• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,221-1,240 / 1,957건

  • [공학]전산학입문, 퍼스컴응용
    가 서로 연결되어 있는 네트워크 그룹 -TCP/IP 를 통신 규약으로 정보 교환을 하는 컴퓨터 네트워크인터넷구성프로토콜(Protocol)통신을 위한 통신규약 : 정보전달에 필요한 규칙 ... /IPTransmission Control Protocol/Internet Protocol 인터넷 표준 프로토콜 기능 - TCP 는 전송하고자 하는 데이터를 작은 단위로 나누며, 받 ... (4) 라우터(router)- 원래 라우터를 게이트웨이라고 불렀음. - 게이트웨이는 단지 어플리케이션 게이트웨이라고만 부름 → 프로토콜 변환 기능을 수행하는 장치를 지칭할 때
    리포트 | 67페이지 | 2,000원 | 등록일 2007.03.02
  • [인터넷]인터넷 보안
    는 방식과 SSL 웹서버를 이용하여 암호화 된 정보를 보내는 방식으로 나뉜다. (2)가입자 기반 방식 미리 등록한 사람만이 쇼핑몰을 이용할 수 있도록 정책을 세우고, 사용할 사람은 미리 ... 았는지 확인하는 것 부인방지(non-repudiation) 정보제공자가 정보제공 사실을 부인하는 것을 방지하는 것3.암호화 방법을 통한 네트웤 보안 1)용어정리Plaintext ... : 전때 이 암호화 알고리즘 장점 : 암호화와 복호화가 빠르다 다양한 암호화 기법이 개발되어 있다 단점 : 복수의 사용자가 관련되어있을 때 키의 공유 문제가 발생한다 키 자체를 상대방
    리포트 | 42페이지 | 1,000원 | 등록일 2007.01.04
  • IPv6
    해 놓은 것 OSI 모델에서 제3계층인 망 계층에 해당하는 프로토콜 전송 제어 프로토콜(TCP) 또는 사용자 데이터그램 프로토콜(UDP)과 함께 사용IP 주소IP주소는 인터넷 상 ... 4는 최소 지연과 자원의 예약 불가 IPv4에서는 암호화와 인증이 제공되지 않음IPv6 정의IPv6는 32비트 기반의 IPv4의 주소 길이를 4배 확장한 128비트의 길이를 가지 ... 비트의 선택자. 헤더의 바로 뒤에 붙는 확장헤더의 유형을 지시한다. IPv4 헤더의 프로토콜 필드 값과 같은 값 Hop limit - 8 비트의 정수 값으로 패킷의 수명 전달
    리포트 | 44페이지 | 1,500원 | 등록일 2007.09.13
  • [전자상거래] 전자상거래의 현황과 미래
    거래 구축을 위한 기초제 7 절. 전자상거래와 정보안전1. 정보 안전장치의 필요성2. 암호화의 방법가. 비밀키방법 [대칭적 암호화방법]나. 공개키 방법 [비대칭적 암호화방법]3 ... 이 컴퓨터를 사용하여 인터넷 프로토콜(internet protocol)을 준수하는 통신망에 접속하고 있고 그 통신망이 인터넷에 접속하고 있다면, 인터넷에 접속하고 있는 다른 컴퓨터 ... 가 역시 인터넷프로토콜을 준수하는 한, 그 컴퓨터와 데이터를 교환할 수 있다. 그러나 올바른 프로토콜을 사용한다는 것이 인터넷접속을 보장한다는 뜻은 아니다. 당신의 조직은 각 데스크
    리포트 | 19페이지 | 3,000원 | 등록일 2005.06.22
  • [인터넷 보안] 인터넷 보안
    (AUTHENTIFICATION)(2) 접근제어(ACCESS CONTROL)(3) 암호화(encryption)(4) 방화벽(FIREWALL)(5) 인터넷 안전 결재6. 웹에서의 보안 ... 으며, 인터넷 보안 문제는 가장 핵심적인 관심사로 부상하고 있다. 인터넷보안의 문제점을 살아보면 다음과 같다.① UNIX 및 TCP/IP 프로토콜의 소스(Source) 공개일반 ... 적으로 특정업체에서 사용하고 있는 통신 프로토콜들은 해당 개발 업체만이 소스를 독점하고 있으므로 전산망 보안에서는 큰 문제가 발생하지 않는다. 그러나 인터넷에서 사용하고 있는 TCP/IP
    리포트 | 8페이지 | 1,000원 | 등록일 2005.05.08
  • [전자상거래]전자상거래의 보안기술
    은호화에 필요한 암호기술은 일반적으로 대칭형 암호기술, 비대칭형 암호기술 둘로 나누어진다. 70년대와 80년대에는 주로 대칭형암호기술만으로 보안시스템을 구축했었으나 최근에는 비대칭 ... 형암호기술 즉 RSA, ECC와같은 암호기술을 이용해 네트웍환경에서도 자연스럽게 적응할수 있는 보안시스템을 구축하는 것이 일반화되었다. 전자상거래에 있어서 중요한 정보들을 암호 ... 화함으로써 거래의 기밀을 기할수 있게된다. 최근 (98년 2월 11일자 전자신문 1면) 국내 정부가 발표한 전자상거래 종합대책을 보면 그가운데 민간상업분야의 암호기술을 양성화하기위한
    리포트 | 8페이지 | 3,000원 | 등록일 2006.10.08
  • 통신망 보안 시스템(VPN, Firwall, IDS) 발신로깅
    , 수신측의 포트번호, 프로토콜의 종류 등) 정보를 바탕으로 패킷에 대한접근 제어를 수행한다.관리자에 의해 작성된 규칙에 근거하여 두 네트워크 사이를 통과하는 패킷의 전달 여부를 결정 ... 을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key)를 가지고 있어야만 내용을 볼 수가 있다.전자우편 ... 관리 기능(Client IP Address, MSISDN …)- WPG와 같은 다양한 네트워크 시스템과 연동 프로토콜 지원d. 통계 기능- 시간 별/일 별 통계 파일 생성- 서비스
    리포트 | 17페이지 | 1,500원 | 등록일 2007.04.07
  • [공학]ElGamal 알고리즘 및 DES 알고리즘 and SHA1 해쉬함수 알고리즘의 분석
    산대수 문제에 기초한 공개키 암호 방식으로 암호화와 서명 알고리즘 양쪽으로 사용할 수 있으며, 암호화 알고리즘은 DIffie­Hellman 키 분배 프로토콜의 성경과 유사 ... 1) ElGamal 알고리즘을 조사하고, 동작방식을 단계별로 자세히 문서로 작성하시오(3점).sol) ElGamal 공개키 암호는 이산대수의 어려움에 근거를 두고 있다. 즉, 이 ... 하다.그리고 ElGamal 서명 알고리즘은 공개키와 비공개키를 동일한 형태로 유지하며, 서명 검증과정은 암호화 과정과 동일하지 않다.한편, ElGamal의 단점으로는 서명과정에서 임의
    리포트 | 15페이지 | 1,000원 | 등록일 2006.11.01
  • [통신] 터널링
    프로토콜로 세션을 구성하고 구성된 이 터널은 다른 사용자들로부터 보호를 받는다는 것이다. 회사들이 광역통신망 구축을 위해 더 이상 전용회선을 필요로 하지 않는다는 것과, 공중 네트워크 ... 상에서 눈에 보이지 않는 통로를 만들어 통신할 수 있으므로 ‘터널’ 이라는 이름을 붙이게 되었다.대표적인 Tunneling 프로토콜로는 Ascend Communication ... 이 가능하게 함.Layer 2 Forwarding (L2F)CISCO에 의해 제안된 VPN Tunneling 프로토콜로, 원격지 사용자의 홈 사이트에서 주소 할당이 이루어지
    리포트 | 3페이지 | 1,000원 | 등록일 2004.06.04
  • IDS
    적독립적침입탐지 시기비교적 늦음상대적으로 빠름침입흔적 삭제가능불가능서비스거부공격탐지제한적가능암호화된 침입탐지 가능탐지 불가능공격루트 탐지 범위시스템과 네트워크네트워크에 제한적IDS ... 트래픽 분석 : 네트웍을 지나가는 모든 패킷에 관한 정보를 보여주고, 트래픽의 목적을 미리 유추프로토콜 유형 패킷의 유형 출발지 출발지 시스템의 IP 주소 목적지 패킷이 도착 할
    리포트 | 32페이지 | 2,500원 | 등록일 2009.07.16
  • [정보체계] 전자정부에서의 정보보호대책
    정보의 무단삭제 및 변조 등의 무결성 문제가 심각한 문제로 대두되고 있다. 이런 문제를 해결하는 암호기술이 암호프로토콜(cryptographic protocol) 분야이다. 대표 ... 적인 암호프로토콜로는 전산망에서의 상대방의 신분을 확인하는 개인식별 및 인증기술, 현재의 도장이나 사인을 정보사회에 적합하게 변환시킨 전자서명기술 등이 있으며 현재 많은 관심 ... 과 시급히 개발이 요구되는 전자상거래에서의 전자화폐 전자지불시스템도 암호프로토콜의 핵심 분야이다. 즉, 암호프로토콜은 고도 정보사회에서 야기되는 안전성 문제를 해결하는 암호학의 새로운
    리포트 | 10페이지 | 1,000원 | 등록일 2004.11.29
  • [개인정보] 전자 정부의 이해
    거리 엑세스에 발생되는 개인식별 문제, 컴퓨터 정보의 무단삭제 및 변조 등의 무결성 문제가 심각한 문제로 대두되고 있다. 이런 문제를 해결하는 암호기술이 암호프로토콜(c ... ryptographic protocol) 분야이다. 대표적인 암호프로토콜로는 전산망에서의 상대방의 신분을 확인하는 개인식별 및 인증기술, 현재의 도장이나 사인을 정보사회에 적합하게 변환 ... 시킨 전자서명기술 등이 있으며 현재 많은 관심과 시급히 개발이 요구되는 전자상거래에서의 전자화폐 전자지불시스템도 암호프로토콜의 핵심 분야이다. 즉, 암호프로토콜은 고도 정보사회에서 야기
    리포트 | 10페이지 | 1,000원 | 등록일 2004.11.16
  • [컴퓨터 통신]OSI7 계층과 TCP/IP 프로토콜의 원리와 동작
    REPORTOSI7 계층과 TCP/IP 프로토콜의 원리와 동작과 목 명 : 컴퓨터 하드웨어이해 (1a~2b)담당교수 : 교수님학 과 :학 번 :이 름 :제 출 일 :목 차OSI ... (전송할 때 하위 계층에 상관없이 신뢰성 있는 전송을 위한 방법을 설명한다. 여기서는 상위(호스트) 계층과 하위(미디어) 계층 프로토콜의 경계가 된다.세션 계층 실체(entity ... ) 간에 투과성 데이터 전송을 실행시키기 위한 프로토콜로, 중계 접속점 장애에 따른 패킷 분실이나 중복을 방지(망 계층을 보완)하는 기능을 갖는다. 이 계층의 주목적은 특정 두 지점
    리포트 | 12페이지 | 1,000원 | 등록일 2006.06.21
  • 후니의 쉽게쓴 시스코 네트워킹 4장 [CCNA 발표자료 PPT ]
    도 가능하다.이런 경우에는 허브 관리에 필요한 값을 세팅 해주어야 한다. 관리용 IP주소라든지 암호, 관리 옵션 등을 넣어 주어야 멀리 떨어진 곳에서도 관리가 가능하게 된다. 이 ... , 라우터는 프로토콜, 네트웍, 필터링, 보안을 구성해야함 스위치가 모든 면에서 우세하지만 라우터를 사용할 수 밖에 없는 이유들이 있다.라우터의 사용 이유들Broadcast(Domain ... 을 나눈다) ㅁBroadcast영역을 나눌 때 사용하는 프로토콜이나 어플리케이션 프로그램에 따라 사용하는 노드 수의 차이가 있다.(노드=PC) 보통 IP=500노드, IPX=300노드
    리포트 | 37페이지 | 1,000원 | 등록일 2008.03.31
  • The Computer for the 21st Century 요약 및 논평.
    있다. 구체화된 가상에서 발견되는 다양한 입력환경에 맞는 시스템은 없다. 이는 응용 프로그램과 윈도우가 상호 작용하는 프로토콜의 종류를 바꾸는 것을 필요로 할 것이다.네트워크 ... 았다. 약간의 임시방편적 방법이 개발되었을지라도 엔지니어는 물리적 공간을 이동할 수 있는 기계의 개념을 명확하게 인지하는 새로운 커뮤니케이션이 프로토콜을 개발해야만 한다. 대부분 ... 하는 암호기술은 이미 존재하고 있다. 또한 "디지털 익명성"을 기반으로 하는 설계는 신용카드번호, 주민 등록 번호와 주소와 같은, 오늘날 일상적으로 노출되는 개인 정보의 노출 필요
    리포트 | 5페이지 | 2,000원 | 등록일 2008.12.22
  • [전자상거래] 소액지불시스템
    의 확장성 (scalability)도 제한된다.5. NetCheque 프로토콜NetCheque 시스템은 DES 암호화 알고리즘을 이용하는 인증 프로토 콜인 Kerberos에 기반 ... 부분 암호학을 응용해서 만든다. 그러나 네트워크상의 암호화는 계산량이 많아서(특히 RSA) 느리며 시스템의 부하도 크다. 즉 비용이 비싸다는 것이다. 소액지불에 적합한 암호화레벨 ... 을 가지는 비용이 적게 드는 전자지불시스템을 만드는 것이 바로 소액전자지불시스템이다.이 분야는 학문적으로 여러가지 프로토콜이 제안되고 있고 최근 DEC에서 만든 Millicent
    리포트 | 6페이지 | 2,500원 | 등록일 2004.10.03
  • [웹 WEB] 웹 보안
    port 설정(4) 스니핑에 취약한 프로토콜 81) Telnet, Rlogin2) HTTP(5) 스니핑 도구들 95. 웹 보안기술의 분류 9(1)스니핑의 방어방법1)SSL 적용2 ... 상에서 상호간에 네트워킹이 이루어질 때 사용하는 것인데 이 TCP/IP 프로토콜은 학술적인 용도로 인터넷이 시작되기 이전부터 설계된 프로토콜이기 때문에 보안은 크게 고려하지 않고 시작 ... 되었다. 대표적으로 패킷에 대한 암호화, 인증 등을 고려하지 않았기 때문에 데이터 통신의 보안의 기본 요소 중 기밀성, 무결성 등을 보장할 수 없었다. 특히 스니핑은 보안의 기본
    리포트 | 12페이지 | 2,500원 | 등록일 2005.06.06
  • 유비쿼터스에 대해서
    프로토콜 데이터 패킷으로 변화하여 일반 전화망에서의 전화 통화와 같이 음성 통화를 가능케 해주는 일련의 통신 서비스 기술이다. 일상생활에서 가장 보편적인 통신수단으로 인식되는 전화 ... 에 태그(tag)를 부착하여 각종 물류정보의 흐름을 파악하는 기술도 등장하고 있다.IPv6란 새로운 버전의 인터넷 프로토콜로서 기존의 인터넷 통신망과 구분하기 위해 기존의 인터넷 ... 프로토콜에 버전번호 4를 붙어 IPv4 라고 칭하고 이와 구별한다. IPv6의 가장 큰 특징은 IP주소가 128비트로 늘어나서 기존의 IPv4 에서 사용한 주소인 32비트에 비해 4억
    리포트 | 6페이지 | 1,000원 | 등록일 2008.03.15
  • [일본 무선인터넷 사례][무선인터넷][무선인터넷기술]일본의 무선인터넷 사례를 통해 본 무선인터넷의 개념, 무선인터넷의 특성, 종류와 무선인터넷의 기술, 무선인터넷의 현황, 무선인터넷의 활성화 정책방향 분석
    총 2000여개의 회원사로 구성된 SIG(Spectial Interest Group)를 통해 개발되고 있다.(3) 프로토콜○ RF레이어 : 물리층 규정○ 베이스밴드 레이어 ... , 오류제어, 인증, 암호화 정의○ HID와 RFCOMM : 호스트의 인터페이스 (USB, EIA-232사양 탑재)(4) 기능 및 특징○ 전송속도 1 Mbps , 전송거리 10M 정도 ... 채널 및 3개의 동기화 음성채널 또는 동시에 비동기/동기 음성을 지원하는 1개의 채널을 제공○ OBEX(Object Exchange)프로토콜을 통한 데이터 교환기능○ 보안은 블루투스
    리포트 | 14페이지 | 6,500원 | 등록일 2009.04.01
  • RFID와 교통카드의 정의 및 원리
    와 메모리를 내장하여 판단, 연산, 데이터 보호 등 고도의 기능을 수행할 수 있다.- 대화형 스마트카드마이크로프로세서, 메모리, I/O 프로토콜, 응용프로그램을 내장하여 정보의 쌍 ... )를 대체하기 위해 만들어 졌다고 보면 되고, RFID는 기존의 상품 바코드를 대체하기 위해 만들어졌다고 보면 오히려 이해하기 쉽다.또, 스마트카드는 많은 정보와 연산능력/암호화능
    리포트 | 11페이지 | 1,500원 | 등록일 2010.06.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:07 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감