• AI글쓰기 2.1 업데이트
  • 통합검색(2,000)
  • 리포트(1,624)
  • 시험자료(194)
  • 논문(65)
  • 자기소개서(65)
  • 방송통신대(47)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 881-900 / 2,000건

  • SNMP, MIB, RMON 을 설명하시오
    와 커뮤니티 판별에 의존하던 인증방법 대신 계정과 암호로 인증하는 방식을 도입하였다.SNMP 기본통신 구조SNMP PDU 및 메시지 구조PDU는 특정 계층의 프로토콜에서 두 개의 실체간 ... SNMP 프로토콜SNMP 정의SNMP(Simple Network Management Protocol)는 네트워크 장비를 관리 감시하기 위한 목적으로 HYPERLINK "http ... " \o "전송 제어 프로토콜"TCP/HYPERLINK "http://ko.wikipedia.org/wiki/IP" \o "IP"IP 상에 정의된 응용 계층 표준 HYPERLINK
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2010.05.07
  • OSI 참조모델과 TCP/IP 비교, DNS설명
    이 름 :학 번 :전화번호 :학 과 :제 목 : 1. OSI 참조모델과 TCP/IP 프로토콜을 상호비교내 용 :① OSI 참조모델 이란 ?OSI 모델(Open Systems ... Interconnection Reference Model)은 국제표준화기구(ISO)에서 개발한 모델로, 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명한 것이다. 일반 ... 적으로 OSI 7 계층 모델이라 불리기도 한다.이 모델은 프로토콜 을 기능별로 나눈 것이다. 각 계층은 하위 계층의 기능만을 이용하고, 상위 계층에게 기능을 제공한다. '프로토콜
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2010.07.05
  • 인터넷의 정의, 역사, 특징, 발전배경 및 기본용어
    ) 의 발전 사용자 중심의 그래픽 지원 인터페이스 (GUI) 제공 인터넷의 민간화 및 상업화 대형 통신사의 초고속망 연결 서비스와 WWW 가 맞물려 고속 성장 표준 프로토콜인 ... 한 규칙 네트워크 장비 랜 카드 : 컴퓨터 통신에서 랜카드는 컴퓨터와 네트워크간의 인터페이스 역할 게이트웨이 : 프로토콜이 다른 네트워크들을 서로 연결하는 장치 허브 : 하나의 네트워 ... 서ntation layer) 암호화 , 내용 압축 , 형식 변환 등의 기능을 제공 응용 프로그램 계층 (Application layer) 통신 상대 , 서비스 품질 , 사용자 인증
    Non-Ai HUMAN
    | 리포트 | 29페이지 | 5,000원 | 등록일 2012.02.17
  • OSI 참조 모델 TCP/IP 프로토콜
    하는 데이터를 암호화하고 수신되는 데이터를 해독한다.● 표현계층의 프로토콜JPEG, MPEG, TIFF, PICT, GIF, MIDI, Quick Time, ASCII, EBCDIC(3)제 ... Layer (응용계층)응용 프로그램(전자우편, 파일전송, 데이터베이스 관리 등)이 네트워크 자원을 사용할 수 있는 통로를 제공해 주는 역할을 한다.● 응용계층의 프로토콜 ... 한다.● 세션계층의 프로토콜NFS, SQL, RPC, X-Window, ASP, SCP, ZIP, DECnet, Phase Ⅳ session-layer protocol(4)제 4계층
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 10,000원 | 등록일 2010.04.14 | 수정일 2017.03.20
  • 암호화기법
    암호를 사용할 때는 그 번거로움으로부터 벗어난다는 것이다. 실제에서는 일반적으로 중심 관리를 포함하는 몇 가지의 프로토콜을 필요로하고 포함된 과정들은 관용 암호 시스템에서 필요 ... 화하여 사용할 수 있다. 그러한 프로토콜은 "digital envelope(전자 봉인)" 이라 부른다. 이것은 나중에 좀더 설명이 있을 것이다.ㅇ 그러나, 공개키 암호는 사용 ... ◆ 비밀키(관용키) 암호화 방법 ◆ㅇ 대칭칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식이 개발되기 전에 사용되던 유일한 형태의 암호 방법이
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,500원 | 등록일 2009.06.15
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    정보보안 기술의 변화와 발전 방향1. 기반기술 가. 암호 기반 기술 나. 생체인식 기술 2. 응용 보안 기술 가. 유선 네트워크 보안 기술 나. 무선 네트워크 보안 기술 다 ... . 해킹기술 다. 사이버 테러 대응기술 라. 차세대 PC 보안 기술목차가. 암호기반기술 앞으로의 암호기반 기술은 공개키 기반구조(PKI: Public Key ... 기반구조(PKI : Public Key Infrastructure) 공개키 기반구조는 네트워크 환경에서 보안 요구사항을 만족시키기 위해 공개키 암호화 인증서 사용을 가능하게 해주
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • 워드프로세서 필기시험 요약본
    의 공유 자원을 사용하게 하는 소프트웨어프로토콜 : 서로 다른 컴퓨터 간에 정보 교환을 가능하게 하는 통신 규약서비스 : 내 컴퓨터에 설치된 파일, 프린터 등의 자원을 다른 컴퓨터 ... 하는 프로토콜에는 NWLINK와 NetBEUI가 있다.TCP / IP 에 대해- 인터넷 접속을 위해 반드시 IP 주소, 서브넷 마스크, 게이트웨이, DNS 서버 주소를 지정- IP 주소 ... 상의 다른 컴퓨터의 특정폴더를 사용하기 위한 것임 / 네트워크 드라이브에는 폴더생성 가능로컬영역 속성 - 설치에는 클라이언트 / 프로토콜 / 서비스만 있음. 기능은 네트워크설정에 나온 것
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 5,000원 | 등록일 2010.10.04 | 수정일 2016.08.26
  • 근거리 무선 통신 - 블루투스 기술 (Bluetooth Technology)에 관한 연구
    - 목 차 -제 1 장 서 론제 2 장 Bluetooth Technology2. 1 블루투스 프로토콜 스택2. 2 라디오(Radio)2. 3 베이스 밴드2. 4 링크 관리자 ... (Wireless Access Protocol)제 3 장 스캐터넷(Scatternet) 프로토콜3. 1 BTCP3. 2 Bluetree3. 3 Bluenet3. 4 TSF3. 5 A ... 다. 모든 종류의 전자 장비를 상호간에 쉽게 연결 할수 있으며, 라디오/베이스밴드, 프로토콜,프로파일 등을 기반으로 한다. 미래의 사용자 욕구를 만족시키기에는 사양이 다소 낮
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2009.12.10
  • 보안을 위한 VPN구축방안
    겠다.(표 2. 1 - 터널링 프로토콜의 비교)layer 2 프로토콜layer 3 프로토콜장점?단순함(simplicity)?End-to-End 압축 및 암호화 지원?확장성(sc ... 보안을 위한 VPN 구축 방안및 이를 위한 IPSEC 프로토콜목 차1. 서론 ????????????????????????????????????????????????? 32 ... (터널링) ??????????????????????? 82.3.2 Encryption(암호화) ??????????????????????? 102.3.3 VPN의 하드웨어
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 3,000원 | 등록일 2008.06.01
  • 전자상거래보안과 관련된 전자지불시스템의 조사
    성과 요구조건* 안전성 대책- 사전조치 : 암호기술, 인증기술, tamper-resestant 장치, 제한 한도액 규제, 인증제도 등- 중간조치 : 추적가능성과 모니터링, 중앙 ... 가치이전 가능. 소액거래 지불시스템으로 사용하기 위해서 필요전자지불 프로토콜1. 전자지불 프로토콜의 요구조건(1) 전자지불의 실효성(전자지불의 완료성)확보- 전자공증제도와 같이 지불 ... 회사 등이 구축한 기존의 신용조회 전용망과 접촉 필요해결책> ①데이터를 암호화②인증기관 이용 통신 데이터에 디지털 서명 실시③상점과 신용카드회사에 송신하는 데이터를 별도로 해서 상점
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2010.06.05
  • [기술특성][문화산업][전자상거래][IPTV]문화산업의 기술특성, 전자상거래의 기술특성, 네트워크의 기술특성, IPTV의 기술특성, 디지털TV의 기술특성, 모바일게임의 기술특성
    하는 도구로서, 사설방식과 ITU-T X.400표준에 의한 방식, 인터넷 기반의 SM세/MIME 프로토콜을 사용하는 전자우편 있다.3. 전자양식(E-FORM)전자양식은 기업내 자료 ... 의 소수로부터 다수의 목적지로 IP화된 팻킷들을 전송하기 위한 프로토콜로 대역폭을 효율적으로 상용하여 동시에 다수의 사용자에게 데이터를 전송할 수 있게 하는 기술로, 동영상기반 ... (Digital Right Mamagement)은 디지털 저작권 관리 시스템으로 특정 채절(CAS) 또는 정보(DRM)에 대하여 특정 수신자만이 수신 가능하도록 암호화해서 수행
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • [컴퓨터 통신] 영지식 프로토콜
    "거부한다"를 출력하는 도전반응(challenge-response) 프로토콜의 형식을 가진다. 그들의 이론적 흥미와 달리, 대화형 증명은 암호와 신분증명과 인증과 같은 컴퓨터 ... 영지식 식별 프로토콜(Zero knowledge protocol)1) 프로토콜 개요비공식적으로, 대화형 증명은 한쪽은 증명자라 불리고, 다른 사람에게 그 사실을 증명하려고 노력 ... 하는, 입증자라고 불리는 둘간의 프로토콜이다. 영지식 프로토콜은 대화형 증명 시스템의 실례로서, 증명자와 검증자는 시도와 응답에 해당하는 다수의 메시지를 교환하며, 교환되는 다수
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2003.04.30
  • IPv6
    IPv6목 차 IPv6 란 ? IPv4 의 문제점 특성 애니캐스트 주소 보안IPv6 IPv6 (Internet Protocol version 6) 인터넷 프로토콜 스택 중 ... 네트워크 계층의 프로토콜로써 version6 Internet Protocol 로 제정된 차세대 인터넷 프로토콜 . - Xerox 팔로 알토 연구소에서 개발 , 1994 년 IETF ... ⇒ ::ffff:192.0.2.52IPv6 주소IPv6 보안 ESP (Encapsulating Security Payload) ( 확장 헤더 중 암호화 보안을 맡음 ) 암호화 방법은 고정 되
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,200원 | 등록일 2009.06.02 | 수정일 2021.06.11
  • 네트워크개론
    프로토콜 - 통신을 원하는 두 시스템 간에 효율적이고 정확한 정보 전송을 위해 두 시스템 내에 있는 각 동위 통신 실체 간에 미리 약속한 통신에 관한 제반 규정OSI - 7 ... 단위다양한 구문을 표현하거나 공통된 구문으로 변환/역변환, 압축, 암호화 역할7. 응용 계층(application) - 데이터단위사용자가 다양한 응용 프로그램을 이용할 수 있 ... 대역을 사용- WEP(Wired Equivalent Privacy)라는 데이터 암호화 기술을 사용하여 보안 우수매체 접근 제어CSMA/CA - 패킷을 전송하기 전에 수신자
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2013.08.20 | 수정일 2013.12.08
  • 인터넷 보안
    , 패스워드) 문제. IP Source Authentication? 1 불완전한 인증 메커니즘(IP Spoofing 로 인해)? 2 공개키 암호방식(Public Key ... Encryption System)- Privacy 보호. 암호화 방법(공개키 암호방식)? 1 UNIX 로그인 시 패스워드 입력? 2 데이터 보호-?접근제어(Access Control). 방화벽 ... 회선(party line)” 프로토콜. IRC는 각각 사용자별로 하나씩 클라이언트 프로그램으로부터 연결을 받아들 이는 서버들로 구성된 하나의 네트워크로 구축되 있다.
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,500원 | 등록일 2012.07.31
  • 패킷분석
    의 뒤바꿈을 통해 암호화 한 것을 알수 있다.SSLV3 프로토콜 분석V3는 서버에서 응답하는 SSL로서 버전을 3.0을 의미한다. 여기서 볼수 있듯이 SSL통신 역시 Hand Shake ... Ack 응답신호8서버 Hello 전송9인증11~19공개키를 개인키로 변경하여 인증하는 절차 수행20~로그인 후 메인 화면 출력2) 프로토콜 별 패킷 분석Ethernet II 분석 ... ) 인증절차를 수행하는 것을 볼 수 있다.브라우저 내부의 악성코드로부터 개인정보 해킹 차단 (1단계 보안효과 포함)DNS 프로토콜 분석도메인 쿼리 요청시 Falg와 쿼리 정보를 담고 있
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2008.06.18
  • [크래커][블랙해커][크래커 정의][크래커 능력][해커][해킹공격법]크래커(블랙해커)의 정의, 크래커(블랙해커)의 능력, 크래커(블랙해커)와 해커, 크래커(블랙해커)와 해킹공격법
    과 개방형 인터넷 프로토콜을 기준으로 하기 때문에 버그가 더 많다. 이러한 프로그램 버그를 이용해 해킹을 할 수 있다. 윈도우를 써 본 사람이라면 '잘못된 연산 오류 ... 컴퓨터에 몰래 잠입하는 것이 해킹의 첫 단계다. 우리가 어떤 컴퓨터에 연결해서 서비스를 받기 위해서는 이용자 인증과정이 필요하다. 즉 아이디와 암호가 있어야만 비로소 연결할 수 있 ... 다. 하지만 해커는 아이디와 암호가 없어도 그 컴퓨터에 들어갈 수 있다.1) 장님 문고리 잡기세간을 떠들썩하게 했던 3년 전의 청와대 통신망 아이디 해킹 사건이 바로 이러한 해킹
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2013.07.17
  • 프로토콜과 OSI모델
    생활과 컴퓨터의 이해인천대학교학번 : ui2701333이름 : 김선영담당교수 : 김장형 교수님【 목차 】?프로토콜의 정의?대표적인 프로토콜의 정의 기관?통신 프로토콜의 종류 ... ?OSI모델의 정의?OSI 모델의 계층의 정의?참고 문헌프로토콜과 표준☞ 프로토콜이란?컴퓨터 네트워크에서 통신은 서로 다른 시스템에 있는 개체들 간에 이루어진다. 개체는 정보를 보내 ... 들이 프로토콜에 합의해야 한다. 프로토콜은 데이터 통신을 위한 규칙의 집합이다. 프로토콜로 무엇을, 어떻게, 그리고 언제 통신할 것인가를 규정한다. 프로토콜의 주요 요소는 구문
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 1,500원 | 등록일 2010.06.19
  • RFID와 INDIA 유통물류
    -6) 보안기술 방안물리적 해결 방안 태그 차폐 능동형 전자방해 방어태그 프락싱(proxing)접근5. RFID의 보안문제통신보안 기술 해쉬 함수 기반 인증 프로토콜 비밀키 암호기반 ... 인증 프로토콜 공개키 암호 기반 인증 프로토콜인도의 ICT 활용 – RFID 기술과 인도-*-6) 보안기술 방안6. 한국의 RFID 기술과 인도의 시장 접목RFID 국제표준 ... 하게 적용 가능함 다양한 기술의 복합 적용 RFID 통신 분석 기술 S/W, H/W 역공학 기술 암호 알고리즘 분석기술 분석 결과의 파급력 공격 가능성이 다른 시스템들에 비해 비교
    Non-Ai HUMAN
    | 리포트 | 35페이지 | 3,000원 | 등록일 2010.06.19
  • RFID기술 및 응용사례
    를 송신한다. Reader는 tag에게 정보를 보내도록 명령하며, Antenna 이외에 논리 회로가 프로토콜로 구성되어 있고, 다향한 형태로 적용이 가능하다.분리형 안테나 ... 와 같은 선불 카드로 가장 많이 사용된다. 자기 카드의 자기 띠에는 부호 번호와 암호 번호 등을 기록하여 카드 소유자를 식별한다. 현금 카드나 신용 카드에는 소유자의 속성 외에 발행 ... 에서 가능하도록 하여 유비쿼터스 시대를 주도할 핵심기술 중 하나이다. 모바일 RFID 서비스 시스템은 태그와 휴대폰 간에는 수동형 RFID 에어 프로토콜 방식, 휴대폰과 기지국은 이동
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,500원 | 등록일 2013.02.11
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 11일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:32 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감