• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,561-1,580 / 1,957건

  • [경영학] 전자결제시스템
    은 시스템들이 이 프로토콜을 따를 것으로 예상된다.또한 소액지불시스템과 웹, 주문형 비디오 등의 발전으로 인해 온라인 서비스의 대금결제수단에 대한 요구가 증가하고 있다. 이들은 전자 ... 명First Virtual ; FV사이버캐시 전용 소프트웨어 다운받아 사용 → 퍼소나 발급받음메카니즘전자우편을 통해 FVH 가입 → 버추얼 PIN 받음RSA 공개키 암호방식보안장치신용카드 ... 코엑외부인들로부터 보거나 수정하는 것으로부터 보호할 것인가에 대한 문제를 푸는 것이다. 정보의 보안을 위해서는 한마디로 암호기술을 사용해 정보를 암호화해서 통신하는 것만이 유일
    리포트 | 16페이지 | 2,000원 | 등록일 2003.10.21
  • [정보통신]IPv6 에 대하여
    )* 보안기능IPsec 프로토콜 별도설치확장기능에서 기본으로 제공* Plug&Play없음있음(자동 네트워킹 가능)* Mobile IP상당히 곤란(비 효율적)용이 (효율적)* 웹 캐스팅 ... .SECURITY보안 부분에 있어서도 IPv6는 IPv4에 비하여 강화된 기능을 보여주고 있습니다. IPv6에서 인증/ 암호화와 관련된 헤더는 AH(Authentication Header ... 의 인터넷 프로토콜은 인터넷에 접속하는 단말기의 위치가 고정되어 있고 특정 네트워크 상의 고정된 IP를 사용한다는 가정 하에 서비스가 이루어 지고 있어 다른 네트워크로 이동할 경우 접속할 수 없는 결과를 초래합니다.
    리포트 | 7페이지 | 1,000원 | 등록일 2005.12.08
  • [정보사회]불타지 않는 방화벽
    가 발생한지 3시간 여만에 해당 악성코드를 삭제하고 해킹 시도도 차단되도록 신속히 조치했다고 밝혔다.이 회사 관계자는 "최근 들어 중국발 IP(인터넷 프로토콜)로 들어오는 해킹 시도 ... 적으로 방화벽(네트워크와 응용 프로그램 수준의)은 인터넷을 지나는 메시지를 보호하기 위해서 암호화기법을 흡수할 것이다. 단말 대 단말의 암호화를 수행하는 방화벽은 인터넷을 "전용선
    리포트 | 10페이지 | 1,500원 | 등록일 2006.05.05
  • [컴퓨터] 해킹과 보안 용어정리
    Encryption(비대칭식 암호화)공개 키와 비밀 키의 두 가지 상이한 키를 사용하여 암호화와 해독 작업을 수행하는 암호 해독법의 한 형태. 공개 키 암호화라고도 한다 ... 자체와는 기능과 관련이 없는 것도 있고(곧nonce 나 식별자), 메시지 내용의 일부 기능인 경우도 있다(곧 해시(hash) 값이나 암호 해독 검사함).**B**Bastion ... .CGICommon Gateway Interface.Cipher(사이퍼)암호화 및 해독에 사용하는 알고리즘. cipher를 사용하면 메시지의 일부(일반적인 텍스트 안의 요소)를 다른 개체
    리포트 | 9페이지 | 1,000원 | 등록일 2001.11.22
  • RFID에 관한 발표 자료
    *RFID의 보안 필수 요소 - 인증 - 암호 알고리즘 - 보안 프로토콜 - 네트워크 인프라 공격 대응RFID 기술개발 현황 및 Trend국내 RFID 기술 개발 현황우선 지원분야Tag
    리포트 | 28페이지 | 1,000원 | 등록일 2007.11.14
  • [컴퓨터보안] 전자 우편 보안
    계층에서 보안을 제공하는 가장 대표적인 시스템MIME객체에 암호화와 전자서명 기능을 추가한 프로토콜.전자우편에 국한하여 보안을 제공하지는 않는다.비교PGP는 높은 보안성을 유지하지 ... .암호화 알고리즘을 이용하여 기밀성, 인증, 무결성, 부인방지 등의 기능을 지원...PAGE:46.1.1 PGP에서 제공하는 보안 서비스PGP 기능과 사용 암호 알고리즘Radix ... ,CAST,Triple-DES메시지 기밀성사용 암호 알고리즘기 능..PAGE:56.1.2 PGP의 메시지의 구조메시지Timestamp데이터가 만들어진 시각이 들어감.서명
    리포트 | 20페이지 | 2,000원 | 등록일 2003.06.04
  • [정보통신] rfid 개념과 응용사례
    향상 가능유비쿼터스 환경기반마련III. RFID 도입RFID 도입의 장애 요소프라이버시 불안감프라이버시 침해를 최소화 할 수 있는 프로토콜이 개발 되어야 함작동 동시생성 되는 신호 ... 의 양 多객체출입, 흐름유지 전송암호화 충돌 최소화 등 예상치 못한 RFID 트래픽 으로부터 기업네트워크 보호등을 감독표준화, 안정화EU와 미국의 신호 체계 차이 장기
    리포트 | 26페이지 | 1,000원 | 등록일 2004.11.25
  • [비주얼 프로그래밍] 비주얼베이직으로 구현한 'FTP Client' 프로그램
    하는 통신규약이다. Mictosoft Internet Transfer control(INET)은 인터넷 관련 프로토콜인 FTP를 제공한다. 이 FTP Client 프로그램 ... 하다. 그래서 FTP 프로그램은 사용자 ID와 암호를 입력후에 FTP사이트에 접속하여 다운로드 하여 받기 원하는 파일을 지정후 사용자의 로컬(local) 디렉토리에 다운로드 할 수 있도록 제작하였다.
    리포트 | 1페이지 | 1,000원 | 등록일 2002.05.28
  • 판매자 표지 자료 표지
    [통신] vpn
    에 대량의 데이터를 전송 이용재택근무제 운용 업체의 경우 효과가 크다VPN은 인터넷의 표준 프로토콜을 기반으로 하고 있기 때문에 보안상의 취약점..PAGE:5VPN 효과 및 장점이동 ... 에서 개발된 PPP의 확장 개념▶ IP 패킷속에 데이터를 포장▶ 데이터의 무결성은 MPPE 사용암호화 방식: 40-bit 및 128-bit초기 해킹 당하기 쉽다현재 윈도우 95/98 ... ▶ 데이터의 암호화는 지원 안 함데이터는 L2TP 터널로 오기 전에 암호화L2PT..PAGE:11VPN 기술Layer 2 Tunneling ProtocolIntegritySecure
    리포트 | 19페이지 | 1,000원 | 등록일 2003.05.09
  • 프로그래밍
    프로그래밍의 기본프로그래밍의 기본자료구조 + 알고리즘 스택 정렬 큐 검색 리스트 암호화 트리 순환알고리즘기업 - 비지니스솔루션 서비스 기술OS ,DBMS, KMS, ERP ... 부분은 유닉스와 다르게 구성돼 있다. 인터넷 프로토콜인 TCP/IP를 지원해 강력한 네트워킹 기능을 갖고 있을 뿐만 아니라 유닉스와 거의 유사한 환경을 제공하고 무료라는 점 때문
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.12
  • [정보통신개론, 라우터] 라우터의 종류와 이해
    주소등)를 사용하여 네트워크를 관리합니다. 현재 인터넷에 있는 수십만개의 LAN을 연결 하여 주는 장비도 바로 이 라우터입니다.프로토콜에는 라우터를 통하여 다른 네트워크 세그먼트 ... 와 통신 할 수 있는 라우팅 프로토콜이 있고, 라우터를 통과하지 못하는 NON-라우팅 프로토콜이 있습니다. 라우팅 프로토콜은 TCP/IP, OSI, IPX/SPX(Novell ... ), DEC/Net등이 있고 NON-라우팅 프로토콜에는 NetBEUI(Microsoft), LAT(DEC), DLC(IBM)등이 있습니다.가장 간단한 기능을 가지고 있는 라우터를 구입
    리포트 | 7페이지 | 1,000원 | 등록일 2003.12.23
  • 유비쿼터스 컴퓨팅 MIT PROJECT OXYGEN
    해서는 보안과 인증기술이 필요하다. 보안의 취약성을 극복하기 위해서는 암호화 기술로 해결이 가능하며, 인증은 센서, 생체정보, 행동특징 등의 방법으로 해결 가능하다. 한편, 수집 ... 인 통신 프로토콜들을 지지한다. 그리고 정보 N21s는 또한 이름을 붙이는데, 장소와 자원을 발견하는데 정보를 보안하는데 안전하다.프로젝트 설명연구결과 내용산소 사용자 기술 기술
    리포트 | 21페이지 | 1,500원 | 등록일 2006.12.23
  • EC(전자상거래)SET프로토콜
    ..PAGE:1전자상거래 보안과 SET 프로토콜에 관한 연구강 현 정Kang Hyun Jung남서울대학교 컴퓨터학과Department of Computer Science Nam ... 에서 서로 만나지않고 거래하고 있는데 이는 EC의 장점이자 상호간 신분인증이 쉽지않다는 단점이다.본 논문에서는 이러한 위험방지를 위해 SET프로토콜을 연구하고자 한다..PAGE:3서 ... 다...PAGE:4SET 프로토콜에 관한 연구-SET 정의-SET은 Secure Electronic Transaction의 약어이다. SET은 인터넷과 같이 공개된 통신망 위
    리포트 | 17페이지 | 1,000원 | 등록일 2001.06.19
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    -------. 전자상거래 보안기술. 보안의 개요. 보호서비스 및 보호 매커니즘. 암호 및 인증 기술. 기본적인 암호기술. 암호 프로토콜. 인터넷 보안 기술. 인터넷 취약점. 인 ... 터넷 보안 모델. 시스템 보안 기술. 침입 탐지 시스템(IDS). 방화벽(Firewalls). 암호 프로토콜. 시스템 보안 기술. 시스템 보안 기술보안이란 자산의 본래 가치가 손상 ... 되는 알고리즘을 선택하는 것이 가능4 S-HTTP(Secure HTTP)- S-HTTP는 HTTP의 보안 확장 프로토콜- HTTP세션으로 주고받는 자료를 암호화하고 전자 사인
    시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • [전자지불 시스템]전자지불시스템 중 하나를 선택하여 그 시스템에 관한 스크랩 보고서를 작성합니다.
    에 존재할 수 있다.멀토스 스마트카드를 위한 보안은 각 멀토스 스마트카드와 모든 멀토스 응용프로그램들을 위한 암호화 키를 발급하는 멀토스 CA에 의해 부여된다. 이러한 키들은 허용 ... 되고 부정 액세스 불가- RSA, 3 DES등의 암호 기능 탑재- 카드 제조, 어플리케이션 개발, 카드 발행 등의 광범위한 Scheme을규정 (부정/위조 카드 방지){▣ MONDEX ... 를 위한 직렬 통신 컨트롤러도 가지고 있다. Mondex 지불 시스템을 위한 제어 프로그램은 이 마이크로 컨트롤러의 ROM에 이식되어 있어, 독자적인 칩-대-칩 프로토콜을 이용하여 하나
    리포트 | 23페이지 | 2,000원 | 등록일 2005.11.06
  • [전자물류]사이버물류정보기술
    부터 ARPANETS 컴퓨터 통신망 구축1983년 TCP/IP프로토콜을 바탕으로 인터넷 시작개인의 고성능 워크스테이션 이용 증가 및PC의 고성능화, 인터넷 활용기술 발전 시작정보기술 ... 인트라넷정보기술사이버물류..PAGE:10개방표준의 사용경제적내, 외부 사이트로에서의 접속 유연성표준화된 프로토콜(TCP/IP)인터넷의 틀 활용거대한 잠재시장3) 장 점성숙되지 않 ... 상황적 대안을 가지고 있어야함.응용시스템의 장애로 인한 손실법제도의 정비 및 암호와 기술의 개발제3자에 의한 불법거래나 데이터 유실 등의 문제 발생보안 통제의 강화 및 인증기술
    리포트 | 44페이지 | 2,000원 | 등록일 2006.05.18
  • [경영정보시스템] 모바일 뱅킹과 인터넷 뱅킹에 대하여
    기술SSL (Secure Socket Layer)SSL 프로토콜은 클라이언트와 서버 사이에 인증 및 암호화 통신을 위해 사용되는 프로토콜이다. SSL 프로토콜은 미국 ... 해야 한다. 인터넷 뱅킹의 경우 네트워크를 통한 보안성을 확보하기 위해 128비트 암호화 프로그램과 인증서를 그 대안으로 제시하고 있으나, 이 역시 보안문제를 완전히 해결해 줄 수
    리포트 | 49페이지 | 2,500원 | 등록일 2004.02.16
  • [바이러스] 해킹의 개념과 종류, 바이러스의 종류 와 그 대처방안
    해야 하므로 별도의 해킹툴이 아닌 실제 서버에서 운영되는 운영체제와 응용 프로그램에 대한 상당한 지식이 필요하다. 물론 인터넷 프로토콜에 대해서도 확실하게 이해하고 있어야 한다 ... 를 이용해 쉘에 로그인을 하려면 사용자 아이디와 암호가 필요하다.그러므로 이것은 IP 스푸핑이나 기타 앞서 살펴본 방법을 이용해 시도해야 한다. IP 스푸핑이란 로그인하려는 컴퓨터 ... 해야 하나? >스니퍼에 대비하는 방법의 원칙은 패스워드가 네트워크를 통해 전달되지 않게 하는 것이다. 그것의 구현은 암호화를 이용하거나 (secure shell, kerberos
    리포트 | 30페이지 | 3,500원 | 등록일 2004.11.10
  • [인터넷비지니스] e-business기술개론
    제 1절 프로그래밍 언어제 2절 웹사이트 개발제 4 장 전자상거래 보안과 연동기술제 1절 푸쉬 기술제 2절 암호 보안 기술제 3절 시스템 보안 기술제 4절 웹 보안 기술제 5절 ... 웨어, DB,CGI,HTTP㉡머천트 서버:전자지불, DB,보안,인증,MW,가상현실,EDI상품검색,JAVA,CGI,HTTP㉢에이전트:탐색, 필터링,암호화,디지털서명,반도체기술㉣EDMS ... 결정을 한다.3. 프로토콜: 프로토콜 본래의 의미는 외교에서 의례 또는 의정서를 나타내는 말이지만, 네트웍 구조에서는 표준화된 통신규약으로서 네트웍 기능을 효율적으로 발휘하기 위한
    리포트 | 19페이지 | 1,000원 | 등록일 2002.12.03
  • [컴퓨터] 컴퓨터 용어 정리
    masks) ; 가변길이 서브넷 마스크VLSM은 단일 IP 주소 블록 내에서 서로 다른 크기의 서브넷을 지원하는 구조를 말한다. OSPF 라우팅 프로토콜 내에 구현되어 있으며, 가용 ... 은 향후 3 세대동안 기존보다 두 배 이상의 속도 증가를 기대케 하는 계획들이 포함된다.○ private or secret key ; 개인키 또는 비밀키암호 작성 및 해독 기법 ... 에서, 개인키란 암호/복호를 위해 비밀 메시지를 교환하는 당사자만이 알고 있는 키이다. 전통적으로 비밀키를 이용한 암호 작성 및 해독 기법에서, 키는 각 메시지를 암호화하고 복호화할 수 있
    리포트 | 39페이지 | 1,000원 | 등록일 2004.06.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 07일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:20 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감