• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,261-1,280 / 1,957건

  • [공학]Ad_Hoc
    프로토콜2) 요청에 의한 경로설정 프로토콜요청에 의한 경로설정 프로토콜은 임의의 시점에 Ad-hoc 네트워크에 속한 노드들의 전체에 대한 경로 값을 가지고 있지 않고 데이터 ... 를 전송하기 위해서 캐쉬내에 유효한 경로가 존재하는 지를 살펴본 후 기존에 설정된 경로가 없을 때 목적 노드로 경로를 설정하는 방식이다.요청에 의한 경로설정 라우팅프로토콜을 기반 ... 의 무선워크 토폴러지에 반영되어야 하고 네트워크 토폴러지 상에 어떤 제약이 있어서는 안된다. 무선 접속 기술에 의한 네트워크 토폴러지의 제약은 계층-3 라우팅 프로토콜에 의한 Multi
    리포트 | 17페이지 | 무료 | 등록일 2006.12.24
  • [암호의 세계]암호의 기밀성과 무결성
    1. 기밀성기밀성은 전송되는 메시지의 내용을 송신자 및 적법한 수신자를 제외한 제3자는 획득 및 볼 수 없도록 하는 기능을 말하며 비밀키 암호화 방식(대칭형 알고리즘) 또는 공개 ... 키 암호화 방식 모두에 의해 이룰 수 있다.비밀키 암호화 방식보내는 사람이 미리 정해진 키를 이용하여 암호화 한 후 보내고, 받는 사람은 같은 키를 이용하여 암호문을 복호 ... 화 한다 .공개키 암호화 방식보내는 사람은 받는 사람의 공개키를 이용하여 암호화 한 후 보내고, 받는 사람은 자신의개인키를 이용하여 복호화 한다.전자 봉투(Digital Envelope)위
    리포트 | 3페이지 | 1,000원 | 등록일 2005.12.05
  • 판매자 표지 자료 표지
    경영정보시스템_기말고사_예상문제
    음.문제 3.인트라넷 보안(Security)과 관련이 없는 것은?(1) 어플리케이션의 수와 다양성과 더불어 인트라넷 보안이 매우 중요함..(2) 금융상 보안, 암호화 되지 않 ... 터넷 소프트웨어와 TCP/IP 프로토콜을 이용하는 사적 네트워크가아님.(2) 인트라넷(Intranet)은 인터넷 소프트웨어와 TCP/IP 프로토콜을 이용하는 사적 네트워크임.(3 ... ) TCP는 프로토콜 중 가장 잘 알려진 전송 조절 프로토콜임.(4) 인터넷을 통하여 하나의 기계에서 또 다른 기계로 패킷을 전송하고 수신하는데 사용되는 규칙들을 통틀어서 인터넷
    시험자료 | 11페이지 | 2,500원 | 등록일 2009.07.06 | 수정일 2020.03.11
  • [네트워크] VPN세미나
    는 보안이 허술한 프로토콜이다. 기존의 보안방법은 APP레벨에서 보안규격을 만들어 제공 SSL,SSH등 TCP/IP위에 암호화된 TCP/IP를 덮어놓은격 싼값에 보안이된 사설망 설치 ... 암호화,복호화에 의한 네트웍 속도 저하 AH,ESP의 프로토콜로 보안기능 제공 ESP는 AP의 모든기능을 포함하고있다.Present FlowI. VPN(Virtual Private ... 이나 인증장비, 암호화 장비를 설치해야 한다 VPN기능을 구현할 수 있는 제품은 파이어 월/라우터/인터넷 게이트웨이/리모트 엑세스 서버/윈도우 NT서버/데스크탑 리모트 클라이언트/VPN
    리포트 | 40페이지 | 1,000원 | 등록일 2005.01.12
  • [전자전파] 전자전파
    1. X.25 프로토콜에 대하여 상세히 설명하여라.X.25이란 일반적으로 LAN과 LAN상에서 쓰이는 것으로 다시 말하면, WAN상에서 널리 쓰이고 있는 프로토콜이다.LAN ... 상에서는 일반적으로 TCP/P를 비롯하여 IPX, AppleTalk등의 많은 프로토콜이 있지만, WAN상에서는 일반적인 X.25와 요사이 각광을 받고 있는 FrameRelay 등이 있 ... 다.원거리통신망 즉 WAN상에서는 패킷교환망과 회선교환망으로 구분되며, X.25는 호스트시스템 혹은 LAN과 패킷표환망 간의 인터페이스를 제공한다.X.25프로토콜은 DCE와 DTE간
    리포트 | 14페이지 | 1,000원 | 등록일 2004.12.05
  • [웹 보안] [레포트]웹 보안 프로토콜-[발표자료]
    : 넷스케이프에 의해 개발되고 그들의 브라우저에 구현된 웹 프로토콜. 특징 : 사용자의 페이지 요청들과 웹 서버에 의해 반환되는 페이지들을 암호화하고 해석함. - HTTPS는 실제로 ... 성을 위해 데이터를 암호화 하는 과정 실제 데이터를 TCP 패킷으로 변환해 가는 과정 암호화, 다이제스트, 데이터 압축, MAC 생성 통해 실제 암호문 생성 상위레벨의 프로토콜을 캡슐 ... byteChangeCipher여 개발된 라이브러리가 필요하게 되며, 이러한 라이브러리는 응용 프로그래머들에게 SSL 프로토콜의 적용을 용이하게 해 줌 지원되는 암호체계 : DES, RSA, RC4, IDEA
    리포트 | 44페이지 | 2,500원 | 등록일 2003.10.29
  • [운영체제] 공개키 분배 방식
    하게 설정되어 있는 상태에서 적절한 암호 프로토콜을 통해 세션 키를 확립한다. 중앙 집중형 키 분배 방식에서는 세션키 분배를 위한 비밀키를 사용자가 보관하고 있어야 하며 키 분배 ... 로를 통한 키 전송 문제는 해결되나 분배된 공개키를 인증 해야 하는 문제점이 발생한다. 하지만 모든 가입자는 키 디렉토리의 공개키를 분배받는 과정에서 적절한 암호 프로토콜을 사용 ... 목 차1. 공개 키 분배 방식의 정의 --------------- P.22. 키 분배 방식 --------------- P.2 ~ 33. 대칭형 암호시스템 ------------
    리포트 | 7페이지 | 1,000원 | 등록일 2005.03.30
  • 인터넷 공유프로그램의 문제점과 영향 및 나아갈 방향
    에서는 바이러스 월 등을 도입하고 있는 경우가 있는데 대부분의 바이러스 월은 SMTP, FTP, POP3, IMAP, HTTP 등과 같은 표준화된 프로토콜에 대한 스캐닝을 주로 하기 때문 ... 에 P2P 구현마다 다양한 자사의 프로토콜을 적용한 경우에 있어서는 네트워크 레벨에서의 차단도 어렵기에 관리자로 하여금 처치 곤란한 문제로 되고 있다.메신저를 통해 전파되는 대부분 ... 하고 Brute-Force 공격을 통해 약 22시간동안 2450억개의 키를 테스트하여 56-bit의 DES 암호화 알고리즘을 크랙하였다.하지만 모든 시스템이 동시에 이 테스트
    리포트 | 7페이지 | 1,000원 | 등록일 2007.09.27
  • [멀티미디어]스트리밍에 관하여 조사하시오.
    이 발달할수록 점점 더 중요한 위치를 차지하고 있는 기술이다.표준 프로토콜은 RTSP(Real Time Streaming Protocol)이며, 이 규격은 지난 “98년, 넷스케이프사 ... - 스크램블(암호화) 처리한 컨텐츠를 지정된 시간에 전송하며 컨텐츠를 구입한 시청자에 한하여 예정된 시간에 시청할 수 있도록 해 주는 서비스Enhanced PPV 또는 Near Video ... 고, 리얼네트웍사는 RTPS를 개발하기전까지는 PNM이라는 프로토콜을 사용하였다.퀵타임이나 윈도우즈미디어 플레이어의 액티브 스트리밍 포맷(.asf)은 클라이언트와 서버간의 상호작용
    리포트 | 5페이지 | 1,000원 | 등록일 2006.05.18
  • 전자상거래
    추적기술 등을 들 수 있다기술 구분개 요암호화☞DES, RSA, SEED 등 전송문서의 암호화보안프로토콜☞SSL, SET, PKCS 등의 보안프로토콜보안☞방화벽, 침입탐지 등 해킹방다.
    리포트 | 12페이지 | 3,000원 | 등록일 2009.01.06
  • [기업과 디지털 경영] 인터넷 보안에 대하여
    적으로 서명되기 때문에 제삼자에 의해서 변조될 수 없으며 오직 해당 금융기관만이 생성할 수 있다.1) SET 프로토콜SET은 RSA의 강력한 암호화 기술을 기반으로 전송되는 지불 ... .......................................................... 139. 암호기술을 적용한 보안기법 ........................... 21결 ... 프로토콜을 이용하는 클라이언트(웹 브라우저)와 웹 서버 어플리케이션을 통해 제공되는데, 이러한 어플리케이션을 포함하여 TELNET, FTP, 전자우편 등은 모두 TCP/.IP
    리포트 | 24페이지 | 1,000원 | 등록일 2005.02.03
  • [RFID]RFID의 정의및 종류, 활용분야..
    암호 알고리듬의 프로토타입인 ‘KB1’의 기술 개발에 성공하였다. RFID용 암호 알고리듬은 벨기에 COSIC연구소가 개발하여 전세계 암호표준 알고리듬으로 통용되고 있는 AES의 뒤 ... 를 이을 차세대 글로벌 암호 표준 기술로 전세계 보안 전문가들이 주목하는 분야로서, 전 세계적으로 상용화 사례가 없었기 때문에 이번 프로토타입을 상용화 기술로 발전시킬 경우 ... 에, 국내 독자 기술이 보안 분야 국제 표준규격으로 채택될 가능성이 높다. 그래서 연구팀은 정보통신부가 추진 중인 ‘u코리아 보안'프로젝트의 일환으로 RFID/USN포럼과 함께 그 암호
    리포트 | 7페이지 | 2,000원 | 등록일 2006.06.20
  • [암호화] 사이버 공간 침입이란 무엇인가 _ 해킹과 암호
    , 훼손, 유출 없이 제공 전자국경이 침해받는 요인 UNIX 및 TCP/IP 프로토콜의 원시코드 공개 쉬운 인터넷 접속 해킹방법에 관한 정보 접근이 용이함 인터넷의 개방 지향적 특성 ... 사이버상의 무단침입 무단침입의 종류 해킹 해킹의 정의 크래킹의 정의 해커와 크래커의 차이점 해킹이 발생될 수 있는 이유 UNIX 및 TCP/IP 프로토콜의 소스(Source ... 전자국경의 보호Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점암호화란? 「암호(cryptography)란 평문을 해독 불가능한 형태로 하
    리포트 | 28페이지 | 1,000원 | 등록일 2005.06.04
  • [무선LAN]무선 LAN 반도체 장비의 개념,시장동향,표준규격
    를>WEP(Wired Equivalent Privacy)는 무선LAN 보안 프로토콜로 정보를 전송할 때 무선 데이터를 암호화시킵니다. WEP를 활용할 때는 일단 처음에 네트워크 ... 맹신은 금물이다 =>WEP는 뛰어난 암호화 보안기능을 갖고 있지만 결국 수많은 보안 장치 중의 하나기 때문에 WEP에만 의존해서는 안됩니다. 이는 많은 네트워크 관리자들이 쓰
    리포트 | 8페이지 | 2,000원 | 등록일 2008.10.02
  • [전자지불 시스템]DACOM BILLGATE 스크랩 보고서
    방식으로메시지를 암호화하여 클라이언트와 통신하게 되며 이것은 "https"라는 별도의 프로토콜을사용하게 됩니다.참고로 40비트, 56비트 혹은 128비트 SSL 통신이라는 말 ... 의 보안 알고리즘 채택(해킹불가능)⇒ 데이터 암호화를 통하여 금융사고 방지. 시스템 안정성⇒ 가맹점의 시스템 변경 없이 작업 가능. 빠른 정산주기⇒ 일단위의 정산까지 가능하여 가맹 ... ) 계좌이체 대금결제서비스현재 경남, 외환, 조흥, 주택, 농협, 기업, 한빛, 부산, 한미, 대구은행 등 14개 은행서비스중. 고객의 입력정보를 128Bit로 암호화하여 데이콤
    리포트 | 24페이지 | 2,000원 | 등록일 2005.11.06
  • [전자상거래] 기업전자상거래보안
    선거 등암호 프로토콜특별한 보안 목적을 달성하기 위해 사용되는 수학적 함수특정한 보안 목적을 달성 하기 위해 둘 이상의 개체 사이에서 수행되는 일련의 절차 (인증, 키분배, 부인 ... 서1. 해킹이란 무엇인가? 2. 주요 해킹 피해 사례 3. 기업핵심 기술 유출 실태 4. Local PC 해킹실습 5. 전자상거래보안기술(암호키, SET, SSL) 6. 네트워크 ... )SMTPHTTPTELNETFTPS/MIMEPGPSETAPPLICATIONPhysicalData link암호 시스템 (Cryptosystem)어떻게 정보를 보호할 것인가?“How to…?” 비밀성,무결성,가용성
    리포트 | 60페이지 | 1,500원 | 등록일 2005.08.31
  • 솔라리스 OS
    의 안정성과 강력함을 생각하면 백엔드 서버로도 충분하다.2. 솔라리스의 장점 및 특징1) 보안보안에 있어서 솔라리스는 업계 표준의 IPSec. Kreberos v5 등의 암호프로토콜
    리포트 | 11페이지 | 2,000원 | 등록일 2010.03.22
  • 정보보호론 주제별 내용(SSH,PKI,IDS,FIREWALL..등)
    뿐만 아니라, 관리자가 이를 탐지하고 방어할 수 있는 시간을 벌 수 있다. 방화벽 시스템의 기능을 지원하기 위해서는 사용자 인증, 접근 제어, 트래픽 암호화, 트래픽 로그, 감사 ... 추적 기능과 같은 정보보호 시스템이 필요하다.방화벽 시스템은 작동하는 프로토콜 계층에 따라 네트워크 계층 방화벽 시스템(Network Level Firewall System ... 사용 정책(Authentication Usage Policy) - 사용자 인증에 사용되는 사용자 인증 메커니즘암호 사용 정책(Cryptographic Usage Policy)
    리포트 | 21페이지 | 3,000원 | 등록일 2008.01.06 | 수정일 2019.10.24
  • [컴퓨터 통신]OSI 7계층에 대하여
    Organization : 국제 표준화 기구)에서 발표한 OSI 모델이다. 이 모델은 네트워크를 7계층으로 나누고 각 층마다의 프로토콜을 정하였다. OSI 7계층의 장점으로는 한 계층에 대한 수정 ... , TCP/IP 또는 다른 트랜스포트 네트워크 프로토콜과 이용자의 컴퓨터에 구성된 회선을 사용할 수 있는 소프트웨어 및 하드웨어가 함께 결합된다.OSI는 7 계층으로 통신을 나누 ... 전송 방식으로 전환하고, 암호화, 데이터 압축들의 기능을 수행한다. Presentation Layer는 Application Layer에서 사용하는 추상 구문을 전송 구문으로 변환
    리포트 | 5페이지 | 1,000원 | 등록일 2006.06.25
  • 정보사회의 역기능 및 대응방안
    들을 SSL이나 SHTTP 같은 프로토콜을 이용하여 암호화시켜서 전송할 수도 있다. 이런 해결책들도 Spoofing이나 악의적인 Java Applet들을 이용하여 충분히 해킹할 수 있 ... 사이트에 IP주소나 호스트 이름을 이용해서 웹사이트에 접근을 제한하는 것이다. 사용자명과 해당 암호를 이용해서 접근을 제한할 수도 있으며, 서버/클라이언트 사이에 오가는 패킷
    리포트 | 11페이지 | 2,000원 | 등록일 2009.01.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 06일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:10 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감