• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,581-1,600 / 1,957건

  • [해킹과 크래킹]해킹과 크래킹
    핑, TearDrop은 모두 Dos 공격의 일종이다. 그리고 지금도 프로그램과 프로토콜의 버그를 이용해 새로운 Dos 공격이 탄생되고 있다. 이들 공격은 버그를 활용해서 치밀 ... 게 된다.그러나 그것은 기대 사항일 뿐 언제라도 깨어질 위험부담을 안고 있는 프로토콜이다. 네크워크 디바이스는 자신에게 오지 않고 다른 호스트를 향해 지나가는 패킷까지 받는 상태 ... 의 OS에서 독립된 프로토콜로서 지원을 하는데 SunOS의 NIT, IRIX의 SNOOP이 좋은 예이다. 잘만 이용하면 침입자들을 상대하는 관리자들에게 큰무기가 될 수 있
    리포트 | 38페이지 | 3,000원 | 등록일 2004.12.18
  • [정보통신개론, 라우터] 라우터의 종류와 이해
    주소등)를 사용하여 네트워크를 관리합니다. 현재 인터넷에 있는 수십만개의 LAN을 연결 하여 주는 장비도 바로 이 라우터입니다.프로토콜에는 라우터를 통하여 다른 네트워크 세그먼트 ... 와 통신 할 수 있는 라우팅 프로토콜이 있고, 라우터를 통과하지 못하는 NON-라우팅 프로토콜이 있습니다. 라우팅 프로토콜은 TCP/IP, OSI, IPX/SPX(Novell ... ), DEC/Net등이 있고 NON-라우팅 프로토콜에는 NetBEUI(Microsoft), LAT(DEC), DLC(IBM)등이 있습니다.가장 간단한 기능을 가지고 있는 라우터를 구입
    리포트 | 7페이지 | 1,000원 | 등록일 2003.12.23
  • [전자지불 시스템]전자지불시스템 중 하나를 선택하여 그 시스템에 관한 스크랩 보고서를 작성합니다.
    에 존재할 수 있다.멀토스 스마트카드를 위한 보안은 각 멀토스 스마트카드와 모든 멀토스 응용프로그램들을 위한 암호화 키를 발급하는 멀토스 CA에 의해 부여된다. 이러한 키들은 허용 ... 되고 부정 액세스 불가- RSA, 3 DES등의 암호 기능 탑재- 카드 제조, 어플리케이션 개발, 카드 발행 등의 광범위한 Scheme을규정 (부정/위조 카드 방지){▣ MONDEX ... 를 위한 직렬 통신 컨트롤러도 가지고 있다. Mondex 지불 시스템을 위한 제어 프로그램은 이 마이크로 컨트롤러의 ROM에 이식되어 있어, 독자적인 칩-대-칩 프로토콜을 이용하여 하나
    리포트 | 23페이지 | 2,000원 | 등록일 2005.11.06
  • [전자물류]사이버물류정보기술
    부터 ARPANETS 컴퓨터 통신망 구축1983년 TCP/IP프로토콜을 바탕으로 인터넷 시작개인의 고성능 워크스테이션 이용 증가 및PC의 고성능화, 인터넷 활용기술 발전 시작정보기술 ... 인트라넷정보기술사이버물류..PAGE:10개방표준의 사용경제적내, 외부 사이트로에서의 접속 유연성표준화된 프로토콜(TCP/IP)인터넷의 틀 활용거대한 잠재시장3) 장 점성숙되지 않 ... 상황적 대안을 가지고 있어야함.응용시스템의 장애로 인한 손실법제도의 정비 및 암호와 기술의 개발제3자에 의한 불법거래나 데이터 유실 등의 문제 발생보안 통제의 강화 및 인증기술
    리포트 | 44페이지 | 2,000원 | 등록일 2006.05.18
  • 사이버범죄에 대한 고찰
    시키는 사례가 급증하고 있다.다. 암호해독행위초기의 전산망은 개방된 전산망이었다. 또한 초기의 전자문서는 변경이 용이하였으며, 당사자의 의사표시가 진정하게 이루어진 것인가를 확인하기 ... 도 어려웠다. 따라서 그 상태 에서는 전자거래가 활성화될 수 없었다. 이러한 전산망의 취약점을 보완하기 위해서 개발 된 방법 중 하나가 암호화 방법이다. 암호란 정보를 해독 불가능한 형태 ... 로 송수신하고 암 호를 아는 사람만이 암호화된 통신문을 해독할 수 있도록 설계된 통신기법이다. 여기서 암호를 해독하여 법익을 침해하는 행위가 발생하고 있다.라. 스팸메일로 인한
    리포트 | 7페이지 | 1,000원 | 등록일 2004.09.01
  • [전자우편] TCP/IP 등 전자우편의 용어들 설명
    을 때에는 포스트 오피스 프로토콜(POP) 클라이언트인 무릎형 컴퓨터에서 POP 서버인 본사 사무실의 전자 우편 서버에 접속하여 사용자 ID와 암호에 의한 인증 ... (Transmission Control Protocol/Internet Protocol); 인터넷상에서 호스트들을 서로 연결시키는 데 사용되는 통신 프로토콜1. 설명TCP/IP[티씨피 ... 아이피]는 인터넷의 기본적인 통신 프로토콜로서, 인트라넷이나 엑스트라넷과 같은 사설망에서도 사용된다. 사용자가 인터넷에 접속하기 위해 자신의 컴퓨터를 설정할 때 TCP/IP
    리포트 | 10페이지 | 1,000원 | 등록일 2002.03.28
  • [인터넷보완] 인터넷보완과 방화벽
    에서의 보안 문제는 첫째, TCP/IP 자체가 보안에 대해 취약하기 때문(즉 보안을 고려해 프로토콜이 디자인되지 못했다.) 둘째, 인터넷이 라우터들의 집합이기 때문에 데이터 전송시 송신측 ... 보안 원하는 상대방은 메시지를 암호화(Encryption) 하고 해독하는데 사용하는 두 개의 키를 할당 받아야 한다 (비대칭 알고리즘).상대방은 자신의 공중키(Public key ... )를 공중키 데이터 베이스에 등록 공고하고 데이터 암호화를 위한 비밀키는 보관한다.비밀키에 의해 암호화된 데이터는 암호화된 비밀키에 합당한 공중키로 해독된다. 예를들어 A라는 사람
    리포트 | 9페이지 | 1,000원 | 등록일 2003.06.22
  • [전산학 개론] 방화벽
    에 대한 위협은 암호화 기술로 해결할 수 있을 것이며, 자신의 신분을 허위로 진술하거나 송수신 행위를 부인하는 위협은 전자서명 기술(인증, 데이터의 무결성 확인)로써 해결할 수 있 ... 라우터는 OSI 참조 모델의 계층 3과 계층 4에서 동작되기 때문에 계층 3과 4에서 동작하는 프로토콜인 IP(Internet Protocol), TCP (Transmission ... 프로토콜의 형태, 근원지 주소와 목적지 주소, 통신 프로토콜의 제어 필드 그리고 통신 시 사용하는 포트 번호를 분석해서 내부 네트워크에서 외부 네트워크로 나가는 패킷 트래픽을 허가 및
    리포트 | 11페이지 | 1,000원 | 등록일 2003.11.21
  • [무선] 무선 보안 시장과 전망
    한 연동을 확보 개발과정에서 RSA 와 ECC를 어떻게 지원할 것인가? 높은 성능의 암호화 광범위한 무선 플랫폼에의 최적화된 암호화 성능 확보 코드 크기의 최소화 보다 작은 사이즈 ... 의 다양한 정책 관리 설계PKI 기반의 보안 애플리케이션과 연동을 위한 PKI CA, RA, Modul의 PKI 솔루션 싱글 사인온 및 네트웍 통신 암호화세계 첨단의 공개키 암호화 기반 ... 케이션 툴킷 전 세계적으로 약 10억개 이상 제품에서 사용중 완벽한 SDK 핵심적인 암호 알고리즘부터 대칭키 비대칭키 알고리즘 모두 지원 SSL, WTLS, S/MIME
    리포트 | 15페이지 | 1,000원 | 등록일 2002.11.21
  • 컴퓨터의 이해
    -Data표현과 형식에서의 차이를 해결-문맥관리기능(Context management facility)-회화제어기능(Dialogue control)-Data압축과 암호-보안(s ... 상의 수많은 정보 및 문서에 대한 위치(주소)와 그 문서에 접근하는 방법(프로토콜)을 일관된 방법으로기술할 수 있게 된다.URL-2.형식protocol://resource_server ... (클라이언트)에서 작성된 전자 우편을 받아서 다른 사람의 계정이 있는 메일 서버로 전송하는 역할을 하며 이에 해당하는 프로토콜은 SMTP이다.메일 수신 서버전송 받은 전자 우편
    시험자료 | 10페이지 | 1,500원 | 등록일 2006.08.31
  • [해킹] 해킹 윈도우2000
    가 설정된 상태에서 공격자가 SMB 와 접속 가능하다고 하면 패스워드 추정은 win2000시스템에 대한 최대의 위협이다.☞ NetBIOS : 트랜스 포트 프로토콜.☞ SMB ... 전체 네트웍이 침범된 것이다. (이것은 부분적으로 공개 키 암호가 사용되지 않았기 때문이다). Kerberos는 확장이 되지 않는다. 즉 계층적 도메인 개념이 없다. 사용자/시스템 ... 조합은 인증되지 않는다.V4, V5, DCE 나 Sesame 변형들 간의 비호환성.국제 버전은 암호화가 없다.가용성: 백업이나 복제 서버가 없다?nii-server.isi.edu
    리포트 | 8페이지 | 11,500원 | 등록일 2003.04.07
  • [컴퓨터] 방화벽
    헤더와 상위 프로토콜(TCP, UDP 등) 헤더의 필드정보(source and destination IP address 등)를 이용하여 정해진 액세스 제어 규칙에 따라 패킷의 통과 ... Proxy는 응용 서비스(Telnet, FTP 등)를 제공하는 서버에 클라이언트를 대신하여 접속해 주는 방식으로 응용계층의 프로토콜에 대한 완벽한 이해가 필요 ... 을 이용하여 가상 사설망을 구성하는 기술로 두 노드간 전송 데이터의 무결성과 비밀성을 제공할 수 있으며 침입차단시스템간의 암호화 통신에도 사용됩니다.3. 방화벽의 장점으론 무엇
    리포트 | 7페이지 | 1,000원 | 등록일 2003.12.05
  • [인터넷] 인터넷 서비스의 종류와 특징
    안에 전자우편을 주고받을 수 있다.SMTP(Simple Mail Transfer Protocol)라는 전자우편 전송 프로토콜을 따른다.일반 편지에 받는 사람 주소와 보낸 사람 ... 의 저장 시스템에다 더해지는 것을 일컫는다.1기능다중전송, 서류철, 회답, 포워딘, 주소책, 암호화, 인터넷 주소, 에리어스2명령어d : 메시지를 지운다.e : 메시지를 편집한다.f ... 에서 기 것이다.사용자는 인터넷을 이용하여 한 컴퓨터에서 다른 컴퓨터로 파일을 가져오거나 보낼 수 있는 서비스를 제공받는데, 이렇게 파일을 전송하는 기능은 파일 전송 프로토콜(FTP
    리포트 | 22페이지 | 1,000원 | 등록일 2005.04.05
  • [유비쿼터스]유비쿼터스 세상
    으로 제공IPsec 프로토콜 별도 설치보안네트워크에서 규모 및 단말기 수에 따른 순차적 할당(효율적)A, B, C, D 등 클래스 단위의 순차적 할당(비효율적)주소 할당(4,300 ... 과 그 혜택 및 이용범위에 대해 설명하고 합의강력한 법적 제도와 시민들의 건전한 윤리의식 필요보안, 암호화 기술의 발달빈부 간 정보 격차의 문제사회적 문제점 및 해결방안인터넷 ... 적으로 실현불가능암호 기반이 매우 취약, 외부 노출 빈도가 높으며 분실의 가능성이 높음데이터의 기밀성 및 무결성 보장의 어려움, 기밀성 침해가 용이다양한 아날로그 정보를 실시간
    리포트 | 29페이지 | 1,500원 | 등록일 2006.01.04
  • 인터넷 보안문제
    다. 이러한 보안 문제 중에서는 가장 시급한 것이 표준화 된 프로토콜의 제시다. 보안 프로토콜과 그에 관련된 여러 가지 가능성에 대하여 알아보고자 한다.2. 웹 보안최근 인터넷 사용 ... 커지고 있다.이러한 문제들은 인터넷의 근간이 되는 TCP/IP와 웹 프로토콜인 HTTP가 데이터에 대한 보안 서비스를 제공하지 않는데서 비롯된다고 할 수 있다.이에 따라 인터넷 ... 체제, 클라이언트/서버 어플리케이션, 파일 시스템 등에 대한 보안을 포함하며, Secure OS, 침입탐지시스템, 바이러스 백신, 파일 암호화 S/W 등 다양한 제품이 독자
    리포트 | 4페이지 | 1,000원 | 등록일 2001.06.17
  • [교통카드] 교통카드의 원리
    의 정보를 저장할 수 있다. 또 카드에 기록된 정보를 암호화할 수 있어, 자기카드에 비해 보안성이 높다.? 스마트 카드란?IC카드(intergrated circuit card)라고 ... 고도의 기능을 수행할 수 있다.③ 대화형 스마트카드: 마이크로프로세서, 메모리, I/O 프로토콜, 응용프로그램을 내장하여 정보의 쌍방향 전달을 할 수 있다.④이 밖에CICC
    리포트 | 3페이지 | 1,000원 | 등록일 2005.03.19
  • [전자상거래] 전자상거래의 개념
    통신 프로토콜을 탑재하는 형태를 취한다.여기서 중요한 요소는 바로 사용하는 암호화 알고리즘의 암호화 강도이다.이는 주로 사용하는 키의 bit수로 표현하는데 대표적인 비대칭형 암호 ... 에서 오랫동안 전자지불분야에선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인출판모델에 초점을 맞춘 ... 가 손을 잡고 SET(Secure ElecetronicTransaction)라는 공동의 프로토콜을 제안해 인터넷상의 전자상거래에서지불시장의 주도권을 잡으려고 하고 있기도 하다.현재
    리포트 | 6페이지 | 1,000원 | 등록일 2001.10.29
  • [전자상거래학] 유닉스 기본 명령어
    시스템은 인터넷표준 프로토콜인 TCP/IP에 기반으로 하는 통신기능을 운영체제 자체에 포함하고 있으며, 이러한 강력한 통신기능은 오늘날 유닉스를 가장 인기 있는 운영체제로 만든 가장 ... 은 다시 그 id에 대한 암호를 묻는다. 자신의 암호를 입력하고 나면 비로소 해당 시스템에 로그인이 완료되어 이제부터 그 시스템을 사용할 수 있다.(사용자가 암호를 입력할 때 입력
    리포트 | 8페이지 | 1,000원 | 등록일 2004.12.17
  • [경영정보] 프로토콜과 인터넷
    {m190g{-1-통신프로토콜과 인터넷{교 육 목 표.행정기능을 효율적으로 수행할 수 있는 인적자원관리 등의 제도를 숙지토록 하여 직업공무원으로서 근무의욕을 고취시키고 공직 ... 에 임하는 자세를 확립토록 한다.제1장 통신 프로토콜제1절 통신 프로토콜(protocol)1. 통신 프로토콜이란?통신 프로토콜이란 서로 다른 시스템에 있는 두 개체(entity)간 ... 하며 시스템은 하나 이상의 개체를 보 유하고 있는 컴퓨터 시스템을 예로 들 수 있습니다.가. 통신 프로토콜의 세가지 기본요소● 구문(syntax)은 데이타 형식, 코딩, 신호레벨 등
    리포트 | 42페이지 | 1,000원 | 등록일 2002.03.22
  • [전자상거래] 전자상거래
    Transaction)라는 공동의 프로토콜을 제안해 인터넷상의 전자상거래에서 지불시장의 주도권을 잡으려고 하고 있기도 하다. 현재 운영되는 대부분의 전자지불시스템은 신용카드나 은행계좌 ... Payment) 이다. 1달러이하의 소액지불을 위한 특수한 전자지불시스템을 만드는 것이다. 현재 전자지불시스템은 대부분 암호학을 응용해서 만든다. 그러나 네트워크상의 암호화는 계산 ... 량이 많아서(특히 RSA) 느리며 시스템의 부하도 크다. 즉 비용이 비싸다는 것이다. 소액지불에 적합한 암호화레벨을 가지는 비용이 적게 드는 전자지불시스템을 만드는 것이 바로 소액
    리포트 | 7페이지 | 1,000원 | 등록일 2003.12.29
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 07일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:11 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감