• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,401-1,420 / 1,957건

  • 전자서명과 전자인증
    키로 암호화된 것이 분명해 진다. 따라서, 전자서명을 해서 문서를 보내고도 이를 부인하는 것을 방지한다.암호 프로토콜1) 자료의 암호화▶ 암호화는 비용 면에서 효율적인 자료의 보안 ... 관리 과정에는 암호 키의 생성, 분배, 저장, 입력, 사용, 파괴, 보관 등의 모든 절차와 프로토콜이 포함된다▶ 모든 키는 변경으로부터 보호되어야 하며 비밀키와 공개키는 비인가 ... 에서 중요한 요소의 하나는 암호화(encryption)이다. 비밀의 유지·인증 및 거래의 증거화는 모두 암호화를 핵으로 하기 때문이다.▶ 전자서명에서 메시지를 암호화하는데는 대칭
    리포트 | 5페이지 | 1,000원 | 등록일 2003.07.04
  • [네트워크 ] 인터넷보안 (VPN, Firewall and IDS )
    한 보안 프로토콜들을 이용하여 엑세스 기능을 구현한 것으로 볼 수 있으며, 현재 인터넷 보안의 주류를 이루는 것이 VPN(Virtual Private Network), 방화벽 ... 내부자원의 접근제한을 둘 필요가 있다면, End-to-End 암호화, 사용자/응용 기반의 인증기법등에 의한 내부 보안용으로도 사용될 수 있다.Remote Access (Dial-up ... 자 단위의 인증을 기본적으로 제공해야 하므로 기본적인 데이터 암호화/인증 뿐만 아니라, 사용자 계정/ 과금과 관련된 각종 통계자료의 중앙 집중식 관리가 필요하다. 이러한 목적으로 인
    리포트 | 5페이지 | 3,000원 | 등록일 2004.12.01
  • [전자상거래] 인터넷의 발전과 기본 개념
    가 상호 연결되어 있다는 점에서 분산형통신망이다. 인터넷 사용자들은 개방된 공통의 TCP/IP 프로토콜을 이용하여 자유롭게 인터넷에 접속하고 다양한 정보를 공유할 수 있다.3-1A 인 ... 용이하다.라우터의 단점으로는>초기 환경설정이 어렵다.>특정 프로토콜이나 하위 프로토콜 지원이 불가능하고 복잡하므로 가격이 비싸다.라우팅 알고리즘Routing Algorithm ... 적인 통신 프로토콜로서, 인트라넷이나 엑스트라넷과 같은 사설 망에서도 사용된다. 사용자가 인터넷에 접속하기 위해 자신의 컴퓨터를 설정할때 TCP/IP 프로그램이 설치되며, 이를 통하
    리포트 | 17페이지 | 1,000원 | 등록일 2004.05.17
  • OSI 7LAYER에 대하여
    OSI 참조 모델의 계층 구조 프로토콜 및 OSI 7 계층의 기능1980년대초 통신 기술의 발달과 개인용 컴퓨터의 보급으로 이기종 컴퓨터간의 네트워크의 필요성이 절실하게 대두 ... 는 7계층이 다 구현되어야 하며, 각각의 계층은 서로 독립된 기능을 제공하고, 서로 인접한 계층간에만 의존하게 된다.OSI가 프로토콜의 집합으로 불리는 것은 OSI 모델을 구성 ... 하는 계층들이 각각 프로토콜 역할을 담당한다는 의미에서라고 할 수 있다.OSI 모델은 아래와 같이 총 7개의 계층으로 구성된다.- 응용계층응용 계층은 OSI모델 중에서 최상위의 계층
    리포트 | 3페이지 | 1,000원 | 등록일 2004.06.01
  • 전자 상거래에 대하여
    동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인 출판모델에 초점을 맞 춘 ... 사 두 경쟁사 가 손을 잡고 SET(Secure Elecetronic Transaction)라는 공동의 프로토콜을 제안해 인터 넷상의 전자상거래에서 지불시장의 주도권을 잡으려고 하 ... 고는 학문적으로 여러가지 프로토콜이 제안되고 있고 최근 DEC에 서 만든 Millicent프로토콜, W3C에서 만든 MPTP(Micro Payment Transfer
    리포트 | 9페이지 | 2,500원 | 등록일 2003.10.22
  • [공학]ip-tv 기술
    프로토콜이 백본에서 라우터에 이르기까지 탑재되어 있어야 한다.구분MPEG-2MPEG-4AVC-9MPEG-4/AVC개요디지털 방송 표준 규격Object 기반의 Media 전송 규격MS사 ... 가능-다양하고 안전한 컨텐츠 유통 모델-Super-distribution 지원-Watermarking/Fingerprinting암호화 방식-다단계 라이센스 키 적용 가능-암복호화 ... /스크램블링/디스크램블링-주기적 키 업데이트-스마트 카드 적용(다단계 암호화)-S/W 및 H/w 방식 암호화 병행-1개의 라이센스 키로 암복호화-S/w방식의 암복호화 및 인증-PKI
    리포트 | 13페이지 | 1,000원 | 등록일 2006.12.31
  • [금융] 전자 화폐
    발행자들은 부정한 조작이 불가능한 칩의 내장 및 고성능 암호처리 프로토콜 설치(www보안 : SSL, SHTTP등, 전자우편 : PEM, S/MIME) 등 정교한 보안 장치를 개발 ... 기 위한 보안문제이다. 전자화폐가 위변조, 이중사용 등 부정하게 사용돼서는 안된다. 보안성에 관한 과제로 위,변조를 방지하는 것은 고도의 암호 기술인데 현재까지 가장 많이 사용된 암호 ... 기술은 통신 보안의 핵심인 암호화 기술(Encryption)이다. 최근 전자화폐를 제공하는 회사들은 최신의 암호기술과 보안규약을 사용해 보안 대책을 수립하고 이를 실제 시스템
    리포트 | 4페이지 | 1,000원 | 등록일 2005.05.03
  • 임베디드(Embedded system)의 의의와 RTOS 및 구성
    , 센서 네트워크 통신 프로토콜을 지원한다.o 응용 서비스 지원 미들웨어 : 운영체제 또는 가상머신(Virtual Machine) 환경에서 특정 응용 시스템 또는 서비스 지원을 위해 ... 를 중심으로 통신의 보안성을 유지하기 위해 암호화 기능이 강화된 네트워크 프로세서 등을 사용하여 처리하여 왔으나, 임베디드 시스템의 경우 자원이 매우 한정적이기 때문에 네트워크 자원
    리포트 | 12페이지 | 2,000원 | 등록일 2008.11.18
  • 미래의 컴퓨터 기술에 대한 조사 및 고찰
    프로세서, 메모리, 안테나, 센서, 통신제어 회로, 암호 회로 등이 들어 있고 그것이 기기 속에 이식되어 제품을 제어하게 된다. 이러한 칩이 모든 기기, 부품 그리고 소비재에 이르 ... 이 될 수밖에 없는 상황이었다. 인터넷에 접속하는 방식인 지금의 IPv4(인터넷 프로토콜 Ver.4)는 전 세계에 43억 개의 어드레스(주소)를 만들었지만 기껏해야 한 사람하나
    리포트 | 5페이지 | 1,000원 | 등록일 2008.11.15
  • [금융론] 전자화폐란 무엇인가?
    매체따라 구성원은 증가할 수 있다.2. 전자화폐의 기본적인 거래구조- 미리 지정된 프로토콜{) 프로토콜 : 컴퓨터간에 정보를 주고 받을 때의 통신방법에 관한 규칙과 약속에 따라 ... 컴퓨터장치간에 전자메세지의 교환을 통하여 실행- 거래절차 : 발행 및 가치저장 가치이전 결제2). 전자화폐시스템의 기본적인 프로토콜1. 인출 프로토콜(withdrawal ... protoccl)- 사용자와 은행사이에서 수행되는 프로토콜이며 은행이 사용자에게 전자화폐를 발급해주는 절차를 정한 것- 화폐의 가치를 보증하기 위해 디지털서명 프로토콜인 은닉서명(blind
    리포트 | 7페이지 | 1,000원 | 등록일 2004.06.04
  • [해커]해커의 세계와 사이버테러 대책(한국, 미국)
    씨의 거침없는 지적이 이어졌다.“보안담당관은 최고의 눈뜬 봉사입니다. 우리나라 주요 기관들은 침입방지 시스템, 암호화 시스템 등 보안 시스템을 구축하고도 제대로 관리하지 못합니다 ... 적인 선택이다.“IPv4에서 IPv6로 넘어가는 데는 두 가지가 이유가 있어요. 하나는 IP주소가 포화상태이기 때문입니다. 또 하나는 IPv4가 안고 있는 프로토콜상 문제점을 해결 ... 하기 위해서입니다. IPv4는 인터넷에서 암호화되지 않아 스니핑(훔쳐보기)이 가능해요. 반면 IPv6는 암호로 전달되기 때문에 스니핑할 수 없어요. 우리나라에서도 IPv6로 넘어가
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.23
  • [네트웍] 유무선 네트워크 통합과 차세대 기술
    다양한 휴대용 무선 단말기를 이용하여 인터넷 정보를 검색하여 표시할 수 있는 무선 응용 프로토콜 모든 무선 네트워크에 연결할 수 있는 모바일 아키텍처 휴대폰이나 PDA 등 휴대 ... 기술을 이용하는 경우 보안에 취약성을 갖고 있어 인증 기능 및 암호화 기능 필요 홈 게이트웨이에 대한 연구가 가장 활발하게 진행 중 다양한 상용 제품들이 개발되고 있음RFID
    리포트 | 46페이지 | 3,000원 | 등록일 2009.04.06
  • [전자상거래] 인터넷의 발전
    가 상호 연결되어 있다는 점에서 분산형통신망이다. 인터넷 사용자들은 개방된 공통의 TCP/IP 프로토콜을 이용하여 자유롭게 인터넷에 접속하고 다양한 정보를 공유할 수 있다.3-1A 인 ... 용이하다.라우터의 단점으로는>초기 환경설정이 어렵다.>특정 프로토콜이나 하위 프로토콜 지원이 불가능하고 복잡하므로 가격이 비싸다.라우팅 알고리즘Routing Algorithm ... 적인 통신 프로토콜로서, 인트라넷이나 엑스트라넷과 같은 사설 망에서도 사용된다. 사용자가 인터넷에 접속하기 위해 자신의 컴퓨터를 설정할때 TCP/IP 프로그램이 설치되며, 이를 통하
    리포트 | 17페이지 | 2,000원 | 등록일 2004.05.17
  • [컴퓨터공학] 정보보호 연구실의 연구분야 조사
    , Myfirewall은 TCP/IP나 다른 프로토콜을 통해 외부로 전송하거나 외부로부터의 접속이 있을 경우, 인터넷 접속만으로 이를 모니터링하고 차단/경고하는 기능을 제공한다. 하우리 ... 속도를 향상시킬 수는 있으나, 배터리의 소모 전력은 사전 계산을 한 것과 하지 않은 것의 차이가 없기 때문에 배터리 전력의 한계를 극복하지 못한다. 다라서 소형장치에서 암호 시스템 ... 의 효율성을 평가할 때나 암호 시스템을 설계 할 때 초당 비트 처리율 보다 줄(joule)당 비트 처리율을 고려하여야 하며, 줄당 비트 처리율이 좋은 칩 개발과 암호 알고리즘 개발
    리포트 | 20페이지 | 2,000원 | 등록일 2005.08.19
  • [windows 2000] 커베로스
    와 함께 KDC는 보안 사용자와 KDC만 알고 있는 암호화 키를 저장한다. 이 키는 보안 사용자와 KDC 간의 정보 교환에 사용되며 장기 키라고 한다. 대부분의 프로토콜 구현에서 이 ... {{{Windows 200{{{Windows 2000백3{{{{{{{{Windows 2000에서의 인증Windows 2000은 전화 접속 연결을 인증하는 프로토콜과 인터넷을 통해 ... 네트워크를 액세스하는 외부 사용자를 인증하는 프로토콜을 포함하여 시스템에 계정을 소유하는 사용자의 ID를 확인할 때 사용하는 여러 프로토콜을 지원한다. 그러나 Windows 2000
    리포트 | 14페이지 | 1,000원 | 등록일 2002.05.30
  • 네트워크 설계 제안서
    어떠한 신뢰성이나 흐름제어 메커니즘도 제공하지 않는다. 오류복구 절하도 갖고 있지 않다. UDP는 비접속용 프로토콜에 속한다. UDP는 TCP가 제공하는 서비스 전부를 필요로 하지 ... Mem 방화벽 보안영역 : 16개- VPN 클라이언트 세션 : 128개- VPN 암호화 : DES, 3DES, AES128, AES-192, AES-256- VPN 클라이언트 지원
    리포트 | 17페이지 | 1,500원 | 등록일 2008.11.02
  • [정보화사회]유비쿼터스에 대하여..
    해 사용한다. 이때 우려되는 점이 어드레스의 부족이다. 해결책으로 IPv6이라는 새로운 인터넷 프로토콜이 주목받고 있다.(2) 시큐리티와 프라이버시유비쿼터스 사회에서는 이런 시큐리티 ... 나 프라이버시 보호가 더욱 중요시될 것이다. ID도용 및 부정 이용, 도청, 정보 왜곡 등에 대한 대안으로 인증, 암호화, 전자서명 기술 등을 들 수 있다.1 인증기술- 신분증명서 ... 와 같은 것을 받아 본인여부 확인, 또는 지문, 음성, 홍채, DNA 등 개인 신 체적 특징에 의해 본인 여부 확인하는 기술도 현재 개발되어 있다.2 암호화 기술- 알고리즘을 복잡
    리포트 | 5페이지 | 1,000원 | 등록일 2005.12.17
  • [컴퓨터] 해킹과 바이러스 발표 자료
    ☞ 네트워크상에서 전송중인 데이터를 가로채는 프로그램으로 이를 이용하여 TIP/IP 프로토콜을 사용하는 인터넷에서 암호 데이터를 탐지하여 전송함으로써 막을 수 있음. 5. 위장 채널 ... 있다는 가능성을 증명하는 수준. ☞ 제2세대 바이러스: 암호화 바이러스 (encryption virus). 백신 프로그램이 진단하기 어렵게 하기 위해 프로그램의 일부 또는 대부분 ... 을 암호화 시켜 저장. ☞ 제3세대 바이러스: 은폐형 바이러스 (stealth virus). 사용자나 백신 프로그램의 진단 과정을 방해하는 기법을 사용. ☞ 제4세대 바이러스
    리포트 | 16페이지 | 1,000원 | 등록일 2005.05.31
  • 모바일 전자 지불 시스템
    한 점은 소비자들의 불안 요소 중 하나인 보안 문제의 해결과 응용 소프트웨어의 개발 이라고 할 수가 있다. 현재 사용 되고 있는 보안방법 중 하나는 128비트 키 기반의 암호 기반 ... 과 잃어버리거나 도둑맞은 디바이스가 어디에 있는지 위치를 찾아 낼 수 있다는 점이 있다. 또한 장비들은 GSM이나 UMTS외에도 적외선과 블루투스와 같은 다중 프로토콜을 포함
    리포트 | 3페이지 | 1,000원 | 등록일 2006.10.14
  • [경제원론] e-비즈니스 용어해석
    의 약자로 원격지 컴퓨터간에 파일을 송.수신할 수 있는 서비스이고다른 사용자들을 위해 FTP 프로토콜을 이용하여 파일을 공유시켜 놓은 컴퓨터를 FTP사이트라 함3. LANLAN은 하나 ... mail Transfer Protocol의 약자로 간단한 메일을 위한 전송규약이다.SMTP는 전자우편을 보내고 받는데 사용되는 TCP/IP 프로토콜이다.그러나, 수신 측에서의 큐 ... 메시지능력의 제한으로 인해, 대개 수신을 위해서는POP3나 IMAP 중의 하나의 프로토콜을 쓰는 것이 보통이며, 이러한 프로토콜은서버에 각자의 우편함을 두고 사용자 메시지를 저장
    리포트 | 3페이지 | 1,000원 | 등록일 2003.06.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 08일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:35 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감