• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,561-1,580 / 1,957건

  • 블루투스
    . 채널 정의3-5. 프로토콜 스택3-6. 접속 방식3-7. 스펙트럼 확산방식3-8. Packet의 구조3-9. 에러 정정3-10. 인증과 암호화3-11. 프로파일 규격4 ... 다. CRC 체크 방법3-10. 인증과 암호화이러한 상호 접속을 위해서는 인증구조가 필수적이다. 예를 들어 PC와 휴대폰간의 DATA교환을 생각하여 보자, 자신의 주소록 같은 정보 ... 대책을 강구해야 한다. 즉 Bluetooth의 각 장치는 같은 방법으로 인증과 암호화 알고리즘을 구현해야 한다. 주요한 보안의 특징으로는 인증을 위한 challenge
    리포트 | 25페이지 | 1,000원 | 등록일 2004.12.16
  • [컴퓨터보안] 전자 우편 보안
    계층에서 보안을 제공하는 가장 대표적인 시스템MIME객체에 암호화와 전자서명 기능을 추가한 프로토콜.전자우편에 국한하여 보안을 제공하지는 않는다.비교PGP는 높은 보안성을 유지하지 ... .암호화 알고리즘을 이용하여 기밀성, 인증, 무결성, 부인방지 등의 기능을 지원...PAGE:46.1.1 PGP에서 제공하는 보안 서비스PGP 기능과 사용 암호 알고리즘Radix ... ,CAST,Triple-DES메시지 기밀성사용 암호 알고리즘기 능..PAGE:56.1.2 PGP의 메시지의 구조메시지Timestamp데이터가 만들어진 시각이 들어감.서명
    리포트 | 20페이지 | 2,000원 | 등록일 2003.06.04
  • [EC]전자상거래(EC) 특성, 전자상거래(EC) 범위,유형, 전자상거래(EC) 동향, 전자상거래(EC) 표준동향,이슈, 전자상거래(EC) 확산에 따른 문제, 전자상거래(EC) 소비자보호 방향, 전자상거래(EC) 경쟁력 강화방안
    기까지 방대하다. 암호화와 같이 폐쇄적인 특정 기술분야를 제외하면 향후 전자상거래의 기술적인 표준을 위한 IETF의 역할은 보다 강화될 것으로 예상된다.전자화된 시장에서 참여자 ... 들의 역할과 거래 절차에 대한 프로토콜을 규정하는 기능적인 표준을 개발하기 위한 활동은 공식 표준화 단체보다는 민간 산업계에 의해 주도되고 있다. 하지만 이러한 기능적 상호운용
    리포트 | 21페이지 | 7,500원 | 등록일 2007.07.15
  • [정보통신]IPv6 에 대하여
    )* 보안기능IPsec 프로토콜 별도설치확장기능에서 기본으로 제공* Plug&Play없음있음(자동 네트워킹 가능)* Mobile IP상당히 곤란(비 효율적)용이 (효율적)* 웹 캐스팅 ... .SECURITY보안 부분에 있어서도 IPv6는 IPv4에 비하여 강화된 기능을 보여주고 있습니다. IPv6에서 인증/ 암호화와 관련된 헤더는 AH(Authentication Header ... 의 인터넷 프로토콜은 인터넷에 접속하는 단말기의 위치가 고정되어 있고 특정 네트워크 상의 고정된 IP를 사용한다는 가정 하에 서비스가 이루어 지고 있어 다른 네트워크로 이동할 경우 접속할 수 없는 결과를 초래합니다.
    리포트 | 7페이지 | 1,000원 | 등록일 2005.12.08
  • [정보사회]불타지 않는 방화벽
    가 발생한지 3시간 여만에 해당 악성코드를 삭제하고 해킹 시도도 차단되도록 신속히 조치했다고 밝혔다.이 회사 관계자는 "최근 들어 중국발 IP(인터넷 프로토콜)로 들어오는 해킹 시도 ... 적으로 방화벽(네트워크와 응용 프로그램 수준의)은 인터넷을 지나는 메시지를 보호하기 위해서 암호화기법을 흡수할 것이다. 단말 대 단말의 암호화를 수행하는 방화벽은 인터넷을 "전용선
    리포트 | 10페이지 | 1,500원 | 등록일 2006.05.05
  • [전자공학] Network Processor ISA 구현 중간보고서
    를 추출하게 된다. 이 후, 헤더의 TTL(Time To Live)과 같이 홉(hop)마다 변경되는 필드에 대한 갱신을 수행한다. 그리고, 경우에 따라, 암호화/압축 과정을 거친 후 ... 프로토콜을 소프트웨어적으로 처리하여 수행하게 된다. 현재 많이 쓰이고 있는 라우팅 프로토콜은 RIP, OSPF, BGP 가 있다. 라우팅/관리 기능은 특별한 하드웨어적인 접근 ... 상위 프로토콜 스택의 계층의 처리와 패킷에 대한 예외처리를 담당한다. 즉, 정상적인 패킷의 처리를 담당하기 위해 존재하는 것은 아니다.(2) FBI 유닛FBI 유닛은 마이크로 엔진
    리포트 | 15페이지 | 5,000원 | 등록일 2004.12.03
  • [정보통신] rfid 개념과 응용사례
    향상 가능유비쿼터스 환경기반마련III. RFID 도입RFID 도입의 장애 요소프라이버시 불안감프라이버시 침해를 최소화 할 수 있는 프로토콜이 개발 되어야 함작동 동시생성 되는 신호 ... 의 양 多객체출입, 흐름유지 전송암호화 충돌 최소화 등 예상치 못한 RFID 트래픽 으로부터 기업네트워크 보호등을 감독표준화, 안정화EU와 미국의 신호 체계 차이 장기
    리포트 | 26페이지 | 1,000원 | 등록일 2004.11.25
  • [비주얼 프로그래밍] 비주얼베이직으로 구현한 'FTP Client' 프로그램
    하는 통신규약이다. Mictosoft Internet Transfer control(INET)은 인터넷 관련 프로토콜인 FTP를 제공한다. 이 FTP Client 프로그램 ... 하다. 그래서 FTP 프로그램은 사용자 ID와 암호를 입력후에 FTP사이트에 접속하여 다운로드 하여 받기 원하는 파일을 지정후 사용자의 로컬(local) 디렉토리에 다운로드 할 수 있도록 제작하였다.
    리포트 | 1페이지 | 1,000원 | 등록일 2002.05.28
  • 판매자 표지 자료 표지
    [통신] vpn
    에 대량의 데이터를 전송 이용재택근무제 운용 업체의 경우 효과가 크다VPN은 인터넷의 표준 프로토콜을 기반으로 하고 있기 때문에 보안상의 취약점..PAGE:5VPN 효과 및 장점이동 ... 에서 개발된 PPP의 확장 개념▶ IP 패킷속에 데이터를 포장▶ 데이터의 무결성은 MPPE 사용암호화 방식: 40-bit 및 128-bit초기 해킹 당하기 쉽다현재 윈도우 95/98 ... ▶ 데이터의 암호화는 지원 안 함데이터는 L2TP 터널로 오기 전에 암호화L2PT..PAGE:11VPN 기술Layer 2 Tunneling ProtocolIntegritySecure
    리포트 | 19페이지 | 1,000원 | 등록일 2003.05.09
  • 유비쿼터스 컴퓨팅 MIT PROJECT OXYGEN
    해서는 보안과 인증기술이 필요하다. 보안의 취약성을 극복하기 위해서는 암호화 기술로 해결이 가능하며, 인증은 센서, 생체정보, 행동특징 등의 방법으로 해결 가능하다. 한편, 수집 ... 인 통신 프로토콜들을 지지한다. 그리고 정보 N21s는 또한 이름을 붙이는데, 장소와 자원을 발견하는데 정보를 보안하는데 안전하다.프로젝트 설명연구결과 내용산소 사용자 기술 기술
    리포트 | 21페이지 | 1,500원 | 등록일 2006.12.23
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    -------. 전자상거래 보안기술. 보안의 개요. 보호서비스 및 보호 매커니즘. 암호 및 인증 기술. 기본적인 암호기술. 암호 프로토콜. 인터넷 보안 기술. 인터넷 취약점. 인 ... 터넷 보안 모델. 시스템 보안 기술. 침입 탐지 시스템(IDS). 방화벽(Firewalls). 암호 프로토콜. 시스템 보안 기술. 시스템 보안 기술보안이란 자산의 본래 가치가 손상 ... 되는 알고리즘을 선택하는 것이 가능4 S-HTTP(Secure HTTP)- S-HTTP는 HTTP의 보안 확장 프로토콜- HTTP세션으로 주고받는 자료를 암호화하고 전자 사인
    시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • [컴퓨터] 컴퓨터 용어 정리
    masks) ; 가변길이 서브넷 마스크VLSM은 단일 IP 주소 블록 내에서 서로 다른 크기의 서브넷을 지원하는 구조를 말한다. OSPF 라우팅 프로토콜 내에 구현되어 있으며, 가용 ... 은 향후 3 세대동안 기존보다 두 배 이상의 속도 증가를 기대케 하는 계획들이 포함된다.○ private or secret key ; 개인키 또는 비밀키암호 작성 및 해독 기법 ... 에서, 개인키란 암호/복호를 위해 비밀 메시지를 교환하는 당사자만이 알고 있는 키이다. 전통적으로 비밀키를 이용한 암호 작성 및 해독 기법에서, 키는 각 메시지를 암호화하고 복호화할 수 있
    리포트 | 39페이지 | 1,000원 | 등록일 2004.06.24
  • EC(전자상거래)SET프로토콜
    ..PAGE:1전자상거래 보안과 SET 프로토콜에 관한 연구강 현 정Kang Hyun Jung남서울대학교 컴퓨터학과Department of Computer Science Nam ... 에서 서로 만나지않고 거래하고 있는데 이는 EC의 장점이자 상호간 신분인증이 쉽지않다는 단점이다.본 논문에서는 이러한 위험방지를 위해 SET프로토콜을 연구하고자 한다..PAGE:3서 ... 다...PAGE:4SET 프로토콜에 관한 연구-SET 정의-SET은 Secure Electronic Transaction의 약어이다. SET은 인터넷과 같이 공개된 통신망 위
    리포트 | 17페이지 | 1,000원 | 등록일 2001.06.19
  • [컴퓨터암호학] Public Key Cryptography (공개 열쇠 암호)
    한 Secure Socket Layer(SSL) 프로토콜을 이용하고 있다. 그래서 SSL의 개념을 빌려와서 설명하겠다. 이 프로토콜은 공개키 암호 방식(Public Key ... Public Key Cryptography (공개 열쇠 암호)최근 급속한 전자상거래의 활성화는 인터넷과 같은 컴퓨터 네트워크의 기술을 한 단계 높이는 계기를 마련함과 동시에 보안 ... 서비스를 위한 여러 가지 메커니즘들을 개발케 하는 원동력이 되었다. 전자상거래 시 발생할 수 있는 수많은 역기능들을 줄일 수 있는 가장 강력한 방법은 암호 응용 기술을 전자상거래
    리포트 | 3페이지 | 1,000원 | 등록일 2001.11.09
  • 자바와 C++의 차이점
    Network-Savvy (네트워크 기반)자바는 HTTP나 FTP같은 TCP/IP 프로토콜을 처리하는 많은 라이브러리를 제공하기 때문에 C나 C++보다 네트워크 접속을 더 쉽 ... 으며, 프로그래머가 포인터를 통해 메모리를 겹쳐 쓰거나 다른 데이터를 손상시키는 것을 허용하지 않는다.4) Secure (안전하다)Java에서의 안전성은 일반 암호화와는 구별된다. Java
    리포트 | 17페이지 | 1,000원 | 등록일 2007.04.20
  • [경영정보시스템] 모바일 뱅킹과 인터넷 뱅킹에 대하여
    기술SSL (Secure Socket Layer)SSL 프로토콜은 클라이언트와 서버 사이에 인증 및 암호화 통신을 위해 사용되는 프로토콜이다. SSL 프로토콜은 미국 ... 해야 한다. 인터넷 뱅킹의 경우 네트워크를 통한 보안성을 확보하기 위해 128비트 암호화 프로그램과 인증서를 그 대안으로 제시하고 있으나, 이 역시 보안문제를 완전히 해결해 줄 수
    리포트 | 49페이지 | 2,500원 | 등록일 2004.02.16
  • [바이러스] 해킹의 개념과 종류, 바이러스의 종류 와 그 대처방안
    해야 하므로 별도의 해킹툴이 아닌 실제 서버에서 운영되는 운영체제와 응용 프로그램에 대한 상당한 지식이 필요하다. 물론 인터넷 프로토콜에 대해서도 확실하게 이해하고 있어야 한다 ... 를 이용해 쉘에 로그인을 하려면 사용자 아이디와 암호가 필요하다.그러므로 이것은 IP 스푸핑이나 기타 앞서 살펴본 방법을 이용해 시도해야 한다. IP 스푸핑이란 로그인하려는 컴퓨터 ... 해야 하나? >스니퍼에 대비하는 방법의 원칙은 패스워드가 네트워크를 통해 전달되지 않게 하는 것이다. 그것의 구현은 암호화를 이용하거나 (secure shell, kerberos
    리포트 | 30페이지 | 3,500원 | 등록일 2004.11.10
  • 프로그래밍
    프로그래밍의 기본프로그래밍의 기본자료구조 + 알고리즘 스택 정렬 큐 검색 리스트 암호화 트리 순환알고리즘기업 - 비지니스솔루션 서비스 기술OS ,DBMS, KMS, ERP ... 부분은 유닉스와 다르게 구성돼 있다. 인터넷 프로토콜인 TCP/IP를 지원해 강력한 네트워킹 기능을 갖고 있을 뿐만 아니라 유닉스와 거의 유사한 환경을 제공하고 무료라는 점 때문
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.12
  • [인터넷비지니스] e-business기술개론
    제 1절 프로그래밍 언어제 2절 웹사이트 개발제 4 장 전자상거래 보안과 연동기술제 1절 푸쉬 기술제 2절 암호 보안 기술제 3절 시스템 보안 기술제 4절 웹 보안 기술제 5절 ... 웨어, DB,CGI,HTTP㉡머천트 서버:전자지불, DB,보안,인증,MW,가상현실,EDI상품검색,JAVA,CGI,HTTP㉢에이전트:탐색, 필터링,암호화,디지털서명,반도체기술㉣EDMS ... 결정을 한다.3. 프로토콜: 프로토콜 본래의 의미는 외교에서 의례 또는 의정서를 나타내는 말이지만, 네트웍 구조에서는 표준화된 통신규약으로서 네트웍 기능을 효율적으로 발휘하기 위한
    리포트 | 19페이지 | 1,000원 | 등록일 2002.12.03
  • [해킹과 크래킹]해킹과 크래킹
    핑, TearDrop은 모두 Dos 공격의 일종이다. 그리고 지금도 프로그램과 프로토콜의 버그를 이용해 새로운 Dos 공격이 탄생되고 있다. 이들 공격은 버그를 활용해서 치밀 ... 게 된다.그러나 그것은 기대 사항일 뿐 언제라도 깨어질 위험부담을 안고 있는 프로토콜이다. 네크워크 디바이스는 자신에게 오지 않고 다른 호스트를 향해 지나가는 패킷까지 받는 상태 ... 의 OS에서 독립된 프로토콜로서 지원을 하는데 SunOS의 NIT, IRIX의 SNOOP이 좋은 예이다. 잘만 이용하면 침입자들을 상대하는 관리자들에게 큰무기가 될 수 있
    리포트 | 38페이지 | 3,000원 | 등록일 2004.12.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 06일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:52 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감