• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,301-1,320 / 1,957건

  • [정보통신]인터넷의이해
    방법 4. OSI 7계층 참조모델, TCP/IP 프로토콜 구조 비교 5. URL이란?, URL 형식의 예인터넷 상에서 개인정보를 보호하기 위해서 개인이 해야 할 일패스워드 관리철저 ... 을 활용2.IPv4와 IPv6 , IPv6가 나타난 배경IPv4Internet protocol version 4의 약어. 현재의 표준적인 인터넷 프로토콜로 TCP/IP에 있 ... 의 한계인 인터넷 프로토콜(IP)의 어드레스 수용 멀티미디어 실시간 처리 및 보안 대처 능력에 분명한 기술적, 물리적 한계를 쉽게 해결 [출처] http://kin.naver.c
    리포트 | 23페이지 | 2,500원 | 등록일 2005.12.08
  • [경영]BLUETOOTH 블루투스
    b, 802.11a, 802.11gHomeRF(SWAP) 가전기기간의 데이터 교환 목적으로 개발. 호환성에 초점을 맞춘 프로토콜..PAGE:81.블루투스기술 - 다 ... 른무선기술불가능가능불가능가능음성전용채널없음표준(암호화)Option표준(인증,암호화)보안3.8m50m100m10m-100m최대전송거리0.2-0.3달러25달러(목표)미정8달러 내외(2001년)모듈가격 ... Software개발RF, Baseband 모듈의 개발, 원칩화프린터, 카메라, 노트북에 장착가능한모듈개발블르투스 프로토콜 스택 개발Application개발응용 제품 개발..PAGE
    리포트 | 36페이지 | 2,000원 | 등록일 2006.03.18
  • [프로토콜] Tunneling Protocols
    Format이다.PPTP(Point to Point Tunneling Protocol)이 프로토콜은 하나의 Private Network을 전화망을 통한 tunneling 기법 ... 에 연결할 수 있다.L2F(Layer 2 Forwarding)Cisco사에 의해서 제안되어진 프로토콜이며, Remote에서 home Site에 Access하기 위해서는 Home ... 이 프로토콜은 노텔, CISCO,MS 및 여러 Vendor들에 의해서 제안되어 생겨난 프로토콜이다. L2F 및 PPTP의 특성들을 조합하여 업계 표준으로 개발중에 있다. Link
    리포트 | 8페이지 | 1,000원 | 등록일 2004.04.20
  • RFID Radio Frequency Identification 란 무엇인가
    하고 태그로부터 수신된 데이터를 해독함- 용도에 따라 고정형, 이동형, 휴대용으로 구분- 안테나 및 RF회로, 변/복조기, 실시간 신호처리 모듈, 프로토콜 프로세서등으로 구성[호스트 ... 는 센터는 국가보안연구소, 한국 정보보호진흥원(KISA)과 공동으로 유비쿼터스 컴퓨팅 환경에서 통신보안을 가능케 하는 RFID용 차세대 암호 알고리즘의 프로토타입인 ‘KB1’의 기술 ... 개발에 성공하였다.RFID용 암호 알고리즘은 벨기에 COSIC연구소가 개발하여 전세계 암호표준 알고리즘으로 통용되고 있는 AES의 뒤를 이을 차세대 글로벌 암호 표준 기술로 전
    리포트 | 7페이지 | 2,000원 | 등록일 2007.03.30 | 수정일 2022.11.26
  • 전자상거래와 소비자보호(관련법)에 관해
    자리, 유효기간)를 자동으로 암호화하여 사업자의 웹서버로 전송하는 것을 말한다. 대부분의 웹브라우저(MS Explorer, Netscape Navitor 등)가 이 프로토콜(통신규약
    리포트 | 28페이지 | 3,000원 | 등록일 2010.08.10
  • [전자상거래] 침입차단 시스템 설치과정
    , Blowfish의 다양한 암호화 알고리즘을 이용하여 중요한 파일을 암호화하여 보관할 수 있으며, 에브리존의 터보백신이 기본 내장되어 있어 바이러스의 검사 및 치료가 가능합니다.특히 ... 들도 대부분 바뀌게 됩니다. 일반적인 사용자라면, '일반적인 보안수준'정도의 보안 설정이면 무난하게 사용할 수 있습니다.보안수준이 '보안성 아주 높음'이면 모든 LAN프로토콜을 차단 ... 메시지를 출력하도록 합니다.'최저 보안수준'으로 설정할 경우 공유자원 접근을 허용하게 되는데, 이렇게 할 경우, 외부에서 공유자원에 대해 제약없이 접근할 수 있습니다.▶ 프로토콜
    리포트 | 12페이지 | 1,000원 | 등록일 2004.07.28
  • [네트워크] OSI 상위계층 요약
    대동기점으로 되돌아갈 수 있고 소동기점의 확인은 필요 없다. 오류가 발생하면 하나 혹은 그 이상의 소동기점으로 되돌아가서 데이터를 다시 보낸다.1.3 세션 프로토콜 데이터 단위 ... - 세션층은 36가지 유형의 세션 프로토콜 데이터 단위(SPDU: session protocol data unit) 를 제공한다. 그렇지만, 이것은 모두 같은 일반형식을 따른다 ... 될 수 있는 유형과 값을 갖는 정보의 객체로 정의된다.2.2 암/복호화- 중요한 정보를 전달하기 위해서 시스템은 비밀성을 가져야 한다.- 암호화는 송신자가 원래의 정보를 다른 형태
    리포트 | 11페이지 | 1,000원 | 등록일 2004.03.06
  • FTP 주요 명령어에 대한 Protocol 분석
    FTP 주요 명령어에 대한 Protocol 분석(RFC 959 문서 참조)파일 전송 프로토콜(File Transfer Protocol; FTP)은 하나의 호스트에서 다른 하나로 ... 모드에서 FTP를 설명하겠다.액티브 모드 실행 과정?1. Client는 지정된 FTP server port(주로 21)로 접속하여 ID와 암호를 통해 인증받는다2. FTP c ... 가 없다. 암호가 필요하다.password: xxxxxxxxxx -->패스워드 입력230 Login successful. --> 230 사용자가 로그인 했다. 계속한다.=>ftp
    리포트 | 6페이지 | 1,000원 | 등록일 2006.11.14
  • [게임 프로그래밍] 온라인 게임서버분석
    프로토콜1. TCP2. UDP3. 게임에서 사용하는 TCP/UDPIV. 패킷과 암호화1. 패킷의 특성가. MTU나. Nagle 알고리즘2. 패킷 구조 정하기가. ‘길이+헤더+데이터 ... ’ 패킷 구조나. ‘길이+헤더+데이터+엔드마커’ 패킷 구조3. 엔디안 문제와 마샬링가. 엔디안 문제나. 마샬링4. 패킷 암호화(XOR/DES)I. 온라인 게임 서버군의 디자인 구조 ... : 캐릭터의 동기화 작업만 수행하기 때문에 부하를 적게 차지하며, 여러 대의 동일한 공간의 게임 서버를 동기화할 수 있는 구조기 때문에 많은 유저를 수용할 수 있다.Ⅲ. 네트워크 프로토콜
    리포트 | 17페이지 | 2,500원 | 등록일 2005.06.21
  • [암호학]암호학에 대하여
    등에 서명을 할 수 있도록 한다. 즉, 전자 문서 교환에 활용될 수 있다. 이외에도 공개키 암호시스템은 원격 로그인 프로토콜, 다자간 제어시스템, 전자 투표, 전자 대금결제, DB ... 화의 동향을 빨리 착안하여 여기서 필요하게 되는 새로운 기술의 필요성을 인식한 사람들이 있었다. 그 기술이라는 것은 암호이며, 그 중요성을 인식한 사람들은 미국정부와 IBM사였다. 미국 ... 정부의 표준암호 공모에 IBM사가 응모한 것을 토대로 1977년에 미국 표준암호가 작성되었다. 이것이 DES(Data Encryption Standard)이며, 현재에 이르
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.26
  • 삼성 면접 기출 문제
    )/* VoIP의 문제점과 해결 방안?* OS 스케쥴링에 대하여 설명하시오?* 정보보안 암호화 방식?* 휴대 단말에 필요한 스케줄링 방법에 대해서 논해보세요?* 방화벽의 종류와 각각의 특징 ... ?* TCP/IP 프로토콜 계층?* 파일시스템 관련?* 핸드폰에는 빨리 처리돼야 하는 프로세스와 천천히 처리돼도 되는 프로세스가 있다. 또한 동기를 맞추어 처리돼야 하는 프로세스
    자기소개서 | 11페이지 | 3,000원 | 등록일 2011.02.26
  • [정보통신]블루투스
    으며, 기기 제조업체는 이 profile에 따라 프로토콜 스택을 구성하면 타사 기기와 상호접속 할 수 있게 되는 것이다.4. 블루투스 스택블루투스의 프로토콜 스택은 〈그림2.1 ... 〉에서 보여 지는 바와 같이 하위 계층부터 상위 계층까지 쌓아올린 프로토콜의 집합을 말한다. 이 프로토콜 스택은 보통 HCI를 기준으로 호스트 컨트롤러 프로토콜과 호스트 프로토콜로 나뉘 ... PCMCIA등의 인터페이스로 연결된다.호스트 컨트롤러란 바로 블루투스 모듈에 해당한다. 그리고 호스트 컨트롤러 프로토콜은 보통 베이스밴드, 링크 매니저, 및 HCI Bottom 정도
    리포트 | 25페이지 | 1,500원 | 등록일 2005.12.07
  • [가상사설망] 가상사설망(VPN)
    계층의 터널링 프로토콜이 있는가 하면, 강력한 암호화 및 다양한 활용 범위를 갖는 3계층 터널링 프로토콜 IPSec이 있다. 또한 SSL을 통한 VPN 구성에도 관심이 높아져 최근 ... 의 개요서두에 말한 바와 같이 사설망을 가상적으로 구현한 방법을 총칭하는 것을 VPN이라고 할 수 있는데, VPN을 구현하는 프로토콜은 PPTP, L2F, L2TP 등과 같은 2 ... 게이트웨이 장비다.그리고 이러한 각각의 방식을 구현할 수 있는 터널링 프로토콜은 다음과 같다.방식구현 가능한 터널링 프로토콜원격 접속 방식PPTP, L2TP, IPSec, SSL 등
    리포트 | 6페이지 | 1,000원 | 등록일 2004.07.23
  • [내트워크설명] 네트워크에 대해서
    하는 오류의 검출 또는 정정을 위해서 디지털 데이터를 다른 형태의 디지털 데이터로 변환하는 기능2암호화·허가되지 않은 제 삼자에 의해 정보가 누설되거나 변질되는 것을 방지하기 위해 ... 하는 방식·문자위주의 동기식 프로토콜과 비트위주의 동기식 프로토콜로 구분된다.다중화1정의1한 회선을 통해서 여러 사람이 동시에 통신하는 것2종류1주파수분할 다중화 (FDM ... 이고 송신자인것처럼 행동함2보안서비스1기밀성 2인증 3무결성 4부인방지 5가용성 6접근통제암호화1암호화모델·평문-->암호화알고리즘-->암호문-->암호해독알고리즘-->평문2종류1암호
    리포트 | 7페이지 | 1,000원 | 등록일 2003.11.15
  • 정보보호 리포트
    의 방법- 3침입차단(방화벽)- 3침입탐지- 7서버보안- 9바이러스백신- 9가상사설망-11암호기술암호기술이란?-13암호기술의 발전과 현황-13암호알고리즘과 프로토콜-14암호알고리즘-15 ... 대칭키 암호 알고리즘-15공개키 암호 알고리즘-16암호프로토콜-19참고자료-20정보보호란?정보의 수집?가공?저장?검색?송신?수신 중에 정보의 훼손?변조?유출 등을 방지하기 위한 ... 게이트웨이 혹은 proxy 서버는 방화벽 시스템(일반적으로 Bastion 호스트)에서 구동되는 응용 소프트웨어 이다.이 Proxy 서버는 사용자 단계와 응용 프로토콜 단계에서 액세스
    리포트 | 21페이지 | 1,000원 | 등록일 2004.06.05
  • [네트워크]IPSec
    ) 개요암호화 기법을 사용하여 데이터의 무결성, 리플레이 방지, 기밀성의 기능을 제공하는 프로토콜이다. 그러나, 트래픽 분석을 통한 공격에 대한 보호와 부인봉쇄는 제공되지 않 ... 하는 장점이 있는 반면, IP 프로토콜 처리 비용과 통신 지연이 증가한다는 단점이 있다. 지연이 증가하는 주된 이유는 ESP 페이로드를 포함한 각 데이터그램을 암호화/복호 ... ..PAGE:1IP Sec(Internet Protocol Secure Protocol)IP계층 보안 프로토콜..PAGE:2IP- Sec개요IP Protocol 의 보안 프로토콜
    리포트 | 22페이지 | 무료 | 등록일 2003.06.13
  • [전자상거래]전자상거래 보안
    를 삭제 전자서명 인증사칭/가장 허가되지 않은 사용자가 메시지에 접근하여 정보를 취득 임의의 사용자가 다른 사용자로 위장. 인증재 생 메시지를 복제한 후 재전송 암호화조 작 메시지 ... :13공개키 기반 구조(Public Key Infrastructure)공개키 기반 구조(Public Key Infrastructure)공개키 암호 시스템을 사용하는 암호시스템 ... ..PAGE:24Secure Electronic Transaction전자상거래에서 지불정보를 안전하고 비용효과적으로 처리할 수 있도록 규정한 프로토콜신용카드 기준VISA
    리포트 | 45페이지 | 1,000원 | 등록일 2006.04.13
  • 인터넷보안 기본 사항 및 종류
    터넷 프로토콜(IP)로 접속되어 있는 네트워크를 불법적인 침입으로부터 보호하기 위하여 게이트웨이에 설치되는 접속 제한. 인터넷에서는 한쪽 방향의 접속이 가능하면 역방향의 접속도 가능 ... 다. 라우터들은 FTP 같은 이중 포트 프로토콜에 대한 지능적 필터링을 할 수가 없다. 인터넷 서버들(WWW, ftp)은 보통 내부 네트웍에 대한 접속 없이 외부에 위치한다. 상대 ... 전용회선을 사용하는 것과 동일한 보안 효과 암호화,터널링,인증기능을 통한 강력한 보안 구현 공중 통신망 혹은 사설 통신 기반 공유를 통한 경제성 제고 동일 물리 네트워크 상에서 다수
    리포트 | 27페이지 | 1,500원 | 등록일 2008.02.04
  • [컴퓨터 정보보호 관리학] 기초암호학 특별강의자료
    (cryptography)1) 용어 소개일반적인 정보를 평문(plaintext) 이라고 하고, 이 평문의 내용을 숨기는 방법을 암호화(encryption) 라고 한다. 암호 ... 화된 평문을 암호문(ciphertext)아 하며, 암호문을 다시 평문으로 바꾸는 방법을 복호화 라고 한다.평문은 비트의 배열, 텍스트 파일, 전자음성, 전자 화상등이 될 수 있 ... 으며, 컴퓨터에 있어서 이들은 단순히 이진 데이터 이다. 암호문 또한 이진 데이터이며 그 크기는 평문의 크기와 같거나 때때로 크기도 하다. 평문을 P, 암호문을 C, 암호화 함수를 E 라고
    리포트 | 5페이지 | 3,000원 | 등록일 2004.11.16
  • 운영체제의 기능(원도우 xp)
    화 하며 시스템 안정성도 증가시킵니다.- 다수의 사용자를 지원하는 EFS(암호화 파일 시스템)임의로 생성한 키를 사용하여 각각의 파일을 암호화 합니다. 암호화 및 암호 해독 절차를 사용 ... 자들이 명확하게 이해할 수 가 있습니다. Windows XP Professional에서는, 이제 EFS를 통하여 암호화된 문서에 다수의 사용자들이 액세스하는 것이 가능합니다.EFS ... 가 없습니다.- 정보를 웹에 쉽게 게시할 수 있음WebDAV 프로토콜을 사용하는 모든 웹 서비스에 파일이나 폴더를 게시할 수 있습니다. 사용자들은 회사 인트라넷에 있는 웹 서비스
    리포트 | 8페이지 | 1,000원 | 등록일 2006.10.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 06일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:22 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감