• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,101-1,120 / 1,957건

  • 글로벌시대의 전자상거래란?
    장?단점이 공존함에도 불구하고 전자화폐가 발전하게 된 이유로는 반도체 기술은 발전에 따라 메모리 용량은 증가되고 가격이 저렴한 카드가 개발되었고, 정보 네트워크의 초고속화와 암호 ... 적으로 운영 가능한 네트위크 인프라스트럭처가 필수적이다. WAP은 이동통신 단말기가 인터넷에 접속할 수 있도록 고안된 프로토콜로 고정 단말기는 유선 전자상거래를 무선 환경으로 확장 ... 을 취한다는 점에서 퍼스트버추얼과 유사하지만 공개키 암호방식으로 고객의 신용카드 정보를 인터넷을 통해 전송하여 실시간 결제를 실현했다는 점에서 진보된 기술이다. 일렉트로닉체크 미국
    리포트 | 5페이지 | 1,000원 | 등록일 2010.12.12
  • 전자 상거래
    프로토콜의 레벨은 서로 다르다. 그리고 시간이 지남에 딸 그 프로토콜의 수는 점차 증가할 것이다.암호화는 원래의 정보를 특정의 법칙에 따라 의미를 알지 못하는 형태로 변환하는 것 ... )신용카드(2)전자화폐3.보안(1)보안(2)암호화 기술(2)SET4.전자 상거래 보안의 미래와 과제1.전자 상거래의 개요(1)전자 상거래의 정의전자상거래는 인터넷이 보편화되기 이전 ... 를 사업방을 확인할 수 있는 확인 절차와 더불어 암호화가 필요)하게 된다.최근까지도 인터넷 통신의 보안 유지를 위해서는 애플리케이션 수준에서 보안성을 강구한 상품들을 찾아야 했다. 즉
    리포트 | 12페이지 | 1,000원 | 등록일 2007.04.14
  • 데이터통신 기본개념 정리
    된다. 표현 층에서는 변환, 암호화, 압축 데이터와 관련된 작업이 이루어진다.두 시스템의 프로세스는 항상 문자열. 숫자들의 형태로 정보교환이 이루어진다.정보는 전송되기 전에 비트 ... , 중요한 정보를 전달하기 위해 시스템은 비밀성을 보장해야 하는데 암호화는 송신자가 원래의 정보를 다른 형태로 변환시키고 암호화된 메시지를 원래의 메시지로 변환시키는 것이다. 이러 ... 채널 공유가 요구된다.***2계층 : D채널에는 X.25의 LAPB를 확장한 LAPD라고 불리는 프로토콜이 사용된다.LAPD는 프레임을 사용하여 사용자와 망간의 정보전송을 수행
    리포트 | 14페이지 | 2,000원 | 등록일 2006.10.29
  • SIP 개요 및 프로토콜 설명
    프로토콜로써 쉽게 확장할 수 있다.암호화(SSL, S/MIME) 및 인증 기능을 제공한다.전 세계적 통신 업계가 SIP으로 이행하고 있으므로 SIP은 빠르게 표준이 될 것이 ... 링 프로토콜이다. 인터넷상에서 통신하고자 하는 지능형 단말들이 서로를 식별하여 그 위치를 찾고, 그들 상호 간에 멀티미디어 통신 세션을 생성하거나 삭제 또는 변경하기 위한 절차를 명시 ... 한 응용 계층의 시그너링 프로토콜.SIP 중요성SIP통신에서 SIP 의 역할은 HTTP 가 웹에서 수행하는 역할과 동일하다고 볼 수 있다. VoIP벤더, 인스턴스 메시징 응용 프로그램
    리포트 | 13페이지 | 3,000원 | 등록일 2008.01.16
  • [VPN]VPN (Virtual Private Network)의 장점, 개념, 출현배경, 정류, 적용사례, 기술요소 등 분석
    한 새로운 서비스와 시설들을 신속하게 사용할 수 있다.VPN의 핵심인 보안을 가능케 하는 기술에는 인증, 암호화, 터널링 등이 있다.별도의 전용선을 임대하지 않고도 공중망이나 서비스업체 ... 의 전용회선처럼 사용할 수 있게 하는 서비스. 개방된 망을 사용하기 때문에 보안을 위해별도의 장치 즉, 파이어월이나 인증 장비,암호화 장비를 설치해야 한다.VPN기능을 구현할수 있 ... 서, 개념적으로는 위에서 설명한 개념입니다.2.내용(2)VPN[뷔피엔]은 공중 통신망 기반시설을 터널링 프로토콜과 보안 절차 등을 사용하여 개별기업의 목적에 맞게 구성한 데이터
    리포트 | 13페이지 | 1,000원 | 등록일 2006.05.27
  • 프로토콜의 구분과 설명
    에 와일드카드 지원, 파일압축기능, 파일암호화기능과 같은 많은 기능 지원으로 현재는 세계에서 가장 많이 사용하고 있는 프로토콜의 표준이 되었다. 심지어는 상대방에서 Z-MODEM ... ◎ 문자지향 프로토콜..※ X - M O D E M1) X-MODEM이 프로토콜은 이것은 지금까지 가장 보편화된 프로토콜로 Z-MODEM보다 앞서 나온 프로토콜이다. 1977년 ... 어 사용하던중 Keith Perterson이 만든 X-MODEM.ASM이 많이 사용됨에 따라 이 파일 전송 프로토콜을 X-MODEM이라 부르게 되었고 후에 필요에 따라 많은 변형 X
    리포트 | 3페이지 | 1,000원 | 등록일 2007.08.08
  • 판매자 표지 자료 표지
    컴퓨터 바이러스를 분류하고 바이러스 종류와 작동 방법에 대해 적으시오
    (Jerusalem) 바이러스 등▶제 2세대 암호화 바이러스(Encryption Virus)백신 프로그램이 진단할 수 없도록 바이러스 프로그램의 일부 또는 대부분을 암호화시켜 저장한다. ... - 실행 시작점 부분에 위치하는 암호 해독 데이터는 항상 일정한 바이러스종류 : 폭포(Cascade) 바이러스, 느림보(Slow) 바이러스 등▶제 3세대 은폐형 바이러스(Stealth ... (Wanderer.1347) 바이러스, 프로도(Frodo) 바이러스 등▶제 4세대 갑옷형 바이러스(Armour Virus)백신 프로그램 개발을 지연시키기 위해 암호화된 바이러스. 갑옷
    리포트 | 5페이지 | 1,000원 | 등록일 2008.04.30
  • 유비쿼터스 속 일상
    운영체제와 서버 프로그램과의 호환성뿐만 아니라 이종(異種)의 통신 프로토콜을 사용하는 네트워크 간의 접속, 네트워크 자원에 대한 접근, 그리고 시스템을 연결해 단일한 사용자 환경 ... , Nano Qplus, Contiki, LiteOS 등이 있으며, 다양한 표준과 프로토콜을 지원한다.USN 관련 표준으로는 IETF의 6LowPAN, ROLL, ZigBee ... 다. 이 장치에는 작은 단추 정도의 칩에 [마이크로프로세서 + 메모리 + 안테나 + 센서 + 통신제어 회로 + 암호 회로]가 내장되는 것이다. 이것은 흔히 상품에 붙어 있는 바코드
    리포트 | 12페이지 | 1,500원 | 등록일 2010.06.19
  • ARP Spoofing 분석
    ARP Spoofing 분석 http://www.bbclab.net 2008.10. 12ARP Spoofing 공격은 로컬 네트워크에서 사용하는 ARP 프로토콜의 특징을 이용 ... Table 에 맵핑 되어 것과 같이 6e(Attacker) 로 전달되어 암호화 되어 있지 않는 내용은 Attacker 에게 보이게 된다 . www.bbclab.net3. 탐 지 ... .발견되어 공격을 당한다면 다른 컴퓨터까지 피해를 입힐 수 있는 공격이기 때문에 암호화 하여 사용한다 . 예를 들어 웹사이트에 로그인시 보안접속을 하지 않고 로그인할 경우 암호
    리포트 | 21페이지 | 1,000원 | 등록일 2009.03.11
  • 컴퓨터 용어 정리
    ·TCP와 IP 프로토콜의 역할.인터넷의 특징 : 패킷(Packet)을 사용함.패킷 : 인터넷에서 주고받는 정보의 단위.패킷의 구성 : 정보와 주소.정보가 커다란 경우 패킷 단위 ... 로 작게 나뉘어 전송됨.회선을 독점하지 않고 공유할 수 있음.주소를 이용하여 다양한 경로를 사용하여 전달 가능함.TCP와 IP 프로토콜의 기능 : 패킷을 생성하고 정보를 교환 ... 하는 기능을 수행함.정보를 전송하는 호스트의 TCP 프로토콜의 역할.패킷 생성송신자의 프로세스/응용층으로부터 받은 정보가 1500문자 이상인 경우 나눔송수신자의 주소와 정보를 묶
    리포트 | 15페이지 | 1,500원 | 등록일 2008.05.25
  • [공학] PCM 과 채널 코딩에 대한 세부자료
    알고리즘이나 암호 프로토콜은 가능한 우리나라에서 개발된 것을 사용해야 한다. 우리나라의 암호기술 수준은 외국에 비해 떨어지지 않는다. 다만 개발된 암호 알고리즘 등이 충분한 검증 ... 에서도 우수한 음질을 얻고자 하는 연구가 많이 행하여지고 있다.5. 암호화 (encryption)뽀빠이가 올리브에게 연애 편지를 보낸다고 하자. 뽀빠이는 자기가 보낸 편지를 혹시 ... 올리이라고 불리는 암호방식 은 암호화 및 복호화를 위해 사용하는 키가 같거나 하나를 알면 다른 것을 쉽게 알 수 있어 두 개의 키를 모두 비밀리에 보관해야 한다.따라서 이러한 암호
    리포트 | 9페이지 | 1,000원 | 등록일 2008.02.21
  • [공학기술] (무선랜의 공격유형), (802.11i 와 WPA의 비교) (IEEE 802 의 표준화 동향)
    (Direct Sequence Spread Spectrum) 방식을 물리 계층(PHY)에서 채택하고 있다.데이터 링크 계층에서의 프로토콜은 IEEE 802.11을 따르고 있으며 인증 및 ... 만 다를 뿐 데이터 링크 계층에서의 프로토콜은 IEEE 802.11과 동일하다. 참고로 IEEE 802.11a 규격은 5.2GHz 혹은 5.8GHz 대역의 주파수를 사용하고 있 ... 를 알아낼 수 있다. 일단 WEP 키를 알아낸 후 AP에 접속하면 암호화 역시 동일한 키를 사용하므로 쉽게 내부 사용자와 같은 권한을 취득할 수 있다.가능한 공격 방법은 앞서 설명
    리포트 | 33페이지 | 3,000원 | 등록일 2008.01.05
  • TCP/IP와 OSI 7 Layer 비교
    프로그램 통신기능 제공7 계층Application Layer표준화된 응용 접속과 공통으로 이해할 수 있는 정보를제공하기 위하여 데이터에 유용한 변화를 가함(암호화, 압축, 형식변환 ... 모델이기는 하지만,현재 가장 많이 쓰는 프로토콜은 TCP/IP 프로토콜이며, 현재 세계 거의 모든 망이 TCP/IP 네트워크를이용해 연결되어있다.첫 번째로 두 모델간의 유사점 ... 1계층 ? OSI 7계층 中 2~1계층즉, TCP/IP 프로토콜을 사용하는 응용 프로그램(예: 인터넷 익스플로러)은 기능적으로 OSI 델 7계층 中 7~5계층의 역할을 한다. 요즘
    리포트 | 5페이지 | 1,000원 | 등록일 2007.10.19
  • 2012년 하반기 lg 히다찌 SW(합)
    Channel Protocol 02를 구현해봤습니다. 카드와 카드리더기 사이의 암호방식을 통한 상호인증을 하는 방식인데 처음에는 스펙문서의 내용이 잘 이해되지 않아 어려웠 ... 습니다. 그러나 차근차근 해나갔고 인증하는데 성공할 수 있었습니다. 하나의 프로토콜만 구현해봤지만 스마트 카드에 더 다양한 기능을 구현해보고 싶었습니다. LG히다찌에서 스마트 카드의 최고
    자기소개서 | 4페이지 | 3,000원 | 등록일 2012.12.16
  • [경영]전자상거래 용어정리
    다.● Internet Protocol(IP)IP는 인터넷상의 한 컴퓨터에서 다른 컴퓨터로 데이터를 보내는데 사용되는 프로토콜이다. 인터넷상의 각 컴퓨터, 즉 호스트들은 다른 컴퓨터 ... 와 구 올바르게 재 정렬하는 것은 다른 프로토콜인 TCP(Transmission Control Protocol)가 해야 할 일이다.IP는 커넥션리스 프로토콜이므로, 통신 중에 양단간 ... 되는 프로토콜이다. IP가 실제로 데이터의 배달처리를 관장하는 동안, TCP는 데이터 패킷을 추적 관리한다 (메시지는 인터넷 내에서 효율적인 라우팅을 하기 위해 여러 개의 작은 조각
    리포트 | 5페이지 | 1,000원 | 등록일 2006.09.26
  • [인트라넷][인트라넷 장점][인트라넷 보안][인트라넷과 인터넷 비교][국내외 인트라넷 적용 사례]인트라넷의 구성 요소, 인트라넷의 장점, 인트라넷의 보안, 인트라넷과 인터넷의 비교, 국내외 인트라넷 적용 사례
    는 네트워크 환경인 것이다. 그리고 인트라넷은 이기종간 접속 표준 프로토콜인 TCP/IP를 지휘하는 LAN환경에서 구축되므로 인터넷과 동일한 브라우저 상에서 그룹웨어(groupware ... 을 기대할 수 있을 것이다.Ⅱ. 인트라넷의 구성 요소인트라넷은 4가지 주요 구성 요소로 이루어진다.1. 인터넷 요소 기술인터넷을 구성하고 있는 요소 기술은 통신 프로토콜, 파일 ... 방화벽들은 인터넷상의 패킷(packet)들을 암호화하고 인증된 사이트의 방화벽이 이를 복호화 하는 형식을 지향하고 있다. 이렇게 방화벽이 인터넷과 인트라넷 사이, 즉 내·외부
    리포트 | 9페이지 | 5,000원 | 등록일 2009.02.20
  • 판매자 표지 자료 표지
    스마트그리드 정의 및 국,내외 현황, 전망
    EASY 바이러스 , 해킹 , 스파이 웨어 공격 단독 망 설치 통신프로토콜 , 관련응용 분야 창출 미흡 암호화 , 악성 트래픽 차단 , 인증 , 침입차단 시스템 공용키 , 전자서명
    리포트 | 31페이지 | 3,000원 | 등록일 2012.04.15
  • 웹의 작동원리, 전자무역의 플랫폼, 전자무역관련 국제기구
    필요한 정보를 요청하고 또 그 요청에 따라 정보를 주고받음으로써 웹 서비스가 이루어진다. 이때 웹 클라이언트와 웹 서버사이에는 일정한 정보서비스가 이동되는데 이때 이용하는 프로토콜 ... 먼저 전자무역에 관한 논의를 시작하였으며, 산하의 각 위원회 및 실무 작업반을 통하여 조세, 소비자 및 프라이버시 보호, 암호, 인증 및 거래 확인 등 전자무역 주요 이슈에 대한
    리포트 | 7페이지 | 1,500원 | 등록일 2012.05.01 | 수정일 2018.10.25
  • [인터넷보안] ipsec, SSL, HTTP, POP3, POP3S
    (Security Policy Database)라고 하며 이는 system manager에 의해 변경가능하다. IKE 프로토콜암호화 키의 관리에 사용된다.(4) Security ... AssociationIPSEC 프로토콜의 동작은 송신측과 수신측에서 다음과 같이 이루어진다. 송신측에서는 발송하려는 패킷에 대해, 고유 키를 이용한 인증 또는 암호 알고리즘을 사용 ... , 웹서버 설치시 SSL과 인증서를 포팅하면 된다.그러나 미국에서 생산된 웹서버나 인증서는 1999년 중반까지 암호 수출 정책의 영향을 받았기 때문에 암호 프로토콜 이용시 키 길이
    리포트 | 6페이지 | 1,000원 | 등록일 2005.05.11
  • [네트워크보안]VPN-가상사설망
    Association Database) : 각종 보안관련 사항- Key 관리 메커니즘? IKE(Internet Key Exchange) protocol : 키 교환 프로토콜(2) 암호 ... 까지도 맡아 운영하던 CPE 기반 VPN 은 VPN 장비에서 전적으로 터널링이나 암호화 등을 수행하도록 하는 것으로 방화벽에서 VPN 기능을 수용한 장비, VPN 전용 게이트웨이 ... 으로 예상된다.-방화벽 기반 VPN방화벽에 VPN 터널링을 구현하는 것으로서 관리의 포인트가 단순화되는 장점이 있다. 그러나, 트래픽이 증가할 경우 암호/ 복호화에 따른 성능 저하
    리포트 | 13페이지 | 2,500원 | 등록일 2006.06.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 04일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:13 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감