• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,421-1,440 / 1,957건

  • [정보화사회]유비쿼터스에 대하여..
    해 사용한다. 이때 우려되는 점이 어드레스의 부족이다. 해결책으로 IPv6이라는 새로운 인터넷 프로토콜이 주목받고 있다.(2) 시큐리티와 프라이버시유비쿼터스 사회에서는 이런 시큐리티 ... 나 프라이버시 보호가 더욱 중요시될 것이다. ID도용 및 부정 이용, 도청, 정보 왜곡 등에 대한 대안으로 인증, 암호화, 전자서명 기술 등을 들 수 있다.1 인증기술- 신분증명서 ... 와 같은 것을 받아 본인여부 확인, 또는 지문, 음성, 홍채, DNA 등 개인 신 체적 특징에 의해 본인 여부 확인하는 기술도 현재 개발되어 있다.2 암호화 기술- 알고리즘을 복잡
    리포트 | 5페이지 | 1,000원 | 등록일 2005.12.17
  • 모바일 전자 지불 시스템
    한 점은 소비자들의 불안 요소 중 하나인 보안 문제의 해결과 응용 소프트웨어의 개발 이라고 할 수가 있다. 현재 사용 되고 있는 보안방법 중 하나는 128비트 키 기반의 암호 기반 ... 과 잃어버리거나 도둑맞은 디바이스가 어디에 있는지 위치를 찾아 낼 수 있다는 점이 있다. 또한 장비들은 GSM이나 UMTS외에도 적외선과 블루투스와 같은 다중 프로토콜을 포함
    리포트 | 3페이지 | 1,000원 | 등록일 2006.10.14
  • [경제원론] e-비즈니스 용어해석
    의 약자로 원격지 컴퓨터간에 파일을 송.수신할 수 있는 서비스이고다른 사용자들을 위해 FTP 프로토콜을 이용하여 파일을 공유시켜 놓은 컴퓨터를 FTP사이트라 함3. LANLAN은 하나 ... mail Transfer Protocol의 약자로 간단한 메일을 위한 전송규약이다.SMTP는 전자우편을 보내고 받는데 사용되는 TCP/IP 프로토콜이다.그러나, 수신 측에서의 큐 ... 메시지능력의 제한으로 인해, 대개 수신을 위해서는POP3나 IMAP 중의 하나의 프로토콜을 쓰는 것이 보통이며, 이러한 프로토콜은서버에 각자의 우편함을 두고 사용자 메시지를 저장
    리포트 | 3페이지 | 1,000원 | 등록일 2003.06.18
  • [인터넷 정보검색사] 인터넷 정보검색사 시험자료
    : 넷스케이프사, 네트워크 계층SEA : w3c, 전자서명 암호화통신방법이용SET : 전자상거래용 지불규약보증서전자우편 보안 프로토콜PGPPEMUCC(세계저작권협약) : 1987년 ... 장이면 전체가 마비버스형 : 하나의 통신선. 경제적. 노드가 증가시 속도저하OSI 7계층과 프로토콜{7계층응용계층응용계층(HTTP, Telnet, FTP, SMTPNNTP 등)6계층 ... 프로토콜IP : 네트워크 계층. 실제 데이터 송수신TCP : 전송계층. 데이터 신뢰성 부여(에러검출)네트워킹 장비리피터 : 재생반복장치. 동일한 네트워크 구조 연결브리지 : 동종
    리포트 | 10페이지 | 1,000원 | 등록일 2003.05.06
  • [모바일] 모바일(PDA MTS)이 개인 생활에 미치는 영향
    를 허용하기 위해 Netscape 사에서 개발한 인터넷 통신 규약 프로토콜◎ ECC(Elliptic Curve Cryptosystem)는 타원곡선 암호체계라 불리는 새로운 암호기법 ... 의 파악 (원장과 연동)- 뉴스, 시황등의 컨텐츠 파악○ 시스템 아키텍쳐 정의- 증권사에 맞는 무선 트레이딩 시스템 (MTS)용 최적의 환경 정의○ C/S통신 프로토콜 정의 ... - Server와 PDA간의 프로토콜 및 Data 정의○ DB 설계- 무선 트레이딩 시스템 (MTS)용 Data DB 설계- 무선 트레이딩 시스템 (MTS) 사용자 DB 설계- 뉴스,시황등
    리포트 | 9페이지 | 1,000원 | 등록일 2003.04.16
  • [컴퓨터 통신] 데이터 통신과 네트워킹 연습문제풀이(1~2장)
    , 5>프로토콜2.분산처리의 이점은 무엇인가?:1>보안/캡슐화시스템 설계자는 사용자가 시스템에서 사용할수 있는 대화의 내용을 제한할 수 있다. 예를 들어 고객들은 현금지급기를 사용 ... 에 처리하면 단일 컴퓨터가 혼자 처리하는 것보다 빠르게 해결할 수 있다. 너무 많은 시간이 소요되어 단일 컴퓨터로 해독하기가 불가능할 것으로 생각되었던 암호를 PC를 통한 네트워크 ... (Celluar telephone)를 사용해서 멀리 여행을 하면서도 무선전화연결이 가능하게 되었다.15.왜 프로토콜이 필요한가?정확하고 효율적인 통신을 위해서는 상호간에 표준을 만들어 두
    리포트 | 6페이지 | 1,000원 | 등록일 2005.05.18
  • [컴퓨터공학] 정보보호 연구실의 연구분야 조사
    , Myfirewall은 TCP/IP나 다른 프로토콜을 통해 외부로 전송하거나 외부로부터의 접속이 있을 경우, 인터넷 접속만으로 이를 모니터링하고 차단/경고하는 기능을 제공한다. 하우리 ... 속도를 향상시킬 수는 있으나, 배터리의 소모 전력은 사전 계산을 한 것과 하지 않은 것의 차이가 없기 때문에 배터리 전력의 한계를 극복하지 못한다. 다라서 소형장치에서 암호 시스템 ... 의 효율성을 평가할 때나 암호 시스템을 설계 할 때 초당 비트 처리율 보다 줄(joule)당 비트 처리율을 고려하여야 하며, 줄당 비트 처리율이 좋은 칩 개발과 암호 알고리즘 개발
    리포트 | 20페이지 | 2,000원 | 등록일 2005.08.19
  • CDMA GSM PPT 발표자료(단말기 구조)
    ISDN의 지침서 이행 전화 서비스 : 긴급호출과 팩시밀리 데이터 서비스 : OSI의 1,2,3 계층에 국한 패킷교환 프로토콜과 300bps에서 9.6kbps 데이터율 지원 보충 ... 스트림을 암호화하여 프라이버시가 가능 그 특정한 비밀 암호키는 서비스제공자만 알 수 있다.1.3 GSM 특징SIM(Subscriber Identy Module) GSM 이용자
    리포트 | 61페이지 | 3,000원 | 등록일 2007.04.04
  • 판매자 표지 자료 표지
    OSPF DR/BDR의 개요와 선출과정
    Advertis넷 마스크, 헬로 주기, 스텁에어리어 표시, 라우터 우선순위, 데드주기, DR,BDR, 네이버리스트 정보가 들어있다.이중 에어리어 ID, 암호, 서브넷마스크, 헬로/데드주기, 스 ... 라는 라우팅 프로토콜이 돌아가고 있음을 알 수 있습니다. 또 이 라우터의 라우터 ID 도 나와 있는걸 볼 수 있다.그 밖에도 OSPF의 Administrative Distance가 110이
    리포트 | 11페이지 | 1,000원 | 등록일 2008.04.30
  • [경영정보시스템] 정보시스템과 조직변화
    서명 등을 지원한다.(2) SSL(Secured Socket Layer)·테리사가 개발해 넷스케이프 사가 넷스케이프 브라우저의 암호프로토콜로 사용하는 프로토콜이다.·서버 ... 의 네트워크 를 효과적으로 방지해주는 역할을 수행하는 시스템이다. 방화벽에서 제공하는 기능에는 접근제어, 인증, 감사추적, 암호화 등이 있다. 방화벽의 기본 개념에는 확실히 허가받 ... 성이 손상된다.*위조(Fabrication)-마치 다른 송신자로부터 데이터가 송신된 것처럼 꾸미는 것으로 정보의 무결성이 저해된 다.2) 암호화(Encryption)-데이터에 특정
    리포트 | 7페이지 | 1,500원 | 등록일 2004.01.11
  • [경제] 전자상거래에서의 신용카드결제
    있 지급한다. 비자와 마스터카드는 인터넷과 같은 공개된 네트워크상에서 보안신용카드거래를 위한 수단을 제공하기 위해서 전자결제 보안프로토콜(Secure Electronic ... Transaction:SET)을 발전시켜왔다. 그것의 완전한 이행에서 SET는 인터넷상에서 데이터 가로채기를 마기 위하여 데이터를 암호화하는 구매자가 시도한 시스템과 같은 방법으로 전자지갑 ... 율로 결제 할 수 있다.둘째, 상인관점에서의 신용시스템이다.구매자는 어떤 암호화의 보호 없이 인터넷상에서 암호화되지 않은 평문으로 혹은 어떤 주요 인터넷 브라우저에서 사용되는 보안
    리포트 | 21페이지 | 1,000원 | 등록일 2003.10.09
  • [블루투스][블루투스시장][블루투스기술]블루투스의 정의, 블루투스의 기술, 블루투스의 성능, 블루투스의 규격, 블루투스의 특징, 블루투스의 개발 동향, 블루투스의 활용 분야 및 향후 블루투스의 시장 전망 분석
    Modulation)를 채용해 문자 데이터의 전송은 물론이고, 음성 전송에도 사용할 수 있다. 뿐만 아니라 통신 비밀을 유지하기 위한 암호기술을 사용한다. 그러나 적외선 통신방식과 비교할 때 ... 개까지의 피코넷을 연결할 수 있다.3. 전송 종류와 전송률Baseband(라인상 단일 채널) 프로토콜은 회로와 패킷 스위칭을 합한 것이다. 패킷이 순서대로 도착하도록 확인하기 위
    리포트 | 8페이지 | 5,000원 | 등록일 2008.09.19
  • [보안,방화벽,생활과컴퓨터,Firewall]방화벽_대학리포트
    만이 통과 가능-방화벽 자체의 보안성이 뛰어나야장점-보안상 취약점을 갖고 있는 서비스들의 보호-해당 사이트 시스템들에 대한 접속 제어-집중화된 보안-암호화를 통해 강화된 프라이버시-네트웍 ... 를 통한 사용자 인증사설 가상망 (VPN, Virtual Private Network)을 위한 데이터 암호화-전용선 없이 인터넷을 사설망처럼 쓸 수 있도록 지원-방화벽은 각 서브 ... -방화벽 기능 시험Proxy 서버 또는 응용 게이트 웨이-방화벽에 설치되어 있는 호스트에서 동작하는 서버-사용자 단계와 응용 프로토콜 단계에서 액세스 제어-내부 네트워크로의 진입
    리포트 | 26페이지 | 2,000원 | 등록일 2005.06.19
  • [컴퓨터]포렌식스 절차
    , 제출하는 일련의 행위를 말한다. 컴퓨터 포렌식스는 사이버 공간에서 행하여지는 전산망 침해행위, 바이러스 유포행위, 암호해독을 통한 정보 유출 행위, 명예훼손과 허위사실 유포, 음란 ... 있는 기술을 필요로 한다.나. 네트워크 포렌식스(network forensics)네트워크 트래픽에서 증거물을 획득·분석하는 포렌식스 유형이다. 여기에는 프로토콜을 해석할 수 있 ... 가 처음으로 이루어지고, 복구된 데이터는 암호가 걸려 있을 경우 역공학에 의해 해석되고, 분석의 용이함을 위해 파일 포맷의 분류를 통해 정형화된 형태로 정렬된다. 범죄가 발생했던 시간
    리포트 | 7페이지 | 1,500원 | 등록일 2006.07.14
  • [정보보호] 정보보호서비스
    여 흘러 다니는 고객정보를 불순한 의도를 가진 해커로부터 보호할 수 있는 것 중의 하나가 바로 SSL프로토콜을 이용한 암호화 통신이다.얼마전 어느 국회의원의 조사자료에 의하면 우리나라 ... 다.일본의 경우 고객정보를 다루는 사이트에는 반드시 SSL 프로토콜을 이용한 암호화 통신을 이용하고 있다는 말을 들은 적이 있다. 특히 결제정보를 입력하여야 하는 전자상거래 사이트 ... 웹사이트의 고객정보 보호, 즉 SSL을 통한 고객정보의 암호화 통신 실태가 OECD가입국중 최하위에 이르고 있다 한다.2002년 1월말 현재 국내 온라인 쇼핑몰은 2212개
    리포트 | 6페이지 | 1,000원 | 등록일 2003.12.17
  • [무선통신]SDR의 정의및 특성과 설계과정
    다. 그러나, 변조 , 오류 정정, 암호화 처리가 소프트웨어로서 정의된 무선시스템이 RF (Radio Frequ ency) 하드웨어를 약간 제어할 수 있고, 재프로그램할 수 있 ... 이 필요하다.1 단계 : 시스템 공학 - 통신 링크와 네트워크 프로토콜의 제약과 요구를 이해하는 것은 주어진 시스템의 제약과 요구들을 서비스에 정착시키는데 충분한 자원의 할당을 허 ... 락한다. 이를테면, 크기와 송신 전력 상의 제약은 적용할 수 있는 변조형식과 데이터율 을 결정한다. 잘 정의된 표준에 있어서 라우팅 프로토콜 같은 시스템 공학 관점들은 큰 범위
    리포트 | 4페이지 | 1,000원 | 등록일 2005.11.26
  • 디지털 케이블 방송관련 소개 발표 자료
    -C)은 위성방송과 호환성이 높음. 미국방식(OpenCable)은 음성 및 방송프로토콜에서 지상파 방송과 호환성이 높아 비교 평가 후 미국방식을 택함. 북미에 도입된 케이블TV ... 한 특성의 핵심 암호화 시스템으로 정의할 수 있음 (POD모듈이 교체 가능한 구조) - 케이블 MSOs가 제공하는 서비스에 대한 정보를 호스트에게 알릴 수 있는 구조 - 현존
    리포트 | 15페이지 | 2,500원 | 등록일 2007.10.07
  • [전자상거래] Millicent
    하다...PAGE:14Millicent 프로토콜 (계속)Secure without Encrytion- 프로토콜은 모든 내용이 암호화가 이루어 지기 때문에 Micropayment에는 적당 ... 하지 않을 수 있다. 이 프로토콜에서는 암호화하지 않고 내용의 변조만을 방지한다.- 사용자는 거래시작 초기에 스크립과 Secret을 보안 경로를 통해서 전달 받고, 상품을 구입하기 위해서 스크립과 Request Signature를 보낸다. ... 의 속임수는 브로커에게 보고되어 상인은 더 이상 판매를 할 수 없게 된다...PAGE:7SecretMillicent 프로토콜에서는 스크립의 발행과 인증에 사용자는 세가지
    리포트 | 18페이지 | 2,000원 | 등록일 2003.06.04
  • [인터넷] 인터넷과 정보검색
    네트워크의 구성LAN 카드의 기능브릿지(Bridge)의 기능허브(Hub)의 기능라우터(Router)의 기능게이트웨이(Gateway)의 기능리피터(Repeater)의 기능프로토콜 ... SI 네트워크는 서로 구조가 다르므로 곧바로 연결될 수 없다. 이런 경우에 게이트웨이가 중간에 삽입되어 프로토콜 변환을 실시하여 연결을 담당하게 된다.▶게이트웨이는 네트워크의 최 ... 는다.프로토콜(Protocol)이란?▶컴퓨터 시스템 사이의 정보 교환을 관리하는 규칙 또는 규약의 집합이다.▶이러한 약속에는 상대방의 호출 및 답신, 통신의 연결 및 단절, 메시지의 블록
    리포트 | 51페이지 | 1,000원 | 등록일 2003.12.10
  • [컴퓨터] os 보안체제, 방화벽
    설망 이라고 불림), 두 가지 일반적인 경우가 있다:암호화가 방화벽에서 수행된다, 즉 방화벽이 VPN의 종점이다. 방화벽은 VPN 안에서사용된 프로토콜들을 이해하고 필터할 수 있 ... 암호화/터널운영체제 보안의 개요u 운영체제(Operating System)의 기능-시스템 자원 관리 : 메모리, 파일, 입출력장치, 프로세서-다양한 응용프로그램의 운영을 위해 자원 ... 적 객체 이용-시간적 분리 : 서로 다른 시간에 운영-논리적 분리 : 다른 프로세스는 인식하지 못함-암호적 분리 : 암호를 사용u Sharable objects Various
    리포트 | 14페이지 | 1,000원 | 등록일 2004.04.15
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 06일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:42 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감