• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,041-1,060 / 1,957건

  • 워드프로세서 1급 필기 요약본(2014년도 이후의 Windows 7 개정 반영)
    는! 반드시 등기우편이나 특수한 방법으로 보내야 한다!! (이메일 X)*오답: 모든 문서는 비밀유지를 위해 반드시 암호화하여 발송해야 한다. XXXX4. 공문서의 번호 부여 방식-공고문 ... 끊기 가능XXX5. 네트워크 기능 유형-클라이언트: 네트워크의 다른 컴퓨터나 서버에 연결, 파일이나 프린터등의 공유 자원을 사용하게 함-프로토콜: 서로 다른 컴퓨터 간 정보 교환
    시험자료 | 23페이지 | 3,500원 | 등록일 2015.09.06 | 수정일 2022.02.27
  • 해킹에대한 ppt
    를 이용한 방법⑤ 악성프로그램 (Malicious Codes) : 바이러스 , 웜 , (Backdoor) 프로그램 , 트로이목마 등 프로그램을 이용하는 방법 ⑥ 프로토콜취약점 ... (Protocol Infrastructure Error) : 인터넷 통신프로토콜인 TCP/IP 의 설계취약점을 이용한 구조적 공격기법 ⑦ 서비스거부공격 (Denial of Service ... 터넷상에서 개인 및 금융정보를 알려주지 않기 10. 중요 문서 파일은 암호를 설정하고 백업 생활화하기 [ 출처 ] ' 정보보호 실천수칙 10 가지 '|마지막으로 질문 ~{nameOfApplication=Show}
    리포트 | 16페이지 | 1,500원 | 등록일 2010.06.11 | 수정일 2017.11.10
  • 소비자문제
    다. 현재의 보안 시스템인 SSL의 경우, 웹을 기반으로 한 암호프로토콜이기 때문에 IP Sppoofing 등의 해킹에 취약할 수 있다. 특히 개인정보와 지불정보가 서버에 전송
    리포트 | 3페이지 | 1,000원 | 등록일 2010.12.17
  • 네트워크보안
    Network: VPN) 기존의 사설 전용선을 사용하는 것에 비해 비용적인 절감 효과와 프로토콜의 자체에 터널링과 암호화를 통해 보안 기능을 제공 최근 VPN 장비는 기본 기능 이외 ... 를 준용하는 액세스포인트 (Access Point) 와 무선 LAN 카드 및 무선 LAN 단말이 일부 출시 문제점 사용자 단말과 AP 사이에서 사용자 인증을 받고 무선 구간 암호키 ... 생성 이전까지의 무선 데이터는 암호화되지 않음 이를 이용한 서비스 거부 공격이나 세션 가로채기 공격 , 중간자 공격 등 다양한 능동적 공격 시도가 유선에 비하여 매우 쉽고 , 공격
    리포트 | 32페이지 | 2,500원 | 등록일 2009.11.13
  • E-Biz(E-비즈니스, 이비즈니스)의 개념, E-Biz(E-비즈니스, 이비즈니스)관련 보안, E-Biz(E-비즈니스, 이비즈니스)의 현황, E-Biz(E-비즈니스, 이비즈니스)의 사례, E-Biz(E-비즈니스, 이비즈니스) 4P전략 분석
    -Biz 보안의 개요1) 보안 침해의 유형2) E-Biz 환경 하에서 안전성을 위협하는 유형3) E-Biz 보안의 필요조건2. E-Biz 암호화1) 암호알고리즘, 암호프로토콜, 키관리 ... 로 구성2) 암호(Cryptography)의 이해3. 전자서명과 인증1) 전자서명2) 전자 인증과 인증서Ⅳ. E-Biz(E-비즈니스, 이비즈니스)의 현황1. 세계적으로 e ... 의 전문서 인증 : 서명 문서에 대한 원본확인? 부인 봉쇄 : 송수신자의 송신, 또는 수신사2) 전자 인증과 인증서· 정의 : 공개키 암호방식에서 암호에 사용되는 공개키의 무결
    리포트 | 11페이지 | 5,000원 | 등록일 2009.09.10
  • 컴퓨터학개론 과제 9장 10장 11장
    )는 이더넷(Ethernet)을 대체하는 개념이다. 암호화에는 SAFER(Secure And Fast Encryption Routine)+을 사용한다. 장치끼리 믿음직한 연결 ... )를 반드시 전송해야 하므로 프로토콜 수준에서의 익명(IP와 같은 주소 없이)의 연결(rendering anonymity)을 할 수 없었는데, 이는 블루투스 환경에서 제공 되도록 계획
    리포트 | 14페이지 | 5,000원 | 등록일 2012.08.28 | 수정일 2017.03.12
  • [컴퓨터]원격 컴퓨터 활용하기
    ? 2.3 FTP 프로그램은 어떻게 구할까? 2.4 파일은 어떻게 보내고 받을까?2.1 FTP란 무엇일까?FTP란? 파일 전송 프로토콜(File Transfer Protocol ... )의 약어 네트워크에 연결되어 있는 서로 다른 두 호스트들 간에 파일을 주고받을 수 있도록 도와주는 프로토콜(protocol; 통신 규약) 아무리 먼 곳에 위치하고 있더라도 몇 초 이내 ... 로 접속하여 특정한 파일을 주고받을 수 있는 장점을 가짐2.2 Anonymous FTP란 무엇일까?일반적으로 FTP 서버 사용 권한을 확인하기 위해서 사용자 아이디(ID)와 암호
    리포트 | 25페이지 | 2,000원 | 등록일 2008.10.17
  • [졸업논문]스니핑 공격과 그 대응 방안에 관한 연구
    …………………………………………………………p162. 스니핑 방어(1) 암호화 하기 ……………………………………………………………p17(2) SSL ... mode’로 설정하여 로컬 네트워크를 지나는 모든 트래픽을 도청할 수 있게 된다.3. 스니핑의 소프트웨어 (스니퍼)(1) EtherealEthereal은 프로토콜 분석기의 중 ... 의 하나이다. 이 프로그램은 1998년경에 나왔다. 그렇지만 이 프로그램은 오픈 소스이기 때문에 가장 유명한 프로토콜 분석기 중 하나가 됐다. 오픈 소스의 특성상 여러 개발자가 이
    리포트 | 24페이지 | 3,000원 | 등록일 2007.11.30
  • 인터넷기초
    들의 집합체 TCP/IP(Transmission Control Protocol/Internet Protocol)라는 통신 프로토콜을 사용하여 연결세계 인터넷의 역사 (1)ARPANet ... ,000 호스트 연결1994년내 용연도국내 인터넷의 역사본격적인 접속 서비스 회사인 INET 탄생 SLIP 프로토콜을 이용한 인터넷 접속 서비스 제공1995년연구망에서 인터넷 연결 ... ftp clientTCPIP네트워크 접속계층 (이더넷)IP이더넷네트워크 접속계층네트워크 접속계층네트워크 접속계층IPftp serverTCPIP네트워크 접속계층ftp 프로토콜TCP
    리포트 | 39페이지 | 2,000원 | 등록일 2008.12.05
  • 기존인터넷과 그리드인터넷의분석
    어 터가 정확한지 확인하는 역할을 하며, IP(OSI계층에서는 네트워크 계층에 해당)는 패킷을 이동시키는 역할을 담당한다. 유닉스 운영체제에서도 TCP/IP는 국제적 프로토콜로 사용 ... Internet Protocol Suite라고 불리우고 일반적으로 TCP/IP라고 불리우는 이 표준은 서로 연결된 어떠한 네트워크들의 집합들 사이에서라도 통신 기본 프로토콜 ... 때에 대해 최고의 대안 을 제공할 수 있다. 메시지 암호화는 비밀 보장뿐만 아니라 송신자 인증을 위해서 두 번 암호화 될 수 있다. 송신자가 송신자의 비밀키를 이용해 메시지를 암호
    리포트 | 48페이지 | 4,000원 | 등록일 2008.05.24
  • [공학기술]무선 보안에 관한 파워포인트 자료
    Enterprise 구조로나뉜다.무선 랜의 비교(2)1.기업 및 서비스 용도로 적합 802.1X/EAP 인증 메커니즘 적용. 2.다양한 암호/인증 알고리즘 적용. 3별도의 인증서버 구축 ... -EAP로 불리는 WPA Enterprise 방식은 인증/암호화를 강화하기 위해서 다양한 보안 표준 및 알고리즘을 채택하였는데, 가장 중요하며 핵심이 되는 사항은 유선랜 환경에서 포트 ... 기반 인증 표준으로 사용되는 IEEE 802.1X 표준과 이와 함께 다양한 인증 메카니즘을 수용할 수 있도록 IETF의 EAP 인증 프로토콜을 채택한 것이다.무선 네트워킹무선
    리포트 | 14페이지 | 1,000원 | 등록일 2007.06.06
  • 정보 보안에 대한 발표 자료
    정보 보안의 정의 정보 보안의 필요성 정보 보안의 특성 해킹과 위협요소 보안기술의 종류(암호화,인증,방화벽) 피해사례 및 대안 보안기술의 추세 및 국내현황 향후 전망 참고 자료 ... 컴퓨터와 네트워크로 확대·발전하는 정보환경에서 모든 정보자원(하드웨어,소프트웨어,데이터 등)을 위·변조, 유출, 훼손 등과 같은 사고로부터 보호하는 것TCP/IP프로토콜의 소스코드 ... 되는 것은 실제 주소와 같으나 본문의 HTML소스 코드는 전혀 다른 것방화벽 암호화 인증외부 네트웍의 침입으로부터 내부 네트웍을 보호하기 위한 시스템 외부의 침입을 차단하기 때문
    리포트 | 34페이지 | 2,500원 | 등록일 2008.07.29
  • WEP
    Feature of Wireless LAN☞ 설치 및 이동성 ☞ 유지 및 보수 ☞ 운영의 다양성 ☞ 경제성 ☞ 확장성☞ 물리적 특성에 의한 취약점 ☞ 인증 및 암호화 취약점 ... 하여 인증하는 방법 ☞ WEP(Wired Equivalent Privacy) IEEE 802.11b 표준에서 무선 랜 카드와 AP간의 암호와 된 통신을 위해 표준화WEP(Wired ... 방법: 자동 ② 암호화방법 : WEP 64 bit ③ KEY입력방법 : 문자열 (4sx/j : 임의의 문자열) ④ 기본 KEY선택 : KEY 1의 빈칸에 문자열 입력WEP
    리포트 | 21페이지 | 1,000원 | 등록일 2007.11.14
  • RFID PPT
    를 저장하고 프로토콜로 데이터를 교환하는 RFID 의 핵심기능인 태그 , 서버 및 네트워크 , 그리고 응용프로그램 등의 요소로 구성된다 .[ 태그 ] 자동인식태그 로서 정보 파악을 위한 ... 의 장애물이 있을 경우 전파장애 예상 안전성 전파가 인체에 미치는 영향력 파악 해야 함RFID 한계점 RFID 의 정보보호 한계점 익명성 개인정보 노출 보안 태그의 개인정보에 대한 암호
    리포트 | 23페이지 | 1,500원 | 등록일 2010.10.30
  • OSI와 TCP/IP 계층 및 비교분석
    의 전달* 제어신호의 제공* 동기 전송의 경우 클록의 제공* 전기 접지의 제공* 기계적 접속을 제공▶ 대표적인 프로토콜* ITU-T 권고안 중 V.24, EIA의 RS-232C2 ... 데이터 운반 또는 확인* 데이터 링크의 접속 해제▶ 대표 프로토콜* HDLC, SDLC, LAP-B3. 네트워크 계층(Network Layer)* 네트워크 층은 데이터 링크 층이 제공 ... (Routing) ~ 송신측과 어떤 노드를 이용하여 통신을 할 것인가 하는 경로를 결정하는 것으로 신뢰성, 신속성 등을 고려하여 정한다.▶ 대표 프로토콜* ITU-T 권고안의 X.254
    리포트 | 7페이지 | 1,000원 | 등록일 2008.12.13
  • 네트워크 아키텍처와 OSI 참조모델
    buildings. He studied classical architecture and design in Rome.1.통신 시스템에서 프로토콜들을 체계적으로 조직하여 전체를 완성 ... 계층세션 계층표현 계층응용 계층물리 계층데이터 링크 계층네트워크 계층전달 계층세션 계층표현 계층응용 계층응용 프로세스간의 정보 교환정보의 표현방식 관리, 암호화, 정보압축응용 ... 암호화 송신자가 원래의 정보를 다른 형태로 변화시키고, 그러한 메시지를 네트워크를 통해 전송암호화 방식압축 방식데 이 터헤더(Header)예) 표현 계층에서의 데이터 처리7.2
    리포트 | 16페이지 | 1,000원 | 등록일 2006.12.03
  • IPTV[Internet Protocol Television] 기술 소개
    - IPTV는 비디오, 오디오 그리고 제어신호를 전송하기 위한 IP프로토콜을 적용하여 엔터테인먼트 비디오와 관련 서비스를 가입자에게 안정적으로 제공하는 방송 서비스이다○ IPTV ... 방지, 콘텐츠 사용 제한, 복호화된 콘텐츠 사용? CAS와 DRM 기술비교구분CASDRM사용목적암호화 / 복호화 / 스크램블링/ 디스크램블링암호화 / 복호화제공기능?보안기법 ... 한 메시지 보호?시스템 자체적으로 제공 가능기능 미약암호화방식?업데이트 주기에 따른 라이센스키 제공?다양한 라이센스 키 적용 가능?스카트 카드 적용으로 다단계 암호화 구조 채택?1개
    리포트 | 7페이지 | 2,000원 | 등록일 2009.01.23
  • OSI7, TCPIP
    을 교정하며, 보안을 위한 암호화와 해독, 효율적인 전송을 위해 데이터 압축 등의 기능을 수행한다. 대표적인 표현 계층의 프로토콜로는 ISO 8821, CCITT의 X.409 표준 ... 까지의 네트워크 프로토콜은 IBM의 SNA나 DEC의 DECNet처럼 특정 업체가 자사의 장비들을 연결하기 위해 만든 것들이었다. 따라서 서로 다른 네트워크 간에는 호환되지 않는다는 한계 ... 그대로 “이런 식으로 프로토콜을 만들면 서로 호환될 수 있으니 프로토콜들은 이것을 참조하라”는 것이다. 프로토콜이란 정보기기 사이 즉 컴퓨터끼리 또는 컴퓨터와 단말기 사이 등
    리포트 | 9페이지 | 1,500원 | 등록일 2008.07.09
  • 전자상거래
    (NetCheque)넷체크 시스템은 DES(Data Encryption Standard) 암호 알고리즘을 이용한 인증 프로토콜인 케르베로스(kerberos)에 기반을 둔 전자수표 방식의 지불 ... 정보의 암호화 전자 서명 또는 카드 번호 부여거래의 간편화 편리하고 신속한 거래 가능 시간과 비용 절감전자 화폐의 도입 효과*전자 화폐의 종류현행 카드보다 광범위하게 사용사이버
    리포트 | 48페이지 | 4,000원 | 등록일 2011.06.03
  • [인터넷쇼핑]전자상거래(EC) 개념, 전자상거래(EC) 유형,이용, 전자상거래(EC) 기법,모델, 전자상거래(EC) 보안기술, 전자상거래(EC)와 소비자피해, 전자상거래(EC) 시장현황,전망, 전자상거래(EC) 활성화 방안
    이 정확히 설정되면 전화기?팩스 또는 컴퓨터는 통신망에 신호를 보내거나 통신망으로부터 신호를 받을 수 있다. 만약에 당신이 컴퓨터를 사용하여 인터넷 프로토콜(internet ... protocol)을 준수하는 통신망에 접속하고 있고 그 통신망이 인터넷에 접속하고 있다면, 인터넷에 접속하고 있는 다른 컴퓨터가 역시 인터넷프로토콜을 준수하는 한, 그 컴퓨터와 데이터 ... 를 교환할 수 있다. 그러나 올바른 프로토콜을 사용한다는 것이 인터넷접속을 보장한다는 뜻은 아니다. 당신의 조직은 각 데스크마다 조직적인 교환대와 통신망 양자에 연결되어 있는 전화기
    리포트 | 22페이지 | 7,500원 | 등록일 2007.11.22
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:16 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감