• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,441-1,460 / 1,957건

  • [인터넷] 인터넷과 정보검색
    네트워크의 구성LAN 카드의 기능브릿지(Bridge)의 기능허브(Hub)의 기능라우터(Router)의 기능게이트웨이(Gateway)의 기능리피터(Repeater)의 기능프로토콜 ... SI 네트워크는 서로 구조가 다르므로 곧바로 연결될 수 없다. 이런 경우에 게이트웨이가 중간에 삽입되어 프로토콜 변환을 실시하여 연결을 담당하게 된다.▶게이트웨이는 네트워크의 최 ... 는다.프로토콜(Protocol)이란?▶컴퓨터 시스템 사이의 정보 교환을 관리하는 규칙 또는 규약의 집합이다.▶이러한 약속에는 상대방의 호출 및 답신, 통신의 연결 및 단절, 메시지의 블록
    리포트 | 51페이지 | 1,000원 | 등록일 2003.12.10
  • 리눅스 openSSL, mySQL 설치과정, 서버가동과 패킷캡쳐과정
    . 프로토콜 버전의 완전한 표현(SSLv2 or SSLv3; 최근의 TLS를 포함하여)을 포함한 암호 목록, 키 교환, 인증, 암호화, 엄격한 키 크기를 포함하여 사용되는 MAC ... 는가?{SSL은 TCP의 상단에 위치하며, 비밀 대칭키를 서로 주고받은 후 대칭키를 사용하여 메시지를 암호화하는 공개/개인키 방식을 사용하여 안전한 네트워크 통신을 수행한다. HTTPS ... 해 주 option으로 암호화 알고리즘을 선택하는 과정을 보여라.{명령형 : openssl ciphers [-v] [-ssl2] [-ssl3] [-tls1] [cipherlist]특징
    리포트 | 13페이지 | 2,000원 | 등록일 2004.08.13
  • [컴퓨터네트워크] 유비쿼터스
    -IP주소 계획적 할당서버를 매개체로 한 시스템 구성통신비밀을 보증 할 수 없다암호화 장치에 의한 암호화 Application에서의 암호화풍부한 Global 주소 -3.4 ... ×1038개IPsec의 실장 -단말과 Host간의 암호화 -Application과 독립된 암호화단말레벨에서의 주소 관리가 불필요 주소 자동할당다종다양한 주소부여IP 주소의 계획 적인 할당 ... IPsec 프로토콜 별도 설치보안기능있음(Auto configuration 기능)곤란자동네트워킹용이(효율적)곤란(비효율적)이동성지원128비트32비트주소길이IPv6IPv4구분유비쿼터스
    리포트 | 23페이지 | 1,500원 | 등록일 2005.06.20
  • [컴퓨터, 운영체제]windows 2003 server (윈도우2003서버)
    로 간 에 수신 인터넷 프로토콜(IP) 트래픽의 균형을 조정하여 로드한다. 네트워크 로드 균형 조정 기능은 웹 서버와 스트리밍 미디어 서버, 터미널 서비스 등 인 터넷 서버 기반 ... Windows 플랫폼을 기반으로 개발된 고가용성 웹 응용 프로그램 의 배포 및 관리(6) 네트워킹 도구. IPv6(인터넷 프로토콜 버전 6)IPv6은 TCP/IP 프로토콜 제품군의 차세대 ... 인터넷 레이어 프로토콜이다. IPv6은 현재 인터넷 프로토콜 버전 4(IPv4)에서 나타난 주소 부족, 보안, 자동 구성, 확장성 등과 관련한 여러 문제를 해결한다.IPv6은 고
    리포트 | 19페이지 | 2,000원 | 등록일 2003.12.07
  • [전자상거래] 전자결재 및 구매관리
    를 사전에 등록하고 전용회원번호에 따라 인터넷상에서 결제하는 신용카드형 결제 수단□ 네트워크형 중 전자 수표형- 네트빌 : DES 암호 알고리즘을 이용한 인증 프로토콜인 커버러스 ... )④ 신용카드 결제 시스템- 신용카드 명세에 의한 결제는 전화나 인터넷을 통해 암호화되지 않은 신용카드 결제이다.- 신용카드 명세에 의한 결제의 가장 큰 단점은 보안이 취약하는 것이 ... 다.- 암호화된 신용카드 명세에 의한 결제는 유동성이 완전히 충족되지 못한다.- 암호화된 시용카드 결제의 사례로는 사이버 캐시가 있다.- 청소년이나 무직자와 같이 신용이 열악한 사람
    리포트 | 3페이지 | 1,000원 | 등록일 2004.09.08
  • 암호기술개요
    암호기술 개요1. 암호(Cryptography) 2. 암호알고리즘 3. 암호프로토콜 4. 정보보호와 암호기술 5. 암호사회 6. 결론목 차1. 암 호 란정보보호(암호) 프로토콜 ... 암호프로토콜Or CustomerOr Customer종합정보통신망(ISDN)전자계약(Contract Signing)목 적통신망을 통한 부동산 매매 계약서 체결계약서상황 변화현대사회 ... , 동시성Security 문제 해결암호(정보보호) 프로토콜(Cryptographic protocol)암호(정보보호) 프로토콜프로토콜암 호어떤 목적을 달성하는 유한한 횟수의 절차 (예
    리포트 | 30페이지 | 1,000원 | 등록일 2001.11.15
  • [전자상거래] 전자상거래(전자지불, 보안 )
    ) 사실을 관련 사용자에게 통지하고 공표보안 프로토콜암호기술을 이용하여 정보의 암호화, 사용자 인증을 구현 테리사사가 개발한 S-HTTP (Secure HTTP)는 웹서버 간 ... 의 통신 프로토콜인 HTTP에 정보암호화, 전자서명 등의 보안기능을 추가한 것 SSL은 네트워크 차원에서 보안을 지원 마이크로소프트사의 STT (Secure Transaction ... 암호화 전자뱅킹서비스 전자화폐 단말기전자지불체계지불브로커 (Payment Broker) 전자화폐 소액지불체계 (Micropayment System지불브로커기존의 지불 방식 (신용카드
    리포트 | 44페이지 | 1,000원 | 등록일 2003.05.14
  • 이러닝과 유러닝(e-laerning & U-learning)
    강력하고 안정적이며 안전한 OS. 윈도 비스타 프로 에디션은 도메인 조인과 관리 기능, on-MS네트워킹프로토콜 지원, 리모트 데스크탑,lIS, 암호화된 파일 시스템을 지원 ... 사업자 특징 : 기업환경에 최적화된 버전으로 이 버전은 비스타 프로 에디션의 진정한 수퍼셋이다. 이것은 버철 PC, 다중랭귀지 인터페이스, 보안 시작/풀 볼륨 암호화 보안 테크널러지
    리포트 | 40페이지 | 5,000원 | 등록일 2007.01.16
  • 유비쿼터스 적용기술과 적용사례
    는 존의 인터넷 통신망과 구분하기 위해 기존의 인터넷 프로토콜에 버전번호 4를 붙어 IPv4 라고 칭하고 이과 구별합니다. IPv6 의 가장 큰 특징은 IP주소가 128비트로 늘 ... 이 들어있어 네트웍에 접속만 하면 기본적으로 자동으로 주소가 결정이 되고, 이동형 장치를 지원하는 기능(mobility)이 향상되었습니다.그리고 기본적으로 통신내용을 암호화하여 통신 ... 에 비해 보완된 것이 IPv6-인터넷 프로토콜 버전 6인데, 기본적으로 IPv6는 IPv4와 호환되지는 않습니다.(5) GPS(global positioning asystem
    리포트 | 17페이지 | 1,500원 | 등록일 2006.12.06
  • 보안 및 인증
    4. 보안 및 인증목 차1. 암호화 2. 디지털 서명 3. 공개키 기반구조 4. 인터넷상의 보안 5. 방화벽 시스템 6. 기타 보안 도구들1. 암호암호의 개념 - 암호 알고리즘 ... 암호의 배경암호의 역사 정보보호의 필요성은 옛말부터 중요하게 생각됨 시저 암호(로마시대) 암호의 발달과정 단순한 문자 대입 복잡한 기계 이용 수학적 복잡도 이용 암호의 발달과 더불 ... 어 암호 해독도 발달암호의 활용응용 분야 인터넷의 발달 암호의 필요성 증가 개인의 네트워크 접속수단 PC, 개인휴대단말기, 무선 통신 기기, IC카드등 대표적 응용분야 사용자 인증
    리포트 | 54페이지 | 3,000원 | 등록일 2003.06.25
  • [경영정보] cookie
    에 관하여 무엇인가를 기억할 수 있도록 하기 위한 것이다. 일반적으로, 쿠키는특정한 사이트에 대한 그 사용자의 취향을 기록한다. 웹의 프로토콜인 HTTP를 사용하면,웹 페이지에 대한 ... 정보를 해킹했다는 사람들이 있다는 것은 공공연한 사실이다. 쿠키에 대하여좀 아는 사람은 이를 악용하여 개인의 특정사이트의 암호와 비밀번호 를 빼내가기도한다. 때문에 쿠키값을 암호화 하지 않는 사이트에 들어갈때는 은행 등의 중요 암호와반드시 다른 암호를 사용하여야 한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2004.04.09
  • RFID 수익률 창출 방안
    /W적 구성은 태그(Tag)와 리더(Reader)로 구성된다. 리더는 안테나를 이용하여 태그에 읽기 와 쓰기가 가능하도록 하는 장치이며, 정의된 주파수와 프로토콜을 이용하여 태그 ... /off로 전환이 가능하다 off시 비 인가된 사용자도 키만 있으면 시동 거는 것이 가능- 홍채인식 기술이나 암호화 시스템으로 인증 된 사용자만 사용하여 도난의 위험을 방지한다.
    리포트 | 32페이지 | 1,500원 | 등록일 2008.12.04
  • [보안] 전자서명, pki, wpki
    알고리즘, 암호화 알고리즘, 해쉬 알고리즘암호 알고리즘인증서의 발행, 취소, 갱신, 인증서공개, 탐색, 상태검사, 상호인증 프로토콜인증서 관리, 운영 프로토콜인증서, 인증서 취소 목록 ... PKI(Public Key Infrastructure) - 전자서명, WPKI전산통계학과 31970766 신상헌목 차전자서명 정의 인증서 PKI 정의 암호화, 대칭키, 비대칭 ... 비밀키와 공개키 두개의 키가 한 쌍을 이루는 암호화 방식으로 키생성, 분배, 암호, 전자서명 등에 사용되는 알고리즘들과 인증서, 인증기관, 인증정책 등의 구성 요소로 구성된 정보보호
    리포트 | 37페이지 | 1,000원 | 등록일 2002.10.28 | 수정일 2016.12.20
  • [컴퓨터보안] 해킹 기법 분석과 그 대응책
    다. 또한, SSH는 다중 알고리즘의 영향을 받지 않는 기본 프로토콜을 가지고 있다. 이러한 특성은 체용된 알고리즘중 결점이 발견되었다 하더라도 기본 프로토콜에는 영향을 미치미 않 ... 으므로 알고리즘을 쉽게 변경가능 하도록 해준다.다음은 SSH에 제공되는 암호화 알고리즘이다.㈀ BlowFish : Bruce Schneier 에 의해서 개발된 64bit의 암호화기법이 ... 다. 특징으로는 크기가 큰 데이터의 빠른 암호화 속도를 들수 있다. 참고) http://www.counterpane.com/blowfish.html㈁ Triple DES : Data
    리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • [컴퓨터보안] 컴퓨터 보안
    : ActiveX 정지: 윈도우즈 스크립팅 호스트 정지*암호결정→암호의 길이는 길수록 풀기가 어려우므로, 최소한 5자리 이상은 되어야 한다.→대문자, 소문자, 숫자를 섞어 쓰면 더욱 풀기 ... 가 어렵다.: Windmill5→긴 암호는 짧은 단어를 결합하면 좋다.: Star4player→본인이 기억하기 좋아야 한다.: 공식 표준어가 아닌 말: 줄임말→추측이 가능한 암호 ... 는 단어 : happyday→처음 계정을 발급 받을 때 임시로 정해지는 암호는 즉시 자신의 암호로 변경하는 것이좋다.→사용처마다 별도의 암호를 사용하면 안전하지만 잊어버리지 않
    리포트 | 9페이지 | 1,000원 | 등록일 2003.09.17
  • [경영일반] 보안 컨설팅 사업계획서
    암호화 알고리즘 - 128bit 블록 암호화 알고리즘 PACA 암호 프로토콜 설계 및 분석 기술 정보보안 통합 기술 Single Sign On 사용자 인증 침입탐지시스템 위험분석 ... 전자상거래 보안기술 확보 이를 통한 국가 경쟁력 강화사업 분야 및 설립 목적I. 회사 소개자사 보유 기술I. 회사 소개공개키 암호 알고리즘 구현 기술 공개키 암호 알고리즘 구현 ... 에 필요한 기본 연산 라이브러리 보유 (모듈라 멱승, 감소 알고리즘) 최신의 공개키 암호 알고리즘 구현 (RSA, DSA, KCDSA 등) 블록 암호 알고리즘 설계 및 분석 기술
    리포트 | 12페이지 | 1,500원 | 등록일 2003.11.15
  • [무선인터넷] 무선인터넷
    은 전지 수명Long latency time3. 무선 인터넷을 위한 프로토콜 종류WAP(1) 특 징- 무선 단말기와 기지국 간의 무선 전파 환경에서 데이터를 효율적으로 전송할 수 있 ... 는 프로토콜- 망이나 단말기의 종류에 관계없이 다양한 무선 인터페이스에서 동작 가능- HTML 을 WML 로 전환 하여 이동전화로 전송하거나 수신하는데 발생하는 속도 문제 해결- 휴대 ... 가 개발하여 1999년 2월에 사용 서비스중에 있으며 유 선 인터넷에서 사용중인 HTML 이나 HTTP 등의 인터넷 표준을 기반으로 독자적으로 개발한 기술언어와 프로토콜 사용- HTML
    리포트 | 7페이지 | 무료 | 등록일 2005.03.17 | 수정일 2019.10.23
  • Bluetooth에 관해
    Network) PC의 LAN선을 무선화 PC 카드의 형태로 개발 제한된 공간내에 공존할수 있는 채널수 많지 않음 전력소모량이 많고, 부피가 큼경쟁 기술과의 비교無표준 (암호 ... 화)표준 (인증, 암호화)Security수 mA최대 1W데이터 송신시 30mA 대기시 : 0.3mA최대소비전력 또는 소비전류3.8m100m10m(1mW, 0dBm) 100m(100mW ... 와 아날로그 신호를 변환 Baseband : physical layer의 프로토콜을 처리 Bluetooth 솔루션의 발전단계 5chip(1998년 이전) : CPU, RAM
    리포트 | 15페이지 | 1,000원 | 등록일 2004.09.15
  • [프로그래밍] 암호와 알고리즘의 키 분석
    암호와 알고리즘의 키 분석1. 관용 암호방식: 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식 이 개발되기 전에 사용되던 유일한 형태 ... 의 암호 방법이엇다. 일단 생성된 암호문은 전 송되고, 수시된 암호문은 복호 알고리즘과 암호화에 사용됐던 것과 동일한 키를 사용하 여 평문으로 재변호나된다. 관용 암호 방식의 보안 ... 은 여러 가지 요소에 의존하게 된다. 첫째, 암호 알고리즘은 암호문 자체만으로는 메시지를 해독할 수 없을 만큼 강력해야만 한다. 둘째, 관용 암호 방식의 보안은 알고리즘의 비밀성이 아니
    리포트 | 7페이지 | 1,000원 | 등록일 2002.08.28
  • [경영정보시스템] 종합 MIS 문제
    기 위해 많은 기능을 수행하여야 한다. 이러한 기능들은 보내는쪽과 받는쪽에 의해 서로 약속된 체계에 따라 수행되어야 하며 이러한 약속체계를 프로토콜이라고 하는데, 통신시스템이 수행 ... 하여야 할 복잡하고 방대한 기능은 계층적인 프로토콜의 형태로 표현된다. 이와같이 통신시스템이 갖추어야 하는 기능을 계층적으로 세분화하고 기능의 수행시에 지켜야할 프로토콜의 체계 ... 를 네트워크 아키텍쳐라고 한다. 각 계층은 바로 아래계층의 서비스를 받아 해당계층의 프로토콜에 따라 상대편 동일계층과 통신하게 된다. 대표적으로는 IBM의 SNA, DEC의 DNA 등
    리포트 | 3페이지 | 1,000원 | 등록일 2003.12.07
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:12 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감