• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,041-1,060 / 1,952건

  • 기존인터넷과 그리드인터넷의분석
    어 터가 정확한지 확인하는 역할을 하며, IP(OSI계층에서는 네트워크 계층에 해당)는 패킷을 이동시키는 역할을 담당한다. 유닉스 운영체제에서도 TCP/IP는 국제적 프로토콜로 사용 ... Internet Protocol Suite라고 불리우고 일반적으로 TCP/IP라고 불리우는 이 표준은 서로 연결된 어떠한 네트워크들의 집합들 사이에서라도 통신 기본 프로토콜 ... 때에 대해 최고의 대안 을 제공할 수 있다. 메시지 암호화는 비밀 보장뿐만 아니라 송신자 인증을 위해서 두 번 암호화 될 수 있다. 송신자가 송신자의 비밀키를 이용해 메시지를 암호
    리포트 | 48페이지 | 4,000원 | 등록일 2008.05.24
  • 인터넷기초
    들의 집합체 TCP/IP(Transmission Control Protocol/Internet Protocol)라는 통신 프로토콜을 사용하여 연결세계 인터넷의 역사 (1)ARPANet ... ,000 호스트 연결1994년내 용연도국내 인터넷의 역사본격적인 접속 서비스 회사인 INET 탄생 SLIP 프로토콜을 이용한 인터넷 접속 서비스 제공1995년연구망에서 인터넷 연결 ... ftp clientTCPIP네트워크 접속계층 (이더넷)IP이더넷네트워크 접속계층네트워크 접속계층네트워크 접속계층IPftp serverTCPIP네트워크 접속계층ftp 프로토콜TCP
    리포트 | 39페이지 | 2,000원 | 등록일 2008.12.05
  • WEP
    Feature of Wireless LAN☞ 설치 및 이동성 ☞ 유지 및 보수 ☞ 운영의 다양성 ☞ 경제성 ☞ 확장성☞ 물리적 특성에 의한 취약점 ☞ 인증 및 암호화 취약점 ... 하여 인증하는 방법 ☞ WEP(Wired Equivalent Privacy) IEEE 802.11b 표준에서 무선 랜 카드와 AP간의 암호와 된 통신을 위해 표준화WEP(Wired ... 방법: 자동 ② 암호화방법 : WEP 64 bit ③ KEY입력방법 : 문자열 (4sx/j : 임의의 문자열) ④ 기본 KEY선택 : KEY 1의 빈칸에 문자열 입력WEP
    리포트 | 21페이지 | 1,000원 | 등록일 2007.11.14
  • E-Biz(E-비즈니스, 이비즈니스)의 개념, E-Biz(E-비즈니스, 이비즈니스)관련 보안, E-Biz(E-비즈니스, 이비즈니스)의 현황, E-Biz(E-비즈니스, 이비즈니스)의 사례, E-Biz(E-비즈니스, 이비즈니스) 4P전략 분석
    -Biz 보안의 개요1) 보안 침해의 유형2) E-Biz 환경 하에서 안전성을 위협하는 유형3) E-Biz 보안의 필요조건2. E-Biz 암호화1) 암호알고리즘, 암호프로토콜, 키관리 ... 로 구성2) 암호(Cryptography)의 이해3. 전자서명과 인증1) 전자서명2) 전자 인증과 인증서Ⅳ. E-Biz(E-비즈니스, 이비즈니스)의 현황1. 세계적으로 e ... 의 전문서 인증 : 서명 문서에 대한 원본확인? 부인 봉쇄 : 송수신자의 송신, 또는 수신사2) 전자 인증과 인증서· 정의 : 공개키 암호방식에서 암호에 사용되는 공개키의 무결
    리포트 | 11페이지 | 5,000원 | 등록일 2009.09.10
  • OSI와 TCP/IP 계층 및 비교분석
    의 전달* 제어신호의 제공* 동기 전송의 경우 클록의 제공* 전기 접지의 제공* 기계적 접속을 제공▶ 대표적인 프로토콜* ITU-T 권고안 중 V.24, EIA의 RS-232C2 ... 데이터 운반 또는 확인* 데이터 링크의 접속 해제▶ 대표 프로토콜* HDLC, SDLC, LAP-B3. 네트워크 계층(Network Layer)* 네트워크 층은 데이터 링크 층이 제공 ... (Routing) ~ 송신측과 어떤 노드를 이용하여 통신을 할 것인가 하는 경로를 결정하는 것으로 신뢰성, 신속성 등을 고려하여 정한다.▶ 대표 프로토콜* ITU-T 권고안의 X.254
    리포트 | 7페이지 | 1,000원 | 등록일 2008.12.13
  • 컴퓨터학개론 과제 9장 10장 11장
    )는 이더넷(Ethernet)을 대체하는 개념이다. 암호화에는 SAFER(Secure And Fast Encryption Routine)+을 사용한다. 장치끼리 믿음직한 연결 ... )를 반드시 전송해야 하므로 프로토콜 수준에서의 익명(IP와 같은 주소 없이)의 연결(rendering anonymity)을 할 수 없었는데, 이는 블루투스 환경에서 제공 되도록 계획
    리포트 | 14페이지 | 5,000원 | 등록일 2012.08.28 | 수정일 2017.03.12
  • 네트워크 아키텍처와 OSI 참조모델
    buildings. He studied classical architecture and design in Rome.1.통신 시스템에서 프로토콜들을 체계적으로 조직하여 전체를 완성 ... 계층세션 계층표현 계층응용 계층물리 계층데이터 링크 계층네트워크 계층전달 계층세션 계층표현 계층응용 계층응용 프로세스간의 정보 교환정보의 표현방식 관리, 암호화, 정보압축응용 ... 암호화 송신자가 원래의 정보를 다른 형태로 변화시키고, 그러한 메시지를 네트워크를 통해 전송암호화 방식압축 방식데 이 터헤더(Header)예) 표현 계층에서의 데이터 처리7.2
    리포트 | 16페이지 | 1,000원 | 등록일 2006.12.03
  • [해킹][해커][해킹(해커) 방법][해킹(해커) 피해 사례][해킹(해커)문제 해결 과제][보안][보안시스템]해킹(해커)의 정의와 해킹(해커)의 방법 및 해킹(해커) 피해 사례를 통해 본 해킹(해커)문제의 해결 과제 분석
    되어 있다는 데에 그 심각성이 나타난다.6. 이슈화되고 있는 해킹관련 hole1) SniffingTCP/IP 프로토콜은 디자인될 당시 datagram 자체가 전혀 암호화되지 않게 설계 ... 인증과정이 필요하다. 즉 아이디와 암호가 있어야만 비로소 연결할 수 있다. 하지만 해커는 아이디와 암호가 없어도 그 컴퓨터에 들어갈 수 있다.1) 장님 문고리 잡기세간을 떠들썩 ... 의 한 방법인 '권한 획득'으로서 과연 그 해커는 어떻게 암호를 알아냈을까? 그것은 해킹이라고 하기에는 너무나 조잡한 찍어 맞추기 방법을 썼다. 청와대의 영문 표기
    리포트 | 10페이지 | 5,000원 | 등록일 2009.01.02
  • [컴퓨터]원격 컴퓨터 활용하기
    ? 2.3 FTP 프로그램은 어떻게 구할까? 2.4 파일은 어떻게 보내고 받을까?2.1 FTP란 무엇일까?FTP란? 파일 전송 프로토콜(File Transfer Protocol ... )의 약어 네트워크에 연결되어 있는 서로 다른 두 호스트들 간에 파일을 주고받을 수 있도록 도와주는 프로토콜(protocol; 통신 규약) 아무리 먼 곳에 위치하고 있더라도 몇 초 이내 ... 로 접속하여 특정한 파일을 주고받을 수 있는 장점을 가짐2.2 Anonymous FTP란 무엇일까?일반적으로 FTP 서버 사용 권한을 확인하기 위해서 사용자 아이디(ID)와 암호
    리포트 | 25페이지 | 2,000원 | 등록일 2008.10.17
  • PCM
    열쇠를 받아 안전하겠거니 하고 안심하는 것과 같다. 국내에서 사용되는 암호 알고리즘이나 암호 프로토콜은 가능한 우리나라에서 개발된 것을 사용해야 한다. 우리나라의 암호기술 수준 ... 적이다람이 암호문물 도청, 평문을 유추하여 프라이버시를 침해하려는 수동적 공격과 도청을 통해 절단, 삽입,대체 등으로 내용을 들키지 않고 바꾸려고 하거나 발신자를 실제의 발신자가 아닌 ... 것처럼 속이려는 능동적인 공격이 있다. 암호화는 특정인 외의 암호 해독자가 해독할 수 없도록 방법을 비밀로 해야 한다. 어쩌다 그 방법이 알려지게 되면 새로운 방법으로 암호
    리포트 | 10페이지 | 1,500원 | 등록일 2008.09.25 | 수정일 2024.05.18
  • 정보 보안에 대한 발표 자료
    정보 보안의 정의 정보 보안의 필요성 정보 보안의 특성 해킹과 위협요소 보안기술의 종류(암호화,인증,방화벽) 피해사례 및 대안 보안기술의 추세 및 국내현황 향후 전망 참고 자료 ... 컴퓨터와 네트워크로 확대·발전하는 정보환경에서 모든 정보자원(하드웨어,소프트웨어,데이터 등)을 위·변조, 유출, 훼손 등과 같은 사고로부터 보호하는 것TCP/IP프로토콜의 소스코드 ... 되는 것은 실제 주소와 같으나 본문의 HTML소스 코드는 전혀 다른 것방화벽 암호화 인증외부 네트웍의 침입으로부터 내부 네트웍을 보호하기 위한 시스템 외부의 침입을 차단하기 때문
    리포트 | 34페이지 | 2,500원 | 등록일 2008.07.29
  • [공학기술]무선 보안에 관한 파워포인트 자료
    Enterprise 구조로나뉜다.무선 랜의 비교(2)1.기업 및 서비스 용도로 적합 802.1X/EAP 인증 메커니즘 적용. 2.다양한 암호/인증 알고리즘 적용. 3별도의 인증서버 구축 ... -EAP로 불리는 WPA Enterprise 방식은 인증/암호화를 강화하기 위해서 다양한 보안 표준 및 알고리즘을 채택하였는데, 가장 중요하며 핵심이 되는 사항은 유선랜 환경에서 포트 ... 기반 인증 표준으로 사용되는 IEEE 802.1X 표준과 이와 함께 다양한 인증 메카니즘을 수용할 수 있도록 IETF의 EAP 인증 프로토콜을 채택한 것이다.무선 네트워킹무선
    리포트 | 14페이지 | 1,000원 | 등록일 2007.06.06
  • 스니핑 & 스푸핑
    고, 다른 시스템의 User ID/Passwd 를 알아내게 된다.TCP/IP 프로토콜은 학술적인 용도로 인터넷이 시작되기 이전부터 설계된 프로토콜이기 때문에 보안은 크게 고려하지 ... 않고 시작되었다. 대표적으로 패킷에 대한 암호화, 인증 등을 고려하지 않았기 때문에 데이터 통신의 보안의 기본 요소 중 기밀성, 무결성 등을 보장할 수 없었다. 특히 스니핑은 보안 ... 며 중간 ISP 라우터에 접근 권한을 가지는 사람이라면 해당 패킷을 쉽게 잡아낼 수 있다. 그런데 문제는 이렇게 쉽게 얻어낼 수 있는 많은 패킷의 내용은 암호화 되지 않는다는 것이
    리포트 | 13페이지 | 1,000원 | 등록일 2006.09.29
  • RFID PPT
    를 저장하고 프로토콜로 데이터를 교환하는 RFID 의 핵심기능인 태그 , 서버 및 네트워크 , 그리고 응용프로그램 등의 요소로 구성된다 .[ 태그 ] 자동인식태그 로서 정보 파악을 위한 ... 의 장애물이 있을 경우 전파장애 예상 안전성 전파가 인체에 미치는 영향력 파악 해야 함RFID 한계점 RFID 의 정보보호 한계점 익명성 개인정보 노출 보안 태그의 개인정보에 대한 암호
    리포트 | 23페이지 | 1,500원 | 등록일 2010.10.30
  • 인터넷 익스플로러 7.0의 장점, 단점, 6.0과 차이점
    - 이항목을 체크하면 다운로드한 웹페이지 중에서 암호프로토콜을 사용한 웹페이지를 임시 인터넷 파일 폴더에 저장하지 않는다.*폼전송이 리디렉션 되는 경우에 경고 - 여러개의 검색엔진 ... 경우 경고 메시지를 표시할 것인지를 지정* 서버 인증서 해지 확인 - 보안 서버를 이용할때 서버의 이증서가 유효한 것인지 확인할지를 지정* 암호화된 페이지를 디스트에 저장안함 ... 에 접속하면 자동으로 보안 프로토콜을 사용하여 정보를 주고 받는다. 인터넷 익스플로러가 보안 사이트에 접속하면 주소 표시란에 HTTP:// 대샌 HTTPS://와 같이 보안 프로토콜을 진다.
    리포트 | 15페이지 | 1,000원 | 등록일 2009.04.14 | 수정일 2021.04.07
  • 전자상거래
    (NetCheque)넷체크 시스템은 DES(Data Encryption Standard) 암호 알고리즘을 이용한 인증 프로토콜인 케르베로스(kerberos)에 기반을 둔 전자수표 방식의 지불 ... 정보의 암호화 전자 서명 또는 카드 번호 부여거래의 간편화 편리하고 신속한 거래 가능 시간과 비용 절감전자 화폐의 도입 효과*전자 화폐의 종류현행 카드보다 광범위하게 사용사이버
    리포트 | 48페이지 | 4,000원 | 등록일 2011.06.03
  • IPTV[Internet Protocol Television] 기술 소개
    - IPTV는 비디오, 오디오 그리고 제어신호를 전송하기 위한 IP프로토콜을 적용하여 엔터테인먼트 비디오와 관련 서비스를 가입자에게 안정적으로 제공하는 방송 서비스이다○ IPTV ... 방지, 콘텐츠 사용 제한, 복호화된 콘텐츠 사용? CAS와 DRM 기술비교구분CASDRM사용목적암호화 / 복호화 / 스크램블링/ 디스크램블링암호화 / 복호화제공기능?보안기법 ... 한 메시지 보호?시스템 자체적으로 제공 가능기능 미약암호화방식?업데이트 주기에 따른 라이센스키 제공?다양한 라이센스 키 적용 가능?스카트 카드 적용으로 다단계 암호화 구조 채택?1개
    리포트 | 7페이지 | 2,000원 | 등록일 2009.01.23
  • [공학]네트워크 보안- SSL
    과 인증서를 포팅하면 된다.미국에서 생산된 웹서버나 인증서는 1999년 중반까지 암호 수출 정책의 영향을 받았기 때문에 암호 프로토콜 이용시 키 길이가 대칭키 40비트, 비대칭 ... 프로토콜은 서버 및 클라이언트 인증, 인증서 전송, 세션키 수립에 필요한 다양한 암호화 알고리즘과 암호문을 지원한다.암호화 알고리즘 목록 :DES(Data Encryption ... ..PAGE:31.HTTP란?WWW( World Wide Web )에서 쓰이는 프로토콜.- 1989년 3월, 스위스의 CERN 연구소(입자물리 연구소)에서 처음 시작한 프로젝트.기존
    리포트 | 22페이지 | 1,500원 | 등록일 2006.03.28
  • 테이터통신-자동화시스템(통신의 기초)
    (Bridge) 물리적으로 다른 전송매체를 사용하고 있는 네트워크 연결 예) 동축 케이블 LAN과 Twisted Pair LAN 연결 보통 LAN 사이의 연결 장치로 사용(동일 프로토콜 ... , 효과적 네트워크 관리, 위성 및 케이블을 통한 대륙 간 연결 등의 고급 기술 필요통신망의 종류CHAPTER 2메시지 암호암호화 함수와 암호암호함수) 메시지 + 키 ... = 암호화된 메시지 역함수) 암호화된 메시지 + 키 = 원래 메시지 비밀 키 암호화 DES (Data Encryption Standard) 송수신자 간에 키를 공유, 암호화 및 해독
    리포트 | 14페이지 | 3,000원 | 등록일 2007.10.22
  • [인터넷쇼핑]전자상거래(EC) 개념, 전자상거래(EC) 유형,이용, 전자상거래(EC) 기법,모델, 전자상거래(EC) 보안기술, 전자상거래(EC)와 소비자피해, 전자상거래(EC) 시장현황,전망, 전자상거래(EC) 활성화 방안
    이 정확히 설정되면 전화기?팩스 또는 컴퓨터는 통신망에 신호를 보내거나 통신망으로부터 신호를 받을 수 있다. 만약에 당신이 컴퓨터를 사용하여 인터넷 프로토콜(internet ... protocol)을 준수하는 통신망에 접속하고 있고 그 통신망이 인터넷에 접속하고 있다면, 인터넷에 접속하고 있는 다른 컴퓨터가 역시 인터넷프로토콜을 준수하는 한, 그 컴퓨터와 데이터 ... 를 교환할 수 있다. 그러나 올바른 프로토콜을 사용한다는 것이 인터넷접속을 보장한다는 뜻은 아니다. 당신의 조직은 각 데스크마다 조직적인 교환대와 통신망 양자에 연결되어 있는 전화기
    리포트 | 22페이지 | 7,500원 | 등록일 2007.11.22
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 03일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:10 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감