• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,121-1,140 / 1,957건

  • IPv4,IPv6,OSI7계층,TCP/IP/URL
    과 TCP/IP프로토콜 구조 5. URL이란?, URL의 3가지 형식1. 인터넷 상에서 개인정보를 보호하기위해 개인이 해야 할일① 방화벽과 바이러스 예방 프로그램을 설치 ... 사이트들은 상대방을 확인하기 위해 쿠키라는 파일을 컴퓨터에 저장한다. ⑩ 민감한 자료는 암호화해 전송한다. ▷ 신용카드 번호나 금융정보등이 확실히 암호화 되었는가 확인해야한다 ... Internet Protocol Version 4 ▷ IP는 인터넷상의 한컴퓨터에서 다른 컴퓨터로 데이터를 보내는 프로토콜 ▷ 인터넷상의 각컴퓨터들은 다른 컴퓨터를 구별하기위해 적어도 한
    리포트 | 11페이지 | 1,500원 | 등록일 2006.10.26
  • [네트워크보안]VPN-가상사설망
    Association Database) : 각종 보안관련 사항- Key 관리 메커니즘? IKE(Internet Key Exchange) protocol : 키 교환 프로토콜(2) 암호 ... 까지도 맡아 운영하던 CPE 기반 VPN 은 VPN 장비에서 전적으로 터널링이나 암호화 등을 수행하도록 하는 것으로 방화벽에서 VPN 기능을 수용한 장비, VPN 전용 게이트웨이 ... 으로 예상된다.-방화벽 기반 VPN방화벽에 VPN 터널링을 구현하는 것으로서 관리의 포인트가 단순화되는 장점이 있다. 그러나, 트래픽이 증가할 경우 암호/ 복호화에 따른 성능 저하
    리포트 | 13페이지 | 2,500원 | 등록일 2006.06.20
  • [공학]무선 LAN과 보안
    에 이것만으로 네트워크를 구성하는 것은 위험하다. 따라서 802.11b 표준은 WEP(Wired Equivalent Privacy)이라는 선택적 암호화 기법을 사용한다. WEP ... 는 동일한 키와 알고리듬을 사용해 데이터를 암호화하고 해독하는 대칭적 알고리듬을 기본으로 한다. 이것은 정확한 WEP 키를 갖고 있지 않은 무단 사용자의 네트워크 접속을 방지할 수 있 ... 다. 그러나 이 방식은 기본 키 값이 널리 분산될 경우 침해당할 가능성이 크다는 문제점을 안고 있다.무선LAN의 안전한 사용을 위한 보안솔루션 (WEP)WEP 프로토콜의 주요 목적
    리포트 | 40페이지 | 2,000원 | 등록일 2007.05.15
  • [컴퓨터일반]전산용어
    + MB사용자 데이터그램 프로토콜 UDP(User Datagram Protocol; UDP)가 존재한다. TCP는 연결형 서비스를 제공하며, 양 호스트간의 신뢰성 있는 데이터 전송 ... 을 보장한다. UDP는 비 연결형 서비스로, TCP 보다 단순하며, 신뢰성을 보장하지 못한다.·응용 계층(Application Layer)는 TCP와 UDP 프로토콜을 이용하는 상위 ... 프로토콜로 수 많은 프로토콜이 정의되어 있다. 대표적으로 TCP를 이용하는 프로토콜에는 파일 전송 프로토콜인 FTP, 원격 호스트 컴퓨터에 접근하는 프로토콜인 Telnet, 메일
    리포트 | 63페이지 | 1,000원 | 등록일 2006.03.06
  • [네트워크][네트워크관리][네트워크환경][네트워크보안]네트워크의 특성, 네트워크의 관리 요소, 네트워크의 위협, 네트워크의 장애 요인, 네트워크의 보안, 네트워크의 실패와 정부의 역할, 네트워크 관리 제언
    의 상호작용적 특성2. 네트워크의 구조적 특성Ⅲ. 네트워크의 관리 요소1. 에이전트2. 네트워크의 관리 시스템3. 네트워크의 관리 프로토콜4. 관리정보(Management ... (Broadcast Storm)3) IP 어드레스의 중복4) 게이트웨이를 복수 접속하고 있는 경우5. 트랜스포트층에서의 트러블Ⅵ. 네트워크의 보안1. 암호화 알고리즘1) 비밀키 ... 알고리즘2) 공개키알고리즘3) 해시알고리즘(Hash)2. 보안 메카니즘3. 메시지 무결성 프로토콜Ⅶ. 네트워크의 실패와 정부의 역할Ⅷ. 네트워크 관리에 대한 제언Ⅸ. 결론참고문헌Ⅰ
    리포트 | 13페이지 | 5,000원 | 등록일 2008.10.04
  • 방화벽에 대해서
    라우터에 이 기능의 지원을 포함하였다.IPSec은, 본질적으로 데이터 송신자의 인증을 허용하는 인증 헤더 (AH)와, 송신자의 인증 및 데이터 암호화를 함께 지원하는 ESP ... (Source)에서 수신지(Destination)로 가는 패킷, 불특정 송신지에서 특정 수신지로 가는 패킷, 특정 프로토콜을 가진 패킷, 특정 포트번호를 가진 패킷들을 거부 또는 허용 ... 벽과의 통신을 위해 클라이언트(Client)는 특별한 프로토콜(예 Socks)을 사용해야 한다. 비교적 방화벽 초기에 사용되던 방식으로 현재는 거의 사용되지 않는 방식이
    리포트 | 6페이지 | 1,000원 | 등록일 2008.12.18
  • [경영경제]홈네트워크
    ) 홈 단말 기기 게이트웨이 / 관리 서버 미들웨어 통신 프로토콜 접근망 홈페드 가전제품 정보가정 멀티미디어 장비 Home Server Home Gateway HAVi UPnP ... (IDS), 백신 사용자 인증 , 싱글사인온 (SSO), 계정관리 무결성 , 백업 및 복구 , 암호모듈 (PKI) 보안 기술유선 ( Wired ) 관련 침해 위협 (1/4) 홈페이지 방 ... ) 관련 침해 위협 (7/7) 무선 구간에서의 데이터 도청 및 감청 가능 데이터가 암호화되지 않았을 경우 많은 정보의 유출 가능성 잔재함 무선 데이터 분석 도구 및 무선 데이터
    리포트 | 58페이지 | 3,000원 | 등록일 2008.08.13
  • 암호화(공개키, 비밀키, 방화벽)
    우리가 흔히보는 쇼핑몰 사이트들이 어떠한 암호방식을 사용하는지 알아보고, 그 방식은 어떤 원리로 이루어지는지 설명하시오.1. 공개키(비대칭키)암호화(1) 개념? 비대칭형 암호방식 ... (asymmetric cryptography) 또는 공동키 암호방식(public key cryptography)? 암호화 키(encryption key) 와 복호 ... 화키(decryption key)가 동일하지 않은 암호방식? 암호화 키와 복호화 키의 구성- 키짝(key pair)개인키: 키짝(key pair) 의 주인(owner) 만이 보관공동키: 키짝 주인
    리포트 | 22페이지 | 1,000원 | 등록일 2007.10.26 | 수정일 2017.09.21
  • [컴퓨터공학]차세대 무선 인터넷
    및 피드백- 시범서비스한 결과를 고객의 입장에서 정확히 평가하여 피드백을 통한 보완으로 완벽한 콘텐츠가 되도록 하여야 한다.5. 무선인터넷 접속 프로토콜 ME와 WAP의 기술비교 ... 과 HTML간의 변화 필요미래지향성UI의 개선을 통한 사용성 증대 모색, WAP Content 및 프로토콜 동시 지원UI의 개선을 통한 사용성 증대 모색6. Mobile IP ... 예상도?1) All IP망- All IP망은 교환기, 기지국, 유선 인프라 등이 인터넷 프로토콜로 동작하는 것을 말한다. All IP망이 구축되면 이동통신 가입자도 유선인터넷과 같
    리포트 | 8페이지 | 1,000원 | 등록일 2006.07.04
  • [보안기법]WWW 보안이 필요한이유와 WWW보안기법
    메시지에 있던 값을 비교하여 사용자 인증을 수행한다.. 암호 알고리즘을 이용한 WWW 보안1 SSL (Secure Socket Layer)SSL은 Netscape사에서 개발한 프로토콜 ... 것이라고 할 수 있다.이러한 인터넷이 보안에 취약한 이유에는 첫째, 인터넷의 기반이 되는 UNIX나 TCP/IP 프로토콜 등의 소스가 완전히 공개되어 있으므로 이를 조작하기도 악용 ... , ing, TCP 용량초과(SYN flooding), ICMP 폭탄 등과 같은 네트워크 프로토콜의 문제점을 이용하는 방법들이 현재 많이 쓰이고 있다. 이 외에도 웹서버를 설치
    리포트 | 5페이지 | 1,000원 | 등록일 2005.12.10
  • [해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언
    획득3) 패스워드 해독4) 암호의 추측3. 여러 가지 크래킹 방법을 통한 해킹4. 버그를 이용한 해킹5. 보안 관리도구를 이용한 해킹6. 해커들의 일반 사용자의 패스워드를 획득 ... 에는 별도의 해킹 툴보다는 실제 서버에서 쓰이는 운영 체제와 응용 프로그램에 대한 상당한 지식이 필요하다. 물론 인터넷 프로토콜에 대해서도 확실하게 이해하고 있어야 한다.1) 몰래 ... 으로 암호를 추측할 수 있다. 암호 관리에 신경을 쓰지 않는 사용자들은 아이디 또는 이름을 이용해 암호를 만들기 때문이다.3. 여러 가지 크래킹 방법을 통한 해킹해킹을 좀더 손쉽게 도와
    리포트 | 12페이지 | 5,000원 | 등록일 2008.12.11
  • [전자상거래]전자상거래의 정의와 장단점
    다. 소액지불에 적합한 암호화레벨을 가지는 비용이 적게 드는 전자지불시스템을 만드는 것이 바로 소액전자지불시스템이다.이 분야는 학문적으로 여러가지 프로토콜이 제안되고 있고 최근 DEC ... 시스템에서 IC카드기능을 수용한 시스템이 나오고 있기도 하다.2) 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이 ... 서비스를 제공하고 있다. 미국에서 오랫동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용
    리포트 | 5페이지 | 1,000원 | 등록일 2006.01.02
  • 워드1급필기 모의고사
    가용성 등의 요건을 충족시켜야 한다.② 보안을 위협하는 형태로서 가로채기란 인가받지 않는 제 3자가 컴퓨터 자원에 접근하는 경우이다.③ 공개키와 개인키를 이용하여 암호화하고 복호 ... 마다 별도로 존재한다.44. URL의 기본적인 구성 요소에 해당하지 않는 것은?① 패스워드② 프로토콜③ 서버 주소④ 파일 경로45. 다음 중 바이러스로 인한 피해를 예방하는 조치로 적절 ... 하지 못한 것은?① 파일을 저장할 때 암호를 설정한다.② 백신 프로그램을 수행한다.③ 램에 상주하는 바이러스 예방 프로그램을 실시한다.④ 정기적으로 파일을 백업한다.46. 다음은 인
    리포트 | 8페이지 | 무료 | 등록일 2007.03.02
  • sendmail, pop 관련 파워포인트 자료
    서버란E-mail을 주고 받기 위해 구축하는 서버 SMTP(단순 우편 전송 규약) 프로토콜을 지원하는 서버 전자우편을 주고 받는데 사용되는 TCP/IP 프로토콜 POP3, IMAP ... 프로토콜 자신의 서버에 수신되어 있는 메시지를 받아보는데 사용Sendmail (메일서버)유닉스 기반의 환경에서 전자우편 전송을 위해 SMTP를 구현한 가장 보편적인 소프트웨어 ... -servermode --enable-shyConfigure 옵션./confiqure [옵션] –enable-specialauth 보안을 위해 암호화하거나 암호화된 shadow
    리포트 | 34페이지 | 1,500원 | 등록일 2008.01.08
  • [공학기술]OSI 7 계층에 대한 해설
    을 모두 지원해야 하므로 어려움이 많아서 각 회사별 표준을 만들어 사용하였는 데 그 결과 상호연결이 힘들고 호환이 잘 되지 않아 이기종 컴퓨터간의 연결을 위해 프로토콜의 표준 ... 화의 필요성이 대두되었다. 따라서, 개방형 컴퓨터 네트워크를 구축하기위해 합리적이고 효율적으로 구성하기위한 논리구조와 프로토콜의 체계적인 규정을 네트워크 아키텍처(network ... Committe of International Telegraph & Telephone) 에서 제 정된 모든 프로토콜의 참조모델(Reference Model) 이다.2. OSI 계층구조 모델
    리포트 | 5페이지 | 2,000원 | 등록일 2007.06.26
  • [공학]OSI7계층
    계층물리계층 프로토콜데이터링크계층 프로토콜네트워크계층 프로토콜물리계층 프로토콜데이터링크계층 프로토콜네트워크계층 프로토콜전송계층 프로토콜세션계층 프로토콜표현계층 프로토콜응용계층 ... 프로토콜Upper LayersLower Layers전송 매체전송 매체IMB PCMacintoshRouterInternetOSI 계층별 기능: 물리 계층물리 계층의 기능 : 전기적 신호 ... 의 호스트간에 연결된 데이터의 흐름을 보장하는 프로토콜로서 하위 네트웍계층에서 사용할 자료의 덩어리를 자르고 받은 패킷에 대해 ACK를 보내고 다른 쪽의 ACK가 올때까지 기다린다
    리포트 | 11페이지 | 1,000원 | 등록일 2006.12.19
  • [해킹보안]TLS를 사용하는 웹 서버(apache mod_ssl)의 설치
    하여 어느` 부분이 암호화된 부분인지 표시하라. HTTP 프로토콜로 접속해을 때 : 로그인 아이디와 패스워드 노출 { HTTPS 프로토콜로 접속했을 때 : 로그인 아이디와 패스워드 ... ] [-tls1] [cipherlist] -v : verbose 옵션. 프로토콜 버전의 완전한 표현(SSLv2 or SSLv3; 최근의 TTLS를 포함하여)을 포함한 암호 목록, 키 ... opdat 1024 > server.key RSA암호알고리즘을 이용해 1024비트 개인키 생성 cat server.key 생성된 서버키 확인, openssl rsa -noout
    리포트 | 23페이지 | 2,000원 | 등록일 2006.02.16
  • [VPN]가상사설망(VPN)에 관하여
    암호화가 이루어짐.* L2F(layer 2 forwarding): Cisco사에서 제안한 프로토콜로서 원격지 사용자의 home site에서 주소가 할당되고 사용자 인증은 home ... 은▶ 어떤 터널링 프로토콜과 어떤 암호화 방식을 따르느냐에 크게 좌우.▶ 단일한 터널링 방식과 암호화 방식을 사용하면 가장 빠른 성능을 나타낼 수 있다.▶하드웨어에 의해 좌우.VPN ... 접속의 형태ⅰ. Before VPN과 After VPN의 비교Ⅲ. VPN의 기술1. 터널링2. 암호화3. VPN의 하드웨어Ⅳ. VPN의 특징 및 장?단점1. VPN의 기능2
    리포트 | 29페이지 | 3,000원 | 등록일 2005.12.13
  • 디지털 워터마킹 digital watermarking
    , 자름, 모자이크 등이 있다.세 번째는 암호 공격으로 워터마킹 과정에서 사용되는 키 값을 알아내는 공격으로 키 값을 알아내어 워터마크를 제거한다, 네 번째는 프로토콜 공격으로 이 공다. ... 다. 따라서 소유권자의 동의가 없는 불법적 복제를 방지하고 소유권을 효과적으로 보호하기 위한 저작권 보호 기술이 요구되고 있다.디지털 데이터를 보호하기 위한 기술로 암호화 기법이나 방화벽 ... 을 이용한 접근제어 기술이 많이 발전해 왔지만, 한번 암호가 풀린 디지털 컨텐츠는 불법적으로 복사되고 배포될 수 있다. 또 접근이 허가된 사용자에 의해서도 디지털 컨텐츠는 악용될 수
    리포트 | 13페이지 | 1,500원 | 등록일 2009.02.08
  • OSI 7계층
    한 표준화된 서비스 정의와 프로토콜을 규정한 사양이다.→ 목적:* 시스템 연결에 사용되는 표준을 개발하기 위한 공통적인 방법 제시* 기존 표준과의 관계를 명확히 하기 위해서 개발됨(Ⅰ ... (header)와 꼬리(tailer)를 추가해 프레임을 생성한다.? 대표적 프로토콜로서는 HDLC, ADCCP, LAP-B 등이 이있다.? 정확한 데이터 전송을 위해서 다음과 같은 과정 ... 으로 정보 교환, 중계 기능, 경로 제어, 흐름제어의 기능을 수행한다.? 송신 노드에서부터 수신 노드로 패킷을 안전하게 전송하기 위한 규정이다.? 비접속형 네트워크 프로토콜의 경우
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 07일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:45 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감