• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,521-1,540 / 1,957건

  • [전자상거래]전자상거래의 보안
    5. 클라이언트 컴퓨터의 위협ⅳ. 전자상거래가 제공하는 보안 요소1. 암호를 이용한 보안 제공2. 디지털 서명과 인증서 사용3. 안전한 프로토콜4. 무결성과 인증서 발행5. 통신 ... 에는 아무런와 신용 카드 정보의 보안 유지에 가장 많이 사용되고 있는 프로토콜이다.4. 무결성과 인증서 발행: 요구한 사람의 신분을 검증하는 것으로 다른 사람인 척하고 시스템에 접근할 가능 ... 로부터 고객의 시스템으로 보내진 비밀의 정보를 포함할 수 있다.○ 클라이언트 시스템에 정보를 저장하는 것: )HTTP와 HTTPS는 상태를 유지하지 않는 프로토콜이다. 이것은 웹
    리포트 | 12페이지 | 1,500원 | 등록일 2005.11.10
  • [전자상거래] 일반 전자서명과 은닉전자서명 비교
    자들이 진정하다는 것을 제 3자가 확인할 수 있게끔 하는 인증방식보내는 내용을 메시지 다이제스트 한 것을 보내는 사람의 개인키로 암호화 한 것으로 원문의 메시지 전자서명을 동시 수신 ... 를 유효하게 결합시킴으로써 진정성을 확보할 수 있기 때문이다.따라서 송신인의 비밀키로 암호화된 전자서명은 송신인의 공개키로만 복호화 할 수 있기 때문에 비밀키를 소지한 송신인 ... 는 익명성이 보장되는 큰 특징을 갖는다. 서명자는 은닉 전자서명 발행 프로토콜을 통해 생성한 메시지-서명 쌍에 대해 그 유효성을 검증할 수는 있으나 자신이 누구에게 발행했는지는 알 수
    리포트 | 4페이지 | 1,000원 | 등록일 2004.06.12
  • 전자상거래와 보안기술
    에 전자화폐만큼의 금액이 이체된다.3. 전자상거래 보안 프로토콜전자상거래에서 보안을 유지하기 위한 방법의 일종으로 기존의 암호 기법이 적용되고 있다. 사용되는 암호 기법으로는 비밀키 ... 없죠?이와같은 암호 기법들을 이용하여 만든 전자상거래 보안 프로토콜로는 s-http, SSL, SET등이 있다.그외에 전자상거래 보안 프로토콜로는 W3C, MPTP ... 암호화 기법을 이용하고 있다. 구매자와 판매자 및 CyberCash 게이트웨이 서버간에 교화되는 메시지는 암호화되어 HTTP 프로토콜로 교환된다. 구매자가 자신의 Wallet
    리포트 | 7페이지 | 1,000원 | 등록일 2001.09.20
  • [정보통신] 네트워크 아키텍처와 OSI
    윈도우를 쓰고 있다면 제어판의 네트워크 항목을 보면 여기서는 크게 어댑터의 드라이버와 프로토콜, 서비스 및 클라이언트 프로그램을 볼 수 있다. 컴퓨터 밖으로 나가 네트워크 케이블 ... 겠죠에서 구현한 각 모듈을 이용해 여기에 새로운 기능을 추가함으로써 통신망 상에서의 통신 프로토콜의 구성을 계층화하고 있다.3. 7계층구조 OSI 참조모델의 이해OSI(Open ... 습니다. 이런 컴퓨터들이 서로 통신을 할 수 있도록 만든 규격화된 프로토콜이 OSI참조모델입니다.OSI참조모델은 다음 그림과 같이 7계층으로 되어 있습니다. OSI 참조모델{1 왼
    리포트 | 13페이지 | 1,000원 | 등록일 2003.07.09
  • [산업공학]SCM상에서의 RFID 활용방안 및 발전방향
    서버전파식별자 질의시 물체의 이력정보 제공을 위한 물품정보서버의 URL 제공인증기관암호화 및 인증을 통하여 정보보호 수단 제공[표 1] RFID 구성요소RFID는 물체나 동물 또는 ... 다. WG4는 5개의 서브그룹(SG)로 구성되어, 세분화된 부분의 표준화를 진행하고 있다. SG1에서는 RFID 시스템 구성 요소들 상호간에 주고 받는 데이터 및 관리 프로토콜의 표준 ... 을 사용할 수 있는 칩의 크기TI Tag-it표발행, 도서관관리, 유통망관리에 사용가능RFID tag에서 reader로 보내는 정보는 암호화데이터 읽기/쓰기 기능다양한 실장기술에 적용
    리포트 | 15페이지 | 2,500원 | 등록일 2006.05.22
  • [보안] 인터넷 보안
    level) 방화벽7. 암호기술을 적용한 보안기법인터넷 보안1. 인터넷 보안 개념전세계의 모든 컴퓨터, 네트워크 시스템이 연결되어 있는 것이 인터넷이며, 인터넷에 접속된 모든 시스템 ... 기능- 내부 라우터: 배스천 호스트와 내부 네트워크를 분리하는 역할② 방화벽의 적용방식에 따른 유형1) 네트워크 레벨(network level) 방화벽: 네트워크 프로토콜 레벨 ... (application level) 방화벽: 네트워크의 전면에 프록시 서버를 두고 네트워크 내부와 외부간에 직접적인 통신을 허용하지 않는 방법을 사용한다.7. 암호기술을 적용한 보안기법인터넷
    리포트 | 9페이지 | 1,000원 | 등록일 2001.12.03
  • 컴퓨터보안
    다.컴퓨터 보안이란 개인이나 기관이 사용하는 컴퓨터와 관련된 모든 것을 안전하게 보호하는 것을 말한다.한편 인터넷보안이은 인터넷의 주요 통신 프로토콜인 TCP/IP를 종해 연결된 수많 ... 은 호스트들 사이에서 정보의 유출과 불법적인 서비스 이용을 방지하는 것이다.*일반접속과 보안접속의 차이점①.일반 접속-일반적인 로그인 방식으로 아이디와 비밀번호가 암호화되어 전송 ... 들이 선택하고 있는 로그인 방식으로 보안접속방식보다 빠르게 로그인 할 수 있습니다. 아이디와 비밀번호는 공개키방식으로 암호화되어 있으므로 능숙한 해커의 공격이 아니라면 안심
    리포트 | 4페이지 | 1,000원 | 등록일 2003.09.22
  • [전자상거래] 전자상거래보안지불문제
    암호화 방식 전자서명 : 인증 메커니즘 필전자상거래 보안 프로토콜보안의 목표 기밀성 (Confidentiality) :제3자의 도청방지 인증 (Authentication) :정보 ... 전자상거래의 보안과 지불의 문제점경영정보학부 0010033 정지영@보안의 문제점@개인정보의 유출과 남용 원격지에서 결제 시스템 관리의 어려움 암호기술 강화할수록 사용자 불편 불법 ... 될 수 있는 보안상의 위험으로부터 거래행위를 안전하게 보호하기 위해서는 기밀성, 무결성, 부인봉쇄, 거래상대방의 신원확인 등이 필요 보안관련 기술 암호화 대칭키 암호화 방식 공개키
    리포트 | 11페이지 | 1,000원 | 등록일 2002.12.01
  • 전자상거래
    통신망이 확대되면서 다양한 종류의 하드웨어 플랫홈에서도 쉽게 서로 연결될 필요성이 발생되었으며 기존의 통신망 제어 프로토콜로서는 부적합하여 새로운 프로토콜을 요구하기에 이르렀다. 이 ... 같은 요구에 부응하여 생성된 것이) TCP/IP: 인터넷상에서 호스트들을 서로 연결시키는 데 사용되는 통신 프로토콜.TCP/IP 프로토콜이다. 이같은 프로토콜을 사용하여 알파넷이 ... 되어 있다. 보안의 기본기법은 암호화 기법과 메시지 다이제스트 기법으로 대별할 수 있으며, 암호화 기법도 대칭형 암호화 기법과 공개키 암호화 기법으로 나누어진다. 위 세 가지 기법
    리포트 | 43페이지 | 3,000원 | 등록일 2002.12.11
  • [인터넷 정보통신] OSI 모델계층
    의 장치가 같은 링크에 연결되어 있을 때, 데이터 링크층 프로토콜은 특정 순간에 어느 장치가 회선을 점유하는지를 결정할 필요가 있다데이터 링크 계층(cont'd)흐름 제어(Flow ... 도록 식별번호를 추가한다. 에러 처리(Error handling) - 데이터 링크층 프로토콜은 일반적으로 오류가 발생한 프레임 전체를 재전송하는 것으로 데이터 복구를 규정하고 있다 동기 ... )~ 통신 장치사이의 상호 운용 지원 ~ 암호화 및 복호화(encryption and decryption), 압축 및 해제표현 계층(cont'd)표현계층표현 계층(cont'd)기능
    리포트 | 35페이지 | 1,000원 | 등록일 2003.12.06
  • [전자상거래]전자상거래의 모든 것
    활용, 암호화, 표준 프로토콜 사용- 브라우저를 통한 전송 : SSL 프로토콜 사용- 전자현금, 머천트 S/W : SET 프로토콜, 별도 기준- E-Mail 정보 : Time ... 표준 프로토콜로 인정되는 SSL, SET을 지원해야 하며 신규 지불 시스템 개발로 다양한 결제 예상 지불방법은 다음과 같다.- Cyber Coin 방식, CashRegister ... 서버, Time 서버, 보안 서버 등 보안 대상 및 해결 방안은 다음과 같다.- 신용카드 정보 : 카드정보 및 거래 승인 암호화- 온라인 전송 데이터 : 전용선 구축, 보안망
    리포트 | 20페이지 | 1,000원 | 등록일 2003.05.17
  • [네트워크] TCP/IP 응용계층의 응용서비스
    에게 할당된 32비트 인터넷 주소를 가지고 있어서 인터넷 주소를 알지 못하 더라도 쉽게 다른 호스트를 참조할 수 있다. 기본적인 TCP/IP 프로토콜들은 모두 이 인터넷 주 소를 사용 ... 에 관한 통보를 위해 이용된다.CMIP(Common Management Information Protocol)보다 기술적인 수준은 훨씬 낮은 프로토콜이 지만 SNMP는 TCP/IP ... 해야 한다. 이것은 최소한의 인증절차를 위한 암호 기능을 한다.*PDU 타입 : 관리자가 요청하는 경우 Get/GetNext이외의 PDU 타입이 되면 응답이 없다.마찬가지로 Get
    리포트 | 4페이지 | 1,000원 | 등록일 2002.04.02
  • [전자상거래] 전자상거래에 관한 연구
    화 신용카드, 등록신용카드로 나눌 수 있다. 우선 암호화 신용카드에 대하여 살펴보면, 암호화 신용카드지급은 안전한 신용카드거래를 위하여 처음 고안된 방법으로서, 인터넷 등의 통신 ... 망을 통한 전송 중에 프라이버시를 보호하기 위하여 암호화기법을 사용하여 카드번호를 암호화하는 방법에 의하는 지급방법이다. 이 방법은 거래의 명확성을 확보하기 위한 디지털서명의 사용 ... 과 결합된다. 많은 은행과 신용카드회사들이 이 방법을 개발하고 있는 중이다. Master Card와 Visa International이 공동으로 개발한 SET 프로토콜은 그 대표
    리포트 | 21페이지 | 2,500원 | 등록일 2003.10.22
  • [전자상거래] 국내외 지불시스템 현황
    Transaction)이라는 프로토콜을제시하고 있다.1) 인터넷 신용 카드의 장점1 기존의 신용카드 거래를 인터넷상에서 지원2 인터넷 상에서 가장 많이 구현되고 있는 시스템3 기존 ... 널리 사용되고 있는 SSL프로토콜로서는 불충분하고, 유로페이회사는 다른 솔루션을 제안하고 있다.SET방식은 안전성이 높고, 특히 개인정보가 누설이 되지 않는 구조로 되어 있기 때문 ... 에, 소매점과 소비자 쌍방이 납득할 수 있는 관계를 구축하는 것이 가능하다. 즉, SET시스템에 의하면, 암호를 이용한 디지털서명에 의하여 소비자와 가맹점, 그리고 게이트웨이를 결부
    리포트 | 13페이지 | 1,500원 | 등록일 2004.12.19
  • [생산관리] 전자상거래와 공급사슬
    프로토콜을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호화 알고리즘의 암호화 강도이다. 이는 주로 사용하는 키의 bit수로 표현하는데 대표적인 비대칭형 암호 ... 다. Extranet은 폐쇄적인 WAN(광범위 네트워크로, 여러 LAN이 케이블이나 전화선 등으로 연결되어 있다)라고 말할 수 있다. 보안을 위해 tunneling 프로토콜과 전자서명 방식을 활용 ... 에 미치는 영향:기존의 조세 및 관세의 변화로 정부수입에 영향을 줌통화 및 지불제도에 대한 새로운 제도도입암호화, 소비자보호, 지적소유권보호 등에 관한 정책 수립5. 전자상거래시장
    리포트 | 8페이지 | 1,000원 | 등록일 2002.05.17
  • [레포트]키분배
    (Pretty Good Privacy)..PAGE:31. 키 관리암호 메커니즘의 안전성 및 신뢰성- 키(Key)에 절대적으로 의존- 키 관리가 중요키 분배 프로토콜의 목적- 두 사용자간 ... 의 안전하고 효율적인 공통 키의 공유키 관리키 분배관용 암호를 이용한키 분배공개키를 이용한키 분배키전송키동의키전송키동의생성등록및해제확인파괴및폐기저장키관리 개요..PAGE:4암호서비스 ... 기반구조 (Cryptographic Service Infrastructure)키 관 리기 밀 성키 복 구키 분 배공개키 인증기 밀 성인 증인 증암호알고리즘전 자 서 명블록암호공개키
    리포트 | 50페이지 | 2,500원 | 등록일 2003.10.30
  • 전자상거래 보안기술
    , Verisign의 기술적인 도움으로 개발되었다.SET는 RSA 데이터 보안회사의 암호화 기술에 기초를 두고 있으며, 기술사양 자체가 공 개이므로 누구나 자유롭게 SET 프로토콜 ... 되기은 테리사가 개발해 넷스케이프사가 넷스케이프와 넷사이트의 암호화에 사용 하는 프로토콜이다. 현재 HTTP상에서 가장 많이 쓰이고 있다.3 SEA : W3C에서 개발한 웹 보안 ... ▣ 전자상거래 보안기술 - 암호 및 인증기술- 네트웍(인터넷) 보안기술- 시스템 보안기술Ⅰ. 암호 및 인증기술(1) 암호화 시스템1) 암호화 시스템- 암호화 시스템은 데이터 자체
    리포트 | 7페이지 | 1,000원 | 등록일 2001.04.28
  • [무선인터넷의 개요] 무선인터넷 개념및 보안
    고 있는 사용자는 접근할 수 없어야 한다.무선인터넷의 보안암호화 - 암호화를 이용하면 전송하는 정보를 다른 사람들은 알아볼 수 있도록 만들 수 있으므로 기밀성을 구현할 수 있 ... 지 않고는 불가능하다.  무선 인터넷 전용 보안 프로토콜이 필요하다.무선인터넷의 보안무선 인터넷 전용 보안 프로토콜이 필요한 이유 데이터그램의 지원 - TLS/SSL 은 기본 ... 속도 - 단말기와 서버 사이에서 데이터가 오갈 때 유선에 비하여 무선은 시간이 많이 걸릴 수 있다. 심지어는 10초 이상이 걸릴 수도 있기 때문에 이러한 상황에 맞추어 프로토콜
    리포트 | 37페이지 | 1,000원 | 등록일 2003.12.01
  • [osi 7계층] osi 7계층
    된다. 위 계층의 프로토콜의 예로는 PPP(모뎀을 통한 인터넷 접속), LLC&MAC(LAN사용)이 있다.3. 네트워크 계층 (Network Layer)네트워크계층에서는 통신을 하고자 하 ... 가 결정되면 데이터 전송은 네트워크계층 아래의 데이터링크계층을 이용하여 이루어지며 패킷의 올바른 전송 책임은 상위 계층인 트랜스포트계층이 지게 된다. 네트워크계층의 프로토콜은 크게 주 ... 소지정 프로토콜과 경로결정(Routing)라 프로토콜로 이루어진다. 전송하려는 상대 노드의 고유의 네트워크 주소를 인식하는 것은 주소지정 프로토콜에서 이루어진다. 즉, 논리적인 주소
    리포트 | 4페이지 | 5,000원 | 등록일 2003.04.26 | 수정일 2022.07.10
  • [정보보안] 전자인증서 및 인증기관에 관하여
    키를 이용해서 암호화 해서 보낼 수 있도록 하기 위한 조치이다. 하지만 사용자가 웹서버의 공용키를 신뢰할 수 없다는 것이 문제이다. 그러므로 웹서버는 웹서버에서 사용할 한 쌍의 키 ... (무결성), 전자문서 송·수신자간의 송·수신사실 여부에 대한 부인방지(부인봉쇄) 목적으로 사용(2) 암호화용 인증서(Encryption Certificate)적법한 송·수신자 ... 를 제외한 제3자가 전송중인 메시지를 보지 못하도록 하는데 사용(비밀성)(3) 클라이언트 SSL{) 넷스케이프사(社)가 개발한 인터넷 상거래시 개인 정보 보안 유지 프로토콜
    리포트 | 18페이지 | 1,000원 | 등록일 2005.05.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:47 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감