• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,341-1,360 / 1,957건

  • [통신] Tunneling Protocol
    layer의 두개체간의 통신에서 암호화(인증) 및 키(Key)관리 기능을 갖는 LAN-to-LAN, Client-to-LAN방식의 프로토콜이며 VPN Tunneling의 업계 ... 를 안전하게 주고받을 수 있게 하는 것을 의미한다. 이를 이용하여 암호화, 인증기능제공, End-to-End 전용회선 연결과 같은 효과를 구현할 수 있다. Tunneling ... )를 사용한다. 또한 Non IP protocol과 RC4 (40bits / 128bits) 암호화를 지원한다.PPTP 서비스는 가상사설망이 구축된 기업 네트워크에 적합한 원격
    리포트 | 4페이지 | 1,000원 | 등록일 2004.04.27
  • 2000년 정보통신기사 필답 유형
    의 순서 제어 ③ 프레임 전송 확인과 흐름 제어 ④ 오류 검출 및 복구⑤ 데이터 링크 접속과 단절2. 데이터 통신에 있어서 프로토콜의 기본적인 기능 5가지만 들고 설명하시오 (10점 ... 의 흐름을 제어하고 누설되는 경로를 미리 차단한다.③ 암호화 방식 등의 채택으로 컴퓨터 관련 범죄를 미리 차단한다.④ 누설 가능성이 있는 데이터의 의미를 미리 차단한다. ⑤ 시스템 감시 ... ) ?(해답)라. 각 비트가 차지하는 시간 ?(해답)3. TCP/IP 프로토콜 상에서 multiplexing과 demultiplexing을 지원하기 위해서 IP 계층과 전송계층에서 사용
    시험자료 | 34페이지 | 1,500원 | 등록일 2008.11.25
  • RFID에 대한 모든 것
    를 획득한다. 리더는 획득한 정보를 해독하고 인터페이스와 데이터 프로토콜을 사용한 전자파를 통해 리더의 자기장 내부에 위치한 RFID 태그로 해당 데이터를 전송한다. RFID 태그 ... (Load Modulation)를 통해 태그에서 리더로 전송된다. 디지털 암호화된 데이터에 의해 자극을 받은 리더의 안테나에서 부하 저항이 켜지고 꺼짐에 따라 리더의 안테나에서 전압
    리포트 | 11페이지 | 2,000원 | 등록일 2009.06.07
  • 판매자 표지 자료 표지
    인테넷 해킹 실태와 법적 논리
    를 기록, 상반기 6위보다 다소 상승했다. 이는 아태지역에서 활발한 활동을 하고 있는 악성 코드가 온라인 게임 리니지를 대상으로 사용자의 암호를 훔치는 리니지 트로이 바이러스 때문인 것 ... 코드를 내려 받는 기능이 두드러지고 있다고 시만텍측은 밝혔다. 악성 코드 확산에 가장 널리 쓰는 전파 방법은 e메일 프로토콜인 'S M T P'로, 상위 50개 악성 코드 샘플 중
    리포트 | 4페이지 | 7,000원 | 등록일 2008.05.28 | 수정일 2015.11.24
  • [OSI 7 계층] OSI 7 계층
    한 데이터 형식을 사용할 수 있도록 해주는 역할을 담당-문자 집합 전환, 데이터 암호화, 압축-프로토콜 변환, 특수 그래픽 커맨드-MS 네트워크에서는 리다이렉트 기능이 제공-파일서버 ... 이블이라고 할 수 있다. OSI가 프로토콜의 집합으로 불리는 것은 OSI 모델을 구성하는 계층들이 각각 프로토콜 역할을 담당한다는 의미에서라고 할 수 있다. OSI모델은 총 7개 ... 프로토콜NICE ,FTP ,-X.400, SNMP ,Telnet ,rlogin3.2 6단계 프리젠테이션 계층-네트워크가 요구하는 포맷과 컴퓨터가 요구하는 포맷 간의 데이터를 변환-정확
    리포트 | 4페이지 | 3,000원 | 등록일 2004.12.05
  • [컴퓨터] 정보보안 및 네트워크 (심화문제풀이)
    로 설정하면 안된다. ‘Chain Rule'이 그런 의미에서 나온 말이다.? SMTP 프로토콜은 어떤 곳에 사용되는 프로토콜인가?SMTP는 전자 메일의 안정적이고 효율적으로 전송 ... 이어야 하며 DNS 서버에 대한 IP 주소가 설정되어 있어야 합니다. DNS 리졸버는 Windows NT를 포함한 대부분의 네트워크 운영체제의 TCP/IP 프로토콜 스택에 기본 ... 함수를 호출하게 된다. 이 요청은 TCP/IP 프로토콜의 DNS 리졸버로 전달된다. DNS 리졸버는 FQDN 요청을 DNS 이름 질의 패킷으로 만들어 DNS 서버에 전달
    리포트 | 14페이지 | 2,000원 | 등록일 2005.04.30
  • [보안기술]방화벽, IDS, IPS
    들은 2개 혹은 그 이상의 위와 같은 기술들을 조합하여 사용하는데 방화벽은 사적인 정보를 보호하기 위하여 가장 먼저 고려되며 더욱 강력한 보안을 위해서는 데이터가 암호화될 수 있 ... 속화에 비례하여 대용량의 트래픽을 실시간으로 분석할 수 있는 NIDS를 만드는 것은 현실적으로 매우 어렵다. 또한 VPN 환경에서 트래픽이 암호화되는 경우나 교환망과 같이 네트웍 ... 하면, 전체 네트웍에 대해서 처리 할 수 있다. 또한 호스트와는 달리 Network-based Monitor들은 능동적으로 프로토콜에 관여하는 일이 없고, 단지 전송되는 페킷을 수동
    리포트 | 19페이지 | 2,000원 | 등록일 2006.04.14
  • [정보통신] 네트워크 구조
    의 기본 구성 요소 OSI 참조 모델 구현 예 OSI 7 Layer 송수신 패킷 구성 흐름제어/오류검출/오류제어/프로토콜ISO/OSI 참조 모델1978년 ISO ... 로 한다. 각 계층의 기능에 대한 프로토콜은 국제적 표준화를 지향 어떤 계층의 프로토콜이 변경되더라도 인접 계층에는 영향을 주지 않는다.OSI 참조 모델의 특징계층화 구조를 가진다. 7 ... 개 계층으로 구분 각 계층마다 고유의 기능 수행(프로토콜로 구현) 각 층은 서로 독립되어 있어 한 계층의 변화가 다른 계층에 영향을 끼치지 않는다. '프로토콜'을 통해 상대방
    리포트 | 26페이지 | 1,000원 | 등록일 2005.05.25
  • 볼레로와 트레이드 카드의 비교조사
    는 크게 사용자 등록절차와 무역거래 처리절차로 나눠진다.- 사용자 등록절차먼저 사용자 입장에서 사용자가 비대칭 암호화 방식의 전자서명에서진정성을 검증하는데 활용되는 공개키와 자신이 ... 의 송?수신을 위한 보안체계로 구성된다. 볼레로의 메시징 시스템은 인터넷을 기반으로 하고 있으며, 전자문서 교환을 위해 SMTP/MIME와 같은 인터넷 메일 프로토콜을 사용한다.또한 ... 전자문서의 보안을 위해서는 공개키 암호화 기반의 디지털 서명을 사용하고 볼레로 운영자는 전자문서의 내용을 볼 수 없고 전달 역할만 수행한다.볼레로 참가자들은 Gateway방식
    리포트 | 11페이지 | 1,500원 | 등록일 2007.11.21
  • [ftp]ftp와 ftp 프로그램
    FTP란 File Transfer Protocol(인터넷의 표준파일 전송프로토콜)의 약자로서 컴퓨터간 파일을 전송하는데 사용되는 Internet의 표준화일 전송 프로토콜로서 사용 ... 의 데이터 양으로 볼때, WWW)(world wide web)다음으로 많이 사용되고 있는 프로토콜이다. WWW이 주로 그래픽이미지를 포함한 텍스트 정보를 사용자에게 인터렉티브 ... 고 있다. 각 호스트에는 프로토콜 인터프리트(PI) 모듈과 데이터 전송(DT) 모듈이 있다. 두 모듈은 몇몇 통신 매커니즘과 공유상태 정보로서 호스트 내에서 연결되어 있다. 사용
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.01
  • [전자상거래] 전자상거래의 미래에 대한 고찰
    을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이다. 디지털데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러 가지 보안 메커니즘을 도입하고 이 ... 를 실제 네트워크에서 사용하기 위한 통신 프로토콜을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호화 알고리즘의 암호화 강도이다. 이는 주로 사용하는 키의 bit ... signature) 73. 블라인드 전자서명 74. 전자현금의 이중사용(Double Spending)7Ⅶ. 정보보호를 위한 대책 81. 암호화 82. 사용자 인증 9Ⅷ. 전자지불
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.28
  • [네트워크] OSI 표준 모델과 TCP/IP 프로토콜
    RFC-KR.NIC.OR.KROSI 표준 모델과 TCP/IP 프로토콜학습목표OSI 7 계층 구조를 이해한다. TCP/IP 프로토콜을 이해한다. 데이터의 전송 과정을 이해 ... 한다. OSI와 TCP/IP 를 비교하여 설명할 수 있다.목차OSI 표준모델 OSI 개발 배경과 목적 OSI 7 계층 구조 TCP/IP 프로토콜 TCP/IP의 특성 TCP/IP의 계층구조 ... TCP/IP의 동작과정 OSI 계층모델과 TCP/IP 프로토콜의 비교OSI 표준 모델개발배경과 목적 네트워크 구조 사이에 통신 호환이 없고 異 기종 시스템에 회선에 의한 접속
    리포트 | 33페이지 | 1,500원 | 등록일 2004.04.09
  • [이동통신사업]모바일 비즈니스에 대하여
    적이다. 이러한 세가지 기술에서 프로토콜의 측면에서는 HTTP와 WAP의 대결로 압축되고, 컨텐츠 역시 WAP의 wml, hdml 진영과 html기반의 m-html, c-html ... 의 무선 통신망 기술에서 운용될 수 있는 무선 프로토콜 규격을 개발하고, 다른 종류의 무선 통신망 기술과 장비들에도 쓰일 수 있는 컨텐츠와 응용기술을 개발하는 것이다.그림 출처 ... 과 같은 무선통신단말기에서 인터넷 컨텐츠를 효율적으로 이용하는 데 필요한 통신 프로토콜이다. WAP 모델에서는 휴대 단말기(Client)와 인터넷 서버 사이에 WAP Proxy라
    리포트 | 18페이지 | 1,000원 | 등록일 2003.04.26
  • [블루투스] 블루투스 기술의 미래
    블루투스[Bluetooth]기술의 미래목 차 (INDEX)▷ 블루투스 등장 배경과 유래▷ 블루투스란?▷ 블루투스 SIG▷ 블루투스 프로토콜 스택▷ 블루투스 특징▷ 블루투스 기술 ... m~100m)내의 무선 연결(Radio Link, 2.4GHs ISM Open Band)을 위한 하나의 기술적인 규격 사양이다.이 기술에는 각 장치와 컴퓨터간의 통신 프로토콜 ... 한 식별자결정된 호핑패턴을 사용해 동기화된다. 이후에 서로 인증을 수행하는 데, 인증에 사용하는 암호 키는 마스터가 발생한 난수와 슬레이브의 MAC 주소의 배타적 논리합(XOR)를 사용
    리포트 | 15페이지 | 2,000원 | 등록일 2005.06.28
  • [행정학]The Computer for the 21st Century
    선상 고속 네트워킹의 저렴화, 유선망과 무선망간의 투명성 확보. 어디서나 네트워킹이 가능한 프로토콜 설계필요5. 유비쿼터스 컴퓨팅에 대한 우려 - 프라이버시 침해조직의 상급, 하급 ... 자 뿐만 아니라 의욕적인 정부관료와 심지어 마케팅 회사도 매우 편리한 컴퓨터가 만든 똑같은 정보의 사용에 관해 불쾌해 할 수 있다. 해결방안: 각종 보안기술을 이용한 메시지의 암호
    리포트 | 7페이지 | 1,000원 | 등록일 2005.10.10
  • [암호학] 정보 보호를 위한 암호화기술
    를 보냈다는 것을 증명할 수 있도록 한다.이외에 세부적으로 다양한 보안 서비스/프로토콜을 가능하게 만드는 것이 암호라고 볼 수 있다.2. 암호시스템1) 현대암호의 구분현대암호 --- ... [암호학] 정보 보호를 위한 암호화기술[목차]Ⅰ. 서론1. 주제2. 목적Ⅱ. 본론1. 암호화란?2. 암호시스템3. 인증1) 인증의 정의2) 인증의 필요성3) 인증기관의 필요 ... 과 전망◆ 세계 산업동향과 전망◆ 국내 산업동향과 전망◆ 국내외 정보보호기술 수준비교Ⅰ. 서론1. 주제정보 보호를 위한 암호화 기초2. 목적정보보호기술은 의도적으로 혹은 우연히 허가 받
    리포트 | 13페이지 | 2,500원 | 등록일 2005.06.21
  • IT기술을 통한 u-health(의료서비스) 체계 개선방안 - 응급의료정보서비스체계를 중심으로
    확대 및 홍보표준화를 위한 법 제도 개선u-health 정보 표준화 연구개발 및 확산 - 의료 단말기기와 의료기관과의 통신 프로토콜 표준화, 의료기관간 의료기록 정보 표준화 필요 ... 지속을 위한 법 제도 정비정보 보호 강화의료정보의 비밀성 보호 - 의료정보의 암호 처리 - 의료장비에 대한 보안 인증제도 실시, 보안 품질인증 제품의 구매 / 이용 유도 환자 개인
    리포트 | 29페이지 | 3,000원 | 등록일 2008.11.27
  • [네트워크]UDP 연결의 FTP 프로그램
    자 데이터그램 프로토콜(user datagram protocol)의 줄임말이다. 인터넷상에서 서로 정보를 주고받을 때 정보를 보낸다는 신호나 받는다는 신호 절차를 거치지 않고, 보내는 쪽 ... 에서 일방적으로 데이터를 전달하는 통신 프로토콜이다. 보내는 쪽에서는 받는 쪽이 데이터를 받았는지 받지 않았는지 확인할 수 없고, 또 확인할 필요도 없도록 만들어진 프로토콜을 말 ... 으로 떠올랐으나 패스워드의 벽에 막혀 포기했다. 패스워드가 전송되면서 유출 될 위험이 많기 때문에 패스워드를 따로 암호화하는 알고리즘이 필요하기 때문 이였다. 게다가 UDP로 짜
    리포트 | 9페이지 | 1,500원 | 등록일 2006.05.27
  • [컴퓨터 보안]인터넷 보안
    /IP프로토콜과 UNIX시스템을 일반적으로 많은 사람들이 쓰고 있는 것인데, 이런 시스템을 기반으로 사람들이 인터넷을 이용하여 새로운 정보를 실시간으로 전송받고, 지구 반대편 ... 가지 예를 들어 보겠다. 첫 번째로는 일반적으로 쓰고 있는 UNIX 및 TCP/IP 프로토콜과 같은 정보통신망 시스템은 그 시스템의 Source를 공개 하는데 문제가 있다. 특정업체 ... 에서 사용하고 있는 통신 프로토콜들은 해당개발 업체만이 소스를 독점하고 있으므로 전산망 보안에서는 큰 문제가 발생 되지 않는다. 그러나, 인터넷에서 사용하고 있는 TCP/IP 통신
    리포트 | 7페이지 | 2,500원 | 등록일 2003.12.08
  • [보안] 통신 보안의 개념과 보안기법들
    기능5-2. 암호화기법의 개념 및 발전사1) 치환법과 시저암호2) 전치형 암호3) 확산(Diffusion)4) 혼돈(Confusion)5) DES6) 스테가노그래피7) 공개키 암호 ... 알고리즘8) 대칭(Symmetric) 암호화 방법과 비대칭(Asymmetric) 암호화 방법9) DH(Diffle-Hellman)10) RSA알고리즘11) 개인 키를 사용 ... ) Microsoft사 네트워크에 대한 해킹 사건(2000.11)크래커들이 러시아에 등록된 한 e-메일 계정을 통해 전송된 암호를 이용해MS 네트워크에 침투, 개발중인 소스코드
    리포트 | 18페이지 | 2,500원 | 등록일 2005.06.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:54 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감