• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,341-1,360 / 1,957건

  • RFID에 대한 모든 것
    를 획득한다. 리더는 획득한 정보를 해독하고 인터페이스와 데이터 프로토콜을 사용한 전자파를 통해 리더의 자기장 내부에 위치한 RFID 태그로 해당 데이터를 전송한다. RFID 태그 ... (Load Modulation)를 통해 태그에서 리더로 전송된다. 디지털 암호화된 데이터에 의해 자극을 받은 리더의 안테나에서 부하 저항이 켜지고 꺼짐에 따라 리더의 안테나에서 전압
    리포트 | 11페이지 | 2,000원 | 등록일 2009.06.07
  • 판매자 표지 자료 표지
    인테넷 해킹 실태와 법적 논리
    를 기록, 상반기 6위보다 다소 상승했다. 이는 아태지역에서 활발한 활동을 하고 있는 악성 코드가 온라인 게임 리니지를 대상으로 사용자의 암호를 훔치는 리니지 트로이 바이러스 때문인 것 ... 코드를 내려 받는 기능이 두드러지고 있다고 시만텍측은 밝혔다. 악성 코드 확산에 가장 널리 쓰는 전파 방법은 e메일 프로토콜인 'S M T P'로, 상위 50개 악성 코드 샘플 중
    리포트 | 4페이지 | 7,000원 | 등록일 2008.05.28 | 수정일 2015.11.24
  • [OSI 7 계층] OSI 7 계층
    한 데이터 형식을 사용할 수 있도록 해주는 역할을 담당-문자 집합 전환, 데이터 암호화, 압축-프로토콜 변환, 특수 그래픽 커맨드-MS 네트워크에서는 리다이렉트 기능이 제공-파일서버 ... 이블이라고 할 수 있다. OSI가 프로토콜의 집합으로 불리는 것은 OSI 모델을 구성하는 계층들이 각각 프로토콜 역할을 담당한다는 의미에서라고 할 수 있다. OSI모델은 총 7개 ... 프로토콜NICE ,FTP ,-X.400, SNMP ,Telnet ,rlogin3.2 6단계 프리젠테이션 계층-네트워크가 요구하는 포맷과 컴퓨터가 요구하는 포맷 간의 데이터를 변환-정확
    리포트 | 4페이지 | 3,000원 | 등록일 2004.12.05
  • [컴퓨터] 정보보안 및 네트워크 (심화문제풀이)
    로 설정하면 안된다. ‘Chain Rule'이 그런 의미에서 나온 말이다.? SMTP 프로토콜은 어떤 곳에 사용되는 프로토콜인가?SMTP는 전자 메일의 안정적이고 효율적으로 전송 ... 이어야 하며 DNS 서버에 대한 IP 주소가 설정되어 있어야 합니다. DNS 리졸버는 Windows NT를 포함한 대부분의 네트워크 운영체제의 TCP/IP 프로토콜 스택에 기본 ... 함수를 호출하게 된다. 이 요청은 TCP/IP 프로토콜의 DNS 리졸버로 전달된다. DNS 리졸버는 FQDN 요청을 DNS 이름 질의 패킷으로 만들어 DNS 서버에 전달
    리포트 | 14페이지 | 2,000원 | 등록일 2005.04.30
  • [ssl] SSL관련 내용
    의 향후 발전방향SSL(Secure Socket Layer)이란?전자서명 기술 기반의 암호프로토콜 Web Connection 형식의 프로토콜 1994년 Netscape사에서 개발 ... 인증서란? - SSL 보안 프로토콜에서 데이터를 암호화, 해독, 인증할 때 사용 웹 서버의 서버인증서, 브라우저의 루트인증서 인증서 필요이유 : 신원확인, 무결성 기밀성, 부인 ... 암호화 기술 - SSL -불꽃팀ContentsSSL이란? SSL 구현의 목표 SSL Handshake SSL 웹 인증서 SSL의 한계점 SSL 적용사례 SSL 제품예시 SSL
    리포트 | 12페이지 | 1,000원 | 등록일 2002.12.15
  • [ftp]ftp와 ftp 프로그램
    FTP란 File Transfer Protocol(인터넷의 표준파일 전송프로토콜)의 약자로서 컴퓨터간 파일을 전송하는데 사용되는 Internet의 표준화일 전송 프로토콜로서 사용 ... 의 데이터 양으로 볼때, WWW)(world wide web)다음으로 많이 사용되고 있는 프로토콜이다. WWW이 주로 그래픽이미지를 포함한 텍스트 정보를 사용자에게 인터렉티브 ... 고 있다. 각 호스트에는 프로토콜 인터프리트(PI) 모듈과 데이터 전송(DT) 모듈이 있다. 두 모듈은 몇몇 통신 매커니즘과 공유상태 정보로서 호스트 내에서 연결되어 있다. 사용
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.01
  • [통신] Tunneling Protocol
    layer의 두개체간의 통신에서 암호화(인증) 및 키(Key)관리 기능을 갖는 LAN-to-LAN, Client-to-LAN방식의 프로토콜이며 VPN Tunneling의 업계 ... 를 안전하게 주고받을 수 있게 하는 것을 의미한다. 이를 이용하여 암호화, 인증기능제공, End-to-End 전용회선 연결과 같은 효과를 구현할 수 있다. Tunneling ... )를 사용한다. 또한 Non IP protocol과 RC4 (40bits / 128bits) 암호화를 지원한다.PPTP 서비스는 가상사설망이 구축된 기업 네트워크에 적합한 원격
    리포트 | 4페이지 | 1,000원 | 등록일 2004.04.27
  • 볼레로와 트레이드 카드의 비교조사
    는 크게 사용자 등록절차와 무역거래 처리절차로 나눠진다.- 사용자 등록절차먼저 사용자 입장에서 사용자가 비대칭 암호화 방식의 전자서명에서진정성을 검증하는데 활용되는 공개키와 자신이 ... 의 송?수신을 위한 보안체계로 구성된다. 볼레로의 메시징 시스템은 인터넷을 기반으로 하고 있으며, 전자문서 교환을 위해 SMTP/MIME와 같은 인터넷 메일 프로토콜을 사용한다.또한 ... 전자문서의 보안을 위해서는 공개키 암호화 기반의 디지털 서명을 사용하고 볼레로 운영자는 전자문서의 내용을 볼 수 없고 전달 역할만 수행한다.볼레로 참가자들은 Gateway방식
    리포트 | 11페이지 | 1,500원 | 등록일 2007.11.21
  • [전자상거래] 전자상거래의 미래에 대한 고찰
    을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이다. 디지털데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러 가지 보안 메커니즘을 도입하고 이 ... 를 실제 네트워크에서 사용하기 위한 통신 프로토콜을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호화 알고리즘의 암호화 강도이다. 이는 주로 사용하는 키의 bit ... signature) 73. 블라인드 전자서명 74. 전자현금의 이중사용(Double Spending)7Ⅶ. 정보보호를 위한 대책 81. 암호화 82. 사용자 인증 9Ⅷ. 전자지불
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.28
  • [보안기술]방화벽, IDS, IPS
    들은 2개 혹은 그 이상의 위와 같은 기술들을 조합하여 사용하는데 방화벽은 사적인 정보를 보호하기 위하여 가장 먼저 고려되며 더욱 강력한 보안을 위해서는 데이터가 암호화될 수 있 ... 속화에 비례하여 대용량의 트래픽을 실시간으로 분석할 수 있는 NIDS를 만드는 것은 현실적으로 매우 어렵다. 또한 VPN 환경에서 트래픽이 암호화되는 경우나 교환망과 같이 네트웍 ... 하면, 전체 네트웍에 대해서 처리 할 수 있다. 또한 호스트와는 달리 Network-based Monitor들은 능동적으로 프로토콜에 관여하는 일이 없고, 단지 전송되는 페킷을 수동
    리포트 | 19페이지 | 2,000원 | 등록일 2006.04.14
  • [암호학] 정보 보호를 위한 암호화기술
    를 보냈다는 것을 증명할 수 있도록 한다.이외에 세부적으로 다양한 보안 서비스/프로토콜을 가능하게 만드는 것이 암호라고 볼 수 있다.2. 암호시스템1) 현대암호의 구분현대암호 --- ... [암호학] 정보 보호를 위한 암호화기술[목차]Ⅰ. 서론1. 주제2. 목적Ⅱ. 본론1. 암호화란?2. 암호시스템3. 인증1) 인증의 정의2) 인증의 필요성3) 인증기관의 필요 ... 과 전망◆ 세계 산업동향과 전망◆ 국내 산업동향과 전망◆ 국내외 정보보호기술 수준비교Ⅰ. 서론1. 주제정보 보호를 위한 암호화 기초2. 목적정보보호기술은 의도적으로 혹은 우연히 허가 받
    리포트 | 13페이지 | 2,500원 | 등록일 2005.06.21
  • [네트워크]UDP 연결의 FTP 프로그램
    자 데이터그램 프로토콜(user datagram protocol)의 줄임말이다. 인터넷상에서 서로 정보를 주고받을 때 정보를 보낸다는 신호나 받는다는 신호 절차를 거치지 않고, 보내는 쪽 ... 에서 일방적으로 데이터를 전달하는 통신 프로토콜이다. 보내는 쪽에서는 받는 쪽이 데이터를 받았는지 받지 않았는지 확인할 수 없고, 또 확인할 필요도 없도록 만들어진 프로토콜을 말 ... 으로 떠올랐으나 패스워드의 벽에 막혀 포기했다. 패스워드가 전송되면서 유출 될 위험이 많기 때문에 패스워드를 따로 암호화하는 알고리즘이 필요하기 때문 이였다. 게다가 UDP로 짜
    리포트 | 9페이지 | 1,500원 | 등록일 2006.05.27
  • [컴퓨터 보안]인터넷 보안
    /IP프로토콜과 UNIX시스템을 일반적으로 많은 사람들이 쓰고 있는 것인데, 이런 시스템을 기반으로 사람들이 인터넷을 이용하여 새로운 정보를 실시간으로 전송받고, 지구 반대편 ... 가지 예를 들어 보겠다. 첫 번째로는 일반적으로 쓰고 있는 UNIX 및 TCP/IP 프로토콜과 같은 정보통신망 시스템은 그 시스템의 Source를 공개 하는데 문제가 있다. 특정업체 ... 에서 사용하고 있는 통신 프로토콜들은 해당개발 업체만이 소스를 독점하고 있으므로 전산망 보안에서는 큰 문제가 발생 되지 않는다. 그러나, 인터넷에서 사용하고 있는 TCP/IP 통신
    리포트 | 7페이지 | 2,500원 | 등록일 2003.12.08
  • [정보통신] 네트워크 구조
    의 기본 구성 요소 OSI 참조 모델 구현 예 OSI 7 Layer 송수신 패킷 구성 흐름제어/오류검출/오류제어/프로토콜ISO/OSI 참조 모델1978년 ISO ... 로 한다. 각 계층의 기능에 대한 프로토콜은 국제적 표준화를 지향 어떤 계층의 프로토콜이 변경되더라도 인접 계층에는 영향을 주지 않는다.OSI 참조 모델의 특징계층화 구조를 가진다. 7 ... 개 계층으로 구분 각 계층마다 고유의 기능 수행(프로토콜로 구현) 각 층은 서로 독립되어 있어 한 계층의 변화가 다른 계층에 영향을 끼치지 않는다. '프로토콜'을 통해 상대방
    리포트 | 26페이지 | 1,000원 | 등록일 2005.05.25
  • [인터넷 보안기술] 인터넷 보안기술
    - 인터넷 보안기술 -암호화(Encryption)란 쉽게 읽을 수 있는 형태로 되어 있는 정보를 다른 사람들이 읽을 수 없는 형태로 변환하는 과정이라고 정의할 수 있습니다. 이 ... 암호화된 정보를 수신자가 읽기 위해서는 복호화(Decryption) 과정을 통하여 데이터를 원래의 형태로 복원하는 과정이 필요하게 됩니다. 이 복호화를 수행하기 위해서 수신자는 키 ... (Key)라는 특수한 데이터를 소유해야 하며, 이 키는 안전하게 분배되고 보호되어야 합니다.암호화를 사용하는 이점은, 데이터를 보호하는 다른 방법들, 즉 접근제어, 패스워드등
    리포트 | 11페이지 | 1,000원 | 등록일 2003.11.09
  • 정보처리기능사, 정보처리 실기 요점
    ? IP : 다른 컴퓨터로 데이터를 보내는데 사용되는 프로토콜. 한개이상의 고유한 주소를 가짐? IP주소는 8bit의 옥텟을 4개의 점으로 구분한 32비트 체계를 사용.? IPv6 ... 는 사람을 크래커 Cracker? ★스니퍼 : 네트워크 주변을 지나다니는 패킷을 엿보면서 계정과 암호를 알아내기 위한 일종의 부정행위를 의미? 패킷 : 네트워크를 통해 전송하기 쉽
    시험자료 | 6페이지 | 1,500원 | 등록일 2010.11.30
  • 근거리 무선통신
    ) 지그비(ZigBee) 특징.............................................................4다) Zigbee 표준 프로토콜의 개념 ... 성을 전망할 수 좋은 예가 될 것이다.? 결론지그비 자동화 시스템은 설치 , 유지보수, 장애극복 등에서 기존의 유선 기술 비해 많 은 기술적 이점이 있다. 또한 데이터에 대한 암호
    리포트 | 23페이지 | 2,500원 | 등록일 2008.12.02
  • [전자상거래] 전자상거래 지불 시스템
    하기 위하여 E-Mail 방식 또는 암호화 방식을 주로 이용하고 있다.은 eCredit를 이용한 신용카드 결제대행서비스의 흐름을 나타내고 있다. 사용자인 구매자는 eCredit 가맹 ... 은 오픈 네트워크상에서 신용카드를 사용하여 대금을 결제하고자 할 때 공개된 네트워크 상에서 보다 안전하게 지불처리를 할 수 있도록 암호화 및 정보보안에 관해 제정된 표준안으로, 지불 ... 와 결제단계를 동시수행(지불프로토콜과 예치프로토콜이 실시간으로 수행)수신된 전자화폐를 일괄 처리하여 은행에 결제를 요구하는 방식(지불프로토콜 이후 예치프로토콜 수행)장점지불단계와 결제
    리포트 | 15페이지 | 1,500원 | 등록일 2004.05.17
  • 802.16 wimax and wibro (802.16 와이맥스 & 와이브로)
    ublayer(SS)가 그것이다.CS는 MAC과 상위레이어의 경계이며 CPS는 ARQ프로토콜, MPDU조립 같은 MAC 레이어의 본연의 기능을 담당한다. SS는 암호화를 담당한다.CPS
    리포트 | 20페이지 | 2,000원 | 등록일 2008.06.21
  • 선화증권의 법적 성질과 볼레로
    메일 프로토콜을 사용해야 한다. 그리고 전자문서의 보안을 위해서는 공개키 암호화 기반의 디지털 서명을 사용해야 하며 한편 볼레로시스템 운영자는 전자문서의 내용을 볼 수 없고 단지
    리포트 | 7페이지 | 1,000원 | 등록일 2009.04.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 07일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:49 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감