• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,641-1,660 / 1,957건

  • [컴퓨터] 인터넷 프로토콜, 방화벽, 프락시 서버
    Internet Protocol이란?프로토콜이란 네트워크 상에서 연결된 컴퓨터끼리 데이터를 주고받을 수 있도록 미리 약속된 전송 규약을 말한다. 서로간에 통신을 하기위해서 ... 는 프로토콜이 맞아야 한다. Internet Protocol은 말 그대로 인터넷을 위한 프로토콜이라고 할 수 있는데, 인터넷에 접속된 호스트간에 소켓을 전송출발지에서 목적지까지 배송 ... 하는 역할을 한다.프로토콜의 종류를 나열하면 다음과 같다.TCP/IP 프로토콜인터넷에서 사용되는 일련의 프로토콜군을 말하는데,좁은 의미로는 IP 위에 탑재시킨 TCP를 지칭한다.IPv4
    리포트 | 3페이지 | 1,000원 | 등록일 2002.04.14
  • [데이터베이스]최신데이터베이스 정리& E-R다이어그램 그리기
    프로토콜을 이용해 전송하도록 할 수도 있다.(2) 웹 서버HTTP는 문서의 단순한 전달 외에 보안을 위한 암호화와 같은 강력한 기능을 제공한다. 웹클라이언트는 문서의 이름과 더불
    리포트 | 9페이지 | 1,500원 | 등록일 2006.06.05 | 수정일 2014.11.28
  • 컴퓨터의이해
    (Uniform Resource Locator)은 인터넷에서 접근 가능한 자원의 주소를 일관되게 표현할 수 있는 형식을 말한다. 여기서 말하는 자원의 형태는 인터넷 응용 프로토콜 ... 에 따라 다를 수 있다. 즉, 월드와이드웹의 프로토콜인 HTTP를 사용하는 경우, 자원이란 HTML페이지, 이미지 파일, CGI나 자바 애플릿과 같은 프로그램, 기타 HTTP가 지원 ... 하는 다른 파일들이 될 수 있다. URL은 자원에 접근하는데 필요한 프로토콜의 이름, 인터넷에서 특정한 컴퓨터를 식별하기 위한 도메인 이름, 그리고 컴퓨터 파일의 위치를 계층
    리포트 | 8페이지 | 1,000원 | 등록일 2002.08.10
  • TCP/IP
    [0] 목차1. 연구 목표2. 프로토콜이란3. 왜 TCP/IP 프로토콜인가?4. TCP/IP 프로토콜 집합의 7계층 소개5. TCP/IP 프로토콜 집합의 4계층 소개6. 계층 ... 구분7. TCP/IP의 구성 (계층화)8. TCP와 UDP 프로토콜 개요 (트랜스포트 층)9. TCP 응용 프로토콜10. UDP 응용 프로토콜[1] 연구 목표1. 각 계층별로 현재 ... 자주 쓰이고 있는 프로토콜은 어떤 것이 있으며 어떤 목적으로 쓰이고 있는지 조사해 보았음.2. 특히, 추상화를 통한 하향식 접근법으로 응용계층내 프로토콜의 연구에 중점을 두
    리포트 | 20페이지 | 1,000원 | 등록일 2001.10.12
  • [컴퓨터 공학] tcp,osi기본으로 한 프로토콜 한방 정리
    들을 정의한다.1. 가장 하위의 프로토콜로 유, 무선 전송매체를 이용, 디지털 정보인 비트 열을 전송할 수 있게 함.2. 기계적, 전기적, 기능적 그리고 절차적 규격 정의.기계 ... 시스템의 애플리케이션에서 보낸 정보를 다른 시스템의 애플리케이션 층이 읽을 수 있도록 하는 층이다.1. 정보표현 코드간의 변환(통역)기능과 보안성을 위한 암호화 기능, 데이터 ... 압축 기능 등 제공.2. 영상 및 오디오 정보의 압축 및 표현 표준으로 사용되는 프로토콜로 JPEG와 MPEG가 있다.7. 응용 계층 (Application Layer)애플리케이션
    리포트 | 11페이지 | 1,000원 | 등록일 2002.11.12
  • [방화벽] 정보보호개론
    으로 확장되었다.TCP/IP 네트웍 프로토콜 구조는 전세계의 정보 자원에 대해 이기종간 효율적인 상호 접속을 제공하는 연동을 보장하지만, UNIX 시스템과 통신 유틸리티의 소스 개방 ... 에 위험을 감소시킬 수 있다. 즉, 단지 선택된 프로토콜만이 방화벽을 통과시키므로 서 서브넷 네트워크 환경은 위험에 덜 노출되게 된다.나. 호스트 시스템에 대한 액세스 제어방화벽 ... 지 주소에 의한 스크린, TCP(Transmission Control Protocol) 레벨의 패킷에서는 네트워크 응용을 판단하는 포트(Port) 번호에 의한 스크린, 프로토콜
    리포트 | 13페이지 | 1,000원 | 등록일 2003.05.10
  • [경영] 전자지불시스템
    가 개방된 네트워크에서 안전한 지불 수단의 역할을 수행할 수 있도록 SET프로토콜을 공동으로 개발하였으며, 1997년 7월에 버전 1.0을 발표하였다. SET는 RSA의 암호 ... 성 : 전송되는 정보가 변경되지 않음을 보장인 증 : 전송자의 신분을 증명부인방지 : 사후 자신의 행위에 대한 부인 불가무결성, 인증, 부인방지 보장암호시스템전자서명시스템비밀성 보장 ... *..PAGE:11전자상거래 보안 침해1) 시스템 공격2) 데이터 공격3) Business 공격*..PAGE:12보안대책암호학Cyrptology)- 평문을 보호하기 위한 암호
    리포트 | 22페이지 | 3,000원 | 등록일 2001.11.16
  • [전자상거래] 전자지불 형태와 미래전망
    ▶ NetCheque ㆍ DES 암호화 알고리즘을 이용하는 인증 프로토콜인 Keberos에 기반을 둔 수표결제 시스템 ▶ Echeck ㆍ서버없이 사용자간에 전자수표의 교환으로 거래 ... Transaction) 이라는 프로토콜을 제시신 용 카 드● 인터넷 신용카드 거래의 보안상의 문제점▶ 사용자 입력의 편리성의 문제 ㆍ 사용자의 신상에 관한 정보 (이름, 주소 등) ㆍ 신용카드 ... Virtual▶ 정보에 대한 암호화를 사용하지 않는다. ▶ Green Commerce Model 이라는 전자 상거래상의 메시지 전달 모형 ㆍ 신용카드 정보 유출에 대한 대책
    리포트 | 32페이지 | 1,500원 | 등록일 2003.03.26
  • [전자 상거래] 전자 상거래의 정의 및 현황과 사례 분석, 전자화폐, 보안문제
    에 지급한다.현재 많은 전자지불프로토콜이 채용하고 있는 지불브로커매커니즘 그림..PAGE:41전자화폐의 의미전자화폐(Electronic Money) 란 돈을 주고받을 필요가 없이 ... )무결성(Integrity)부인방지(Nonrepudiation)..PAGE:52전자상거래의 암호화 기술암호화의 필요성Data암호암호화 Protocol..PAGE:53암호화의 필요 ... 게 다섯가지의 중요한 구성요소를 가진다.디지탈 증서, 암호화 기술, 디지탈 서명, 지불시스템과의 연결, 그리고 운용규칙의 설정등이 그것이다.디지탈 증서는 CA(Certificate
    리포트 | 78페이지 | 2,000원 | 등록일 2003.04.26
  • [유비쿼터스]유비쿼터스 내용 및 기술 정리 및 관련 영상 감상문
    강화와 암호화기술 등 보안에 신경을 써야 할 것이다. 이 다큐멘터리를 보면서 정말 상상력의 중요함을 다시 한번 상기 시켜 줬다.유비쿼터스(ubiquitous)유비쿼터스의 정의 ... 한 차세대 인터넷 프로토콜로서 IPv4의 32bit 주소 체계보다 4배 많은 128bit를 사용함.IPv6의 특징 :? 128bit 주소체계로 3.4*1038 주소 표현 가능? 고
    리포트 | 4페이지 | 1,000원 | 등록일 2006.05.16
  • 컴퓨터 보안
    /IP 프로토콜로 연결된 컴퓨터를 원격의 콘솔이나 GUI 프로그램을 사용하여 제어할 수있는 윈도우 시스템의 원격 관리도구이지만 윈도우 운영체제를 채택한 컴퓨터를 해킹하 는 용도 ... 지 않은 불법적인 접근이나 해커의 공격으로부터 내부의 네트워크 를 효과적으로 방지해주는 역할을 수행하는 시스템이다.· 방화벽에서 제공하는 기능에는 접근제어, 인증, 감사추적, 암호 ... )마치 다른 송신자로부터 데이터가 송신된 것처럼 꾸미는 것으로 정보의 무결성이 저해된 다.2) 암호화(Encryption)· 데이터에 특정한 처리를 가해 침입자가 불법적으로 정보
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.14
  • [컴퓨터과학] 인터넷
    -인터넷 1-1. 네트워크의 기본 개념과 프로토콜2. 개방형 시스템과 폐쇄형 시스템3. OSI 참조모델4. 인터넷의 개념5. 인터넷의 역사6. 인터넷 관리 기구7. SITE소개 ... ▣네트워크의 기본 개념과 프로토콜-네트워크 : 컴퓨터들과 다른 장치들이 서로 연결되어 있는 상태.-프로토콜 : 두 대의 컴퓨터가 원하는 정보(메시지)를 교환하기 위한 메시지 형태 ... 의 기본 규칙을규정해 놓은것. 혹은, 컴퓨터끼리 또는 컴퓨터와 단말기 사이에 상호 통신.-통신 프로토콜 : 서로 다른 시스템에 있는 두 개체(entity)간의 데이타 교환을 원 활히
    리포트 | 9페이지 | 1,000원 | 등록일 2002.11.15
  • 한국디지털방송
    하여 암호화를 수행ECM, EMM 등의 메시지에 대하여 방송센터에서 보낸 적법한 메시지임을 인증하고 해당 메시지의 변형을 확인할 수 있는 Digital Signature(Sig ... 을 위하여 가입자에게 제공되는 자체 프로세서와 메모리를 가진 칩을 내장하고 있는 카드를 말함.스마트카드의 물리적, 전기적 특성 및 전송 프로토콜은 ISO 7816-1,2,3에 정의 ... 에도 암호화 기술의 발전을 감안하여 다양한 암호 알고리즘을 적용하여 사용함.암호 알고리즘은 보안성과 효율성을 모두 고려하여 적용함.ECM, EMM을 통한 다양한 서비스의 지원
    리포트 | 9페이지 | 1,000원 | 등록일 2003.12.12
  • [네트워크] Windows 2000 네트워킹 구성 요소 (DHCP, DNS, WINS, VPN, NAT)
    /IPNWLinkNetBEUIAppleTalk원격 액세스 프로토콜LAN 프로토콜가상 개인 네트워크 프로토콜클라이언트서버PPTPIP 로 통신해야 한다.헤더 압축 지원 안함터널 인증 지원 안함PPP 암호화L2 ... 설정 하위 도메인 만들기 Active Directory 통합 영역 설정동적 업데이트DNS 동적 업데이트 프로토콜은 클라이언트의 정보를 자동을 업데이트하는 것을 인정 ... 역할Data Transport 프로토콜원격 액세스 서버원격 액세스 클라이언트PPPSLIP (클라이언트)Microsoft RASARAP (서버)TCP
    리포트 | 44페이지 | 1,000원 | 등록일 2002.09.12
  • [전자계산] SQL Server 2000 사용법
    할 수 있고, 원하는 패키지를 더블클릭해서 내용을 확인할 수 있다.2.2 Server Network Utility이 메뉴는 SQL Server 가 사용하는 네트워크 프로토콜을 설정 ... 하는 항목이다. SQL Server가 요청을 받아들일 수 있도록 적절한 프로토콜을 지정해야 한다. 기본적으로 SQL Server는 명명된 파이프를 통해서 통신하지만, 필요한 프로토콜 ... 이 있으면 선택하여 적용하면 된다. 또한 TCP/IP 프로토콜은 Windows 2000에서는 필수적으로 tkdyud되는 프로토콜이기 때문에 반드시 선택되어야 한다. 무슨 프로토콜
    리포트 | 9페이지 | 1,000원 | 등록일 2002.03.10
  • 전자상거래의 보안 방화벽
    화 기능을 제공할 수 있다. 일반적으로 트래픽의 암호화는 네트워크 프로토콜의 각 계층에서 가능하다. 암호화 기능의 장점은 트래픽을 보호하기 위한 다른 보안 기능과는 달리 데이터 ... 수단(데이터·통신·거래 보호)이 절실히 요구된다고 할 수 있다.우선 통신 과정에서의 데이터의 도청, 불법적인 읽기 및 수정 등에 대한 위협은 암호화 기술로 해결할 수 있을 것이 ... 로깅기능은 방화벽 시스템에 대한 허가된 접근뿐만 아니라 허가되지 않은 접근이나 공격에 대한 정보도 로그 파일에 기록해두어야 한다.4) 암호화방화벽 시스템은 또한 중요한 트래픽에 대한 암호
    리포트 | 13페이지 | 1,000원 | 등록일 2001.04.03
  • [소년비행론] 소년 비행의 환경적 요인 - 청소년 사이버 비행
    ‘바이러스 이 분야의 침해행위가 크게 문제되고 있지는 않다. 1995년 9월에 넷스케이프(Netscape)의 암호프로토콜 기술인 SSL(Secure Socket Layer)에 사용 ... 요인다. 사회환경적 요인Ⅱ본론1.)사이버 범죄란?2.)청소년 사이버 범죄의실태3.) 인터넷 시스템을 대상으로 하는 범죄1. 전산망 침해행위(해킹)2. 바이러스의 유포행위3. 암호 ... 된 40비트 RC-4 스트림 암호(Stream Cipher)를 해독하여 다른 사람의 신용카드번호 등을 알아내는 수법이 알려져 새로운 보안기법이 강구되었고, 암호화의 중요성이 점점 더
    리포트 | 13페이지 | 1,000원 | 등록일 2002.06.25
  • [데이터 통신] 데이터 통신 및 컴퓨터 네트워크
    ..PAGE:1데이터 통신 및 컴퓨터 네트워크..PAGE:21장 데이터 통신 및 컴퓨터 네트워크1.1 데이터 통신1.2 네트워크1.3 프로토콜과 표준안1.4 표준화 기구 ... 케이블(fiber-optic cable), 레이저 또는 무선전파)프로토콜(Protocol)데이터 통신 수행 규칙들의 집합..PAGE:81.2 네트워크(Networks)매체 링크 ... 접근(Unauthorized access)사용자 id패스워드암호 기술바이러스(Virus)..PAGE:15응용(Application)마케팅과 판매 (Marketing and s
    리포트 | 22페이지 | 1,000원 | 등록일 2002.04.03
  • 윈도우98과 2000의 차이점
    하다.▶ RAM 용량에 따른 유연성한글 윈도우즈 98은 RAM용량에 가장 큰 영향을 받으므로 RAM용량이 크면 클수록 우수한 성능을 발휘한다.▶ 인터넷 접속 기능인터넷 프로토콜인 ... (NTFS)디스크할당암호화Reparse PointsSparse Files▶ 파일보호기능(WFP)파일보호기능(WFP)MSI(Microsoft 설치관리자) 기능3. 한글 윈도우즈98
    리포트 | 2페이지 | 1,000원 | 등록일 2002.11.23
  • [ipv6] ipv6
    IPV6차세대 인터넷 프로토콜 소개Ipv6도입 배경 Ipv6란? Ipv6 특징 Ipv6 주소체계 Ipv6 도입을 의한 기술개발 동향Ipv6 도입 배경인터넷의 확산으로 인한 32 ... ipv4 패킷 헤더의 구조상 어려운 면이 많다. 새로운 ip 기술에 대한 요구가 발생했으며 그에 맞추어 IEFE에서는 ipng 작업 그룹을 구성하여 새로운 프로토콜이 개발 활동 ... 결과로 ipv6프로토콜이 개발되었으며,1996년부터 세계적으로 ipv6가 개발됨Ipv6란현재 사용하고 있는 IPv4의 주소길이(32비트)를 4배 확장하여 IETF가 96년에 표준
    리포트 | 22페이지 | 1,000원 | 등록일 2003.04.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 05일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:43 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감