• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,081-1,100 / 1,957건

  • OSI 7계층
    프로토콜 ☞ 전송되는 비트의 열을 일정 크기 단위의 프레임으로 잘라 전송하고, 전송 도중 잡음으로 인한 오류 여부를 검사 ☞ 수신측 버퍼의 용량 및 양측의 속도 차이로 인한 데이터 손실 ... yntax) 및 의미 (semantics)에 관여하는 계층으로, 부호화 (encoding), 데이터 압축 (compression), 암호화 (cryptography) 등 3가지 주요 ... 동작을 수행 ☞ 데이터를 표현하는 방식을 다루는 계층 데이터의 안정성을 높이기 위해 데이터 압축이나, 데이터 암호화 기능 제공 ☞ 데이터를 표현하는 방식을 다루는 계층 상이
    리포트 | 12페이지 | 1,000원 | 등록일 2007.05.13
  • [방화벽][방화벽시스템][방화벽시스템 주요기능][방화벽시스템 유형][방화벽시스템구축][보안][해킹][해커]방화벽시스템의 정의, 방화벽시스템의 주요기능, 방화벽시스템의 유형, 방화벽시스템구축 시 고려사항
    암호화는 네트워크 프로토콜의 각 계층에서 가능하다. 암호화 기능의 장점은 트래픽을 보호하기 위한 다른 보안 기능과는 달리 데이터가 비록 외부 침입자에서 노출되어도 의미를 알 수 없 ... Control)2. 사용자 인증3. 로깅4. 암호화Ⅳ. 방화벽시스템의 유형1. 일반적인 방화벽 시스템 유형2. DMZ 구간을 이용한 방화벽 시스템 유형3. 고 가용성(High ... 라 허가되지 않은 접근이나 공격에 대한 정보도 로그 파일에 기록해 두어야 한다.4. 암호화방화벽 시스템은 또한 중요한 트래픽에 대한 암호화 기능을 제공할 수 있다. 일반적으로 트래픽
    리포트 | 5페이지 | 5,000원 | 등록일 2009.01.02
  • [네트워크]점대점 프로토콜
    ◎ 점 대 점 프로토콜(Point-to-Point Protocol)☞ PPP(Point-to-Point Protocol)는 단어에서 의미하듯이 점대점 연결로서 모뎀을 가지고 전화 ... 선을 통해서 인터넷에 직접 연결을 제공하는 프로토콜로서 이때 컴퓨터는 인터넷상의 노드가 된다. PPP는 트위스티드페어 케이블, 광섬유 혹은 인공위성을 포함한 여러 가지 물리매체 ... 에서 사용되는 전이중 프로토콜이다.[그림1] 점 대 점 링크1. PPP의 요소SLIP이 가지고 있는 문제점인 에러 체크와 압축 기능을 해결한 PPP 프로토콜은 점 대 점 링크를 통해서
    리포트 | 4페이지 | 1,000원 | 등록일 2006.08.19
  • 군사과학기술
    처럼 일상 생활에 활용이 되었을때의 효용가치는 상당한 것이었다. 이에 따라 처음에는 군사적 목적으로 구축되었지만 프로토콜로 TCP/IP를 채택하면서 일반인을 위한 알파넷과 군용 ... 하는 데는 전신(telegraph)이 필수적이었는데 적으로부터 작전명령을 보호하려면 암호화가 필요하였다. 그러나 방대한 분량의 전신문을 모두 암호화하기에는 암호담당자들의 일손 ... 이 턱없이 부족했다. 따라서 일을 손쉽게 처리할 수 있는 내부배선장치를 이용해 무작위로 암호문을 만들어내고 전신의 암호화와 전송을 동시에 할 수 있는 전자식 암호문 작성기계가 개발
    리포트 | 10페이지 | 1,000원 | 등록일 2009.04.10
  • OSI 국제 표준 프로트콜
    참조모델 각 계층구조의 장단점3-1. 장점3-2. 단점4. OSI 계층 간의 상호작용5. 참고문헌1. OSI 참조모델ISO의 OSI 7계층 프로토콜은 1977년 국제 표준화 기구 ... 처럼 들리지만, 각각의 구성요소가 성격도 다르고, 개발업체나 사용하는 운영체제도 다르지만, 네트워크를 통해 서로 통신을 할 수 있는 것은 바로 프로토콜 때문이다. 때문에 프로토콜 ... 은 네트워크가 성립되기 위한 가장 기본적이 요소 중 하나다. 프로토콜은 어떤 데이터 또는 컴퓨터 시스템이 원격지에 떨어져 있는 다른 시스템과 통신하기 위한 일련의 절차나 규범을 말
    리포트 | 8페이지 | 1,500원 | 등록일 2008.07.16
  • 블루투스
    를 . 이러한 특성에 따라 블루투스 베이스밴드 프로토콜에서 인증과 암호화를 제공하는 문제가 이슈가 되고 있다. 이를 위해 프로토콜 장치간의 인증을 요구하고 인증 후에는 전송데이터 ... 의 암호화하는 방안이 제시되고 있다.5. 블루투스 산업의 특징5.1 블루투스 가치사슬가치사슬(value chain)은 기업의 공급부문(원자재, 생산 공정 등)과 수요부문(판매, 마케팅 ... 들의 진입이 용이하다. 그러나 점차 프로토콜 스택에 대한 인증 획득과 이를 통한 응용 애플리케이션의 다양화를 고려해보면 시간이 지날수록 진입자의 위협은 줄어들 것으로 보고 있다. 넷째
    리포트 | 13페이지 | 2,500원 | 등록일 2008.10.17
  • IT 정보보안 표준 이력서
    암호화 보안을 위해 VPN Client을 설치하여 인터넷 전화 연결- 고객사 내부 사설망에 있는 Call Manager 서버를 접속 하여 인터넷 전화 사용 확인업무명롯데카드 VPN ... Router와 Gateway 이중화 프로토콜과 다이나믹 라우팅을 연동해 상호 Failover 가능하도록 구성(3) 회선 Bonding 기술을 구현하여 사용자의 체감 속도 향상업무명교보문고 ... 와 같은 Gateway 이중화 프로토콜과 다이나믹 라우팅 연동 및 NAT 등의 기능과 보안을 위한 VPN Tunneling 기술을 적절히 이용하여 최적의 네트워크 구성을 만들
    자기소개서 | 4페이지 | 3,000원 | 등록일 2012.07.01 | 수정일 2021.06.07
  • Bluetooth 안테나, 무선인터페이스, 베이스밴드 정의 및 자료
    신호를 수신한 후에는 전송에 사용된 펄스열과 완전히 일치하는 펄스열을 다시 곱해주면 원래의 신호가 복조된다. 여기서 변복조에 사용되는 펄스열 자체가 일종의 암호(code)가 되 ... 어서 이 암호 없으면 이론적으로 원신호의 복조가 불가능하다.,Frequency Hoping정의 : 디지털 전송신호의 중심주파수가 특정 주파수 대역 내에서 계속 이동되도록 하는 확산대역 ... 에 따라 조정 프로토콜에 의하여 마스터와 슬레이브의 역할을 하면서 네트워크를 형성한다. * 스캐터넷 - 복수의 피코넷(piconet)이 상호 연결된 망.마스터 와 슬레이브 간의 통신
    리포트 | 28페이지 | 1,500원 | 등록일 2009.06.13
  • 이동통신 세대별 변화 및 특징
    용량 의 향상2. 이동국의 적고, 소형 경량화가 가능3 고품질 데이터 서비스를 제공4. 향상된 서비스 : 통화품질 우수5. 암호화 가능단 점1. 3세대, 4세대 보다 속도 느림3 ... - 주파수와 통신방식 : 소프트웨어적으로 변경 가능- 4세대 휴대전화는 고화질의 애니메이션을 전송 가능- IPv6 프로토콜을 수용할 뿐만 아니라, 블루투스나 무선 홈 링크, 디지털
    리포트 | 9페이지 | 2,000원 | 등록일 2011.10.24
  • 이비지니스
    DES암호 알고리즘을 이용한 인증프로토콜에 기반전자자금이체 시스템Quick PaySFNB (CyberBank)Quick Pay서비스를 제공, 지불대금과 금액만 입력하면 자금이체가 됨제 ... 과 e-비즈니스 ※인터넷이 지니고 있는 몇 가지의 주요 특징 첫째, 인터넷은 개방된 표준의 TCP/IP 프로토콜을 사용함으로써 개방형 네트워크를 구축하고 이에 따라 자유스러운 정보
    리포트 | 59페이지 | 2,500원 | 등록일 2010.12.19
  • 정보화 사회와 정보보안
    알고리즘 공개키 암호 알고리즘 암호 프로토콜 기술 개인 식별 및 인증 기술 전자서명 기술 전자결재 및 전자화폐전자서명개념 개인의 고유성을 주장하고 인정 받기 위해서 전자적 문서에 서명 ... 을 파괴하는 사람들로 악의적인 생각을 갖고 있는 이들을 총칭해킹의 종류 –고전적 해킹훔쳐보기 엿듣기 자리비운 사이 자료 유출 가짜 이메일 암호 추측해킹의 종류 –기술적 해킹(1/2 ... )을 통한 내/외부망 분리 침입탐지 시스템(IDS)을 통해 이상 징후 포착 및 대응 VPN 활용을 통해 전송자료를 암호화함으로써 자료보호보안 대책(2/2)바이러스 대책 백신 S/W
    리포트 | 19페이지 | 2,000원 | 등록일 2008.05.09
  • OSI국제 기준 참조모델
    Interconnention) 정의OSI계층이란?ISO의 OSI 7계층 프로토콜은 1977년 국제 표준화 기구(ISO:Intermational Standards Organization) 위원회 ... 어 표준으로 등장 한 TCP/IP와 같은 맥락에서 파악하는 관점이다.실제 ISO 7계층을 만든 이유 중 하나는 전 세계 사람이 공용하여 쓸 수 있는 공자의 공개된 프로토콜을 만들 ... 기 위 표준으로 자리 잡아 독보적인 위치를 확보하고 있었다.OSI가 프로토콜의 집합으로 불리는 것은 OSI모델을 구성하는 계층들이 각각 프로토콜 역할을 담당하는 의미에서라고 할 수 있
    리포트 | 9페이지 | 1,500원 | 등록일 2008.07.16
  • RNA Polymerase II
    , DNA는 고도로 희석됩니다. 결합 생산물의 탐지는 파편-특이 프라이머(primer)를 사용하는 PCR에 의해 수행되어 생산품의 빈도 사정을 가능케 합니다. 여러 프로토콜 확장이 ... 할 수 있습니다(그림 2).비암호 RNA(ncRNA): 단백질을 부호화하는 모든 RNA는 일반적으로 ncRNA로 요약됩니다. 이들은 진핵 생물의 3개의 핵 RNA Pol들(I ... , II, III) 중 하나에 의해 전사됩니다. Pol I과 Pol III의 제 1 기능은 ncRNA를 전사하는 것이지만, Pol II는 암호 RNA와 ncRNA 집단 모두를 생산할 수
    리포트 | 5페이지 | 1,000원 | 등록일 2010.01.05
  • [공학]전자상거래보안
    13. 전자상거래 보안목차정보 보안과 소비자 보호의 필요성 전자상거래 보안과 방화벽 암호화 기술 (대칭키, 비대칭키) 전자인증 인증체계 인증방식의 구조 보안프로토콜 : SSL ... ivate key)가 다른 비대칭 암호방식으로, 대표적인 공개키 암호방식에는 RSA 방식이 있음.RSA 를 이용한 기본적 암호기밀성 유지 수신자의 공개키를 이용한 암호화와 수신자 ... 성 보장대칭/비대칭 암호화 방식의 비교키 분배/해쉬 함수 이용한 전자서명메시지암호화사용용도느리다빠르다속 도가 능불가능전자서명공 개비 밀키 분배2NN(N-1)/2필요한 키의 수 (N
    리포트 | 35페이지 | 1,000원 | 등록일 2007.04.27
  • [스위치]네트워크 - 스위치
    다른 프로토콜로 운영하는 통신망에서 정보를 전송하기 위해 경로를 설정하는 역할을 제공하는 핵심적인 통신장비이다.단순히 통신망을 연결해주는 브리지(bridge) 기능에 추가 ... 지 않으므로 대규모 통신망을 쉽게 구성할 수 있으며, 다양한 경로를 따라 통신량(트래픽:traffic)을 분산할 수 있다.단점은 초기 환경설정이 어렵고, 특정한 프로토콜에 의존 ... 하므로 다양한 프로토콜 지원이 어려우며, 하위 프로토콜 지원이 불가능하고, 기능이 복잡하므로 가격이 비싸다는 단점이 있다허브 : 통신회사 2개이상을 신청하면 그것을 사용하기 위해 하
    리포트 | 7페이지 | 1,000원 | 등록일 2006.06.20
  • [방통대]유비쿼터스과제
    어서 네트워크 기술이란 정보의 유통을 유용하게 하기 위한 기술들을 의미하며, 128bit 주소체계로 인터넷 프로토콜 주소를 표현하는 IPv6(Internet Protocol Version ... 의 모습이 보인다. 지금 살고 있는 집으로 이사를 온지 얼마 되지 않아서 어머니의 지문이 저장되어 있지 않았나 보다. 우리 집에 드나드실 때 편리하시도록 어머니의 지문과 출입암호를 등 ... 한 방법은 모르지만 데이터 들은 암호화와 복호화를 필수적으로 거치기 때문이다. 』이처럼 유비쿼터스 환경 속의 생활은 지금보다 훨신 생활의 편익성을 높이며, 시간을 경제적으로 절약할 수
    리포트 | 4페이지 | 1,500원 | 등록일 2010.09.09 | 수정일 2014.07.11
  • 컴퓨터 네트워크 4판 2장 솔루션
    컴퓨터 네트워크 2장 연습문제1. 5개의 비독점 인터넷 애플리케이션과 그들이 사용하는 애플리케이션계층 프로토콜을 나열하라.E-mail(SMTP, POP3)Web(HTTP)원격 ... 에 UDP를 사용한다.8. 트랜스포트 프로토콜이 제공할 수 있는 서비스를 4가지 클래스로 분류하여 나열하라. 각 서비스 클래스에 대하여 UDP 혹은 TCP(아니면 두 가지 모두)가 그러 ... 함으로 UDP가 더 유용하다.보안: 보안 서비스를 제공한다.9. HTTP, FTP, SMTP, POP3 그리고 IMAP은 왜 UDP보다 TCP 상태에서 수행되는가?이 프로토콜들은 데이터 손실
    리포트 | 5페이지 | 2,000원 | 등록일 2008.05.29 | 수정일 2019.10.24
  • [정보보호학]암호기법
    (authentication) 부인봉쇄(nonrepudiation) 무결성(integrity)다양한 공격 형태 예상종합적 방어대책 수립보안 메커니즘 설치 위치알고리즘과 프로토콜 ... 로 구성---비밀정보(암호화 키)이용10년 동안 CERT에 보고된 인터넷과 관련된 취약성 동향CERT에 보고된 보안관련 사건들의 발생 건수서비스거부공격 IP 스푸핑 도청수단과 패킷 스니핑
    리포트 | 188페이지 | 2,000원 | 등록일 2007.06.21
  • flash memory,플래쉬 메모리
    의 장점도 가지고 있다. MMC 커뮤니켸이션은 낮은 전압의 환경에서도 작동되는 최신의7-pin 시리얼버스를 기반으로 하고 있으며, 커뮤니케이션프로토콜은 이러한 기준의 일부로서 MMC ... mode라 하고 기존의 콘트롤러에 대한 호환성을 높이기 위해 SPI 표준에 초한 다른 대안의 커뮤니케이션프로토콜을 제공할 수 있다. 그리고 MMC System의 호환성과 완전 ... 내부에 컨트롤러가 내장되어 제어가 용이하다⑤ MMS model 외에도 SPI 표준프로토콜을 제공할 수 있어 컨트를러에 대한 호환성을 높일 수 있다⑥ 적은 전력을 사용하므로 응용
    리포트 | 9페이지 | 2,500원 | 등록일 2009.10.18
  • [IDS] 침입탐지시스템 (침입, 탐지, 호스트, 인터넷, 보안, 침해, 경고, 방화벽, 라우터, 취약, DDOS, 좀비, 컴퓨터)
    의 공간이 필요실시간 트래픽 분석 패킷 로깅 프로토콜 분선 , 컨텐츠 검색 / 비교 공격과 스캔 탐지 Snort 이용한 침입탐지 침입 탐지 시스템 I n t r u s I o n D ... 를 끈다 시스템 무결성을 유지한다 실제로 사용하는 서비스를 방화벽 또는 TCP Wrapper 로 보호한다 가능하면 데이터를 암호화 하고 공개 키 인증을 하라 패치를 항상 최신버전으로w}
    리포트 | 44페이지 | 2,500원 | 등록일 2012.10.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:14 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감