• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 901-920 / 1,957건

  • 판매자 표지 자료 표지
    컴퓨터네트워킹 2장 복습문제
    5개의 비독점 인터넷 애플리케이션과 그들이 사용하는 애플리케이션 계층 프로토콜을 나열하라.비독점 인터넷 애플리케이션 : email(SMTP), web(HTTP ... . 이므로 속다가 빠르다.트랜스포트 프로토콜이 제공할 수 있는 서비스를 4가지 클래스로 분류하여 나열하라. 각 서비스 클래스에 대하여 UDP 혹은 TCP(아니면 두 가지 모두 ... 성 있는 전송이 필요하다. 그러므로 신뢰성있는 데이터 전송을 보장하는 TCP상태에서 수행되게 된다.TCP는 암호화를 포함하는 프로세스 간 보안 서비스를 제공하기 위해 SSL로 강화
    리포트 | 6페이지 | 5,000원 | 등록일 2011.03.08 | 수정일 2019.12.18
  • [해킹][해킹 실태][해킹 패러다임변화][해킹 기법][해킹 방법][해킹 사례][해킹 대비책]해킹의 실태, 해킹의 패러다임 변화, 해킹의 기법, 해킹의 방법, 해킹의 사례, 해킹에 대한 대비책 분석
    에도 똑같이 적용된다.Connection Hijacking은 TCP 프로토콜 구조에 대해서 잘 알아야 가능하다. Connection Hijacking은 TCP 연결에서 클라이언트와 서버 ... 하다. 즉 아이디와 암호가 있어야만 비로소 연결할 수 있다. 하지만 해커는 아이디와 암호가 없어도 그 컴퓨터에 들어갈 수 있다.1) 장님 문고리 잡기세간을 떠들썩하게 했던 3년 전 ... '으로서 과연 그 해커는 어떻게 암호를 알아냈을까? 그것은 해킹이라고 하기에는 너무나 조잡한 찍어 맞추기 방법을 썼다. 청와대의 영문 표기가 'bluehouse'인 것을 이용
    리포트 | 14페이지 | 6,500원 | 등록일 2011.05.06
  • [사회복지조사론] 질적연구 방법론 - 근거이론방법, 현상학적 연구, 문화기술지 (정의와 특성 및 연구과정)
    하고 암호화하는 과정근접하여 있는 개념에 이름을 붙이는 것이다.근거이론의 코딩은 개념을 발달시키고 범주로 묶어 하위범주로 범주화시키는 과정을 통해 개방코딩, 축코딩, 선택코딩 과정 ... 한 개인들로부터 자료를 수집한다.④ 현상학적 자료분석은 유사한 일련의 단계를 채택하는데 최초의 프로토콜은 진술 또는 수평화로 나누어지고 그 단위들은 심리학적ㆍ현상학적 개념들로 표현
    리포트 | 11페이지 | 2,000원 | 등록일 2014.03.11
  • IPTV 서비스 도입과 활성화
    으며, 방송통신 활성화와 고용창출 및 산업 유발에 효과가 있을 것으로 기대되고 있다.Ⅱ. 본 론1. IPTV란?1) IPTV의 정의IPTV는 인터넷 프로토콜(IP) TV의 약자로 초고속 인 ... 와 셋톱박스 가능하도록 IP 패킷화하고 압축 및 암호화해 네트워크로 전송하는 것이다.네트워크 측면에서는 채널 방송을 위해 멀티캐스트 방식을 적용한다. 품질 보장을 위해 QoS/QoE를 채택 ... 해 가입자 댁내까지 전송해준다. 최종단계인 가입자 단말에서는 IP 셋톱박스를 통해 압축 및 암호화된 영상·음성·데이터를 복호화해 TV화면에 재생하게 된다.3) IPTV 플랫폼 구성
    리포트 | 10페이지 | 2,500원 | 등록일 2009.12.25
  • 정보보안
    되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채가는 악성 프로그램암호화 개요용어 암호(cryptography) 평문을 해독 불가능한 형태로 변형하거나 또는 암호화된 통신문을 해독 가능 ... 한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술 암호학(cryptology) 암호암호 해독을 연구하는 학문 평문(plain text) 암호화의 입력이 되는 원문인 ... 의미 있는 메시지 암호문(cipher text) 평문을 읽을 수 없는 메시지로 암호화(encryption) 복호화(decryption) 암호화의 반대로, 암호문에서 평문으로 변환
    리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • VPN을 이용한 보안 구축프로젝트
    암호화, 인증 기능 제공 ► 각 네트워크 계층별로 터널링 프로토콜 존재 ▣ Key 관리 기술 ► VPN 서비스 위해 필요한 보안 사항들을 협상 ► 키 관리 프레임워크 ... ▣ Virtual Private Network ▣ 저렴한 공공의 인터넷망을 이용 고비용의 사설전용선을 사용하는 효과를 얻음 ▣ 컴퓨터 시스템과 프로토콜들의 집합으로 구성VPN 설치 전 ... 화(Decapsulation) 과정 ► IPSec, PPTP, L2TP 등…6조 VPN ProjectLinux Server Admin 5th14VPN 관련기술(3)- VPN 프로토콜
    리포트 | 17페이지 | 1,500원 | 등록일 2009.11.24
  • 10A-10B 노턴의 컴퓨터개론 문제 풀이
    는 네트워크는 무엇인가? 답 : b. WWANa. WLAN b. WWAN c. WEP d. WSAT10. Wi-Pi 보호 접속은 이 암호화 규격을 대체하기 위해 만들어졌다. 답 : b ... . 쇼핑 카트 c. 쿠키 d. 암호화7. 다음 중 온라인 뱅킹을 할 때 할 수 없는 것은?답 : b.스웨터 구매a. 계좌 개설 b.스웨터 구매 c. 거래 내역 보기 d. 공과금 납부8 ... . 이것은 인터넷과 동일한 프로토콜을 사용하는 기업 네트워크이며, 해당 조직 내에서만 사용할 수 있고 외부 사용자의 접속을 금지한다.답 : b. 인트라넷a. 네트워크 b. 인트라넷
    리포트 | 5페이지 | 1,000원 | 등록일 2010.08.06
  • WEP
    을 통해 전송되는 데이터를 암호화함으로써 유선 네트웍의 물리적인 보안 대책에서 제공되는 것과 비슷한 방호를 제정하는 것을 추구한다. 데이터 암호화는 클라이언트와 AP 사이의 취약한 무선 ... 링크를 보호하며, 일단 이 방법이 취해지면 기밀 보호를 확실히 하기 위해 암호 보호, 전구간 암호화, VPN, 그리고 인증 등과 같은 다른 일반적인 랜 보안 절차들이 시행될 수 ... 있다.미국 UC 버클리 대학의 한 연구팀은 최근, 공격에 취약한 프로토콜을 사용하는 방치된 무선 랜, 즉 WEP에서의 "중요한 보안 결함들"을 언급한 보고서를 냈다. 그 팀의 기술
    리포트 | 2페이지 | 1,000원 | 등록일 2008.11.22
  • 컴퓨터통신레포트
    하여 수신할 수 있다. 이 동일한 패킷의 여러 사본들이 순환됨으로써 트래픽 혼잡이 발생한다.1.1. Multicast routing 프로토콜에는 1) MOSPF(Multicast ... 을 사용하는 OSPF 프로토콜의확장이다. MOSPF는 DVMRP와는 다른 저근 방법을 사용한다.※ 첫 번째로 , 트리는 최단 경로 트리 대신에 최소 비용 트리(메트릭 사용)이 ... 하면 코어 기반 트리는 그룹당 한 개의 트리를 사용하는 공유 그룹 트리, 중앙 기반(center-based)프로토콜이다. 트리에 있는 라우터들 중 하나를 코어라 한다. 패킷은 발신지
    리포트 | 20페이지 | 1,000원 | 등록일 2008.12.10
  • 분산처리(컴퓨터관련학과) 레포트 입니다. MD란 TCP와UDP 차이점
    는 공개키 암호화에 있어서 핵심적인 개념이다. 그 자체가 프로토콜은 아니지만 일방향 함수는 대부분의 보안 프로토콜 구축, 특히 전자서명 프로토콜 구축에 있어서 기초가 된다. 따라서 ... 함수는 신분확인 매커니즘(전자서명, 인증)과 컴퓨터 바이러스 예방 등에 사용된다.전자서명시 사용되는 공개키 암호방식은 암ㆍ복호화 시간이 많이 소요된다는 단점이 있어, 해쉬 함수 ... 해쉬 알고리즘은 대칭키 암호 시스템, 공개키 암호 시스템과 함께 현대 암호 시스템에 꼭 필요한 요소기술로 자리잡고 있다.암호학적 해쉬 알고리즘은 임의의 유한 길이의 입력 값을 고정
    리포트 | 4페이지 | 1,000원 | 등록일 2007.12.14
  • 전자상거래-네트워크 기본이론
    , 인트라넷 VPN, 엑스트라넷 VPN 등 비즈니스 용도로 활용된다.VPN은 터널링 프로토콜과 보안 절차 등을 사용하여 보안이 유지되는 네트워크이다. 공중망을 통해 데이터를 암호 ... 규격이다 최고 19.2 Kbps의 속도로 인터넷에 무 선 접속할 수 있게 해준다. CDPD는 OSI 모델의 계층구조를 따르는 개방형 규격이며 인터넷의 IP 프로토콜과 ISO ... 의 비접속 네트워크 프로토콜인 CLNP를 모두 지원한다.2. 프로토콜프로토콜(Protocol)이란 어떤 데이터 또는 컴퓨터 통신 시스템에서 멀리 떨어져 있는 통신 실체 간의 불완전
    리포트 | 14페이지 | 3,000원 | 등록일 2008.11.11
  • [기업과정보] 기말범위 요약본
    이 증가차 또는 규약11) 인터넷 관련 프로토콜① TCP/IP- TCP(Transmission Control Protocol)? 전송과 관련된 통제를 하는 프로토콜? IP가 처리할 수 ... 과 절차를 담고 있는 프로토콜③ FTP- 원격지의 파일시스템을 자신의 로컬 시스템처럼 사용할 수 있는 기능④ Telnet- 원격지 호스트에 연결하여 자신의 로컬 호스트처럼 사용할 수 ... 와 쉽게 제거될 수 있는지 확인 가능하게 해준다.16) 암호화와 공개키 기반- 암호화 : 간단한 문장이나 데이터를 보내는 사람과 약속된 받는 사람 이외에는 읽을 수 없는 암호
    리포트 | 21페이지 | 3,000원 | 등록일 2010.05.11 | 수정일 2021.08.04
  • 전자상거래
    )카드사 두 경쟁사가 손을 잡고 SET(Secure Elecetronic Transaction)라는 공동의 프로토콜을 제안해 인터넷상의 전자상거래에서 지불시장의 주도권을 잡으려고 하 ... 은 대부분 암호학을 응용해서 만든다. 그러나 네트워크상의 암호화는 계산량이 많아서(특히 RSA) 느리며 시스템의 부하도 크다. 즉 비용이 비싸다는 것이다. 소액지불에 적합한 암호 ... 화레벨을 가지는 비용이 적게 드는 전자지불시스템을 만드는 것이 바로 소액전자지불시스템이다.이 분야는 학문적으로 여러가지 프로토콜이 제안되고 있고 최근 DEC에서 만든
    리포트 | 8페이지 | 2,000원 | 등록일 2010.11.01
  • 인터넷 서비스와 응용
    다른 네트워크가 TCP/IP라고 하는 프로토콜로 연결한 다양한 서비스가 가능한 네트워크라고 할 수 있다. 인터넷은 세계의 네트워크를 연결하겠다는 의도에서 Interconnected ... 의 거대한 네트워크● 네트워크의 네트워크● 정보의 바다● TCP/IP 프로토콜을 이용하는 네트워크1. 인터넷의 특성 이해하기인터넷이 빠른 시간 내에 수많은 사람들이 이용하는 거대 ... (Transfer Control Protocol/Internet Organization)라는 표준적인 프로토콜을 사용하는 네트워크는 모두 인터넷으로 연결될 수 있고 초고속통신망부터 모뎀
    리포트 | 20페이지 | 2,000원 | 등록일 2007.12.31
  • 글로벌 기업의 분쟁사례
    태국 정권을 전복시켜 버리고 말았다.사 례다국적기업의 대응삼성전자 - 중국 무선인터넷 독자표준 공동대응중국 정부가 최근 국제표준과 다른 독자적인 무선랜 암호화표준을 제정, 의무 적용 ... 부터 자체 개발한 무선랜 암호코드(WAPI)를 지원하지 못하는 무선랜 기기는 중국내 반입과 생산, 판매를 금지하는 조치를 내렸다고 보도했다. 비록 이달 1일 이전에 수입됐거나 수입계약 ... 브로드콤은 이에 대한 대응으로 중국에 대한 모든 수출을 금지하겠다고 거듭 경고하고 있다.사 례중국과 다국적기업(미국) 갈등 심화중국정부가 추진하는 독자 무선랜암호화표준(WAPI)이 오
    리포트 | 13페이지 | 1,000원 | 등록일 2010.11.13
  • [전자지불시스템] 전자지불 시스템의 분류와 특성, 비교
    를 기억시키고, 암호화된 카드정보는 Cyber Cash의 중개로 네트워크상에서 지불에 이용되도록 하는 메커니즘을 갖는다.Cyber Cash의 서비스는 사용법이 매우 편리하다. 인터넷 ... Virtual Holdings Incorporated의 First Virtual은 별도의 전용프로그램이나 보안이 강화된 프로토콜을 이용하지 않고, 기본적인 WWW브라우저와 전자 ... 메일만을 이용해 전자지불시스템을 구축했다는 점에서 다른 시스템과 구별된다.First Virtual은 일반 사용자가 지불 전용 프로그램의 사용법을 배우는 것과 암호화기법 등을 이해
    리포트 | 8페이지 | 2,500원 | 등록일 2011.11.12
  • 무선인터넷 기술과 미래 발전방향
    자는 원하는 시점에 서비스를 사용할 수 있어야 한다.-접근통제 : 권한을 갖지 않은 사용자는 접근할 수 없어야 한다.-암호화 : 암호화를 이용하면 전송하는 정보를 다른 사람들은 알아볼 ... 의 인터넷에서 사용하는 보안 프로토콜인 TLS/SSL을 그대로 사용하기가 힘들어진다. 즉, 무선 인터넷 전용 보안 프로토콜이 필요한 이유를 정리하면 다음과 같다.b-3. 데이터그램 ... 있어야 한다.b-4. 느린 응답 속도단말기와 서버 사이에서 데이터가 오갈 때 유선에 비하여 무선은 시간이 많이 걸릴 수 있다. 이러한 상황에 맞추어 프로토콜을 튜닝하여야 한다.b
    리포트 | 13페이지 | 1,000원 | 등록일 2010.11.25
  • 네트워크보안 (전자메일보완)
    목차서론1. 네트워크 보안의 개념2. 네트워크의 위협본론1. 전자메일 보안 및 보안대책의 필요성2. 전자 메일이 필요로 하는 보안 기능3. 전자 메일 프로토콜1) PGP2 ... 가 그 프로그램을 실행시키면 암호를 빼내거나 시스템을 파괴할 수 있다. 한번 침입에 성공한 시스템에 ‘뒷문’ 을 만들어 두어 다음번에 쉽게 침입 할 수 있도록 하기도 한다.5) 하부 ... 구조 이용프로토콜이나 시스템 등 기본 기능의 취약성을 이용한 공격이다. IP 속이기 공격이 대표 적인 공격이다. 이러한 공격을 막으려면 상당한 노력이 필요하다.6) 서비스 거부
    리포트 | 8페이지 | 1,000원 | 등록일 2008.04.15
  • OSI 7layer
    계층/세션계층/프리젠테이션계층/어플리케이션계층으로 나눠진다. 각 계층마다 하나 위의 층 또는 하나 밑의 층에 대한 인터페이스와 통신 대상이 같은 층과의 연락 방법(통신 프로토콜 ... )네트워크 층은 다른 장소에 위치한 두 시스템간에 연결성과 경로 선택을 제공한다. 라우팅 프로토콜이 서로 연결된 네트워크를 통한 최적 경로를 선택하며 네트워크 층의 프로토콜은 선택된 경로 ... 시키는 역할을 하는 층이다. 세션 층은 프리젠테이션 층 사이의 대화를 동기 시키며 데이터 교환을 관리한다 ; 정보가 흐르는 통로를 만들거나 폐쇄한다. 암호를 확인하거나 속도 조절
    리포트 | 6페이지 | 1,000원 | 등록일 2010.11.11
  • VPN 소개와 프로토콜
    .②ESP : 이프로토콜은 데이터의 기밀성을 제공하게 된다. 암호화는 되어 있지만 인증되지 않은 데이터의 공격을 막기 위해 AH의 모든기능을포함하고 있다. IPSec의 사양은 AH ... 인프라는 확장성이 없음- 사설망에 비해 완벽한 보안 처리를 못함- VPN 서비스 개발에 대한 투자 및 책임성이 회의적임 -> 네트워크 속도 저하(암호화)Ⅱ. VPN(Virtual ... Key 관리② 종류?Layer 2 프로토콜Client-to-LAN VPN을 관리하는 데 주로 사용예) PPTP, L2F, L2TP?Layer 3 프로토콜LAN-to-LAN VPN
    리포트 | 29페이지 | 2,000원 | 등록일 2008.05.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:34 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감