• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 981-1,000 / 1,957건

  • OSI 7계층 모델
    Standardization : 국제 표준화 기구)에서 1977년 통신기능을 일곱 개의계층으로 분류하고 각 계층의 기능 정의에 적합한 표준화된 서비스 정의와 프로토콜을 규정한 사양 ... 의 정보교환을 하기위한 상호 접속점을 정의● 관련규격의 적합성을 조성하기 위한 공통적인 기반 구성(3) 기본요소● 개방형 시스템(open system): OSI에서 규정하는 프로토콜 ... 호스트 컴퓨터 사이에 데이터 전송을 수행하는 표준 프로토콜- 전송 제어 기능은 10개의 전송 제어문자를 사용하여 실행- 송신권의 제어로는 컨텐션(Contention)방식, 폴링
    리포트 | 7페이지 | 1,000원 | 등록일 2009.07.14
  • 전자상거래 통신기술
    신호는 비트라는 단위를 사용하여 나타낸다. 한 비트는 2진 값을 가지므로 n개의 비트는개의 정보를 표현할 수 있다.4. 프로토콜의 개념과 역할에 대해 설명하라.통신 프로토콜이란 ... 의 정보를 교환하는 것이 때문에 사전에 절차나 규칙을 미리 정해놓지 않으면 정확한 정보 전달이 어렵다.국가 간의 외교 용어인 프로토콜(의정서)이 통신 용어로 쓰이는 이유도 통신 ... 규약의 해석 차이로 인한 오해를 방지하자는 의미에서 출발한 것이다.통신 프로토콜은 다음과 같은 역할을 한다.① 상대방과의 데이터 전송을 사전에 합의하고 준비할 수 있다.② 데이터
    리포트 | 13페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • e-비즈니스 기말고사
    : 소비자, 고객, 구매자-수취인: 판매자, 상점, 발행사-지불 프로토콜 이용 지불인 수취인에게 경제적 가치 전자자료 교환-전자자료 경제적 가치 연결 하나 이상 금융기관 개입금융기관 ... 한 의사소통 하는 것EX)전자결제 은행계좌번호, 비밀번호 인터넷 전송?암호화?해커, 도청자 해킹 전송 데이터 획득 암호 알아야 사용
    리포트 | 7페이지 | 1,500원 | 등록일 2010.10.30
  • 북한사이버테러의 문제점과 대처방안0
    공격도 북한의 소행으로 추정된 만큼 북한이 앞으로도 사이버테러를 지속적으로 시도할 것으로 보인다. 디도스 공격은 북한 체신청이 보유한 중국발 인터넷 프로토콜(IP)에서 시작 ... 됐고, 그 배후에 북한 인민무력부 정찰총국이 있던 것으로 추정됐다.특히 공격에 이용된 좀비PC를 조종하기 위한 서버IP(인터넷 프로토콜) 1개는 3.4 디도스 때와 일치하는 것으로 조사 ... 할 수 있어 해킹이나 공격용 코드를 만드는 데 있어서 가장 최적한 기술이라고 볼 수 있음둘째: 북한의 망은 인터넷과 같은 프로토콜에 의해 서버와 클라이언트 사이에서 자 료전송
    리포트 | 16페이지 | 4,500원 | 등록일 2011.05.04
  • 컴퓨터통신과 인터넷 (중간)
    . (암호화, 내용압축, 형식 변환, 가상 터미널 프로토콜)5. 세션계층(Session)1. 프로세스간의 대화 연결을 확립, 관리, 단절시키는 수단을 제공한다.4. 트렌스포트계층(전송 ... 의 네트워크-네트워크를 통하여 접근할 수 있는 모든 자원 또는 그 정보-클라이언트(Client)/서버(Server)시스템 기반의 TCP/IP 프로토콜로 연결된 컴퓨터 통신망들의 집합? 인 ... 이다.-허브(Hub): 네트워크에서 각 단말기를 연결시키는 집선 장치로 일종의 분배기 역할.4)통신 프로토콜? 프로토콜의 기본 개념-두 개의 서로 다른 시스템간에 안정적으로 통신
    시험자료 | 33페이지 | 2,500원 | 등록일 2011.04.22
  • [방화벽][방화벽시스템][방화벽 해킹][방화벽시스템 해킹][보안][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 원리, 방화벽(방화벽시스템)의 유형, 방화벽(방화벽시스템) 해킹의 대응 방안
    ) 부적절한 export 설정5) 취약한 프로토콜 또는 서비스6) 기타5. 네트워크 해킹방지 대책1) 라우터 등과 같은 통신 장비의 설정환경을 안전한 형태로 구성2) 네트워크 ... (Identity)이 매우 중요할 뿐 아니라, 연결하고자 하는 서버, 시간, 트래픽의 암호화 필요성 여부, 클라이언트/서버 Protocol에 대한 제한(예를 들어, 파일의 Export는 허용 ... 과의 통신을 위해 클라이언트는 특별한 프로토콜 (예를 들면, S O CKS)을 사용해야한다. 즉, TCP 서비스에 관련된 프로그램들이 다시 컴파일 돼야하며, 보통은 내부망에서 외부망
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.26
  • osi 7계층
    나 데이터 단말기 장치의 통신 소프트웨어나 프로토콜을 표준화한 거이었다. 즉, 타사 제품은 고려하기 않아 폐쇄성이 강하기 때문에 네트워크 구조가 다른 타제품에는 시스템을 접속할 수 ... 상호접속)는 ISO(International Standardization Organization: 국제 표준화 기구)에서 발표한 프로토콜로서, 프로토콜의 표준이 되는 모델이며 통신 ... 을 위한 프로토콜 중 가장 강력하고 완벽한 모델이다.2. OSI 7계층의 각 계층의 명칭 및 설명.)2-1) 응용계층(Application Layer)A라는 사용자와 B라는 사용
    리포트 | 8페이지 | 1,000원 | 등록일 2007.12.03
  • 무선 보안의 문제점과 향후 방향
    다.802.11 패킷의 최초 8바이트는 논리적 연결 제어부와 서브 네트워크 접근 프로토콜 헤더로 구성되고 거의 모든 경우에 고정된 값이다. 이것을 이용하면 암호 패킷에 적용된 키스트림 ... 한 경우는 34%였으며 보안성이 높은 보안 규격인 802.1x EAP 인증·암호화 방식이나 VPN(가상사설망) 이용 수준은 2%에 그쳤다.또한 지난해 9월에는 성균관대학교 인터넷 ... 보안연구실에서 서울시내 주요 백화점 10곳을 대상으로 실시한 실험에서는 무선네트워크가 무방비로 노출돼 있는 곳이 2곳, WEP 암호기술을 적용한 곳은 8곳으로 나타났다. 하지만 모두
    리포트 | 17페이지 | 2,500원 | 등록일 2010.06.18
  • 전자상거래 응용기술의 최근동향에 대해서
    . 전자상거래 응용기술 분야(1) 암호시스템암호는 정보를 보호하는데 중요한 수단을 제공하며 컴퓨터 보안의 많은 부분에서 사용된다. 고대에는 단순한 자료보호를 위하여 사용되던 암호 ... 가 현대로 접어들면서 다양한 보안서비스를 제공할 뿐 아니라 정보보호 및 전자상거래 문제를 해결하는데 이용되고 있다. 암호화의 목적은 전송되는 정보가 전달하고자 하는 상대방 이외의 다른 ... 사람한테 읽히거나 내용이 파악되는 것을 막기 위한 것이다.(2) 전자서명정보를 암호화하여 상대편에게 전송하면 부당한 사용자로부터 도청을 막을 수는 있다. 하지만, 그 전송 데이터
    리포트 | 5페이지 | 1,500원 | 등록일 2007.09.23
  • 인터넷 정보보안의 필요성과 보안위협에 대한 대응방안-보이지 않는 적과의 싸움-
    암호방식, 부인방지를 위한 디지털 서명 등이 있다.다음으로 정보통신망의 보안을 알아보면, 정보통신망은 보안 프로토콜은 크게 두 가지의 흐름을 가지고 있는데 그 중의 하나 ... )을 통한 인터넷 사용자의 급증은 보안의 필요성이 세계화, 일반화되었다는 것을 의미이기도 한다. 이에 표준단체와 연구소, 보안업체들은 다양한 보안 서비스를 제공하기 위한 보안 프로토콜 ... 서비스들은 하나의 보안 메커니즘을 통하여 제공되기 어렵고 보통 여러 가지의 메커니즘을 통하여 복합적으로 제공되고 있다.다음으로 암호화 기술을 알아보면, 현대의 정보인프라 구축
    리포트 | 4페이지 | 1,000원 | 등록일 2007.02.22
  • IP Sec, IP Security(IPSec)
    Authentication Header(AH)와 Encapsulating Security Payload(ESP) 지원IP 계층에서의 보안 서비스 제공보안 프로토콜의 선택선택된 보안 서비스를 위한 ... 알고리즘의 선택알고리즘에 사용되는 암호키의 배치보안 서비스 제공 구간호스트와 호스트 사이보안 게이트웨이와 보안 게이트웨이 사이호스트와 보안 게이트웨이 사이 IPSec 사용으로 얻 ... 들에 의해서 변화되지 않았다는 것을 확인• 데이터 기밀성 : 암호를 사용해서 메시지의 내용을 숨김• 재전송 공격방지 : 공격자가 데이터그램을 가로채더라도 그 정보를 사용해서 다시 접근하지 못하도록 함
    리포트 | 29페이지 | 1,500원 | 등록일 2008.01.23
  • VPN(가상사설망)
    암호화하고, 수신측에서 이를 복호화한다.마이크로소프트, 3Com 등 몇몇 회사들이 PPTP (Point-to-Point Tunneling Protocol)라는 표준 프로토콜 ... 게 절 감할 수 있는 기업통신 서비스.인터넷망을 전용선처럼 사용할 수 있도록 특수통신체계와 암호화기법을 제공하는 서비스 로 기업 본사와 지사 또는 지사간에 전용망을 설치한 것과 같 ... 을 위해서는 데이터를 암호화하는 보안기술이 뒷받침돼야 한다.가상사설망서비스는 미국에서 1980년 말부터 시작된 이후에 미국의 US Sprint와 AT&T 에 의해 급속히 확산 보급
    리포트 | 5페이지 | 1,000원 | 등록일 2006.11.30
  • 인터넷기업(온라인기업)의 성공요인, 버블론, 인터넷기업(온라인기업) 현황, 서비스구축, 인터넷기업(온라인기업) 특허분쟁, 인터넷기업(온라인기업) 문화산업, 인터넷기업 디지털 전략
    에는 소극적인 경향전반적인 인프라 미비가 인터넷판매 시장의 성장에 장애로 작용- 인터넷 접속속도와 인증, 암호화, 전자사인 등 결재관련 기술이 아직 미흡- 부실한 물류시스템, 다양 ... 성을 가지고 있으며 TCP/IP는 물론 SLIP/PPP 프로토콜 지원 기능까지도 내장하며 모뎀이나 다른 데이터 통신 기기를 사용할 때는 RAS(Remote Access Service
    리포트 | 19페이지 | 7,500원 | 등록일 2013.09.05
  • [무선인터넷 비즈니스][폰닷컴]무선인터넷 비즈니스의 종류, 무선인터넷 비즈니스의 특징, 무선인터넷 비즈니스의 영역, 무선인터넷 비즈니스의 폰닷컴, 무선인터넷 비즈니스의 전략 분석
    을 수 있다.관련기술의 발달에 의해 사용자는 파일의 첨부와 내용에만 신경을 쓰면 되고 문자가 깨지는 등의 것을 잊게 해주는 것이 지금의 전자 우편이다. 보안이 필요하면 암호 ... 게 K자바로 설계된 자바 버추얼 머신으로 이를 휴대폰에 답재 할 경우 단순한 텍스트 기반 데이터를 송수신 할 수 있는 WAP 프로토콜과는 달리 다이나믹한 그래픽을 이용할 수 있는 것
    리포트 | 13페이지 | 5,000원 | 등록일 2013.09.09
  • [공학]데이터 통신 연습문제 풀이 30장
    복습문제1. 재전송 공격 취약점이 있는 두 개의 사용자 인증 시스템 이름은 무엇인가?대칭키 암호화를 이용한 사용자 인증2. 비표란 무엇인가?오직 한 번만 사용되는 임의의 큰 수 ... 하는 두 개의 프로토콜 이름은 무엇인가?Needham-Schroeder 프로토콜, Otway-Rees 프로토콜8. Kerberos AS의 목적은 무엇인가? Kerberos TGS ... 무엇인가?공개키와 개체를 바인드하고 인증서를 발행하는 연방 또는 정부 기관이다.객관식 문제12. 사용자 A가 암호화된 메시지를 사용자 B에게 보낸다고 가정하면, 평문
    리포트 | 7페이지 | 1,000원 | 등록일 2006.12.12
  • 정보화시대의 전자화폐
    시스템의 기술적 이슈들1)정보보호2)전자서명3)블라인드 전자서명4)전자현금의 이중 사용4.정보보호를 위한 대책1)암호화2)사용자 인증5.전자지불 시스템의 전망1.전자 거래와 전자 ... 나잡고 전자지불프로토콜을 개발하고 있었으나, 최근SET라는 프로토콜을 사용하기로 합의를 보았다.사실 비자나 마스타카드 각자가 개발하던 프로토콜이나 SET는 모두 tranaction ... 비용을 줄이고 보안을유지하는 것을 내용으로 하는 거의 비슷한 프로토콜이다. SET에서는 신용카드참여자를 카드소유자(cardholder),발행자(issuer),상인(merchant
    리포트 | 13페이지 | 1,000원 | 등록일 2007.12.17
  • 인터넷보안
    고 따라서 침입자들은 새로운 해킹 기법들을 매우 손쉽고 계획적으로 교환할 수 있다.ⅲ. 유닉스 및 TCP/IP 프로토콜의 Source 공개일반적으로 특정 업체에서 사용하고 있는 통신 ... 프로토콜들은 해당 개발 업체에서만이 소스를 독점하고 있으므로 전산망 보안에서는 큰 문제가 발생되지 않는다.그러나 인터넷에서 사용하고 있는 TCP/IP 통신 프로토콜 및 유닉스시 ... 스템은 그 소스가 공개되어 있다. 더욱 중요한 사실은 인터넷상에서도 관련된 수많은 문서들이 무료로 배포되고 있을 뿐만 아니라 서점에서는 이 프로토콜들을 분석해 놓은 많은 교재
    논문 | 15페이지 | 4,900원 | 등록일 2014.01.03
  • 전자지불 시스템과 전자화폐
    로는 반도체 기술은 발전에 따라 메모리 용량은 증가되고 가격이 저렴한 카드가 개발되었고, 정보 네트워크의 초고속화와 암호기술의 발전이 급진전되어 종래 카드가 지닌 위?변조의 단점 ... 가 필수적이다. WAP 은 이동통신 단말기가 인터넷에 접속할 수 있도록 고안된 프로토콜로 고정 단말기는 유선 전자상거래를 무선 환경으로 확장한다. WAP 은 마이크로소프트, 모토롤라 ... 하다. 상거래가 이루어지지 위해서는 구매자에 대한 인증을 할 수 있어야 하며 정보가 암호화 되어 전송된다. 현재 무선보안의 최적 솔루션으로 제시되고 있는 무선보안기술을 PKI이
    리포트 | 5페이지 | 1,000원 | 등록일 2011.05.12
  • [방통대 e 비지니스 공통] 1. 네트워크를 구성하는 시스템을 구분하는 기준은 물리적 기준과 논리적 기준으로 분류할 수 있다.
    되고 다양화되면서 증가할 것으로 예상되고 있다.(4) SETSET는 인터넷과 같은 공개된 네트워크상에서의 신용카드 지불을 위한 프로토콜이라 할 수 있다.인터넷 쇼핑시 신용카드를 사용 ... 하여 대금을 결제하고자 할 때, 공개된 네트워크상에서 보다 안전하게 지불처리를 할 수 있도록 암호화 및 정보보안에 관해 제정된 표준안이다.SET은 그리 오래 되지 않은 표준안이
    리포트 | 9페이지 | 2,500원 | 등록일 2013.03.24 | 수정일 2014.09.04
  • [공학]데이터 통신 연습문제 풀이 31장
    복습문제1. IPSec이란 무엇인가?IP 계층에서 패킷에 대해 보안을 제공하기위해 IETF가 설계한 프로토콜의 모음2. IPSec은 왜 보안 연관이 필요한가?시그널링 프로토콜 ... 을 사용하는 두 호스트 간에 논리적인 연결을 필요로 하기 때문이다.3. IPSec에 의해 정의된 두 개의 프로토콜은 무엇인가?인증 헤더 프로토콜, 캡슐화 보안 페이로드 프로토콜4 ... 는 것8. IP 보안을 위해 AH와 ESP 둘 다 필요한가? 왜 그런가, 아니면 왜 그렇지 않은가?아니다. ESP 프로토콜은 AH 프로토콜이 이미 사용된 후에 설계되어서 ESP는 AH
    리포트 | 7페이지 | 1,000원 | 등록일 2006.12.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:28 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감