• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,281-1,300 / 1,957건

  • [통신] VoIP
    서비스 시나리오PC-to-Phone 호설정 과정음성신호의 전달과정2. VoIP 관련 표준VoIP 프로토콜은 제어 및 신호 프로토콜,게이트웨이 제어 프로토콜,미디어 코딩/전송 ... 프로토콜으로 나뉨 ITU-T,IETF,ETSI - VoIP관련 표준화 기구 ITU-T는 H.323 , IETF는 SIP,MGCP,MEGACO를, ETSI에서는 TIPHON 제안3. H ... .323ITU에서 제정한 인터넷 실시간 화상회의 국제표준 부호화 및 연결제어를 위한 프로토콜. -H.323의 중요이점 (1)표준 코덱 (2) 상호 운용성 (3) 네트워크 독립성 (4
    리포트 | 24페이지 | 1,500원 | 등록일 2005.08.13
  • [컴퓨터과학]차세대 인터넷 IPv6
    IPv6는 인터라넷의 토대가 되는 IP 프로토콜의 새로운 버전으로 IPv4 표준화를 위한 작업은 IETF에서 1991년에 시작되어, 1996년에 기본 규적에 대한 표준화가 완결 ... 되었다. 표준화 단계가 진행되는 동안에는 이 새로운 프로토콜이 IPng(IP Next Generation)로도 표현되었다.특히 IPv6의 등장 배경은 인터넷 주소 고갈 문제와 밀접한 연관 ... 을 뿐만 아니라 개발 단계에서부터 품질 제어, 보안, 다양한 프로토콜 및 편리한 네트워크 환경설정 기능 등을 고려, 개발하여 보다 용이하게 제공하므로 차세대인터넷 구현의 핵심요소
    리포트 | 21페이지 | 2,000원 | 등록일 2006.04.23
  • [전자상거래보안] 전자상거래보안
    의 분류암호기술전자결제 전자화폐 전자지불 전자선거신분확인, 전자서명,인증 비밀분산 키위탁 전자우편복잡단순암호 프로토콜블록(block) 스트림(stream) 공개키(public key ... 전자상거래 보안학 과: 경영정보학과 이 름:목차1. 전자상거래와 보안 2. 전자상거래 보안기술의 체계 3. 암호화 4. 전자인증 5. 인증체계 6. 인증방식의 구조 7. 안전 ... 한 전자상거래를 위한 보안프로토콜: SET*전자상거래의 위험과 기술적 해결방안방화벽 시스템인가되지 않은 사용자가 네트워크상의 다른시스템에 대한 접근권한을 획득하여 침입할 위험전자서명
    리포트 | 13페이지 | 1,500원 | 등록일 2003.12.16
  • [컴퓨터 보안] WTLS핸드쉐이크 프로토콜
    WTLS 핸드쉐이크 프로토콜암호규격변경 프로토콜경고 프로토콜핸드쉐이크 프로토콜◎ WTLS 핸드쉐이크 프로토콜의 역할레코드 계층을 위해서 보안 파라미터에 대하여 서로 동의상호 인증 ... 서버가 선택한 임의의 바이트 열프로토콜 버전WTLS 프로토콜 버전 넘버상대방 인증서상대방의 인증서로 NULL 가능압축 방법암호화전 압축할 때 사용할 알고리즘암호 규격Bulk c ... 를 지정핸드쉐이크 프로토콜보안 세션의 암호학적 파라미터 생성프로토콜 버전 동의, 암호 알고리즘 선택, 상호 인증(대칭)키 공유를 위해 공개키 암호 기술 사용1. 알고리즘에 동의하기
    리포트 | 3페이지 | 1,500원 | 등록일 2003.06.18
  • [인터넷] 인터넷보안
    : 자신을 무한정 복제 하드디스크 마비시킴·SPOOFING(스프핑):TCP/IP 프로토콜을 사용하는 네트워크에 대한 해킹 수법으로 TCP 순차 번호를 추측하는 방법을 사용한다. 아직 ... , 호스트 프로그램의 버그(bug, 프로그램상의 오류)나 약점을 이용한 방법, 특정 사용자의 암호를 이용한 방법 등 3가지가 노출돼 있다.둘째, 컴퓨터 프로그램 보호장치인 락 ... 을 통해 암호를 해독한 뒤 프로그램을 불법 변조하거나 자기 용도대로 프로그램을 바꾸는 해킹이 있다.다음은 해커의 침해 사례들이다.1 특정 프로세스를 계속 가동시켜 시스템을 마비시킨다.2
    리포트 | 8페이지 | 2,000원 | 등록일 2004.06.01
  • EDI_감리_사례_조사
    항목으로서는 암호화 대책, 확인, 인증, 감사 기록, VAN사업자에 대한 보안감리 보고서, 통신망의 운영상태 등이 있다.- VAN 네트워크 및 메일박스 저장시스템 보안EDI ... 정책변수는 운영체제 환경표준, 통신프로토콜 표준, 데이터베이스 표준이다. 그리고, 아키텍쳐의 구성에 있어서도 모듈화와 표준화를 고려하여 응용시스템 등이 재사용되거나 상호운용될 수 있
    리포트 | 19페이지 | 1,500원 | 등록일 2010.06.17 | 수정일 2018.04.16
  • [경영정보시스템]Digital Right Management
    들은 다른 보안 기술과 차별성을 갖는다라이센스 기반의 콘텐츠 사용(License-based content use)PGP는 송신자가 수신자의 공개키를 이용하여 콘텐츠를 암호 ... 화하고, 수신자는 자신의 개인키를 사용하여 암호화된 콘텐츠를 복호화하는 기술이다. 그리고 일단 복호화된 콘텐츠에 대해서는 수신자의 사용 용도를 통제할 방법이 없다. 반면, DRM ... 에서는 콘텐츠가 임의(random)의 비밀키로 암호화되어 있고, 이 비밀키는 수신자의 고유정보(공개키 또는 디바이스 정보)로 암호화된 상태로 라이센스를 통해 전달된다. 수신자는 라이센스 내부
    리포트 | 14페이지 | 1,000원 | 등록일 2006.06.13
  • [보안 인증서] x.509 인증서
    Server IDOFX(Open Financial Exchange) 프로토콜을 위한 금융서버에 사용되는 인증서Global Server ID강한SSL(128비트 이상 암호지원) 구축을 위해 ... 공개키 알고리즘을 위한 키 관리 구조 공개키에 대한 무결성과 인증성 제공하기 위해서 공개키 인증서 제공, 취소하며, 공표하기 위한 기반 구조 PKI는 암호 구조이다 기밀성, 인증 ... 양식을 채택하고 있는 프로토콜 IPsec – IP 레벨 보안 프로토콜 SSL/TLS – 전송 레벨 보안 프로토콜 SET – 전자지불 프로토콜 S/MIME – 전자우편 보안 프로토콜8
    리포트 | 19페이지 | 2,000원 | 등록일 2004.12.24
  • [전자상거래] 전자상거래 보안과 신뢰
    기술 암호프로토콜네트웍 보안시스템 운영 정책 보안 조직 정책 데이터 관리 정책 시스템 안정성 확보정책적 보안유기적 보안 시스템 설계조직적 지원인증 정책 인증서 정책 인증기관 ... Layer)현재 웹 브라우저와 웹 서버 간에 주고받는 데이터를 암호화 하는 프로토콜 SSL을 이용한 웹 브라우저와 웹 서버의 통신 절차가상 사설망 (I)Virtual Private ... 트레픽 보안 서버보안 바이러스 대응시스템 보안무선 단말기로부터 웹 서버까지의 네트웍 상에서의 정보의 유출, 변조, 위조를 막고 본인 확인 등의 인증 기능 암호화기반 기술 암호화 응용
    리포트 | 39페이지 | 1,000원 | 등록일 2005.06.24
  • WPAN 과 센서네트워크 동향 입니다.
    형 프로세서, 유연한 센서 인터페이 스 I/O, 소형, 긴 수명- S/W : 적은 코드수, 저 전력 프로토콜, 동시 처리능력, 자체 네트워크 구성 2) 센서 네트워크 플레폼 동향 ... 연결 가능- 도달거리의 수 미터 제한 : ZigBee는 multi-hop사용시 수 Km도 가능- 암호화를 통한 높은 보안성과 RF 충돌을 회피한느 신뢰성 보장- 전세계 호환성 및
    리포트 | 8페이지 | 1,500원 | 등록일 2010.06.10
  • [졸업작품]USN을 이용한 산불 방재 모니터링 시스템(논문)
    -MAC과 같은 동기화 기반의 통신 프로토콜 개발뿐만 아니라 암호화 기술에서의 타임스탬프, 다른 노드들로부터 같은 이벤트의 중복 감지에 대한 인식과 같은 여러 가지 응용들을 위하 ... 여 필요한 기술이다. 또한, 이 두 기술은 최소한의 안정된 하드웨어 지원 하에 알고리즘과 프로토콜의 대부분이 임베디드 소프트웨어로 구현된다.위치인식만을 설명하면 이는 센서 네트워크 내 ... 프로토콜을 설계할 때 노드 포획으로 인해 발생할 수 있는 문제들을 고려하여야 한다.ㄴ 급격한 성능저하 방지(Graceful degradation)급격한 성능저하 방지는 시스템의 일부
    리포트 | 80페이지 | 2,000원 | 등록일 2007.06.11 | 수정일 2018.06.22
  • [컴퓨터]성공과 실패를 결정하는 1%의 컴퓨터 원리
    프로토콜을 알아야 한다. 이는 통신규약으로써 책에서는 네트워크환경을 실험하여 설명하고 있다.인터넷이 갑자기 되지 않을 때 네트워크환경을 들어가서 인터넷 프로토콜을 찾아 IP주소를 확인 ... 하기도 하고 이것으로 확인이 되지 않을 때 도스상에서 ipconfig를 입력하여 찾는 방법을 설명해 주고 있다.네트워크의 쓰임을 알았으면 이것을 보호하는 것도 알아야한다. 암호 ... 화를 통해 데이터들이 어떻게 암호화되는지 설명하고 있다. 암호는 누가 훔쳐봐도 의미를 모르게 만들어져야하며 다시 복구도 가능해야할 것이다.인터넷이 발전함으로써 전자인증서를 통해 은행
    리포트 | 4페이지 | 2,000원 | 등록일 2006.05.07
  • IT 기업의 경영사례 분석 -안철수 연구소
    무료복구 서미스 ‘My V3’ 발표중국 지사 설립취약점 분석 서비스 Vmon 발표인터넷 프로토콜(HTTP, FTP, SMTP) 차원의 백신 개발2001' 파이널데이터와 전략적 제휴 ... 지원 암호화/접근제어 솔루션 : 앤디(EnDe)제품군PKI(Public Key Infrastructure) 지원 PC 보안 제품 앤디 시리즈는 내부 사용자에 의한 정보 침해와 외부 ... 자 공격에 대비한 솔루션으로, 암호화와 접근 제어 기능을 동시에 제공한다. 이들 제품군은 2001년 11월 행정자치부에서 실시한 행정정보보호용 시스템으로 선정되어 우수성을 공인받
    리포트 | 11페이지 | 1,000원 | 등록일 2008.07.01
  • [무선통신]기업 물류 및 자동차 제조환경에서의 RFID 도입방안에 관한 연구
    에의 RFID 안테나가 포함된 Reader기, 무선자원을 송수신 할 수 있는 안테나, 정보를 저장하고 프로토콜로 데이터를 교환하는 Tag, 서버 등으로 구성된다. 각 부분의 기능을 보 ... 면 Reader기는 RFID Tag에 읽기와 쓰기가 가능하도록 하는 장치이고, 안테나는 정의된 주파수와 프로토콜로Tag에 저장된 데이터를 교환하도록 구성되어 있다. Tag는 데이터를 저장 ... 세계적인 도입을 활성화 하기 위해 개방화된 표준화, 프로토콜, 언어를 연구하고 있는 단체이다. 이 센터에서는 여러 기관들과 협렵하여 RFID 테스트를 시행중에 있으며 협력 중인 기관
    리포트 | 33페이지 | 3,700원 | 등록일 2006.06.29
  • 경영정보(MIS) 용어정리
    하여 일반 고객이 자유로이 접속할 수도 있다. 인터넷에서 전자 상거래를 실현하기 위해서는 비밀 보호나 대금 결제 기능이 반드시 필요하며, 수·발주를 위한 암호화 기술로는 넷스케이프 ... 업체들이 잇달아 이들을 채용하고 있다. 대금 결제 수단으로는 신용 카드를 이용하는 방법과 전자 화폐를 이용하는 방법이 있다. 신용 카드용 결제 프로토콜로는 비자 카드사와 마이크로 ... 소프트사가 공동 개발한 안전한 거래 기술(STT)과 마스터 카드사가 넷스케이프 커뮤니케이션스사 등과 공동 개발한 안전한 전자 지불 프로토콜(SEPP)이 있다. 전자 화폐는 소비자
    리포트 | 7페이지 | 1,000원 | 등록일 2008.05.16
  • [암호화]DES 알고리즘
    가 수행될 수 있다. 통신 프로토콜의 하위 계층에서는 데이터를 문자나 비트 단위로 취급한다.아래의 그림은 r 비트 단위로 암호화하는 CFB 방식이다. 맨 처음으로 CFB 방식이 기동 ... 1. DES (Dsta Encryption Standard)DES는 평문을 64비트로 나눠 56비트의 키를 이용해 다시 64비트의 암호문을 만들어 내는 알고리즘이다.(대칭형 블럭 ... 암호){P : 평문 C: 암호문 K : 키DES 알고리즘의 모습은 대체로 다음과 같다. 64비트의 평문이 16라운드를 거쳐 64비트의 암호문을 나오게 하는 것이다{INPUT
    리포트 | 9페이지 | 1,000원 | 등록일 2005.11.01
  • [경영]BLUETOOTH 블루투스
    b, 802.11a, 802.11gHomeRF(SWAP) 가전기기간의 데이터 교환 목적으로 개발. 호환성에 초점을 맞춘 프로토콜..PAGE:81.블루투스기술 - 다 ... 른무선기술불가능가능불가능가능음성전용채널없음표준(암호화)Option표준(인증,암호화)보안3.8m50m100m10m-100m최대전송거리0.2-0.3달러25달러(목표)미정8달러 내외(2001년)모듈가격 ... Software개발RF, Baseband 모듈의 개발, 원칩화프린터, 카메라, 노트북에 장착가능한모듈개발블르투스 프로토콜 스택 개발Application개발응용 제품 개발..PAGE
    리포트 | 36페이지 | 2,000원 | 등록일 2006.03.18
  • 무선 LAN의 기술 발달과 향후 전망
    다. 이 방식은 무선랜을 방화벽 밖에 두고 VPN 서버를 통한 인증과 암호화를 제공해 사용자가 기업의 사내망과 같은 내부망에 접속할 수 있게 한다. 구축에 있어 추가비용 및 관리비용 ... 제7층의 암호관리/OSI 제2층의 LLC와 MAC간의 SDE(Secured Data Exchange)LAN securityIEEE 802.11Wireless LAN2.4GHz대 ... 를 실현하는 케이블 모뎀 사양 작성. MCNS(Multimedia Cable Network System) 제휴.CATV 프로토콜다음 표는 유, 무선 LAN의 사용에 있어 근간이 되
    리포트 | 16페이지 | 2,500원 | 등록일 2008.06.25
  • [무선통신]근거리 무선통신 블루투스와 homeRF(SWAP)과 비교
    (HRFWG) 에서 추진하고 있으며, PC 와 가전기기 , 주변 및 정보 통신기기 등의 기업들을 중심으로 가정 무선 통신 프로토콜인 SWAP (Shared Wireless Access ... ..접속제어BPSK/QPSK GFSKGFSK4/16-PPMGFSK1차 변조방식DSSSFHSS(50hops/s)PPMFHSS(1600hops/s)변조방식인증:WEP 암호화:40 or ... 128bitBlowfish 알고리즘(암호화)single form or 없음인증:12bit key 암호화:8~128bit keysecurity2,400~2,4835㎒2,404~2
    리포트 | 11페이지 | 1,000원 | 등록일 2005.10.17
  • IP TV의 기술적 특성과 발전 전망
    기술컨텐츠에 대한 실시간 Off line 암호화 기능 및 시청 원한 제어 기능을 제공하는 기술이 발전하는 추세이다. CAS는 실시간 방송시스템 분야, DRM은 다운로드, Off ... 을 수신할 수 있도록 통제하는 방식이고 DRM은 암호화 기술을 이용하여 디지털 컨텐츠의 불법 복제 및 유통을 방지하는 기술이다.③ 방송 미들웨어서비스 유연성 및 확장성이 보장 ... 컨텐츠 전달을 위해 통신 프로토콜 중 멀티 캐스팅 기술을 본격 적용하여 서비스를 제공 중에 있다. 멀티캐스팅 기술은 전달 망 및 가입자 망에 적용하여 미디어 컨텐츠의 원활한 전달
    리포트 | 7페이지 | 2,000원 | 등록일 2008.06.17
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:48 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감