• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,361-1,380 / 1,957건

  • [네트워크]UDP 연결의 FTP 프로그램
    자 데이터그램 프로토콜(user datagram protocol)의 줄임말이다. 인터넷상에서 서로 정보를 주고받을 때 정보를 보낸다는 신호나 받는다는 신호 절차를 거치지 않고, 보내는 쪽 ... 에서 일방적으로 데이터를 전달하는 통신 프로토콜이다. 보내는 쪽에서는 받는 쪽이 데이터를 받았는지 받지 않았는지 확인할 수 없고, 또 확인할 필요도 없도록 만들어진 프로토콜을 말 ... 으로 떠올랐으나 패스워드의 벽에 막혀 포기했다. 패스워드가 전송되면서 유출 될 위험이 많기 때문에 패스워드를 따로 암호화하는 알고리즘이 필요하기 때문 이였다. 게다가 UDP로 짜
    리포트 | 9페이지 | 1,500원 | 등록일 2006.05.27
  • [블루투스] 블루투스 기술의 미래
    블루투스[Bluetooth]기술의 미래목 차 (INDEX)▷ 블루투스 등장 배경과 유래▷ 블루투스란?▷ 블루투스 SIG▷ 블루투스 프로토콜 스택▷ 블루투스 특징▷ 블루투스 기술 ... m~100m)내의 무선 연결(Radio Link, 2.4GHs ISM Open Band)을 위한 하나의 기술적인 규격 사양이다.이 기술에는 각 장치와 컴퓨터간의 통신 프로토콜 ... 한 식별자결정된 호핑패턴을 사용해 동기화된다. 이후에 서로 인증을 수행하는 데, 인증에 사용하는 암호 키는 마스터가 발생한 난수와 슬레이브의 MAC 주소의 배타적 논리합(XOR)를 사용
    리포트 | 15페이지 | 2,000원 | 등록일 2005.06.28
  • [행정학]The Computer for the 21st Century
    선상 고속 네트워킹의 저렴화, 유선망과 무선망간의 투명성 확보. 어디서나 네트워킹이 가능한 프로토콜 설계필요5. 유비쿼터스 컴퓨팅에 대한 우려 - 프라이버시 침해조직의 상급, 하급 ... 자 뿐만 아니라 의욕적인 정부관료와 심지어 마케팅 회사도 매우 편리한 컴퓨터가 만든 똑같은 정보의 사용에 관해 불쾌해 할 수 있다. 해결방안: 각종 보안기술을 이용한 메시지의 암호
    리포트 | 7페이지 | 1,000원 | 등록일 2005.10.10
  • [보안] 통신 보안의 개념과 보안기법들
    기능5-2. 암호화기법의 개념 및 발전사1) 치환법과 시저암호2) 전치형 암호3) 확산(Diffusion)4) 혼돈(Confusion)5) DES6) 스테가노그래피7) 공개키 암호 ... 알고리즘8) 대칭(Symmetric) 암호화 방법과 비대칭(Asymmetric) 암호화 방법9) DH(Diffle-Hellman)10) RSA알고리즘11) 개인 키를 사용 ... ) Microsoft사 네트워크에 대한 해킹 사건(2000.11)크래커들이 러시아에 등록된 한 e-메일 계정을 통해 전송된 암호를 이용해MS 네트워크에 침투, 개발중인 소스코드
    리포트 | 18페이지 | 2,500원 | 등록일 2005.06.28
  • 홈네트워크 보안기술과 발전방향
    의 보안 프로토콜의 및 표준화 기술 미미로 인한 상호호환성 문제도 예상된다.이 장에서는 홈 네트워크 보안에 필요한 생체기반 인증기술, 접근권한 제어기술, 사용자 및 기기인증에 대해서 ... 까지 개인 인증 수단으로 사용되던 암호(password)나 PIN (Personal Identification Number) 방식은 암기를 해야 하고 도난의 우려가 있었으나 생체 ... LAN 포트 또는 RF 연결성을 가질 것이다. 이것은 일종의 IP 주소 관리 형태와 프로토콜 번역기 능력을 필요로 할 수 있다. IP 주소 관리는 NAT(Network Address
    리포트 | 20페이지 | 2,000원 | 등록일 2006.12.14
  • 컴퓨터와 정보 사회 1장~10장까지 정리
    ※ 홈 네트워크유선 혹은 무선 네트워크를 이용하여 가정의 정보 가전 제품을 통신 프로토콜을 통해 하나의 통인된 시스템으로 연결해 대내적으로는 자원을 공유하고, 대외적으로는 게이트웨이 ... 현실, 게임, 탐험과 교육, 전자출판※ 유비쿼터스 시대의 쇼핑1. 바코드? 상품에 대한 정보를 알려주는 것? 문자나 숫자를 흑과 백의 막대모양의 기호로 조합해서 암호화하여 기록2 ... 네트워크 계층네트워크 간의 연결을 통한 경로 설정게이트웨이응용, 표현, 세션 계층프로토콜이 전혀 다른 네트워크 간 연결네트워크 장치의 계층TCP/IP 계층물리 계층네트워크 접속데이터
    시험자료 | 14페이지 | 1,500원 | 등록일 2009.12.03
  • [전자상거래] 전자상거래 지불 시스템
    하기 위하여 E-Mail 방식 또는 암호화 방식을 주로 이용하고 있다.은 eCredit를 이용한 신용카드 결제대행서비스의 흐름을 나타내고 있다. 사용자인 구매자는 eCredit 가맹 ... 은 오픈 네트워크상에서 신용카드를 사용하여 대금을 결제하고자 할 때 공개된 네트워크 상에서 보다 안전하게 지불처리를 할 수 있도록 암호화 및 정보보안에 관해 제정된 표준안으로, 지불 ... 와 결제단계를 동시수행(지불프로토콜과 예치프로토콜이 실시간으로 수행)수신된 전자화폐를 일괄 처리하여 은행에 결제를 요구하는 방식(지불프로토콜 이후 예치프로토콜 수행)장점지불단계와 결제
    리포트 | 15페이지 | 1,500원 | 등록일 2004.05.17
  • 선화증권의 법적 성질과 볼레로
    메일 프로토콜을 사용해야 한다. 그리고 전자문서의 보안을 위해서는 공개키 암호화 기반의 디지털 서명을 사용해야 하며 한편 볼레로시스템 운영자는 전자문서의 내용을 볼 수 없고 단지
    리포트 | 7페이지 | 1,000원 | 등록일 2009.04.06
  • [통신]데이터 통신과 네트워킹 연습문제 2장
    위해 설계되었고, 표현층은두 시스템 사이에서 교환되는 정보의 구문과 의미를 다루기 위해 설계되었다.이는 데이터 통역, 암호화, 복호화, 압축을 위해 설계되었다. 그러나 오늘날에는이 ... 층 c. 전송층 d. 답 없음25. 물리층은 물리적 매체를 통해 무엇을 전송하는 데 관계가 있는가? da. 프로그램 b. 대화 c. 프로토콜 d. 비트26. 사용자 지원 계층
    리포트 | 5페이지 | 1,000원 | 등록일 2006.09.16
  • 대기업 직무적성검사 대비 시사문제 100제(SSAT, DCAT, RPST, HAT, CAT 등등 대비용)
    수상기로 제공하는 서비스를 의미하는 것을 일컫는 용어는?①IPTV (정답)②하나 TV③통합 TV④Multi-TV#문제해설인터넷 프로토콜 텔레비전(Internet Protocol ... 간격을 두고 관측, 수집한 자료를 분석하는 미래예측방법이다.32.[IT] 다음 내용이 설명하는 용어는?암호화 및 복호화에 동일한 키인 비밀키를 사용하는 알고리즘을 사용하는 시스템 ... 으로써, 암복호화를 하고자 하는 당사자 간에 서로 동일한 비밀키를 가지고 있어서 메시지를 암호화하거나 복호화할 때, 서로 공유하는 비밀 키로 수행하는 방식으로 비밀키로 암호
    시험자료 | 28페이지 | 2,000원 | 등록일 2007.09.06
  • [법학개론] 전자상거래와 전자결제제도의 현황과 문제점 및 개선점
    적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이다. 디지털 데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러가지 보안 ... 메커니즘을 도입하고 이를 실제 네트워크에서 사용하기위한 통신 프로토콜을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호화 알고리즘의 암호화 강도이다. 이는 주로 사용 ... 된 방식인것에 반해 많은 기업이 인터넷을 통하여 기업 내부의 정보시스템을 연결하는 개방형 프로토콜인 TCP/IP 기반의 인트라넷(Intranet)을 구축하고, 외부의 협력업체 또는
    리포트 | 30페이지 | 1,000원 | 등록일 2003.11.07
  • [공학]네트워크의 이해와 실습
    Area NetworkWide Area NetworkLocal Area NetworkLAN과 WAN1. 네트워크 개념1.2 네트워크 기본요소 (1) 프로토콜 : 프로토콜은 컴퓨터 ... 를 하서비스 품질IPSec 자체 지원IPSec 프로토콜 별도 설치보안없음 (대신, 로컬 범위 내에서의 모든 노드에 대한 멀티캐스트 주소 사용)있음브로드캐스트 주소네트워크 규모, 단말기 ... 차단 - 'RC4 PRNG' 암호화/복호화 알고리즘 사용 - WEP의 보안성 정도는 단지 '비밀키의 길이'와 '키를 얼마나 자주 바꾸는 가'에 따라 달라짐 - 최근에는 이런 WEP
    리포트 | 45페이지 | 1,500원 | 등록일 2006.11.30
  • [윈도우 서버] 윈도우 서버 2003 마이그레이션
    만 아니라 사용자의 암호도 마이그레이션 할 수 있도록 해준다.관리자는 그룹 정책을 사용하여 사용자와 컴퓨터에게 허용되는 작업과 설정을 정의할 수 있다. 로컬 정책과는 달리 그룹 ... 지버 2003은 무선 랜을 위한 표준 802.1x 프로토콜을 지원할 뿐만 아니라 이를 PKI 및 인증서와 통합하고 EAP 프로토콜을 지원함으로써 무선 환경에서 한층 강화된 보안 ... 한 마법사들을 통해 쉽고 간편하게 네트워크 보안을 구성하고 관리할 수 있다.암호화 파일 시스템(EFS)을 사용하여 파일을 암호화하고 암호를 해독하면, 랩톱이나 외부 디스크 드라이브
    리포트 | 6페이지 | 1,000원 | 등록일 2004.10.19
  • [공학](2007년 최신자료)IPV4와 IPV6의 비교
    를 식별하기 위한 Label로써 packet이 암호화 되어 있더라도 식별이 가능하고 임의의 길이 option 사용가능(이 기능을 이용하여 service에 따라 대역폭을 확보 할 수 ... 는 자체적인 보안 기능을 지원하지 않아 IPSec(Internet Protocol Security) 프로토콜을 별도로 설치해야 했지만 IPv6는 확장기능에서 기본으로 제공 ... 는 원본과 대상 사이에서 일련의 패킷 흐름에 속하는 패킷의 특수한 처리를 식별하고 제공할 수 있다. IPv6 헤더에서 트래픽이 식별되기 때문에 IPSec를 통해 패킷 페이로드가 암호
    리포트 | 8페이지 | 1,000원 | 등록일 2007.05.11
  • [정보통신] 보안기술
    네트웍을 안전한 하 나의 네트워크처럼 이용 할 수 있게 만드는 것 이다.{》암호화 기술네트워크 보안IPv6에서의 보호 프로토콜IPv4와 IPv6에서 보안서비스를 제공하기 위하 ... 을 변경함으로서 사칭을 할 수 있다.단순 암호화만을 하여 잘못 설계된 프로토콜은 재생 공격에 무력하다. 암호화 되어 내용을 알 수 없다 하여도, 관찰한 통신 내용을 그대로 반복하면 동일 ... 국내에서의 사례를 살펴보면, 인터넷 FTP서버에서 패스워드화일을 이용하여 합법적인 사용자의 암호를 도용하여 무단으로 침입을 시도하려한 사례에서 부터, UNIX서버의 보안취약점
    리포트 | 53페이지 | 1,000원 | 등록일 2004.05.10
  • IPV6와 IPV4
    다. IPv6에서 인증/암호화와 관련된 헤더는 AH(Authentication Header : 인증헤더) 및 ESP(Encapsulating Security Payload) 헤더 ... 별로 패킷을 구분할 수 있어 품질보장이 용이 (Traffic Class, Flow Label에 의한 QoS 지원)보안기능IPsec 프로토콜 별도설치확장기능에서 기본으로 제공PLUG
    리포트 | 13페이지 | 1,500원 | 등록일 2009.03.04
  • 전자상거래와 보안
    기술전자상거래 구현을 위한 정보보안 기술은 차단기술,암호화 기술,인증기술 등 크게 세가지로 구분된다. 차단기술은 네트워크에 대한 불법적인 침입을 사전에 차단하기 위한 소프트웨어 기술 ... 개발용해서 문서를 암호화하는 대칭키 방식과 암호와 복호에 서로 다른 키를 사용하는 공개키 방식, 그리고 해쉬(hash) 알고리즘 등을 이용한 디지털 서명방식 등이 이용되고 있다.현재 ... 은 네트워크 접속을 시도하는 모든 경우에 표준 인터넷프로토콜인 IP주소와 포트 번호를 점검한 다음 필터 테이블로 불리는 규칙을 적용, 인가되지 않은 접근일 때 이를 원천 차단하는 기술이
    리포트 | 5페이지 | 1,000원 | 등록일 2005.06.29
  • [인트라넷][인트라넷구축][인트라넷과 인터넷 차이]인트라넷의 출현배경, 인트라넷의 구성요소, 인트라넷의 장점, 인트라넷의 구축기술, 인트라넷의 구축시 고려사항, 인트라넷과 인터넷 차이, 인트라넷의 사용사례
    )의 형태로 사용되며, 이는 인터넷의 표준 프로토콜인 TCP/IP(Transmission Control Protocol/Internet Protocol) 혹은 SMTP(Simple ... )들을 암호화하고 인증된 사이트의 방화벽이 이를 복호화 하는 형식을 지향하고 있다. 이렇게 방화벽이 인터넷과 인트라넷 사이, 즉 내·외부를 가르는 보안 기술이라면 내부 사용자의 정보
    리포트 | 9페이지 | 5,000원 | 등록일 2009.02.25
  • (이동통신)“ 모바일 보안 시스템, 과연 믿을 수 있는가? “
    는다.두 애플리케이션간의 기밀성 서비스 : DES, IDEA 같은 관용 암호방식을 사용해 제공되며, 이 때 사용되는 비밀키는 핸드쉐이크 프로토콜을 통해 생성된다.클라이언트와 서버 ... bit)들의 집합암호와 방식 고전적 암호화 방식 (Classical Crytography)컴퓨터가 생기기전 암호화 알고리즘은 문자를 기반으로 했었습니다. 이러한 알고리즘들은 문자 ... 의 치환(substitute) 또는 전위(transposition) 그리고 이들을 합성한 방법들이었습니다.현대의 암호법들은 훨씬 복잡해지긴 했지만, 기본 사상은 같습니다. 바뀐 것
    리포트 | 30페이지 | 1,000원 | 등록일 2003.04.18
  • [전자상거래] 전자상거래 장점및 개선방안
    다.(2) 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이다. 디지털데이타 토큰이 바로 화폐가 되기 위해서는 앞 ... 에서 이야기했던 여러가지 보안 메커니즘을 도입하고 이를 실제 네트워크에서사용하기위한 통신 프로토콜을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호화 알고리즘의 암호 ... 하고 있는 제품이다.전자상거래 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한가지 중요한 요소는 바로 보안프로토콜이다.암호화알고리즘 기술은 이미 상당한 수준으로 연구
    리포트 | 6페이지 | 1,000원 | 등록일 2002.10.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 06일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:58 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감