하기 위한 프로토콜로 대역폭을 효율적으로 사용하여 동시에 다수의 사용자에게 데이터를 전송할 수 있게 하는 기술이다 . 14IPTV 시스템구조 3 ... . 물리계층 서비스를 제공하기 위해 필요한 물리적인 시설과 이와 관련된 프로토콜로 이루어져 있으며 IPTV 에서 사용되는 네트워크로는 FTTH 와 FTTC 등이 사용되며 네트워크와 관련 ... 된 프로토콜인 멀티캐스팅 라우팅 프로토콜 (MRP) 는 IP- 멀티캐스트 기능이 탑재된 라우터에 효율적인 전달을 위해 사용되며 , 특정 멀티캐스트 집단 트래픽에 대하여 이를 사용
    리포트 | 30페이지 | 3,000원 | 등록일 2011.06.02
  • LDAP 와 X.500
    에 있는 파일이나 장치들과 같은 자원 등의 위치를 찾을 수 있게 해주는 소프트웨어 프로토콜이다.● LDAP는 DAP(Directory Access Protocol)의 경량판(코드의 량 ... 는 LDAP와 상호 운영된다.● LDAP(Lightweight Directory Access Protocol)는 TCP/IP 위에서 디렉토리 서비스를 조회하고 수정하는 응용 프로토콜 ... 한 컴퓨터 네트워크 모델인 OSI참조 모델 7계층의 응용계층에 속하는 프로토콜이다.● X.500이 정의한 프로토콜 : DAP, DSP, DISP, DOP● X.500은 전자
    리포트 | 5페이지 | 1,000원 | 등록일 2010.04.23
  • Botnet
    방식에서 HTTP방식으로 전환 탐지방해: 암호통신[SSL]/HTTP 봇의 경우, 80 포트 사용/ IRC 봇의 경우, 포트 변경/Fast-Flux 적용다수의 도메인을 확보하여 C C ... 서버등록[Fast-Fluk] 중앙 집중형 제어 암호통신[SSL] , 포트 변경 대표적인 IRC 봇넷: Rbot서비스 중인 웹 서버를 해킹하여 C C서버로 악용 중앙 집중형 제어 웹 ... 프로토콜 → 탐지/차단 어려움 대표적인 HTTP 봇넷: RoBax분산 제어 [Distributed Control] 탐지 및 차단이 어려움 대표적인 P2P 봇넷: Strom취약
    리포트 | 18페이지 | 2,500원 | 등록일 2009.07.16
  • 파이어 세일(Fire Sale)대응방안
    ) 기업 정보시스템에 일정부분 연결이 가능하도록 TCP/IP 망을 기본적으로 지원한다.A. 일반화된 프로토콜이므로 쉽게 접근이 가능하다.전체적인 범주로 보았을때 위의 항목과 같 ... 하여 보안을 높일 것4. 내부망에 대한 접속 경로의 최소화와 모니터링 집중도 높일 것을 권고5. 이메일의 암호화 및 파일 및 디렉토리에 대한 Locking 을 강화할 것6. 정기적이고 ... . 고도의 전문기술범죄인 컴퓨터범죄에 대한 전문수사요원의 확보, 수사기술의 개발, 수사체제의 정립도 시급하다. 국내에서는 국방망, 공안망은 독립망이고 독립망은 아니지만 X.25프로토콜
    리포트 | 8페이지 | 1,000원 | 등록일 2009.06.20
  • 인터넷 시대의 경영정보시스템 연습문제풀이 5장
    1. 통신의 구성요소는?통신이 제대로 이루어지기 위해서는 보내는 측(source), 받는 측(destination 또는 sink), 전송매체(media) 및 프로토콜 ... , 세로중복검사, 검사합, 순환중복검사 등이 있다.10. 공개키/비밀키 암호화 방식의 원리를 설명하시오. 인터넷 상거래에는 어떤 암호화 기술이 주로 사용되나요? 그 이유는?비대칭키 ... 방식의 하나인 공개키/비밀키 암호기술이 많이 활용되고 있다. 이 방식에서는 대화 상대방 두 컴퓨터가 각기 하나의 공개키와 비밀키를 가지고 있어야 한다. 여기서 특정 컴퓨터의 공개
    리포트 | 3페이지 | 1,000원 | 등록일 2010.05.02
  • 음성패킷망(VoIP)의 발전사, 음성패킷망(VoIP)의 정의, 음성패킷망(VoIP)의 장단점, 음성패킷망(VoIP)의 네트워크 구성, 음성패킷망(VoIP)과 보안, 음성패킷망(VoIP)과 Firewall/NAT 분석(음성패킷망, VoIP)
    ecurity mechanism을 제공하는 것이다. 이는 각 프로토콜에 맞는 최적의 암호화/인증 방법을 적용할 수 있으므로 보다 효과적인 보안을 제공할 수는 있으나, 각 프로토콜마다 ... )의 정의Ⅲ. 음성패킷망(VoIP)의 장단점1. 장점1) 이용자 측면의 장점2) 유지/보수 측면의 장점2. 단점1) 기존 전화기에 비해 상대적인 음질 저하2) 프로토콜 호환성 문제3 ... 과 VoIP 프로토콜의 보완으로써 해소될 수 있을 것으로 기대되고 있다.2. 단점- QoSEnd-to-end delay, voice clarity(digitization, lost
    리포트 | 10페이지 | 5,000원 | 등록일 2009.07.18
  • 리누스 토발즈와 리눅스
    은 소프트웨어의 수정없이 더 많은 언어를 추가하실 수도 있습니다. 더욱이 GNOME과 호환되지 않는 프로그램들의 기능을 충분히 살릴 수 있도록 여러가지의 드래그 앤 드롭 프로토콜 ... 한 네트워크 부하를 처리할시 최적화된 성능을 발휘 하지 못하지만, 서버 운영체제로 적합하다,ID와 비밀번호 관리등의 기능과 암호화 능력이 월등히 좋고 안정성과 메모리 관리 능력도 뛰어남기술
    리포트 | 9페이지 | 1,000원 | 등록일 2014.07.11
  • bluetooth23
    -Random 주파수 대역 분배 (Frequency band hop) 인증과정(Authentication) 암호화(Encryption)연결 프로토콜전체 흐름도Ⅲ. 응 용 분 야통신분야 홈
    리포트 | 15페이지 | 2,000원 | 등록일 2011.06.08
  • lan과 wan , 인터넷보안, 각종 인터넷장비 컴퓨터 네트워크에 관련한 내용정리
    식별자를 사용★ATM : ATM 포럼에 의해 설계된 셀중계프로토콜, 고속의 전송매체를 통해 전송을 지원하는 셀교환 네트워크로서 셀의 다중화를 위해 비동기 TDM 을 사용한다. 셀 ... 된 네트워크사이에 패킷의 경로를 지정-다중프로토콜라우터 : 기본적인 단일 프로토콜 장치가 아닌 2개이상의 프로토콜에 속하는 패킷을 경로지정하도록 설계-비라우터 : 때론 라우터, 때론 ... 브릿지처럼 동작하는 단일 또는 다중 프로토콜 라우터★게이트웨이 : 인터넷 모델의 모든 계층에서 동작하는 프로토콜 변환기이다. 한프로토콜의 형태로 된 패킷을 수신하여 다른프로토콜
    리포트 | 6페이지 | 1,000원 | 등록일 2008.11.11
  • Router IOS command.
    + 666....? 을 눌린다.연결되었음을 확인했다면 telnet 으로 접속을 한다.A#telnet 192.168.2.2하지만 B 에서 텔넷암호설정을 해주지 않았으므로 접속이 되지 않 ... 는다.그래서 B 라우터로 접속하여 암호설정을 해주어야 한다.이 과정에서 a,b,c 의 라우터는 연결이 각각 되어있고 C 는 A 의 모든 과정을 거쳤다고생각한다.Router ... onfig-line)#password cisco???? : 콘솔로 들어올때 암호설정B(config-line)#loginB(config-line)#exitB(config)#line
    리포트 | 14페이지 | 1,500원 | 등록일 2010.04.17
  • [정보통신과 국제변동] 세계화와 사회변화
    터넷의 시작이 되었다 . ▶ 1982 년 : 정보의 양과 질적 향상을 위해 TCP/IP 프로토콜을 도입하게 되었고 기술의 향상을 통한 일반인에게도 보급이 되었다 . ▶ 1983 년 ... 하여야 한다 .5.2 발전방향 ▶ 안전성과 신뢰성을 확보하는 서비스 - 개인정보의 보호 , 도청대책 , 컴퓨터바이러스 등의 문제에 대해 , 개인식별기술 , 암호기술 등에 의해 안전
    리포트 | 40페이지 | 2,000원 | 등록일 2014.11.11
  • [자기소개서] : 2015년 신한은행 IT 행원 합격 자기소개서 예문
    는 석사기간동안 네트워크 보안을 공부하였습니다. 대학원 1학기때 인증과 관련된 연구과제를 진행하며 OTP프로토콜의 동작 방식과 보안문제점을 조사한 적이 있습니다. 관련 논문 ... 에 감사하고 열심히 노력하는 것이 저의 삶의 목표이자 원하는 삶입니다.[함께 노력한 끝에 얻은 값진 장려상]올해5월 지도교수님의 추천으로 한국암호포럼에서 주관하는 LSH해시함수 최적구현
    자기소개서 | 5페이지 | 3,000원 | 등록일 2015.12.13
  • OS의 취약점
    ⑭ 파일이름: 실제 명령대상의 파일이름⑮ 프로토콜: 현재 사용 중인 프로토콜의 이름과 버전 및 기타 시스템 정보2) 보호대책□ 최신패치적용□ ISAPI) 관련 사용하지 않 ... Session윈도우의 최대 약점 중의 한 가지는 NetBIOS 프로토콜에 의한 CIFS/SMB(Common Internet File System/Server Message ... ) 알고리즘을 이용하여 암호화된 패스워드를 저장하고 있다. SAM 파일은 ₩windows₩system32₩config에 있으며, 윈도우가 실행 중일 때는 SAM 파일을 복사하거나 이동
    리포트 | 6페이지 | 2,000원 | 등록일 2010.10.15
  • VPN의 기술발달과 향후전망
    로서, IPSec과 관련된 프로토콜과 구조에 대한 표준화는 거의 완료된 상태이다. IPSec은 전송모드와 터널모드 2 가지가 있다. 전송모드는 IP페이로드를 암호화하여 IP헤더로 캡슐 ... 으로부터 데이터를 보호한다.3) 터널링 프로토콜의 비교구분layer 2 프로토콜layer 3 프로토콜장점단순함(simplicity)End-to-End 압축 및 암호화 지원확장성(sc ... 호스트-호스트보안(인증,암호화)비표준화, 자체지원지원특징PPP 기술 활용다중 서비스 지원[표 1-3 Layer 프로토콜의 비교]구분PPTPL2TPIPSec모드클라이언트/서버
    리포트 | 33페이지 | 4,000원 | 등록일 2008.06.25
  • 유비쿼터스 보안기술, 인증기술 현황 및 전망, BCP , 인증알고리즘
    기/쓰기’로 설계된 태그의 경우 플래그(Flag) 비트를 이용하여 태그를 죽였다 다시 살릴 수도 있다. 하지만 이 경우 또한 여전히 태그에 사용하는 8비트 암호에 대한 문제가 남 ... 는다. 수많은 제품에 사용될 태그라는 것을 고려하고 보안을 생각한다면 128비트 이상을 암호로 사용해야 하지만, 이는 태그에 상당한 부담이 된다. 태그마다 다른 암호를 사용한다면 이 ... 된다.■ 기밀성홈 게이트웨이를 통하여 전송되는 데이터가 인가되지 않은 사용자에게 노출되는 경우 그 내용이 알려지는 것을 방지하는 기술이다. 최근 고도화된 암호화 기술, 특히 1024/2048
    리포트 | 10페이지 | 2,000원 | 등록일 2011.06.27
  • OSI모델과 TCP/IP프로토콜의 상호비교
    인터넷의 이해 Report- OSI 참조모델과 TCP/IP 프로토콜 상호비교 -1. OSI모델OSI 모델(Open Systems Interconnection Reference ... Model)은 국제표준화기구(ISO)에서 개발한 모델로, 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명한 것이다. 일반적으로 OSI 7 계층 모델이라 불리기도 한다 ... 포인트(point-to-point) 프로토콜이나 패킷 스위칭 네트워크나 LLC, ALOHA 같은 근거리 네트워크용 프로토콜네트워크 브릿지나 스위치 등이 이 계층에서 동작하며, 직접
    리포트 | 4페이지 | 1,000원 | 등록일 2009.12.16
  • 안전한 유비쿼터스 환경을 위한 확장성 있는 블루투스 네트워크
    케터넷 방식제안 (p. 8)4.1 시스템 계수4.2 확장 스케터넷 프로토콜Ⅴ 제안 방식 분석 (p. 13)Ⅵ 결론 (p. 15)Ⅰ. 서 론인터넷의 급속한 확장은 다양한 IT 정보 ... 를 제공해야 한다.? 기밀성과 무결성 : 확장 스케터넷은 확장 피코넷의 확장된 네트워크로서 확장 스케터넷 구성시 확장 피코넷의 사용자 비밀 값을 이용해 서로 간의 네트워크의 암호 키 ... 았다. 따라서 네트워크간의 통신을 위한 세션키 설립 및 암호 통신을 위한 부분이 요구된다.? 확장 스케터넷의 기밀성과 무결성 : 확장 스케터넷의 기밀성과 무결성은 블루투스 기본 보안
    리포트 | 16페이지 | 1,500원 | 등록일 2010.06.09
  • [컴퓨터공학]블루투스& WPAN
    hallenge and response” • 공유 보안키 (대칭키) 검사 방식의 보안 프로토콜 • 재인증시 대기 시간 소요2. Bluetooth의 기술4) 패킷 암호 ... . Bluet(protocol stack) ? • 모든 응용분야에서 사용 되는 모든 가능한 프로토콜의 집합체 • 응용분야별 독자적 프로토콜 소유2. Bluetooth protocol s ... tack2. Bluetooth protocol stack2. Bluetooth의 기술2) 핵심 프로토콜 (core protocol) • Baseband • Link Manager
    리포트 | 70페이지 | 3,500원 | 등록일 2008.06.09
  • 네트워크 보안의 중요성 조사 ppt.
    허가된 사용자인 것처럼 위장하여 시스템을 공격발신처 라우터 정보이용프로토콜 헤더에 발신처 라우팅 정보를 수정 방화벽의 패킷 필터링 규칙을 우회감사 추적 정보 파괴침입자가 보안 시스템 ... 적인 사용자 확인, 링크 레벨에서의 암호화 등 필요시스템 취약점 공격 (Exploits)시스템의 버그를 이용하여 이를 보안 취약점으로 활용 항상 최신 버전으로 패치하는 것이 중요 ... 인증 인가된 접근의 허용 : 허가된 범위 가용성의 향상 : 안전성과 효율성 절충네트워크 보안 메커니즘암호화 전자서명 접근통제 데이터 무결성 인증교환 트래픽 패딩 라우팅 통제 공증
    리포트 | 14페이지 | 1,000원 | 등록일 2010.11.24
  • VPN (Virtual Private Network)
    Control인증Your Company*보안 기능은 VPN 의 가장 중요한 요소 VPN의 보안 기능을 가능케 해주는 기술로 「터널링(Tunneling) 기술」과「암호화 기술」 터널 ... 상의 터널과 관련해 상호 약속된 프로토콜로 세션을 구성하고 이 터널은 다른 사용자로부터 보호를 받는다는 것이 터널을 구성하는 중요한 목적 현재 터널링을 구현하는 기술의 예 마이크로소프트 ... Protocol)」VPN의 기술*암호화(Encyption) : 데이터 패킷이 network를 이동할 때 부호화 되는 것 ▶ 암호기법 대칭키 알고리즘 : 통신을 하는 두 사람이 같은 비밀
    리포트 | 26페이지 | 2,500원 | 등록일 2009.07.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 01일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:58 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감