• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,401-1,420 / 1,957건

  • [네트웍] 유무선 네트워크 통합과 차세대 기술
    다양한 휴대용 무선 단말기를 이용하여 인터넷 정보를 검색하여 표시할 수 있는 무선 응용 프로토콜 모든 무선 네트워크에 연결할 수 있는 모바일 아키텍처 휴대폰이나 PDA 등 휴대 ... 기술을 이용하는 경우 보안에 취약성을 갖고 있어 인증 기능 및 암호화 기능 필요 홈 게이트웨이에 대한 연구가 가장 활발하게 진행 중 다양한 상용 제품들이 개발되고 있음RFID
    리포트 | 46페이지 | 3,000원 | 등록일 2009.04.06
  • [네트워크 ] 인터넷보안 (VPN, Firewall and IDS )
    한 보안 프로토콜들을 이용하여 엑세스 기능을 구현한 것으로 볼 수 있으며, 현재 인터넷 보안의 주류를 이루는 것이 VPN(Virtual Private Network), 방화벽 ... 내부자원의 접근제한을 둘 필요가 있다면, End-to-End 암호화, 사용자/응용 기반의 인증기법등에 의한 내부 보안용으로도 사용될 수 있다.Remote Access (Dial-up ... 자 단위의 인증을 기본적으로 제공해야 하므로 기본적인 데이터 암호화/인증 뿐만 아니라, 사용자 계정/ 과금과 관련된 각종 통계자료의 중앙 집중식 관리가 필요하다. 이러한 목적으로 인
    리포트 | 5페이지 | 3,000원 | 등록일 2004.12.01
  • OSI 7LAYER에 대하여
    OSI 참조 모델의 계층 구조 프로토콜 및 OSI 7 계층의 기능1980년대초 통신 기술의 발달과 개인용 컴퓨터의 보급으로 이기종 컴퓨터간의 네트워크의 필요성이 절실하게 대두 ... 는 7계층이 다 구현되어야 하며, 각각의 계층은 서로 독립된 기능을 제공하고, 서로 인접한 계층간에만 의존하게 된다.OSI가 프로토콜의 집합으로 불리는 것은 OSI 모델을 구성 ... 하는 계층들이 각각 프로토콜 역할을 담당한다는 의미에서라고 할 수 있다.OSI 모델은 아래와 같이 총 7개의 계층으로 구성된다.- 응용계층응용 계층은 OSI모델 중에서 최상위의 계층
    리포트 | 3페이지 | 1,000원 | 등록일 2004.06.01
  • [공학]ip-tv 기술
    프로토콜이 백본에서 라우터에 이르기까지 탑재되어 있어야 한다.구분MPEG-2MPEG-4AVC-9MPEG-4/AVC개요디지털 방송 표준 규격Object 기반의 Media 전송 규격MS사 ... 가능-다양하고 안전한 컨텐츠 유통 모델-Super-distribution 지원-Watermarking/Fingerprinting암호화 방식-다단계 라이센스 키 적용 가능-암복호화 ... /스크램블링/디스크램블링-주기적 키 업데이트-스마트 카드 적용(다단계 암호화)-S/W 및 H/w 방식 암호화 병행-1개의 라이센스 키로 암복호화-S/w방식의 암복호화 및 인증-PKI
    리포트 | 13페이지 | 1,000원 | 등록일 2006.12.31
  • 네트워크 설계 제안서
    어떠한 신뢰성이나 흐름제어 메커니즘도 제공하지 않는다. 오류복구 절하도 갖고 있지 않다. UDP는 비접속용 프로토콜에 속한다. UDP는 TCP가 제공하는 서비스 전부를 필요로 하지 ... Mem 방화벽 보안영역 : 16개- VPN 클라이언트 세션 : 128개- VPN 암호화 : DES, 3DES, AES128, AES-192, AES-256- VPN 클라이언트 지원
    리포트 | 17페이지 | 1,500원 | 등록일 2008.11.02
  • 미래의 컴퓨터 기술에 대한 조사 및 고찰
    프로세서, 메모리, 안테나, 센서, 통신제어 회로, 암호 회로 등이 들어 있고 그것이 기기 속에 이식되어 제품을 제어하게 된다. 이러한 칩이 모든 기기, 부품 그리고 소비재에 이르 ... 이 될 수밖에 없는 상황이었다. 인터넷에 접속하는 방식인 지금의 IPv4(인터넷 프로토콜 Ver.4)는 전 세계에 43억 개의 어드레스(주소)를 만들었지만 기껏해야 한 사람하나
    리포트 | 5페이지 | 1,000원 | 등록일 2008.11.15
  • 프로토콜조사
    프로토콜두 대의 컴퓨터가 어떻게 하면 원하는 정보(메시지)를 교환할 수 있을지 메시지의 형태의 기본 규칙을 규정해 놓은 것이다. 다시말 하면 서로 소통하기 위한 언어라고 생각 ... 하면 된다. 프로토콜(protocol)은 컴퓨터끼리 또는 컴퓨터와 단말기사이에 상호통신 할 때 데이터를 에러 없이 원활하고 신뢰성 있게 주고받기 위해 필요한 약속을 규정하는 것 ... 으로서 통신규약(언어)이라고도 한다. 프로토콜은 통신에 관한 갖가지 제어정보(커맨드 및 레스폰스)의 수수에 관해 정보의 표현형식이나 수수의 타이밍 등을 엄밀히 규정하며 그 규약은 일반
    리포트 | 5페이지 | 1,000원 | 등록일 2004.11.12
  • [금융론] 전자화폐란 무엇인가?
    매체따라 구성원은 증가할 수 있다.2. 전자화폐의 기본적인 거래구조- 미리 지정된 프로토콜{) 프로토콜 : 컴퓨터간에 정보를 주고 받을 때의 통신방법에 관한 규칙과 약속에 따라 ... 컴퓨터장치간에 전자메세지의 교환을 통하여 실행- 거래절차 : 발행 및 가치저장 가치이전 결제2). 전자화폐시스템의 기본적인 프로토콜1. 인출 프로토콜(withdrawal ... protoccl)- 사용자와 은행사이에서 수행되는 프로토콜이며 은행이 사용자에게 전자화폐를 발급해주는 절차를 정한 것- 화폐의 가치를 보증하기 위해 디지털서명 프로토콜인 은닉서명(blind
    리포트 | 7페이지 | 1,000원 | 등록일 2004.06.04
  • [해커]해커의 세계와 사이버테러 대책(한국, 미국)
    씨의 거침없는 지적이 이어졌다.“보안담당관은 최고의 눈뜬 봉사입니다. 우리나라 주요 기관들은 침입방지 시스템, 암호화 시스템 등 보안 시스템을 구축하고도 제대로 관리하지 못합니다 ... 적인 선택이다.“IPv4에서 IPv6로 넘어가는 데는 두 가지가 이유가 있어요. 하나는 IP주소가 포화상태이기 때문입니다. 또 하나는 IPv4가 안고 있는 프로토콜상 문제점을 해결 ... 하기 위해서입니다. IPv4는 인터넷에서 암호화되지 않아 스니핑(훔쳐보기)이 가능해요. 반면 IPv6는 암호로 전달되기 때문에 스니핑할 수 없어요. 우리나라에서도 IPv6로 넘어가
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.23
  • [전자상거래] 인터넷의 발전
    가 상호 연결되어 있다는 점에서 분산형통신망이다. 인터넷 사용자들은 개방된 공통의 TCP/IP 프로토콜을 이용하여 자유롭게 인터넷에 접속하고 다양한 정보를 공유할 수 있다.3-1A 인 ... 용이하다.라우터의 단점으로는>초기 환경설정이 어렵다.>특정 프로토콜이나 하위 프로토콜 지원이 불가능하고 복잡하므로 가격이 비싸다.라우팅 알고리즘Routing Algorithm ... 적인 통신 프로토콜로서, 인트라넷이나 엑스트라넷과 같은 사설 망에서도 사용된다. 사용자가 인터넷에 접속하기 위해 자신의 컴퓨터를 설정할때 TCP/IP 프로그램이 설치되며, 이를 통하
    리포트 | 17페이지 | 2,000원 | 등록일 2004.05.17
  • [컴퓨터] 해킹과 바이러스 발표 자료
    ☞ 네트워크상에서 전송중인 데이터를 가로채는 프로그램으로 이를 이용하여 TIP/IP 프로토콜을 사용하는 인터넷에서 암호 데이터를 탐지하여 전송함으로써 막을 수 있음. 5. 위장 채널 ... 있다는 가능성을 증명하는 수준. ☞ 제2세대 바이러스: 암호화 바이러스 (encryption virus). 백신 프로그램이 진단하기 어렵게 하기 위해 프로그램의 일부 또는 대부분 ... 을 암호화 시켜 저장. ☞ 제3세대 바이러스: 은폐형 바이러스 (stealth virus). 사용자나 백신 프로그램의 진단 과정을 방해하는 기법을 사용. ☞ 제4세대 바이러스
    리포트 | 16페이지 | 1,000원 | 등록일 2005.05.31
  • [MIS] 정보 보안과 통제수단
    를 오버플로우 시킨다. Sendmail의 DEBUG 옵션을 이용한 웜 프로그램의 전송 :SMTP인Sendmail이 프로토콜을 시도할 때 디버그 옵션으로 별도의 웜 프로그램을 전송 ... 된 암호에 의해서만 사용이 가능하게 한다. 셋째, 특정 응용분야의 시스템 접근을 위해서 추가의 암호 및 보안체제를 구축한다. 암호로 문자와 숫자를 혼합하여 사용하거나 암호를 자주 ... 적으로 4천만명 이상이다. 이처럼 많은 사람이 이용하게 되면서 정보 보안은 갈수록 중요해지고 있다.인터넷은 유닉스 호스트를 기반으로 TCP/IP라는 공개적인 프로토콜을 사용해 컴퓨터간
    리포트 | 16페이지 | 1,000원 | 등록일 2005.01.14
  • [정보시스템]컴퓨터보안
    다. TCP/IP와 응용 프로토콜 사이에 존재하며, 암호화 알고리즘과 조화되는 세션 키 사이에서 협상자 역할을 한다. 초기의 협상 동안에 클라이언트와 서버는 서로를 인증하게 된다 ... , 암호화 프로그램, 콘텐츠 필터링, 데이터 복구 프로그램 등의 조합된 형태를 취하는 경우가 많다. 이와 함께 데이터 처리 속도가 늦어 보안 침해에 효율적으로 대처할 수 없는 기존 ... firewall), 이중 홈 게이트웨이 방화벽(dual-homed gateway firewall), 차폐 호스트 방화벽(screened host firewall) 등이 있다.2) 암호
    리포트 | 5페이지 | 1,500원 | 등록일 2003.12.04
  • 전자서명과 전자인증
    키로 암호화된 것이 분명해 진다. 따라서, 전자서명을 해서 문서를 보내고도 이를 부인하는 것을 방지한다.암호 프로토콜1) 자료의 암호화▶ 암호화는 비용 면에서 효율적인 자료의 보안 ... 관리 과정에는 암호 키의 생성, 분배, 저장, 입력, 사용, 파괴, 보관 등의 모든 절차와 프로토콜이 포함된다▶ 모든 키는 변경으로부터 보호되어야 하며 비밀키와 공개키는 비인가 ... 에서 중요한 요소의 하나는 암호화(encryption)이다. 비밀의 유지·인증 및 거래의 증거화는 모두 암호화를 핵으로 하기 때문이다.▶ 전자서명에서 메시지를 암호화하는데는 대칭
    리포트 | 5페이지 | 1,000원 | 등록일 2003.07.04
  • [windows 2000] 커베로스
    와 함께 KDC는 보안 사용자와 KDC만 알고 있는 암호화 키를 저장한다. 이 키는 보안 사용자와 KDC 간의 정보 교환에 사용되며 장기 키라고 한다. 대부분의 프로토콜 구현에서 이 ... {{{Windows 200{{{Windows 2000백3{{{{{{{{Windows 2000에서의 인증Windows 2000은 전화 접속 연결을 인증하는 프로토콜과 인터넷을 통해 ... 네트워크를 액세스하는 외부 사용자를 인증하는 프로토콜을 포함하여 시스템에 계정을 소유하는 사용자의 ID를 확인할 때 사용하는 여러 프로토콜을 지원한다. 그러나 Windows 2000
    리포트 | 14페이지 | 1,000원 | 등록일 2002.05.30
  • [네트워크 보안] VPN과 IPSec
    하는 계층의 프로토콜 처리 시 가상 사설망에서 사용되는 암호화나 터널링 기법들이 적용된다는 것을 의미한다. 링크 계층에서 구현된 프로토콜은 비용면에서 효율적이고, 다중 프로토콜 전송 ... 성, 리플레이 방지, 기밀성의 기능을 제공하는 프로토콜이다. 그러나, 트래픽 분석을 통한 공격에 대한 보호와 부인봉쇄는 제공되지 않는다.ESP의 기본적인 개념은 보호될 데이터를 암호 ... 계층의 헤더 앞에 위치한다.목적지 주소, SPI, 보안 프로토콜을 사용하여 해당하는 SA를 찾는다.선택된 SA에 지정된 암호 알고리즘과 키를 가지고 적절한 암호화 과정을 수행
    리포트 | 9페이지 | 1,000원 | 등록일 2002.04.09
  • 케이블 모뎀에 대하여 발표
    하향 채널의 주파수를 지정하고, symbol Rate를 정한다. 하향 채널에 대한 입력 레벨 에러 정정 채널에 대한 데이터 암호화 케이블 모뎀 인증CM 장비의 요구조건과 기능CM ... 프로토콜들을 규정케이블모뎀 장,단점장점 케이블TV망을 이용한 인터넷 서비스는 초고속으로 편리하게 인터넷에 접속 컴퓨터가 켜져있는 동안에 항시 연결이 가능 연결중에도 전화와 케이블TV
    리포트 | 23페이지 | 1,000원 | 등록일 2007.04.05
  • [전자상거래] 인터넷의 발전과 기본 개념
    가 상호 연결되어 있다는 점에서 분산형통신망이다. 인터넷 사용자들은 개방된 공통의 TCP/IP 프로토콜을 이용하여 자유롭게 인터넷에 접속하고 다양한 정보를 공유할 수 있다.3-1A 인 ... 용이하다.라우터의 단점으로는>초기 환경설정이 어렵다.>특정 프로토콜이나 하위 프로토콜 지원이 불가능하고 복잡하므로 가격이 비싸다.라우팅 알고리즘Routing Algorithm ... 적인 통신 프로토콜로서, 인트라넷이나 엑스트라넷과 같은 사설 망에서도 사용된다. 사용자가 인터넷에 접속하기 위해 자신의 컴퓨터를 설정할때 TCP/IP 프로그램이 설치되며, 이를 통하
    리포트 | 17페이지 | 1,000원 | 등록일 2004.05.17
  • 전자 상거래에 대하여
    동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인 출판모델에 초점을 맞 춘 ... 사 두 경쟁사 가 손을 잡고 SET(Secure Elecetronic Transaction)라는 공동의 프로토콜을 제안해 인터 넷상의 전자상거래에서 지불시장의 주도권을 잡으려고 하 ... 고는 학문적으로 여러가지 프로토콜이 제안되고 있고 최근 DEC에 서 만든 Millicent프로토콜, W3C에서 만든 MPTP(Micro Payment Transfer
    리포트 | 9페이지 | 2,500원 | 등록일 2003.10.22
  • [금융] 전자 화폐
    발행자들은 부정한 조작이 불가능한 칩의 내장 및 고성능 암호처리 프로토콜 설치(www보안 : SSL, SHTTP등, 전자우편 : PEM, S/MIME) 등 정교한 보안 장치를 개발 ... 기 위한 보안문제이다. 전자화폐가 위변조, 이중사용 등 부정하게 사용돼서는 안된다. 보안성에 관한 과제로 위,변조를 방지하는 것은 고도의 암호 기술인데 현재까지 가장 많이 사용된 암호 ... 기술은 통신 보안의 핵심인 암호화 기술(Encryption)이다. 최근 전자화폐를 제공하는 회사들은 최신의 암호기술과 보안규약을 사용해 보안 대책을 수립하고 이를 실제 시스템
    리포트 | 4페이지 | 1,000원 | 등록일 2005.05.03
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 07일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:40 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감