• 통합검색(1,952)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(60)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,241-1,260 / 1,952건

  • [전자상거래] E-비즈니스 보안
    분류공통기반기술 – 암호알고리즘 설계.구현 - 암호프로토콜 - 암호키관리 - 공개키기반구조(PKI)구조 - 인증기술 2. 시스템.네트워크 보호기술 – 시스템보호 - 네트워크 보호 ... 에 대한 알고리즘, 서명 알고리즘에 대한 설계.분석과 암호모듈의 H/W적인 고속 구현 기술 2. 암호프로토콜 부인방지, 동시성(전자계약등), 익명성, 콘텐츠 보호 등에 사용 ... 되는 프로토콜 구현기술 3. 암호키관리 암호키의 분배,전송,동의,복구를 위해 사용되는 키의 관리 4. 공개키기반구조(PKI)구조 인증서전달을 위한 CA,RA, 인증서관리기술 등 공개키 기반
    리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
  • [전자무역] 전자무역결제 특성과 유형 및 문제점
    거래를 할수 있도록 보장해 주는 보안 프로토콜로서, 우리가 일상 생활에서 이용하는 신용카드 거래 체계를 인터넷 상거래에서도 안전하게 이용할수 있도록 하고 있다. 이를 위해 디지털 ... 신원 증명, 공용키 암호화, 디지털 서명과 같은 소프트웨어적 안전 장치를 채택하고 있다.2. 전자결제시스템의 유형소비자는 결제수단으로서 전자지급 결제시스템에는 신용카드방식, 은행 ... 은 SET의 전송표준과 신용카드를 결제의 기반으로 하는 우수한 암호보완기술이 개발됨에 따라 현재 전자결제수단으로 가장 선호되고 있다.이러한 결제방식은 최근 신용카드와 관련된 다영한
    리포트 | 10페이지 | 2,000원 | 등록일 2009.04.19
  • 경영학 MIS 김성근 이주헌 저 6장 연습문제
    터넷 통신 프로토콜이 있기 때문에 가능한 일이다. TCP(Transmission Control Protocol)와 IP(Internet Protocol)이 바로 그것이다. 일반 ... 의 128제곱)로 거의 무한대로 봐도 무방하다. IPv6는 이와 함께 IPv4와 달리 패킷 암호화 기술이나 패킷 송신 인증기술 등 최근 인터넷 환경에서 요구하는 보안규격을 기본
    리포트 | 11페이지 | 1,000원 | 등록일 2010.06.03
  • p2p시스템 (peer to peer systems)
    의 기본적인 용어에 대한 정의4.1.1 peer1) 단순peer2) 랑데부 peer3) 라우터 peer4.2 네트워크 전송4.3 서비스4.4 광고4.5 프로토콜4.6 엔터티 명명5 ... 한 문제점을 해소하기 위해 시도되었다. 프리넷은 부당한 저작권 침해에 대항하여 강력한 암호에 의해 보호되는 분산형 익명 컨텐츠 저장소를 제공하며, 모디어스는 일반 미디어 형태 ... 그룹 내에서 이용 가능하다.peer와 자원을 탐색하기 위해 필요한 프로토콜과 같이 P2P 네트워크 생성 및 유지에 요구되는 대부분의 기능도 서비스로 취급된다. 이러한 핵심 서비스
    리포트 | 29페이지 | 3,500원 | 등록일 2008.11.17
  • ActiveX 의 기능 및 활용방법
    프로토콜을 만들어 낼 수 있다.[2]ActiveX는 일반 응용프로그램과 웹을 연결시키기 위해 제공되는 기술로, 용어 자체는 MS社의 PDC(Professional ... 에 적용하는 기술로 인터넷 서버의 기능을 확장 시키는 기술이다. 기존의 CGI를 대체하는 인터넷 서버 응용프로그램(ISA)과 클라이언트와 서버 중간에서 암호화나 압축, 사용자 로깅 등 ... 프로토콜에 대한 지식 없이도 쉽게 인터넷 응용 프로그램을 개발할 수 있도록 FTP, Gopher, HTTP 관련 API들을 제공해 주고 있다.
    리포트 | 4페이지 | 1,000원 | 등록일 2007.04.03
  • [무선통신]HomeRF 란?
    를 심의하는 그룹을 가리키기도 하는데, 이 그룹은 1998년 3월에 발족했다. HomeRF의 프로토콜은 SWAP(Shared Wireless Access Protocol)이라고 불리 ... 의 프로토콜은 SWAP(sha red Wireless Access Protocol)이라고 불리웠으며, 데이터 전송으로 IEEE 802 .11을, 음성으로 유럽 무선 전화 규격 DE ... 프로토콜인SWAP(Shared Wireless Access Protocol) 1.2를 발표했다.설립 회원 : 3Com, AMD, AT&T Wireless, Compaq
    리포트 | 6페이지 | 1,000원 | 등록일 2006.05.09
  • [4과목:정보통신개론]사무자동화 산업기사 필기시험 핵심정리
    Control Unit)(1) 통신 제어 장치 개요{{정의전송 회선과 단말 장치 사이에 위치해서 프로토콜의 정의에 따라 통신 제어 기능을 담당하게 되는 장치기능모뎀 제어, 전송 문자의 조립 ... 의 합의에 의하여동기점부터 다시 재전송하도록 하는 기능{6계층표현계층(presentation layer).데이터 압축, 암호화 단말기의 파일들을 네트워크 표준으로 변형.추상 구문 : 데매우 김
    시험자료 | 16페이지 | 1,500원 | 등록일 2012.12.03
  • [컴퓨터]원격컴퓨터사용하기
    호스트들 간에 파일을 주고 받을 수 있도록 도와주는 프로토콜이다.이러한 서비스를 받으려면 텔넷과 마찬가지로 상대방의 사용자 이름과 그에 따른 암호를 알아야 한다는 제약사항이 있 ... 하여 사용하는 서비스를 말한다. 일단 원격 시스템에 연결되면 이용자는 마치 하드웨어적으로 직접 연결된 단말기처럼 연결한 원격 컴퓨터를 사용할 수 있다. TCP/IP 프로토콜 체계 ... .Anonymous FTP란 무엇일까? 3.FTP 프로그램은 어떻게 구할까?FTP란 무엇일까?FTP는 파일 전송 프로토콜의 약어이다. 즉, 네트워크에 연결되어 있는 서로 다른 두
    리포트 | 11페이지 | 1,000원 | 등록일 2005.04.14
  • 윈도우xp운영체제의 기능
    는 시스템 중단 시간을 최소화 하며 시스템 안정성도 증가시킵니다.- 다수의 사용자를 지원하는 EFS(암호화 파일 시스템)임의로 생성한 키를 사용하여 각각의 파일을 암호 ... 화 합니다. 암호화 및 암호 해독 절차를 사용자들이 명확하게 이해할 수 가 있습니다. Windows XP Professional에서는, 이제 EFS를 통하여 암호화된 문서에 다수의 사용 ... 으므로 값비싼 타회사 솔루션을 사용할 필요가 없습니다.- 정보를 웹에 쉽게 게시할 수 있음WebDAV 프로토콜을 사용하는 모든 웹 서비스에 파일이나 폴더를 게시할 수 있습니다. 사용
    리포트 | 6페이지 | 1,500원 | 등록일 2006.10.18
  • [공학]Mobile TCP
    에서의 가용한 대역폭 이용률을 낮추게 되고, 연결의 종단 간 수율(Throughput)을 감소시킨다.3. TCP의 적응 방법2장에서 살펴본 문제점을 해결하기 위해서 TCP 프로토콜을 유무 ... 하는호스트를 수용하기 위해서 고정 호스트에 대해서는 TCP 프로토콜에 대해 어떠한 수정도 필요로 하지 않는다.③ 이동 지원 라우터가 이동 호스트를 위한 통신 오버헤드의 많은 사항 ... 을 관리하도록 하므로 아주 간단한 무선 통신 만을 구동하는 팜탑과 같은 이동 호스트는 기지국과 통신하기 위해서 완전한 TCP/IP 프로토콜 스택 없이 웹 등의 유선 망 서비스를 접근
    리포트 | 4페이지 | 1,500원 | 등록일 2006.12.03
  • 블루투스
    은 휴대장치들, 네트워크 액세스 포인트를, 기타 주변 장치들간 작은 구역내의 무선연결을 위한 하나의 기술적인 규격 사양이다. 이 기술에는 각 장치와 컴퓨터간의 통신 프로토콜도 포함 ... 할IVT코퍼테이션, 익스텐디드 시스템, 위드컴, CCL,에릭슨 정도이다.비교) OSI 표준모델과 블루투스통신 프로토콜 스택의 OSI(open system interconnect ... 로부터 Page 메시지를 받고 난 후 마스터에 의해 결정된 호핑패턴을 사용해 동기화된다. 이후에 서로 인증을 수행하는 데, 인증을 사용하는 암호 키는 마스터가 발생한 난수와 슬레이브
    리포트 | 9페이지 | 1,000원 | 등록일 2006.12.24
  • [공유프로그램우수평가자료]인터넷 공유프로그램이 미치는 영향 과 나아갈 방향
    에서는 바이러스 월 등을 도입하고 있는 경우가 있는데 대부분의 바이러스 월은 SMTP, FTP, POP3, IMAP, HTTP 등과 같은 표준화된 프로토콜에 대한 스캐닝을 주로 하기 ... 때문에 P2P 구현마다 다양한 자사의 프로토콜을 적용한 경우에 있어서는 네트워크 레벨에서의 차단도 어렵기에 관리자로 하여금 처치 곤란한 문제로 되고 있다. 메신저를 통해 전파 ... / )에서는 약 10만대의 PC에 분산처리 Agent를 설치하고 Brute-Force 공격을 통해 약 22시간동안 2450억개의 키를 테스트하여 56-bit의 DES 암호화 알고리즘
    리포트 | 5페이지 | 1,000원 | 등록일 2007.07.31
  • 정보보안& 보안전문가
    시스템과 보안 프로토콜, 보안 소프트웨어 프로그램 및 구현, 보안 절차 및 인프라스트럭처 개발에 관한 최고의 실제 경험 등에 대한 업무 지식을 찾고 있다.안정된 조직은 필요한 규제 ... 프로토콜, 방화 벽, 네트워크 취약성에 관한 이해가 요구되었다.그러나 오늘날 모든 사업과 사회 분야에서 가상 세계에 대한 의존도가 증가함에 따라 정보보안 전문가의 요건 사항과 직책 ... 적인 기업 보안을 일으켜 세울지도 모른다.업계 내 최고의 전문가들에게 암호화로 두껍게 가려진 공격에서부터 기업 네트워크의 좀비화에 이르는 모든 것에 관해 어떻게 전망하고 있는지와
    리포트 | 9페이지 | 1,000원 | 등록일 2008.10.17
  • 유비쿼터스 주택의 특징과 현황
    을 연결하기 위해 구축한 알파넷(ARPANET)에서 시작되었다. 처음에는 군사적 목적으로 구축되었지만 프로토콜로 TCP/IP를 채택하면서 일반인을 위한 알파넷과 군용의 MILNET ... 되는 접속기술과 개인의 신용정보를 더욱 안전하게 보호하는 암호 방호벽기술, 전자화폐기술, 인터네 전자상점에서 물건을 직접 만지듯이 쇼핑하는 3차원 통신기술 등도 더욱 발전될 전망이
    리포트 | 8페이지 | 2,000원 | 등록일 2009.12.14
  • [공학]Ad_Hoc
    프로토콜2) 요청에 의한 경로설정 프로토콜요청에 의한 경로설정 프로토콜은 임의의 시점에 Ad-hoc 네트워크에 속한 노드들의 전체에 대한 경로 값을 가지고 있지 않고 데이터 ... 를 전송하기 위해서 캐쉬내에 유효한 경로가 존재하는 지를 살펴본 후 기존에 설정된 경로가 없을 때 목적 노드로 경로를 설정하는 방식이다.요청에 의한 경로설정 라우팅프로토콜을 기반 ... 의 무선워크 토폴러지에 반영되어야 하고 네트워크 토폴러지 상에 어떤 제약이 있어서는 안된다. 무선 접속 기술에 의한 네트워크 토폴러지의 제약은 계층-3 라우팅 프로토콜에 의한 Multi
    리포트 | 17페이지 | 무료 | 등록일 2006.12.24
  • 2009년 NH 농협 농협중앙회 농중 5급 대졸 공채 최종합격 자소서 자기소개서
    입력 글자 0 byte / 300byte 이상 1000byte 이내]2009년 4월 1일 부터 8월 31일까지 RFID/USN상에서 보안을 위한 프로토콜 개발 프로젝트에 참여 했 ... 습니다. Pairing 이라는 암호화 기술을 구현하는 것이 목표였습니다. Pairing에서는 Multiplication이라는 연산이 가장 핵심이 되는 기술입니다. 이것을 빠르게 만들
    자기소개서 | 5페이지 | 5,000원 | 등록일 2009.12.28
  • [암호의 세계]암호의 기밀성과 무결성
    1. 기밀성기밀성은 전송되는 메시지의 내용을 송신자 및 적법한 수신자를 제외한 제3자는 획득 및 볼 수 없도록 하는 기능을 말하며 비밀키 암호화 방식(대칭형 알고리즘) 또는 공개 ... 키 암호화 방식 모두에 의해 이룰 수 있다.비밀키 암호화 방식보내는 사람이 미리 정해진 키를 이용하여 암호화 한 후 보내고, 받는 사람은 같은 키를 이용하여 암호문을 복호 ... 화 한다 .공개키 암호화 방식보내는 사람은 받는 사람의 공개키를 이용하여 암호화 한 후 보내고, 받는 사람은 자신의개인키를 이용하여 복호화 한다.전자 봉투(Digital Envelope)위
    리포트 | 3페이지 | 1,000원 | 등록일 2005.12.05
  • [네트워크] VPN세미나
    는 보안이 허술한 프로토콜이다. 기존의 보안방법은 APP레벨에서 보안규격을 만들어 제공 SSL,SSH등 TCP/IP위에 암호화된 TCP/IP를 덮어놓은격 싼값에 보안이된 사설망 설치 ... 암호화,복호화에 의한 네트웍 속도 저하 AH,ESP의 프로토콜로 보안기능 제공 ESP는 AP의 모든기능을 포함하고있다.Present FlowI. VPN(Virtual Private ... 이나 인증장비, 암호화 장비를 설치해야 한다 VPN기능을 구현할 수 있는 제품은 파이어 월/라우터/인터넷 게이트웨이/리모트 엑세스 서버/윈도우 NT서버/데스크탑 리모트 클라이언트/VPN
    리포트 | 40페이지 | 1,000원 | 등록일 2005.01.12
  • 판매자 표지 자료 표지
    경영정보시스템_기말고사_예상문제
    음.문제 3.인트라넷 보안(Security)과 관련이 없는 것은?(1) 어플리케이션의 수와 다양성과 더불어 인트라넷 보안이 매우 중요함..(2) 금융상 보안, 암호화 되지 않 ... 터넷 소프트웨어와 TCP/IP 프로토콜을 이용하는 사적 네트워크가아님.(2) 인트라넷(Intranet)은 인터넷 소프트웨어와 TCP/IP 프로토콜을 이용하는 사적 네트워크임.(3 ... ) TCP는 프로토콜 중 가장 잘 알려진 전송 조절 프로토콜임.(4) 인터넷을 통하여 하나의 기계에서 또 다른 기계로 패킷을 전송하고 수신하는데 사용되는 규칙들을 통틀어서 인터넷
    시험자료 | 11페이지 | 2,500원 | 등록일 2009.07.06 | 수정일 2020.03.11
  • [전자전파] 전자전파
    1. X.25 프로토콜에 대하여 상세히 설명하여라.X.25이란 일반적으로 LAN과 LAN상에서 쓰이는 것으로 다시 말하면, WAN상에서 널리 쓰이고 있는 프로토콜이다.LAN ... 상에서는 일반적으로 TCP/P를 비롯하여 IPX, AppleTalk등의 많은 프로토콜이 있지만, WAN상에서는 일반적인 X.25와 요사이 각광을 받고 있는 FrameRelay 등이 있 ... 다.원거리통신망 즉 WAN상에서는 패킷교환망과 회선교환망으로 구분되며, X.25는 호스트시스템 혹은 LAN과 패킷표환망 간의 인터페이스를 제공한다.X.25프로토콜은 DCE와 DTE간
    리포트 | 14페이지 | 1,000원 | 등록일 2004.12.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 04일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:54 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감