• AI글쓰기 2.1 업데이트
  • 통합검색(2,001)
  • 리포트(1,625)
  • 시험자료(194)
  • 논문(65)
  • 자기소개서(65)
  • 방송통신대(47)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 941-960 / 2,001건

  • Mobile WiMAX Protocol Layering
    라우팅되어 직접적으로 이루어지는 구조를 가집니다.4. 스케줄링 기법으로는 전송 프로토콜 알고리즘에 따라 아래 세가지 scheduling 기법이 사용되는데 Distributed s ... c의) suite(한 벌)Encryption(암호화) authentication(인증)*..PAGE:172.2.3 Security Sublayer (2/2)Security ... Sublayer (Privacy Sublayer)인 증키교환암호화무결성RSA/EAP 기반 인증인증키 및 데이터 암호화키 교환암호화 데이터 전송데이터 무결성 검증단 말기지국1.이 그림
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 1,000원 | 등록일 2011.02.14
  • 사이버 컴퓨터통신과인터넷 중간
    핵심내용 기구의 이름 주요 업무와 기능내 용 인터넷의 개념1.전세계 연결 컴퓨터 통신망2.네트워크의 네트워크3.네트워크로 접근할 수 있는 모든 정보4.TCP/IP 프로토콜:인터넷 ... (internet Engineering Task Force)- 인터넷 표준안을 제정하기 위한 기술 위원회,문서제작,출판업무(인터넷프로토콜의 표준화에 대한 실무작업을 수행하는 조직)IRTF ... 접속1.SLIP/PPP란?전화선을 이용하여 인터넷 호스트에 연결하기 위해 사용하는 프로토콜SLIP 방식-오류 검출 기능, 링크 설정, 절단 기능이 없음PPP 방식-에러 검출 기능
    Non-Ai HUMAN
    | 리포트 | 45페이지 | 1,000원 | 등록일 2011.10.11 | 수정일 2016.05.31
  • 판매자 표지 자료 표지
    컴퓨터 네트워크 요약 19~22장
    에서 IPv6로 변환하는 동안 사용. 아직 IPv4네트워크를 통과가 필요한 경우 사용.매핑된 주소 : 변환하는 동안 사용.로컬 주소:기관이 인터넷에 연결 없이 IPv6 프로토콜을 사용 ... 에서 제공되지 않은 것을 필요.▣인터넷은 일부 응용에 대해 데이터의 암호화와 인증을 제공. IPv4는 암호화와 인증을 제공하지 않음.이런 취약한 부분을 극복하기 위해, IPv6,IPng ... 프로토콜, RARP 클라이언트와 RARP 서버가 있어야 한다. 클라이언트와 서버가 같은 네트워크에 있으면 좋지만, 밖에 있는 경우에는 브로드캐스트가 불가능하다. BOOTP와 DHCP
    Non-Ai HUMAN
    | 시험자료 | 24페이지 | 2,000원 | 등록일 2011.04.26 | 수정일 2014.12.30
  • 통신용어 정리 레포트
    이던 spread spectrum 방식을 이용한 일종의 암호화 통신이다. 넓은 주파수 대역을 수십명의 사용자가 동시에 사용하면서 각자의 암호(code)를 가지고 서로의 신호를 구분 ... [high speed uplink packet access ; 고속 상향 패킷 접속]HSUPA는 UMTS) 장치를 통해 대규모 데이터 셋을 송신하는데 매우 효율적인 프로토콜로서 최고 ... 5.8 Mbps의 속도를 지원할 수 있다. 이에 대응되는 수신용 프로토콜은 downlink라는 단어의 앞 글자 D를 넣어 HSDPA라고 부른다. 두 가지 프로토콜 모두는 기술적인
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2009.09.20
  • 컴터용어
    .IrDAIrDA(Infrared Data Association)는 PAN과 같은 비교적 짧은 범위의 데이터 교환에 사용되는 물리적 통신프로토콜이다. 자유공간 광학통신같은 예 ... 의 속도를 낼 수 있다.블루투스는 유선 USB를 대체하는 개념이며, 와이파이(Wi-Fi)는 이더넷(Ethernet)을 대체하는 개념이다. 암호화에는 SAFER(Secure And ... 핸드셰이킹 과정에서 블루투스 하드웨어 장치 주소(BD_ADDR)를 반드시 전송해야 하므로 프로토콜 수준에서의 익명(IP와 같은 주소 없이)의 연결(rendering
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2010.11.14
  • [사회복지조사론] 질적연구 방법론 - 근거이론방법, 현상학적 연구, 문화기술지 (정의와 특성 및 연구과정)
    하고 암호화하는 과정근접하여 있는 개념에 이름을 붙이는 것이다.근거이론의 코딩은 개념을 발달시키고 범주로 묶어 하위범주로 범주화시키는 과정을 통해 개방코딩, 축코딩, 선택코딩 과정 ... 한 개인들로부터 자료를 수집한다.④ 현상학적 자료분석은 유사한 일련의 단계를 채택하는데 최초의 프로토콜은 진술 또는 수평화로 나누어지고 그 단위들은 심리학적ㆍ현상학적 개념들로 표현
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2014.03.11
  • 판매자 표지 자료 표지
    컴퓨터네트워킹 2장 복습문제
    5개의 비독점 인터넷 애플리케이션과 그들이 사용하는 애플리케이션 계층 프로토콜을 나열하라.비독점 인터넷 애플리케이션 : email(SMTP), web(HTTP ... . 이므로 속다가 빠르다.트랜스포트 프로토콜이 제공할 수 있는 서비스를 4가지 클래스로 분류하여 나열하라. 각 서비스 클래스에 대하여 UDP 혹은 TCP(아니면 두 가지 모두 ... 성 있는 전송이 필요하다. 그러므로 신뢰성있는 데이터 전송을 보장하는 TCP상태에서 수행되게 된다.TCP는 암호화를 포함하는 프로세스 간 보안 서비스를 제공하기 위해 SSL로 강화
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 5,000원 | 등록일 2011.03.08 | 수정일 2019.12.18
  • [해킹][해킹 실태][해킹 패러다임변화][해킹 기법][해킹 방법][해킹 사례][해킹 대비책]해킹의 실태, 해킹의 패러다임 변화, 해킹의 기법, 해킹의 방법, 해킹의 사례, 해킹에 대한 대비책 분석
    에도 똑같이 적용된다.Connection Hijacking은 TCP 프로토콜 구조에 대해서 잘 알아야 가능하다. Connection Hijacking은 TCP 연결에서 클라이언트와 서버 ... 하다. 즉 아이디와 암호가 있어야만 비로소 연결할 수 있다. 하지만 해커는 아이디와 암호가 없어도 그 컴퓨터에 들어갈 수 있다.1) 장님 문고리 잡기세간을 떠들썩하게 했던 3년 전 ... '으로서 과연 그 해커는 어떻게 암호를 알아냈을까? 그것은 해킹이라고 하기에는 너무나 조잡한 찍어 맞추기 방법을 썼다. 청와대의 영문 표기가 'bluehouse'인 것을 이용
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 6,500원 | 등록일 2011.05.06
  • VPN을 이용한 보안 구축프로젝트
    암호화, 인증 기능 제공 ► 각 네트워크 계층별로 터널링 프로토콜 존재 ▣ Key 관리 기술 ► VPN 서비스 위해 필요한 보안 사항들을 협상 ► 키 관리 프레임워크 ... ▣ Virtual Private Network ▣ 저렴한 공공의 인터넷망을 이용 고비용의 사설전용선을 사용하는 효과를 얻음 ▣ 컴퓨터 시스템과 프로토콜들의 집합으로 구성VPN 설치 전 ... 화(Decapsulation) 과정 ► IPSec, PPTP, L2TP 등…6조 VPN ProjectLinux Server Admin 5th14VPN 관련기술(3)- VPN 프로토콜
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,500원 | 등록일 2009.11.24
  • 생활속의 정보기술
    은 기밀성(암호화) 및 트래픽 플로우 기밀성을 제공. 무선접속의 무결성, 데이터 근원 인증 및 재연공격 방지 서비스를 제공. IPv6는 이들 프로토콜들을 단독이나 다른 프로토콜과 연동 ... . 넓어진 주소공간IPv6의 특징IPv6는 기본적으로 확장헤더를 통해 IPsec을 기본적으로 지원. IPsec 인증헤더와 캡슐보안페이로드의 2가지 프로토콜로 구성. AH 프로토콜
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2009.05.28
  • [기업과정보] 기말범위 요약본
    이 증가차 또는 규약11) 인터넷 관련 프로토콜① TCP/IP- TCP(Transmission Control Protocol)? 전송과 관련된 통제를 하는 프로토콜? IP가 처리할 수 ... 과 절차를 담고 있는 프로토콜③ FTP- 원격지의 파일시스템을 자신의 로컬 시스템처럼 사용할 수 있는 기능④ Telnet- 원격지 호스트에 연결하여 자신의 로컬 호스트처럼 사용할 수 ... 와 쉽게 제거될 수 있는지 확인 가능하게 해준다.16) 암호화와 공개키 기반- 암호화 : 간단한 문장이나 데이터를 보내는 사람과 약속된 받는 사람 이외에는 읽을 수 없는 암호
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 3,000원 | 등록일 2010.05.11 | 수정일 2021.08.04
  • 분산처리(컴퓨터관련학과) 레포트 입니다. MD란 TCP와UDP 차이점
    는 공개키 암호화에 있어서 핵심적인 개념이다. 그 자체가 프로토콜은 아니지만 일방향 함수는 대부분의 보안 프로토콜 구축, 특히 전자서명 프로토콜 구축에 있어서 기초가 된다. 따라서 ... 함수는 신분확인 매커니즘(전자서명, 인증)과 컴퓨터 바이러스 예방 등에 사용된다.전자서명시 사용되는 공개키 암호방식은 암ㆍ복호화 시간이 많이 소요된다는 단점이 있어, 해쉬 함수 ... 해쉬 알고리즘은 대칭키 암호 시스템, 공개키 암호 시스템과 함께 현대 암호 시스템에 꼭 필요한 요소기술로 자리잡고 있다.암호학적 해쉬 알고리즘은 임의의 유한 길이의 입력 값을 고정
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2007.12.14
  • IPTV 서비스 도입과 활성화
    으며, 방송통신 활성화와 고용창출 및 산업 유발에 효과가 있을 것으로 기대되고 있다.Ⅱ. 본 론1. IPTV란?1) IPTV의 정의IPTV는 인터넷 프로토콜(IP) TV의 약자로 초고속 인 ... 와 셋톱박스 가능하도록 IP 패킷화하고 압축 및 암호화해 네트워크로 전송하는 것이다.네트워크 측면에서는 채널 방송을 위해 멀티캐스트 방식을 적용한다. 품질 보장을 위해 QoS/QoE를 채택 ... 해 가입자 댁내까지 전송해준다. 최종단계인 가입자 단말에서는 IP 셋톱박스를 통해 압축 및 암호화된 영상·음성·데이터를 복호화해 TV화면에 재생하게 된다.3) IPTV 플랫폼 구성
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,500원 | 등록일 2009.12.25
  • 정보보안
    되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채가는 악성 프로그램암호화 개요용어 암호(cryptography) 평문을 해독 불가능한 형태로 변형하거나 또는 암호화된 통신문을 해독 가능 ... 한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술 암호학(cryptology) 암호암호 해독을 연구하는 학문 평문(plain text) 암호화의 입력이 되는 원문인 ... 의미 있는 메시지 암호문(cipher text) 평문을 읽을 수 없는 메시지로 암호화(encryption) 복호화(decryption) 암호화의 반대로, 암호문에서 평문으로 변환
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • WEP
    을 통해 전송되는 데이터를 암호화함으로써 유선 네트웍의 물리적인 보안 대책에서 제공되는 것과 비슷한 방호를 제정하는 것을 추구한다. 데이터 암호화는 클라이언트와 AP 사이의 취약한 무선 ... 링크를 보호하며, 일단 이 방법이 취해지면 기밀 보호를 확실히 하기 위해 암호 보호, 전구간 암호화, VPN, 그리고 인증 등과 같은 다른 일반적인 랜 보안 절차들이 시행될 수 ... 있다.미국 UC 버클리 대학의 한 연구팀은 최근, 공격에 취약한 프로토콜을 사용하는 방치된 무선 랜, 즉 WEP에서의 "중요한 보안 결함들"을 언급한 보고서를 냈다. 그 팀의 기술
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2008.11.22
  • 10A-10B 노턴의 컴퓨터개론 문제 풀이
    는 네트워크는 무엇인가? 답 : b. WWANa. WLAN b. WWAN c. WEP d. WSAT10. Wi-Pi 보호 접속은 이 암호화 규격을 대체하기 위해 만들어졌다. 답 : b ... . 쇼핑 카트 c. 쿠키 d. 암호화7. 다음 중 온라인 뱅킹을 할 때 할 수 없는 것은?답 : b.스웨터 구매a. 계좌 개설 b.스웨터 구매 c. 거래 내역 보기 d. 공과금 납부8 ... . 이것은 인터넷과 동일한 프로토콜을 사용하는 기업 네트워크이며, 해당 조직 내에서만 사용할 수 있고 외부 사용자의 접속을 금지한다.답 : b. 인트라넷a. 네트워크 b. 인트라넷
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2010.08.06
  • 무선인터넷 기술과 미래 발전방향
    자는 원하는 시점에 서비스를 사용할 수 있어야 한다.-접근통제 : 권한을 갖지 않은 사용자는 접근할 수 없어야 한다.-암호화 : 암호화를 이용하면 전송하는 정보를 다른 사람들은 알아볼 ... 의 인터넷에서 사용하는 보안 프로토콜인 TLS/SSL을 그대로 사용하기가 힘들어진다. 즉, 무선 인터넷 전용 보안 프로토콜이 필요한 이유를 정리하면 다음과 같다.b-3. 데이터그램 ... 있어야 한다.b-4. 느린 응답 속도단말기와 서버 사이에서 데이터가 오갈 때 유선에 비하여 무선은 시간이 많이 걸릴 수 있다. 이러한 상황에 맞추어 프로토콜을 튜닝하여야 한다.b
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2010.11.25
  • 컴퓨터통신레포트
    하여 수신할 수 있다. 이 동일한 패킷의 여러 사본들이 순환됨으로써 트래픽 혼잡이 발생한다.1.1. Multicast routing 프로토콜에는 1) MOSPF(Multicast ... 을 사용하는 OSPF 프로토콜의확장이다. MOSPF는 DVMRP와는 다른 저근 방법을 사용한다.※ 첫 번째로 , 트리는 최단 경로 트리 대신에 최소 비용 트리(메트릭 사용)이 ... 하면 코어 기반 트리는 그룹당 한 개의 트리를 사용하는 공유 그룹 트리, 중앙 기반(center-based)프로토콜이다. 트리에 있는 라우터들 중 하나를 코어라 한다. 패킷은 발신지
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 1,000원 | 등록일 2008.12.10
  • 전자상거래-네트워크 기본이론
    , 인트라넷 VPN, 엑스트라넷 VPN 등 비즈니스 용도로 활용된다.VPN은 터널링 프로토콜과 보안 절차 등을 사용하여 보안이 유지되는 네트워크이다. 공중망을 통해 데이터를 암호 ... 규격이다 최고 19.2 Kbps의 속도로 인터넷에 무 선 접속할 수 있게 해준다. CDPD는 OSI 모델의 계층구조를 따르는 개방형 규격이며 인터넷의 IP 프로토콜과 ISO ... 의 비접속 네트워크 프로토콜인 CLNP를 모두 지원한다.2. 프로토콜프로토콜(Protocol)이란 어떤 데이터 또는 컴퓨터 통신 시스템에서 멀리 떨어져 있는 통신 실체 간의 불완전
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 3,000원 | 등록일 2008.11.11
  • 방화벽의 종류와 기능
    위협 암호화 기술로 해결 자신의 신분을 허위로 진술하거나 송수신 행위를 부인하는 위협 전자서명 기술(인증, 데이터의 무결성 확인)로써 해결 비인가된 사용자가 네트워크상의 다른 ... 시스템이 동작하는 프로토콜 계층에 따라 분류 패킷필터링 방식 어플리케이션 방식 Circuit Gateway Hybrid 방화벽1. 패킷필터링 방식OSI 모델에서 3계층 네트웍 ... 층(IP 프로토콜)과 4계층 전송층(TCP 프로토콜)층에서 패킷의 출발지 및 목적지 IP 주소 정보, 각 서비스 port 번호, TCP Sync 비트를 이용한 접속제어 스크리닝 라우터
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 2,500원 | 등록일 2009.07.16
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 13일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:27 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감