• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,661-1,680 / 1,957건

  • [ipv6] ipv6
    IPV6차세대 인터넷 프로토콜 소개Ipv6도입 배경 Ipv6란? Ipv6 특징 Ipv6 주소체계 Ipv6 도입을 의한 기술개발 동향Ipv6 도입 배경인터넷의 확산으로 인한 32 ... ipv4 패킷 헤더의 구조상 어려운 면이 많다. 새로운 ip 기술에 대한 요구가 발생했으며 그에 맞추어 IEFE에서는 ipng 작업 그룹을 구성하여 새로운 프로토콜이 개발 활동 ... 결과로 ipv6프로토콜이 개발되었으며,1996년부터 세계적으로 ipv6가 개발됨Ipv6란현재 사용하고 있는 IPv4의 주소길이(32비트)를 4배 확장하여 IETF가 96년에 표준
    리포트 | 22페이지 | 1,000원 | 등록일 2003.04.24
  • [전자상거래론] 전자상거래에 대하여
    다. 그러나 올바른 프로토콜을 사용한다는 것이 인터넷접속을 보장한다는 뜻은 아니다.2) 전자상거래의 모델1 신뢰성의 확보공중통신망을 통하여 행하여지는 상거래에서 당사자간의 신뢰를 확보 ... 는 상품 또는 서비스를 익명으로 구입하려고 할 것이다. 전자상거래에서는 지급정보를 비밀로 하거나, 이를 암호화하거나 또는 제3자가 결제하도록 하는 것이 가능하다.4 지급장치전자화폐 ... 은 당좌수표와 같이 디지털방식으로 전송되는 문서의 인증과 확인을 가능하게 한다. 신용카드거래를 포함하는 이들 거래는 신뢰성과 프라이버시를 확보하기 위하여 특별한 암호화방법을 사용
    리포트 | 9페이지 | 1,000원 | 등록일 2003.02.08
  • p2p
    과 모자이크 이후 두개의 단계가 있다. 팀버너스리가 만든 프로토콜(http, html, url)을 제공하는 Connectivity와 마크 안드리슨(넷스케이프 설립자)이 만든 브라우져 ... 으며 수십, 수백만의 사용자가 peer-to-peer 기술을 이용하고 있다 (예:냅스터)결론적으로, 모자이크가 사용자 편이성, 공통의 프로토콜(http), 확장성, 표준화라는 인프라스 ... 트럭춰를 통해서 "e 혁명"을 일으킨 것 처럼, 냅스터나 Gnutella 에 의해 촉발된 p2p 붐은 기존의 ftp 프로토콜 + 공유 드라이브 + Work Group 을 위한
    리포트 | 7페이지 | 1,000원 | 등록일 2004.01.02
  • RFID 보안기술
    RF회로, 변/복조기, 실시간 신호처리 모듈, 프로토콜 프로세서 등으로 구성[호스트]- 한개 또는 다수의 태그로부터 읽어 들인 데이터를 처리함- 분산되어 있는 다수의 리더 시스템 ... 의 연산, 기억 능력은 제한적임노출위험-네트워크 상의 문제-기존 네트워크의 보안 문제 포함-도청, 위조, 서비스 거부공격해결방향-복잡한 암호화 가능-제한적인 알고리즘 사용-태그원가
    리포트 | 18페이지 | 3,000원 | 등록일 2007.06.14
  • [컴퓨터] 전자상거래 보안
    에서는 온라인으로 등재된 소비자에 관한 정보가 판매자에게 손쉽게 흘러들어가는 것을 막는 컴퓨터기술이 개발되어야 하고, 또한 누설된 정보라 하더라도 암호화되어 있으면 당사자 이외에는 내용 ... 을 알아볼 수 없으므로 암호화기술을 비롯한 여러 가지 보안기술이 필요하다. 소비자측면에서는 전자상거래시 불필요한 정보까지 요구하는 인터넷회사에는 가입을 피하고, 인터넷을 통해 한 회사 ... 에 주로 이용하는 운영체제와 프로토콜인 UNIX나 TCP/IP 등의 소스가 개방되어 있어 침입자들이 쉽게 침입할 수 있다는 것이다.UNIX 시스템이나 TCP/IP 프로토콜은 학교
    리포트 | 12페이지 | 1,000원 | 등록일 2003.11.09
  • [전사상거래]전자상거래 세계 각국의 지불 시스템
    , 전자인증, 암호화 등과 함께 전자상거래를 위한 요소기술 중 하나이며, 실제 상거래에서 지급수단으로 이용되는 주화나 지폐와 동일한 가치를 갖는 디지털 형태의 정보로, 디스크 ... 에서는 CA와 이중서명을 이용하여 이러한 문제점을 해결하고 있다. 세계 신용카드 시장의 80%를 점유하고 있는 비자/마스타카드의 양대 신용카드 회사가 SET프로토콜을 제시했기 때문에 앞 ... 으로 신용카드 거래는 SET가 표준으로 인정받을 것이다. KAIST에서 개발중인 Metaland의 신용카드 지불 시스템도 한국적 상황에 맞추어 약간의 변형은 있겠지만 SET프로토콜
    리포트 | 35페이지 | 1,000원 | 등록일 2005.06.12
  • [전자상거래이론] 전자상거래
    보자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인 출판모델에 초점을 맞춘 지불 ... 경쟁사가 손을 잡고 SET(Secure Elecetronic Transaction)라는 공동의 프로토콜을 제안해 인터넷상의 전자상거래에서 지불시장의 주도권을 잡으려고 하고 있기도 하 ... 암호학을 응용해서 만든다. 그러나 네트워크상의 암호화는 계산량이 많아서(특히 RSA) 느리며 시스템의 부하도 크다. 즉 비용이 비싸다는 것이다. 소액지불에 적합한 암호화레벨을 가지
    리포트 | 10페이지 | 1,000원 | 등록일 2002.11.24
  • 모뎀
    / XOFF컴퓨터 통신의 제어기능으로 XON은 데이터 통신을 중단, XOFF는 중단을 해제하고 송신 재개를 송신측에 알리는 것을 말한다.[ 모뎀의 전송 프로토콜 ]① ZMODEM ... : PC통신에서 가장 많이 사용하며,복수파일 전송이 가능하고 32비트 CRC를 사용하기 때문에 에러검출 능력이 뛰어나다. 이어받기 기능을 구현한 최초의 프로토콜이 ... 로 데이터를 전송한다.④ KERMIT : 송신주도형 프로토콜로 데이터를 7비트 ASCII 코드로 변환하여 전송한다.♣ Kiosk박물관 등의 공공시설이나 대형서점 등을 갈 때, 입구
    리포트 | 2페이지 | 1,000원 | 등록일 2000.12.11
  • 형사정책
    배 이상 늘어난 것으로 나타났다.③ 암호해독행위전산망의 취약점을 보완하기 위해서 개발된 방법 중 하나가 암호화 방법이다. 암호란 정보를 해독 불가능한 형태로 송수신하고 암호를 아 ... 는 죄자들도 그들의 통신에 암호를 사용하고 있을 정도이다. 마약거래자, 테러범, 조직범죄단체, 음란물 유통자, 조세회피자 등은 자신의 행위를 숨기기 위하여 관련 자료들을 암호 ... 화하여 법 집행 기관의 압수?수색영장을 무력화시킬 수 있다. 따라서 한편에서는 정상적인 시민들의 통신에 대한 암호해독을 어렵게 하는 기술이 발전되어야 하고 다른 한편 범죄자들의 암호
    리포트 | 7페이지 | 1,000원 | 등록일 2003.06.14
  • [통신] 통신프로토콜
    1.통신프로토콜이란 무엇(정의)이고 구성요소들에는 무엇들이 있는지 설명하라.프로토콜을 우리말로는 전송규약 또는 전송규칙이라고 번역할 수 있다. 프로토콜은 네트워크 장비를 통해 각 ... PC들이 데이터를 주고받을 수 있도록 하는 일종의 소프트웨어이다. 전송규약, 규칙 등으로 해석되는 것은 프로토콜이 PC를 포함한 네트워크를 구성하는 장비들이 데이터를 송수신 ... 하는 대 꼭 지켜야 할 원칙을 담고 있기 때문이다. 즉, 누구나 알아볼 수 있고 또 이 테두리 안에서 데이터를 송수신해야 한다. LAN에서 사용되는 프로토콜은 비독점적인 프로토콜과 독점
    리포트 | 7페이지 | 1,000원 | 등록일 2001.11.25
  • OSI 7 Layer
    성, 프로토콜(Protocol)문제발생 - 이기종간 서로 다른 데이터표현 및 교환 방식의 표준화하여 원활한 통신이 되도록 하고자 표준안 제안OSI 참조모델의 제안 목적- 시스템간의 상호 ... 유지투명한 데이터 전송보장세션계층(Session)송수신의 동기제어표현계층(Presentation)사용자가 이해하는 문장(추상구문)을 전송형태의구문(전송구문)으로 변환, 암호 ... 링크계층으로 전달해주는 역할담당- 전송절차에 따라 데이터를 주고받는 하드웨어 수단을 제공- CCITT권장 4가지 특징(X21 프로토콜)기계적 특징 : 접속기 규격, 핀 수정의전기
    리포트 | 5페이지 | 1,000원 | 등록일 2001.10.13
  • [벤처기업] 안철수연구소 분석
    Deluxe를 비롯해, 파일 서버용(V3Net 시리즈), 그룹웨어 서버용(V3NetGroup 시리즈), 인터넷 프로토콜 지원 백신 V3NetScan 2001, 게이트웨이 방역 ... 는 기업 사용자나 개인 사용자에게 필요하다. 앤디(EnDe)는 암호화와 접근 제어 기능을 동시에 제공하는 제품으로, 부팅 단계와 화면보호기 작동시 인가 받지 않은 사용자가 PC ... 를 사용할 수 없게 하고, 폴더나 파일을 암호화해 사용 권한이 없는 사용자가 정보를 볼 수 없게 한다.* 보안 ASP안티바이러스 서비스 'MyV3', 바이러스 취약지점 분석 서비스
    리포트 | 12페이지 | 1,000원 | 등록일 2004.10.09
  • [전자상거래][전자상거래] 전자거래 동향
    이나 상인의 이름, 발급 랜덤 넘버, 그리고 고객의 공개키를 포함한다. 이 내용들을 CA의 개인키로 암호화를 한 것이 인증서인 것이다. 상거래 참여자는 인증서를 CA의 공개키로 복호 ... 과 신용rcard의 양대 신용카드 회사가 SET 프로토콜을 제시했기 때문에 앞으로 신용카드 거래는 SET이 표준으로 인정받을 것이다. KAIST(한국 과학 기술원)에서 개발중인 ... MetaLand의 신용카드 지불 시스템도 한국적 상황에 맞추어 약간의 변형은 있겠지만 SET 프로토콜을 따라 구현되고 있다.(3) 전자 수표 시스템전자 수표는 기존의 수표거래를 인터넷
    리포트 | 6페이지 | 1,000원 | 등록일 2003.04.01
  • 전자상거래 보안기술 (1)
    ↑↑시스템 및 네트워크 보호↑↑↑정보보호기반정보통신관련기반암호관련기반2. 전자상거래 보안 기술 세부 분류{{. 암호기술 - 암호알고리즘, 암호프로토콜, 키관리1. 암호화 : 정보 ... 하는 서비스5. 암호 기술의 분류{암호알고리즘대창키 알고리즘공개키 알고리즘해쉬 알고리즘암호프로토콜디지털 서명은닉서명전자봉투↑↑키 관리키 생성 키 등록 키 분배6. 암호기술의 분류 ... 를 이용해 송신·수신자는 비밀키인 복호화 키를 이용·암호화 키는 비밀키, 복호화 키는 공개키예RSA ELGamal7. 암호기술의 분류 - 암호 프로토콜특정 정보보호 서비스를 얻
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • 전자상거래 보안기술 (2)
    에 대한 대처 등- 암호 기술을 이용한 웹 보안 프로토콜 사용2) 웹 서버- 비특권 사용자의 권한으로 실행- 구성 및 접근 관리 파일의 접근 제한- 사용자 식별자(ID)와 패스워드 ... 를 통한 기본 인증- 네트워크 주소를 이용한 접근 통제- 암호 기술을 이용한 웹 보안 프로토콜 사용3) 호스트- 시스템을 간결하게 유지함으로써 다른 서버의 취약점에 의한 불법적 접근 ... - 클라이언트와 서버에서 동일한 알고리즘 사용- 클라이언트/서버간 정보를 암호화 하여 전송- HTTP 의 트렌잭션 형태 유지- 프로토콜 지시자로 shttp를 사용- 제공보안 서비스트
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • 커베로스
    되었다. 이 이름은 그리스 신화에서 따왔는데, 커베로스는 저승의 신 하데스의 문을 지키는 머리가 셋 달린 개이다. 커베로스는 사용자가 인증 과정으로부터 암호화된 "티켓"을 요청 ... 할 수 있게 해주는데, 이 티켓은 서버에 특정 서비스를 요구하는데 사용될 수 있다. 사용자의 암호는 네트웍을 지나가야 할 필요가 없다.△ 동작원리당신이 지금 텔넷이나 기타 이와 비슷 ... Authen 확장성 고려 됨ㅇ Non-IPSec 방식- 여러 프로토콜 지원- VPN 구성을 위해 한 업체에서 제작한 프로토콜을 사용하므로 한 업체 제품으로VPN 구성- L2F, L2TP
    리포트 | 11페이지 | 1,000원 | 등록일 2003.10.14
  • 전자상거래 용어 사전
    의 네트워크에서 자신의 시스템으로의 직접적인 접근을 막을 수 있다.인터넷 프로토콜프로토콜 본래의 의미는 외교에서 의례 또는 의정서를 나타내는 말이지만, 네트웍 구조에서는 표준화된 통신규약 ... 하고 필요에 따라 확인 메시지를 보내주기도 한다. 이렇게 서버와 응용 프로그램간에 데이터를 주고받기 위한 방법이나 규약들을 CGI라고 부른다. 이것은 웹의 HTTP 프로토콜의 일부 ... 한거의 모든 종류의 컴퓨터에 사용할 수 있고 10,000,000 bps 가능합니다.Encrypt암호화는 어떠한 방법을 가지고도 데이타의 해독이 곤란한 패킷을 조작하는 것이
    리포트 | 14페이지 | 1,000원 | 등록일 2001.04.03
  • IT839정책의 의의와 동향
    한다. 태그 메모리 안의 데이터로부터 직접프로세스 컨트롤을 수행하도록 할 수도 있다. 판독기는 태그의 칩 안에 암호화되어 있는 데이터를 풀어내고 그 데이터는 컴퓨터로 보내져 실행된다.2 ... 네트워크 기술은 일반 가정 내에서 PC 및 주변기기와 정보기기, 디지털 가전제품 등을 단일 프로토콜로 제어해 정보 공유를 자유롭게 하는 장점이 있다.한편 무선기술은 케이블 배선
    리포트 | 22페이지 | 2,000원 | 등록일 2006.12.23
  • [전자상거래] K-Cash (Korea Cash)
    /elect_cash.asp·http://www.kftc.pe.kr/cafirst.htm★ VPN가상사설망(VPN)은 공중 통신망 기반시설을 터널링 프로토콜과 보안 절차 등을 사용 ... 은 지역에 퍼져있는 지사들 간의 인트라넷에 이를 이용한다.가상 사설망은 공중망을 통해 데이터를 송신하기 전에 데이터를 암호화하고, 수신측에서 복호화한다 (암호를 다시 푼다).암호 ... 화는 데이터 뿐 아니라, 부가적인 차원의 보안으로서 송수신지의 네트웍 주소도 포함된다.마이크로소프트, 3Com 그리고 몇몇 다른 회사들이 PPTP라는 표준 프로토콜을 제안
    리포트 | 11페이지 | 1,000원 | 등록일 2002.03.20
  • SET(Secure Electronic Transaction)
    및 보안 수단 확보전송암호화 방식에 종속되지 않는 프로토콜의 개발소프트웨어 및 네트워크 공급자의 상호 운영성(Interoperability)제공SET는 지불정보 및 구매정보의 기밀 ... 의 암호화, 거래 및 지불시스템과 각 참여객체들 간의 인증 시 스템을 규정하는 보안 프로토콜로서 비자와 마스터카드가 공동으로 추진하고 있다.인터넷 기반의 전자상거래에서 신용카드 이용 ... SET(Secure Electronic Transaction)SET는 인터넷과 같은 공개된 네트워크(Open Network)상에서의 신용카드 지불을 위한 프로토콜이라 할 수 있
    리포트 | 4페이지 | 1,000원 | 등록일 2000.10.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 07일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:57 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감