• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,161-1,180 / 1,957건

  • TCP Header 구조 및 각 Filed의 기능 조사
    는Connectionoriented 체계라 는 데 착안한 공격기법으로 TCP 프로토콜의 기본적인 설계상의 문제점에 기 인하는 것이기 때문에 완전 한 대책은 없다.대부분의 경우, 이러한 공격 ... -ACK을 보낼때 ACK패 의 Sequence field에 특 정 cookie(암호화된) 를 삽입하여 전송한다.그럼 유효한 Client 일 경우에 ACK 를 보내게 되는데 c
    리포트 | 26페이지 | 1,000원 | 등록일 2011.01.03
  • 최신네트워크 공격기술
    등 다양한 프로토콜 계층 구현 및 응용계층 가능 파이어월 및 침입탐지 시스템을 우회하기 위한 암호화 기능을 제공악성에이전트네트워크 공격 기술 변화-최신비인가 접근공격네트워크 ... , 주민번호, 인증서 암호등 개인 정보를 입력하여 유도하여 이들 정보를 이용하는 금융 사기.네트워크 공격 기술 변화-최신피싱(Phishing) 파밍(Pharming)파밍 : 합법
    리포트 | 35페이지 | 2,500원 | 등록일 2009.07.16
  • VPN,MPLS,와이브로
    가 용이해졌다. 하지만 가상사설망은 인터넷이라는 공중망을 기본으로 하기 때문에, 현재 암호화 전자인증방식을 사용하여 전용사설망 같은 안전한 자료전송을 모색하고 있다.4. 시장상황 ... 링과 암호화’라는 VPN의 양대 기술을 채용하여 새로운 WAN구축 솔루션으로 각광받아 사용되고 있다.5. 결론주로 말단과 말단사이에 통신하는 패킷을 압축 및 암호화하고, 이 패킷 ... . MPLS의 정의MPLS 는 데이터 패킷에 IP주소대신 별도의 라벨을 붙여 스위칭하며 기존 IP주소대신 Label로 라우팅 하는 것이다. MPLS는 다양한 프로토콜을 수행하기 때문에 IP
    리포트 | 4페이지 | 1,000원 | 등록일 2008.05.18
  • [VPN] VPN 개요 및 기술분석
    프로토콜의 보안상 문제점을 해결하고 네트워크 계층에서의 보안성을 보장하기 위한 목적으로 개발되었다.IPSec은 네트워크 계층에서 암호화를 수행하기 때문에 원격지(Site-to-Site ... ) 터널링 기술2) VPN 프로토콜가) 2계층 터널링나) 3계층 터널링다) 그 외 상위계층3) IPSec가) IPSec 구성요소다. 다양한 VPN 적용기법1) ATM 기반 VPN2 ... 적 보안장비로 침입차단시스템(Firewall)을 운영하고 있는 경우가 많은데, 기존에 도입된 침입차단시스템에 소프트웨어나 하드웨어적인 방법으로 암호화 모듈을 추가하여 VPN을 구현
    리포트 | 22페이지 | 1,500원 | 등록일 2005.01.25
  • [인터넷의 이해]인터넷의 이해
    에서 이를 지우는 것이 좋다.6필요하지 않은 ‘쿠키’는 받지 말아야 한다.웹사이트는 상대방을 확인하기 위해 이용자의 컴퓨터에 ‘쿠키’라는 암호파일을 심게 된다. 브라우저의 환경설정 ... 김진영 사생활 보호 관련 규정을 읽어보고 대처를 해야 한다.신용카드 번호나 금융정보를 인터넷 상에서 전송하기 전에 제 3자의 접근을 차단할 수 있는 암호화가 됐는지를 먼저 확인 ... 해야 한다. 보안체계가 확실한 웹사이트는 암호화 여부를 화면에 보여주게 되어 있으며 브라우저 하단에 보안이 됐는지 여부를 자물쇠 형태로 나타내어 이용자에게 알려주고 있다.1. 인터넷
    리포트 | 23페이지 | 1,500원 | 등록일 2006.04.02
  • Winsows 2000 Server
    구조5) IP 보안 프로토콜6) 파일 암호화 시스템5. WINDOWS 관리 서비스1) Microsoft 관리 콘솔(MMC)2) WMI(Windows Management ... 하는 공개 키 하부 구조의 주요 구성 요소가 된다.5) IP 보안 프로토콜IP 보안 프로토콜은 TCP/IP 트래픽을 암호화하는 IETF 표준이다. Windows 2000 Server ... 서비스1) 네트워크 프린터 찾기의 용이성2) 다양한 장치 지원3) 인터넷 인쇄 프로토콜(IPP)11. 네트워킹 서비스와 통신 서비스1) TCP/IP 향상2) 동적 DNS3
    리포트 | 20페이지 | 2,000원 | 등록일 2005.05.12
  • 전산학-암호
    암호암호(Cipher or Code)란 어떤 정보의 내용을 관련자 이외의 사람들이 볼 수 없도록 정보를 특수하게 변환한 그 자체를 의미하고 암호화 기술이란 암호를 제작하는 기술 ... 및 체계 또는 그 작업 과정을 말한다. 암호화 기술의 목적은 결국 보안의 요구사항과 같은 의미로서 기밀성, 무결성, 가용성을 저해할 수 없도록 하는 것이다.암호의 시작은 기원전 ... 2000년 이전으로 거슬러 올라간다고 추정하기도 한다. 예를 들어 다음과 같이 영문 알파벳에서 각 글자를 3글자씩 옆으로 옮겨서 만드는 암호는 로마시대의 Julius Caeser
    리포트 | 16페이지 | 1,000원 | 등록일 2007.04.14
  • [인터넷]인터넷의 역사
    프로그램 개발, Telnet 표준안, 30개 이상의 노드 접속 가능③ 1982년 - 프로토콜로 TCP/IP를 채택④ 1983년 - 일반인을 위한 알파넷과 군용의 MILNET ... 2. FTP, Telnet, Mail의 사용방법 및 정의1> FTP? 정의 : FTP(File Transfer Protocol)는 파일전송 표준 프로토콜로 정의되며, 인터넷 ... 공간)에 올리기 위한 프로그램으로 정의된다. FTP는 인터넷의 TCP/IP 응용 프로토콜 중의 하나이며, 웹 페이지 파일들을 인터넷상에서 모든 사람이 볼 수 있도록 하기 위해 저작
    리포트 | 5페이지 | 1,000원 | 등록일 2006.03.05
  • Windows Vista 특징과 사용 후기
    사용자, 저가 PC를 대상.2) 특징: 32비트 버전만 출시되며, 동시에 세 개의 프로그램만 실행 가능하다. 그리고 사용자 전환에 암호를 제공하지 않것.- Windows Vista ... ) 특징: 모든 규모의 비지니스를 위한 강력하고 안정적이며 안전한 OS. 윈도 비스타 프로 에디션은 도메인 조인과 관리 기능, non-MS네트워킹프로토콜 지원, 리모트 데스크탑 ... , lIS, 암호화된 파일 시스템을 지원한다. 부가적으로, 프로 스탠다드는 태블릿 PC기능을 포함.5. Windows Vista Small Business Edition1) 대상: IT
    리포트 | 5페이지 | 1,000원 | 등록일 2008.05.01
  • OSI 에 대한 이해
    구조를 위해 Open Systems Interconnection 이라는 네트워크 모델을 고안 . OSI 는 상호 다른 시스템간의 통신을 할수있도록 호환성을 기반으로한 프로토콜 ... /2) 둘 이상의 장치가 링크되어 있을때 , 프로토콜에 맞는 장치를 선택함 .( 접근제어 ) 보내는 이가 보내는 속도보다 받는이의 수신율이 나쁜 경우 속도를 제어 ( 흐름제어 ) L ... 부터세지가 멀티미디어컨텐츠일때 유용 . 암호화 ( 복호화 ) : 작성된 메세지는 비밀성을 보장해야하는데 , 이때 암호화하여 다른 형태로 변화시켜 보호함 . ( 수신측에서는 복호화
    리포트 | 31페이지 | 1,000원 | 등록일 2007.11.22
  • p2p_스카이프_bittorrent_edonkey_limewire_kazaa
    을 기술하시오.(1) BitTorrent란?BitTorrent는 큰 데이터 파일을 Chunk로 분배해서 파일을 주고 받는 프로토콜 방식입니다. 당나귀나 푸르나 데이터 용량이 3MB~2 ... 자의 PC토런트파일 : 트래커서버의 위치 정보, 데이터의 정보, 토런트의 정보를 암호화한파일데이터를 전송받는 방식토런트 파일의 경로를 찾아서 클라이언트(사용자의 PC)는 트래커서버
    리포트 | 6페이지 | 1,000원 | 등록일 2010.05.20
  • [저작권][정보사회][정보사회][지적재산권][디지털사회][저작권문제][저작물]저작권의 개념, 정보사회에서의 지적재산권, 디지털사회에서의 저작권문제, 저작물이용에 따른 저작권 정보관리시스템 구축 과제 분석
    된 핸들 시스템은 분산정보시스템으로서 인터넷과 같은 네트워크 상에서의 확장성과 효율성을 살린 안전한 글로벌 네임 서비스를 제공하기 위해 설계되었다. 핸들 시스템은 공개 프로토콜, 네임 ... 스페이스와 프로토콜의 구현기준을 포함한다. 이 프로토콜은 디지털 자원의 네임이나 핸들을 저장할 수 있는 분산 컴퓨터 시스템을 허용하고 자원을 지정 접근하여 이용하기 위해 필요 ... 의 핸들 요청은 핸들 요청을 로컬 네임으로 매핑할 핸들 시스템 프로토콜이라 불리는 서비스 인터페이스에 의해서 처리될 것이다. 유일한 naming authority와의 연결은 임의
    리포트 | 29페이지 | 9,000원 | 등록일 2008.07.10
  • [전자상거래]전자상거래와 정보보안
    프로토콜SSL(Secure Socket Layer)는 브라우저와 웹 사이트 간의 자동적인 암호화를 제공하는 안전한 프로토콜을 말하는데 넷스케이프사가 개발한 전자상거래시 개인 정보 ... 의해 입력정보 노출)과 전송하는 과정에서 발생하는 정보보안 문제는 단순히 데이터를 암호화하는 것으로는 해결되지 않는다.제 3 절. 전자상거래가 제공하는 보안 요소1. 암호 ... 를 이용한 보안 제공암호화(Encryption)는 비밀키를 이용해서 정보를 이해할 수 없는 문자열로 만드는 코드화 과정을 말하는데 대칭적 암호화(개인키)와 비대칭적 암호화(공개키
    리포트 | 14페이지 | 1,000원 | 등록일 2005.12.20 | 수정일 2017.01.09
  • [네트워크 보안] 해킹기법과 대응법
    Overflows) 시스템 명령어 삽입 허용(Command Injection Flaws) 잘못된 오류 처리(Error Handling Problems) 안전하지 않은 암호 ... ]ACL(Access Control List)을 이용하여 원격 관리 도구에 접근할 수 있는 대상을 엄격히 제한한다. 또한 VPN를 사용하여 관리자와 원격 관리 도구간에 암호화 통신 ... 필요라우터에 접근 권한을 가지는 사람이라면 해당 패킷을 쉽게 잡아낼 수 있다. 그런데 문제는 이렇게 쉽게 얻어낼 수 있는 많은 패킷의 내용은 암호화 되지 않는다는 것이다. 물론
    리포트 | 28페이지 | 2,500원 | 등록일 2005.06.08
  • [공학]전자지불시스템
    들을 중심으로 국가를 초월한 컨소시엄 형성 등의 방법으로 활발히 개발 및 상용화 되고 있는 실정이다.전자화폐는 정보보안, 전자인증, 암호화 등과 함께 전자상거래를 위한 요소기술 중 ... 라이언트 소프트웨어에 사용자 자신의 신상 정보와 신용카드 정보를 입력한 후 사용한다. CyberCash는 Wallet 프로그램의 설치와 암호화가 First Virtual에 비해 ... 복잡하다. 또한 비자와 마스타카드는 SET 프로토콜을 이용 해 신용카드 지불시스템을 만들고 있다. 신용카드를 이용한 지불은 트랜젝 션과 보안상의 문제를 해결하는 것이 가장 중요
    리포트 | 10페이지 | 2,000원 | 등록일 2007.02.09
  • 광대역 통합망 (BcN)의 현재문제점 및 발전전망
    스 구 성 (Cont'd)BcN 서비스(VoIP/MMoIP)- 인터넷(IP) 망을 이용하여 음성 및 영상을 포함하는 실시간 멀티미디어 서비스를 제공정의영상전화기 프로토콜 호환 ... 의 웹 서비스 기술 네트워크와의 연동을 위한 신호 프로토콜 매핑 기술 유무선 통합/방송통신 통합 API 표준화 기술 및 상호 운용성 기술OPEN API 플랫폼관리구조 프레임워크 정의 ... 지원기술 IP주소 크기 확장, 헤드의 간소화 부가적 기능을 허용하는 옵션부호화 방법 도입 암호화와 인증옵션 기능 추가B c N 기 술 (Cont'd)전달망 계층 기술 (Cont'd
    리포트 | 36페이지 | 3,000원 | 등록일 2008.12.03
  • 전자상거래에 대하여
    을 일괄 관리한다. 인증 서버는 서비스를 제공하는 프로그램에 대해 암호화된 인증용 프로토콜을 사용해서 사용자가 허가받은 본인임을 확인한다. 제품으로는 미국 제록스(Xerox)사 ... 의 프로토콜 체계인 제록스 망 체계(XNS)의 인증 서비스가 있다. 기존의 유닉스에는 이런 시스템이 없었으나 미국 매사추세츠 공과 대학(MIT)의 아테나 계획(Athena Project
    리포트 | 9페이지 | 1,500원 | 등록일 2009.12.14
  • [무선인터넷]무선인터넷의 개념, 무선인터넷의 특징, 무선인터넷의 기술, 무선인터넷의 보안, 무선인터넷의 이용 실태, 장애요인, 유럽의 무선인터넷 사례로 본 향후 무선인터넷의 발전방향, 향후 무선인터넷의 전망
    성, 프로토콜, 컨텐츠 제작 형태, 응용 소프트웨어, 저장성 등 다양한 측면에서 많은 제약을 안고 있다.Ⅳ. 무선인터넷의 기술1. 모바일 IP1) 개발배경IP서브넷과 매체간의 이동 ... Group)를 통해 개발되고 있다.(3) 프로토콜○ RF레이어 : 물리층 규정○ 베이스밴드 레이어 : 하드웨어의 구성상황의 최소단위인 PICONET의 Hopping Pattern등 ... 을 규정 (1 Hopping슬롯 : 1/1600초 단위)○ 링크매니저 · 2CAP : 프레임을 구성, 오류제어, 인증, 암호화 정의○ HID와 RFCOMM : 호스트의 인터페이스
    리포트 | 16페이지 | 6,500원 | 등록일 2009.03.03
  • 한국의 전자무역과 활성화 방안
    을 방지하기 위해 더욱 강력한 암호화기술 및 프로토콜이 요구된다. 우수한 외국 암호와 기술을 도입하되 우리나라의 시스템과 호환이 가능하도록 하는 것도 중요하다).2.전자무역 활성화 ... 되는 위험 등이 있다. 따라서 무역정보 보안에 있어 인증기관, 그리고 법적 장치가 요구되는데, 기술 특정적인 법의 경우 공개키 암호와를 요구하며, 반면 기술 중립적인 법의 경우 공신력
    리포트 | 15페이지 | 1,500원 | 등록일 2009.01.06
  • Ethereal을 이용한 VoIP(네이버폰)패킷캡쳐 및 분석
    있어서 웹상에서는 무료로 통화할 수 있으면 일반 통화 시는 제공되는 수신자부담서비스까지 제공하여 현재 많이 이용되는 대표적인 인터넷전화입니다.3. 전송프로토콜TCP, UDP ... 습니다.② 참고 서적TCP/IP 프로토콜(미래컴)8. PDU최초 네이버폰을 실행하면 우선 TCP를 통하여 3handshaking을 통하여 접속이 이루어집니다. 그 후 HTTP패킷 ... ACK field가 1로 되는 것을 확인할 수 있는데 이는 패킷이 수신되면 빠르게 메모리에 저장해달라는 요청으로 ID값과 암호화된 패스워드 값이 저장되어 있으니까 Server에 빠른
    리포트 | 9페이지 | 3,000원 | 등록일 2008.09.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:56 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감