• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,021-1,040 / 1,957건

  • [방화벽][방화벽 정의][방화벽 구성요소][방화벽 목적][방화벽 한계][방화벽 전망][방화벽 관련 제언]방화벽의 정의, 방화벽의 구성 요소, 방화벽의 목적, 방화벽의 한계, 향후 방화벽의 전망, 방화벽 관련 제언
    호스트(Dual-Homed Hosts)8. 스크린 호스트 게이트웨이(Screen Host Gateway)9. 스크린 서브넷(Screen Subnet)10. 암호 장치 ... 네트워크 상호간에 미치는 영향을 차단하기 위하여 설치된 시스템을 통칭한다. 방화벽은 외부 네트워크로부터의 접근을 통제하기 위하여 사전에 허가된 접근 또는 서비스, 프로토콜만을 통과 ... 스크린, TCP(Transmission Control Protocol) 레벨의 패킷에서는 네트워크 응용을 판단하는 포트(Port) 번호에 의한 스크린, 프로토콜별 스크린 등의 기능
    리포트 | 6페이지 | 5,000원 | 등록일 2008.12.11
  • 유비쿼터스에 대한 설명
    과워크 : 홈 네트워크 설비, 네트워크 접속설비 등 홈 네트워크를 구성하는 기초 H/W외에도 각종 통신 프로토콜과 표준, 네트워크 접속방식, 콘텐츠 서비스 제공, 네트워크 운영 등 ... )홈 게이트웨이-홈 네트워크에서 원격접속을 지원하기 위한 중앙 기능처럼 동작-홈 서비스에 대한 가입/등록/탈퇴 등을 지원해 주거나 집 안에 있는 서버, 장비들 간의 다른 프로토콜 ... 프로토콜 정의와 사용자 인터페이스를 제공⑥자원의 공유나 서비스 스케줄링을 위한 자원 관리⑦보안문제 처리※홈 게이트웨이 설치 시 고려되어야 할 사항-다양한 하드웨어와 운영체계
    리포트 | 13페이지 | 1,500원 | 등록일 2010.12.13
  • 인터넷에 대하여 써보자
    프로토콜(IP)의 유일한 주소영역에 의해 논리적으로 연결되어 있으며, *TCP/IP프로토콜을 사용하는 통신망을 인터넷이라고 한다. 또한 최대 통신망 프로토콜인 TCP/*IP 뿐 ... 의 필요성 = ① 자료의 분산화② 지구촌의 연결망③ 공동의 *프로토콜 사용이 필요*프로토콜이란? 서로 다른 하드웨어가 통신할 수 있도록 하 기위한 통신이다. 통신을 하기 위해 사전 ... 에 정의 해놓은 약속으로 인터넷은 TCP/IP 프 로토콜을 사용한다.*TCP/IP란? 패킷단위로 통신을 하기 위한 프로토콜IP는 주소를 담당하고 TCP는 패킷이 잘 전달 되
    리포트 | 10페이지 | 1,000원 | 등록일 2009.11.26
  • 네트워크 해킹과 보안에 대해(DDoS디도스 공격, 농협 현대캐피탈 네이트 해킹, 네트워크 보안 기술 발전방향과 모델, 스마트폰 보안문제)
    의 수렴화 현상에 기인한 바가 크다. 그러나 인터넷은 근본적으로 개방적인 네트워크 특성과 프로토콜(TCP/IP Protocol) 및 정보 시스템의 보안 취약성 등으로 인해서 악의적인 ... 을 접속 금지 시키거나 확인 후 방화벽 또는 라우터에서 해당 접속을 금지시킴으로써 시스템의 서비스 중지를 막을 수 있다.(3) Boink, Bonk 및 Teardrop프로토콜은 목적 ... 있어 필수적인 기술이다.(8) 보안 정책 관리 및 비용 분석암호화 등 보안 기능이 적용될 경우 상당량의 컴퓨팅자원 및 에너지를 소모하게 되므로 이에 대한 비용과 보안 사고시 예상
    리포트 | 30페이지 | 5,000원 | 등록일 2011.09.15
  • RFID(Radio Frequency I Dentification)의 개념 및 특징과 구성요소,신기술
    다.안테나는 정의된 주파수와 프로토콜로 태그에 저장된 데이터를 교환하도록 구성되는 장치이며 , 태그는 데이터를 저장하는 RFID의핵심기능을 담당한다.2) 태그는 IC칩과 안테나 ... Multiple Access)와 비슷한 방식을 사용하는 충돌방지(Anti-Collision)방법, 데이터 보호를 위하여 대칭 또는 비대칭 암호알고리즘을 사용하는 데이터 보안방법 등
    리포트 | 10페이지 | 1,000원 | 등록일 2012.12.13
  • 블루투스
    를 의미 Software 부분은 드라이버 부분1. 블루투스1.2 기술특징[블루투스 프로토콜 스택]1. 블루투스1.2 기술특징[하드웨어 구성도]1. 블루투스1.2 기술특징[피코넷 ... ∼100m로 규정)1. 블루투스 (IEEE802.15.1)기술특징[블루투스 1.1] 2002년 802.15.1 IEEE 표준으로 승인 1.0B의 많은 문제점들을 수정 비 암호화 채널
    리포트 | 26페이지 | 3,000원 | 등록일 2010.11.13
  • 정보통신 1장 검토 문제입니다.
    를 받을수 있다. 전자 게시판은 소프트웨어 파일 또는 그밖의 정보의 일부를 무료로 교환 할 수 있게 해준다.6. 프로토콜은 비호환적인 시스템이 통신 할 수 있도록 해준다고 말 ... 했다. 두 개의 특정 시스템이 주어진 경우 그 프로토콜의 정의는 명백하다. 유형이 다른 시스템수가 증가 할수록 문제는 더 커지고 어려워 진다. 어떤 다른 두 시스템이라도 그 근본 구조 ... 와 무관하게 통신을 가능하게 해주는 프로토콜 집합을 개방 시스템이라고 한다.7.공통 버스 토폴로지- 단일 버스릘 통해 통신한다. 일반적인 접근법은 각 장치로 하여금 버스를 감시
    리포트 | 3페이지 | 1,000원 | 등록일 2008.04.07
  • 부호화, 교환방식, OSI 7계층
    )국제표준화기구(ISO)에서 개발한 모델, 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나누어 설명계층 1: 물리 계층(Physical layer) - 허브, 리피터물리 계층 ... 를 부 프로토콜은 상태 개념이 있고(stateful), 연결 기반(connection oriented)이다. 이는 전송 계층이 패킷들의 전송이 유효한지 확인하고 전송 실패한 패킷 ... 들을 다시 전송한다는 것을 뜻한다. 가장 잘 알려진 전송 계층의 예는 TCP이다.※참고 TCP, 전송제어 프로토콜(Transmission Control Protocol)네트워크의 정보
    리포트 | 8페이지 | 2,000원 | 등록일 2009.08.15 | 수정일 2015.11.22
  • 패킷감청과 문제점
    인터넷에서 사용하는 TCP/IP 프로토콜은 개방된 네트워크의 형태로 통합 및 접속이 용이하다는 장점이 있지만, 암호화나 인증 등 보안에는 취약하다는 단점이 있어 패킷감청에는 더없이 ... 좋은 환경이라고 할 수 있다. 간혹 소프트웨어에 따라 다르기도 하다. “메신저를 예로 들면, 네이트온의 경우 ‘패킷 암호화’가 기본으로 설정된 반면, MSN 메신저는 그렇지 않
    리포트 | 2페이지 | 1,500원 | 등록일 2010.02.06
  • 기업 EC(전자상거래) 특성, 기업 EC(전자상거래) 선행연구, 기업 EC(전자상거래) 현안, 기업 EC(전자상거래) 기술구조, 기업 EC(전자상거래) 규제정책, 추진 방안 분석
    ) 인터넷 EDI3) XML EDI3. 미들웨어 계층4. 통신서비스 계층1) 메시징2) 디렉토리 서비스5. 통신네트워크 계층6. 인증ㆍ보안 계층1) 암호화2) 네트워크 보안 프로토콜3
    리포트 | 17페이지 | 6,500원 | 등록일 2013.08.06
  • L2 스위치
    ) Ports는 목적지 MAC과 연결되는 포트를 표시Arp 패킷의 구조Arp 동작 방식1) 송신자는 목적지 IP Address를 지정해 패킷 송신 2) IP 프로토콜이 ARP 프로토콜 ... vty 0 15 Switch(config-line)#password [password] Switch(config-line)#login 3) 패스워드 암호화 설정 Switch(c
    리포트 | 30페이지 | 1,000원 | 등록일 2010.01.19
  • 인터넷의이해
    정확성 확인 IP : 패킷 이동 관리인터넷 프로토콜 (TCP/IP)패킷 : 인터넷에서 주고받는 정보의 단위. 1~1500byte 크기. 정보와 주소로 구성 정보가 큰 경우 패킷 ... 까지 보내는 규칙을 정의한 전송 프로토콜 절대주소라고도 하며 숫자와 '.'으로 구성 예)203.238.128.34 계층적 구조를 가짐 TCP (Transmission Control ... 함TCP와 IP 프로토콜의 역할인터넷 프로토콜 (TCP/IP)인터넷의 주소 체계인터넷에서의 주소 체계 IP 주소 방식과 도메인 네임 시스템 방식이 있음 우리나라는 한국인터넷정보센터
    리포트 | 59페이지 | 3,000원 | 등록일 2008.01.19
  • [공학기술]OSI7계층,TCP/IP,통신과 네트워크
    - 목 차 -- OSI 7계층 정의- OSI 7계층 역사, 등장배경- OSI 참조모델의 제안목적- OSI 7계층 기능, 및 역할- 계층별 프로토콜- 계층별 장비- OSI 비유 ... 시키거나 유지하며 전기, 기계, 절차 그리고 기능적 측면의 문제들을 정의한다- 실제 물리적 연결설정 및 해제, 비트열 형태로 전송- CCITT권장 4가지 특징(X21 프로토콜)기계 ... 며 패킷의 올바른 전송 책임은 상위 계층인 트랜스포트계층이 지게 된다.네트워크계층의 프로토콜은 크게 주소지정 프로토콜과 경로결정(Routing)라 프로토콜로 이루어진다. 전송하려는 상대
    리포트 | 27페이지 | 무료 | 등록일 2007.06.15
  • 디지털 테크놀로지 현황
    공유 기능을 자체 소프트웨어에서 지원하는 특별 목적의 파일 서버 NFS, CIFS, HTTP 등의 표준화된 프로토콜 지원NAS(Network Attached Storage)2 주 ... (Client)서버(Server)클라이언트(Client)특정한 정보를 제공하는 컴퓨터정보를 요청하여 제공 받는 컴퓨터3. 전송기술클라이언트 서버(Client Server) 시스템프로토콜 ... (protocols)3. 전송기술프로토콜(protocols)오픈 시스템 - 네트워크의 중요한 특성 - 수많은 외부의 다른 네트워크와의 결합시 원활한 - 커뮤니케이션을 위해서는 반드시
    리포트 | 31페이지 | 3,000원 | 등록일 2009.03.17
  • [해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)
    을 방지하는 서비스암호기술은 암호 알고리즘, 암호 프로토콜과 키관리 기술로 구성되어 있다. 암호 알고리즘은 순수 암호학 및 정수론을 기초로 이를 정보처리기술을 이용하여 데이터의 해독 ... Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안1. 암호화2. 방화벽3. 기타 시스템 보안 수단1) 패스워드(password)2) 생물측정학적 방법(Biometrics)Ⅵ. 해커 ... 에 따라서 전산보안에 대한 관심도 날로 증가하고 있다.Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안1. 암호화넓은 의미에서의 암호학(cryptology)은 평문(plain text
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.13
  • 블레로 시스템과 전자무역
    있는 기반을 제공하는 것을 목표BORERO 의 구조 10 기술적 기반 메시징 구조와 안전 한 전자문서의 송 ․ 수신을 위한 보안체계로 구성 - 웹을 기반으로 인터넷 메일 프로토콜 ... 을 사용 - 공개키 암호화 기반의 디지털 서명을 사용 자산에 대한 소유권에 관련된 문서의 전자적 교환에 필요한 법적 규정을 위해 Rule Book 이라는 계약 관계를 규정한 다자
    리포트 | 27페이지 | 1,500원 | 등록일 2011.06.23
  • RFID
    에 200 달러 정도의 높은 비용 소요 Read write( 읽고쓰기 )V 태그 프로토콜의 종류와 특징 Tree-walking UHF 주파수 영역의 태그에서 충돌 방지를 위해 사용 ... 트하도록 요청하면 태그는 자신에게 할당된 식별자에서 한비트 단위로 응답하게 된다 tree-walking 프로토콜의 특징인 RFID 리더가 먼 거리로 태그 일련번호를 브로드캐스트 ... 한다 이는 도청 공격에 대한 위험성을 내포하고 있다 Anti-collision HF 태그에 사용되고 있는 프로토콜로서 일반적으로 ALOHA 프로토콜의 변종 . ALOHA 프로토콜
    리포트 | 17페이지 | 2,500원 | 등록일 2009.07.16
  • ITS, 인터넷 방송, VPN, 네트워크 정보가전, Router, WAP, SAN, 생체측정시스템, 전자화폐 각각의 기능을 간략하게 서술하시오.
    터널링 프로토콜을 사용해서 여러 가지 망을 통합할 수 있고 보안을 유지하며 네트워크 설치와 관리비용을 줄일 수 있는 망으로 개념이 확대되고 있습니다. 그리고 공중망을 이용하기 ... 위한 기반 기술로는 터널링 기술, 키관리기술, VPN 관리 기술 등 3대 기술 요소가 필요하고 구현하기 위해서는 인증 및 암호화 기술과 부가적으로 라우터나 방화벽에서 제공하는 일부
    리포트 | 2페이지 | 1,000원 | 등록일 2009.12.07
  • 전자상거래보안
    선거 등암호 프로토콜특별한 보안 목적을 달성하기 위해사용되는 수학적 함수특정한 보안 목적을 달성 하기 위해 둘이상의 개체 사이에서 수행되는 일련의절차 (인증, 키분배, 부인방지 등 ... ..PAGE:3목 차1. 전자상거래 보안기술(1) 암호 알고리즘대칭키 암호 시스템공개키 암호 시스템(2) SET2. 네트워크 장비를 이용한 보안기술방화벽IDS3. 참고자료 (개인정보 ... 유출 실태)4. 참고문헌..PAGE:4전자 상거래보안 기술..PAGE:5암호 시스템(Cryptosystem)어떻게 정보를 보호할 것인가?“How to…?”비밀성,무결성,가용성
    리포트 | 34페이지 | 1,500원 | 등록일 2007.04.20
  • 인터넷용어
    하고 싶을 때 사용하는 캐시 기능3. SMTP simple mail transfer protocol단일 전자 우편 전송 프로토콜 TCP/IP포함된다.4. TCP/IP 인터넷 규약 기종 ... 리소스에 액세스하는 수단과 리소스의 명칭을 어떻게 지정할 것인지를 정한 규격 (예 - 프로토콜명://서버명.파일명 순으로 기술)6. ISDN 통합 정보 통신망 하나의 통신 회선을 통해 ... 있는 컴퓨터로 TCP/IP 프로토콜을 사용하며, 클라이언트와 서버로 분류할 수 있다.30. Packet 네트워크를 통해 데이타가 전송될때의 데이타 단위로 몇 바이트의 크기로 전송
    리포트 | 14페이지 | 1,000원 | 등록일 2007.05.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 06일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:44 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감