• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,141-1,160 / 1,957건

  • OSI 7계층
    한 표준화된 서비스 정의와 프로토콜을 규정한 사양이다.→ 목적:* 시스템 연결에 사용되는 표준을 개발하기 위한 공통적인 방법 제시* 기존 표준과의 관계를 명확히 하기 위해서 개발됨(Ⅰ ... (header)와 꼬리(tailer)를 추가해 프레임을 생성한다.? 대표적 프로토콜로서는 HDLC, ADCCP, LAP-B 등이 이있다.? 정확한 데이터 전송을 위해서 다음과 같은 과정 ... 으로 정보 교환, 중계 기능, 경로 제어, 흐름제어의 기능을 수행한다.? 송신 노드에서부터 수신 노드로 패킷을 안전하게 전송하기 위한 규정이다.? 비접속형 네트워크 프로토콜의 경우
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.01
  • 분산 서비스 거부 공격 DDoS
    , 발송지의 주소를 스푸핑해서 발송하기 때문에 공격의 탐지가 쉽지 않다.나. 애플리케이션 공격(Application Attacks): 이 공격은 TCP와 HTTP 같은 프로토콜 ... 에 암호화 기능이 추가된 것이다. trinoo와 TFN처럼 Stacheldraht도 핸들러와 에이전트로 구성된다.기존 TFN의 약점으로, 공격자가 핸들러에 명령을 입력하기 위해서 ... 는 마스터로부터 핸들러로 연결이 이루어져야 하는데, 이 연결에 의해 암호문이 아닌 평문으로 오가기 때문에 관리자에게 쉽게 노출된다는 것이었다.Stacheldraht는 이 문제점을 극복
    리포트 | 10페이지 | 2,000원 | 등록일 2007.07.20
  • [A+을 위한 소논문] 안전한 XML 문서 전송을 위한 인증 프로토콜
    전송에 쓰이는 XML문서가 평문의 형태로 전송되는 한계를 극복하는 방안과 OSI 참조 모델의 상위 계층에서 안전한 암호화와 인증 기법을 이용한 프로토콜을 제시한다. 제안된 인증 ... 프로토콜은 디지털 서명을 사용함으로써 XML문서의 내용 변경 여부를 확인하고, 암호화로 XML문서의 내용 유출을 막음으로서, 웹 어플리케이션 개발에 사용할 수 있는 가능성을 제시 ... 고, 3장에서는 제안하고자 하는 전송 프로토콜암호화 전송 방식 및 구성에 대해 알아보고, 4장에서 제안방식의 안정성 및 효율성을 고찰하고 5장에서 결론을 맺는다.2. 기존의 보안 및
    리포트 | 8페이지 | 1,000원 | 등록일 2004.12.29
  • 윈도우의 의미와 컴퓨터 드라이버 그리고 인터넷
    기능(암호폴더 등), 멀티미디어 기능 등이 강화되었음윈 도 의 의 미 와 종 류Windows XP란?윈 도 의 의 미 와 종 류• WindowsXP는 업무용으로 제작되어 모든 사용 ... (계속)17. 컴퓨터 관리자(Adminstrater) 이름 / 암호 지정18. 날짜와 시간 설정윈 도 의 의 미 와 종 류Windows XP의 설치(계속)19. 설치진행20 ... -mail, ftp, telnet과 같은 각종 서비스를 다른 컴퓨터에서 제공하는 컴퓨터서버에 서비스를 요청하는 컴퓨터3. 프로토콜 : 통신으로 의사소통을 하기 위한 일정한 절차 또는
    리포트 | 39페이지 | 1,500원 | 등록일 2007.12.03
  • [경영정보시스템]MIS 총정리집 요약
    록시 서버 방식 : 인터넷 접속 프로토콜을 프록시 서버 상에서 실행시킴으로서 내부에서 회부로나가는 패킷이 직접적으로 노출되지 않도록 하는 방식이다12. 암호화 네트워크를 통해서 중요 ... 패러다임 이동7. 전략 정보시스템의 개념과 활용8. 정보기술의 전략적 활용방안9. 비즈니스 리엔지니어링(BR)10. 전자상거래의 역사와 개념11. 보안12. 암호화13. 전자서명 ... 한 정보를 주고받을 때 다른 사람들이 읽거나 보지 못하도록 내용을 위장하는 것을 말하며 이와 반대로 암호화된 자료를 가지고 원래의 내용을 알 수 있도록 암호문을 평문으로 복수
    리포트 | 18페이지 | 1,500원 | 등록일 2006.06.26
  • 네트워크 프로토콜
    네트워크 주소체계컴퓨터 공학과목차IPv4에 대해서… IP주소 부족문제의 대안책으로 IPv4의 체계를 유지한 NAT에 대해서… 새로운 버전의 인터넷 프로토콜인 IPv6에 대해서 ... 고갈 문제를 해결하기 위하여 기존의 IPv4주소 체계를 128bit 크기로 확장하여 4배나 많은 정보를 수용할 수 있는 차세대 인터넷 프로토콜 군사 및 학술 연구 목적을 고려 ... 의 예약 불가 - 암호화와 인증기능 미제공IPv6의 주소체계16bit씩 끊어서 8개의 16진수값을 가짐 예를 들면 C0FA : 998F : 7A8D : 00D2 : DE05 : 11
    리포트 | 24페이지 | 1,000원 | 등록일 2007.06.09
  • 정보보호시스템에 종류와 각각의 특징과 기능
    하거나 이를 탐지하고 방어할 수 있는 시간을 벌 수가 있게 됩니다. 방화벽 시스템의 기능을 지원하기 위해서는 사용자 인증, 접근 제어, 트래픽 암호화, 트래픽 로그, 감사 추적 기능 ... 과 같은 정보 보호 시스템이 필요하게 됩니다. 방화벽 시스템은 작동하는 프로토콜 계층에 따라 네트워크 계층 방화벽 시스템(Network Level Firewall System ... 을 식별을 하도록 합니다. 일반적으로 이러한 변칙 기반 IDS는 학습을 통해 이뤄지도록 구성이 되어 있습니다. 시스템 관리자는 네트워크의 트래픽 로드, 고장, 프로토콜, 일반적인
    리포트 | 6페이지 | 1,500원 | 등록일 2009.12.13
  • [Kerberos 인증] Kerberos 인증에 대하여
    사람을 식별할 수 있는 것이다.Kerberos 프로토콜은 비밀 키 암호 작성법을 통해 이 문제를 해결한다. 통신 상대방들은 암호를 공유하는 대신 암호화 키를 공유하며 이 키를 알 ... 의 일부를 암호화하여 키를 알고 있다는 것을 증명하면 다른 쪽은 암호를 해독하여 키를 알고 있다는 것을 보여주어야 한다.2.2.1 인증자비밀 키를 사용하는 간단한 프로토콜은 통신 ... 도어 밖에 있는 사람이 들어오려고 할 때 시작된다. 이 사람은 비밀 키로 암호화된 정보 형태로 인증자를 제시해야 들어갈 수 있다. 인증자의 정보는 프로토콜이 시작될 때마다 달라야
    리포트 | 5페이지 | 2,000원 | 등록일 2004.12.22
  • IPv6 환경의 보안 위협과 공격 분석
    Ⅰ. 서 론현재 IP(Internet Protocol)는 컴퓨터통신 프로토콜의 산업표준이 되고 있고, 인터넷을 이용하는 사람의 대부분이 인식여부에 관계없이 이용하고 있는 통신 ... 프로토콜이다. IP의 역사는 1969년으로 거슬러 가야 한다. 1969년에 DARPA(Defense Advanced Research Project Agency)라고 하는 미국의 국방 ... 3계층 또는 4계층의 접근에 관한 정책이 게이트웨이 형태의 방화벽이나 종단 호스트에서의 방화벽으로 구현된다. IPv6에서는 IPsec이 AH만 사용된다면, 상위 프로토콜의 내용
    리포트 | 30페이지 | 3,000원 | 등록일 2008.06.25
  • 면접 준비에 필요한 키워드를 조사한 것입니다.
    은 단일 IP 주소 블록 내에서 서로 다른 크기의 서브넷을 지원하는 구조를 말한다. OSPF 라우팅 프로토콜 내에 구현되어 있으며, 가용한 주소 공간을 최적화하는데 큰 도움을 준다 ... .VLAN (virtual LAN) : 가상 랜VLAN은 지리적인 위치가 아닌, 다른 것(예를 들면, ① 접속 포트 단위 ② MAC 주소나 IP 주소 단위 ③ 프로토콜 단위 등 ... 할 수 있다. 새로운 표준인 IEEE 802.11은 이러한 기술들 간의 상호운용성을 증진시킬 것으로 기대된다. 새로운 표준에는 무선 랜의 암호화 방법인 WEP 알고리즘도 포함
    리포트 | 24페이지 | 1,500원 | 등록일 2008.06.25
  • 유비쿼터스 교육방법공학 11장 탐구활동
    다.128비트(2의 128승, 4억을 4회 곱한 숫자에 해당)를 기본으로 하며,IPv4 망에서 IPv6 망으로 자연스러운 전환을 고려하여 개발되는 차세대 인터넷 프로토콜이다.?(5 ... 요구 사항을 만족시키기 위하여,센서 환경에 적합한 경량 암호 및 인증 기술, 경량 키 관리 기술, 프라이버시 보호 기술,부 채널 공격 방지 기술 등을 포함하는 기술이 센서 네트워크
    리포트 | 10페이지 | 1,500원 | 등록일 2011.06.24
  • [공학]무선 센서 네트워크를 위한 키 관리 프로토콜에 대한 연구
    보안 기능센서 네트워크에서 필요한 보안 요구사항을 기준으로 센서 네트워크에서 필요로 하는 보안 기능으로는 암호 알고리즘, 키관리 및 보안 프로토콜, 인증 및 시큐어 라우팅, 시큐어 ... 무선 센서 네트워크를 위한키 관리 프로토콜에 대한 연구The Study of Key Management Protocolfor Wireless Sensor Network서 동 ... 센서 네트워크를 공격하는 방법들과 보안 프로토콜을 살펴보고, 각종 키 관리 프로토콜들을 소개한다.AbstractOwing to the improved communication
    리포트 | 26페이지 | 2,000원 | 등록일 2006.03.29
  • 와이브로 서비스의 현재와 발전방향
    으로 인증 기능을 제공해야 한다.- 키교환 방식 : 휴대인터넷은 EAP 기반의 인증/보안 프로토콜이 지원 가능하며, 필요시 PKI 기반으로 확장 가능해야 한다.- 인증 프로토콜 ... : 휴대인터넷 서비스를 위한 네트워크 접속시 인증을 위한 RADIUS 또는 Diameter 기반 프로토콜이 지원 가능해야 한다.- 인증기능 : 다양한 가입자 및 단말기에 대한 인증 기능 ... . 단말 보안 요구사항- 인증 및 보안 키 교환 방식 : 휴대인터넷은 EAP 기반의 인증/보안 프로토콜이 지원 가능하며, 필요시 PKI 기반으로 확장 가능해야 한다.- 인증 기능
    리포트 | 26페이지 | 4,000원 | 등록일 2008.06.25
  • 인터넷 보안 위협 보고서
    다. 시만텍은 또 탐지를 피하기 위해 암호화 기술을 사용하는 명령-제어 서버를 발견하기도 했다.지난해 하반기 동안 중국은 가장 많은 수의 봇 감염 컴퓨터를 보유한 국가로, 전세계 ... 이슈를 지속적으로 연구해 왔다. 이러한 이슈는 취약점, 악성 코드 그리고 Teredo 프로토콜에 대한 공격 등 3개의 카테고리로 분류된다.지난해 12월, 시만텍은 윈도의 이전 버전 ... 다. Teredo는 모든 인터넷 커뮤니케이션의 기반을 이루는 IP 프로토콜의 버전간 호환성을 보장하기 위해 마이크로소프트가 개발한 프로토콜이다. Teredo는 윈도 비스타에 기본 활성화
    리포트 | 6페이지 | 1,000원 | 등록일 2008.06.09
  • 무선인터넷(Wireless Web Service)의 개념 정의 및 총정리
    향양방향접근 형태C-HTML,s-HTML, WMLHTML컨텐츠 형태TCP/IP, WAPTCP/IP프로토콜편리함불편함휴 대 성높음낮음통신에러율액정 화면, 소프트 버튼키보드, 마우스 ... 터넷 기반 기술아. 무선 웹 프로토콜TDMAGSMCDMAIMT 2000a. TDMA를 변형한 것으로 유럽의 대표적인 표준으로 데이터 전송속도는 약 16Kbps b. 약 130여개 ... 터넷 기반 기술아. 무선 웹 프로토콜WAPI-MODEMMEa. Wireless Application Protocol의 약자로 이동전화나 PDA등 소형 무선 단말기상에서 인터넷
    리포트 | 29페이지 | 3,000원 | 등록일 2008.08.22
  • OSI모델에 관한 개요와 견해
    과 원활한 정보 교환을 위한 표준 화된 절차④ 통신 기능을 7개의 계층으로 나누어, 각 계층의 기능을 정의하고 적합한 표준화된 서비스 정의와 프로토콜을 규정한 사양(2) OSI참조 ... 모델의 목적시스템 연결을 위한 표준을 개발하기 위한 공통적인 기법을 제시하여 현존하는 표준들이 전체의 모델 안에 존재하도록 하기 위한 것이다.2. 개방시스템과 OSI모델① 프로토콜 ... 은 호환성이 없는 시스템끼리도 통신이 가능하도록 해주는 통신규약이다.② 개방 시스템 : 어떤 유형의 시스템이라도 그 근본 구조와 무관하게 통신을 가능하게 해주는 프로토콜의 집합이
    리포트 | 10페이지 | 1,000원 | 등록일 2008.09.07
  • 공개키의 기반구조(pki)
    PKCS #10일반 채널로 전송되는 인증요청서구분규격비고전달 방식IETF RFC 2510CMP : 인증서 관리 프로토콜구분규격비고기반 암호라이브러리 및 APIPKCS #1 ... 을 위하여 암호기술 적용 대칭키 암호 시스템 적용 키분배 문제점 대두 공개키 암호 시스템 적용 공개키 무결성 문제 대두 공개키에 대한 인증서 개념 적용 인증서를 이용한 보안 서비스 ... 사용자가 생성한 키쌍에 대하여 비밀키는 Local에 저장하고 공개키는 인증서버에게 전달함 절차 (공개키, 비밀키) 쌍 생성 비밀키 암호화 인증요청서 생성 인증요청서 전달 요구사항
    리포트 | 23페이지 | 3,000원 | 등록일 2007.12.13
  • TCP Header 구조 및 각 Filed의 기능 조사
    는Connectionoriented 체계라 는 데 착안한 공격기법으로 TCP 프로토콜의 기본적인 설계상의 문제점에 기 인하는 것이기 때문에 완전 한 대책은 없다.대부분의 경우, 이러한 공격 ... -ACK을 보낼때 ACK패 의 Sequence field에 특 정 cookie(암호화된) 를 삽입하여 전송한다.그럼 유효한 Client 일 경우에 ACK 를 보내게 되는데 c
    리포트 | 26페이지 | 1,000원 | 등록일 2011.01.03
  • 모바일결제서비스의 개념 활용모델과 시장동향 및 활성화방안0k
    , 보안카드번호 등 이중 삼중의 보안체계와 거래데이터의 암호화를 통해 보안을유지하므로 안전성 면에서도 우수하다고 할 수 있다.IC칩방식은 휴대폰에서 이동통신사와의 무선인터넷망을 거쳐 ... 의 가치한 보안 인증 및 서비스 안정성 등을 구현할 수 있는 하드웨어, 소프트웨어 및 프로토콜,인터페이스의 조합으로 구현된다.SE를 중심으로 모바일 지급결제 시장을 고려해보면, 상기
    리포트 | 18페이지 | 4,000원 | 등록일 2011.10.27 | 수정일 2016.10.08
  • IPv6
    (version, 4비트)은 패킷이 IPv4인지 IPv6인지 IP 프로토콜의 버전을 알려주는 필드,트래픽 클래스(Traffic Class, 8비트)는 QoS에서 사용되는 필드로 패킷의 우선 ... 된 옵션 매카니즘을 제공한다.이 확장 헤더를 통해 인증 또는 암호화 등의 옵션을 줄 수 있다.+ IPv6 특징- 거의 무한대 주소 공간 (128bit)- Aggregation-based
    리포트 | 4페이지 | 1,000원 | 등록일 2007.11.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 04일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:07 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감