• 통합검색(1,957)
  • 리포트(1,615)
  • 시험자료(175)
  • 논문(65)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,661-1,680 / 1,957건

  • 전자상거래의 보안 방화벽
    화 기능을 제공할 수 있다. 일반적으로 트래픽의 암호화는 네트워크 프로토콜의 각 계층에서 가능하다. 암호화 기능의 장점은 트래픽을 보호하기 위한 다른 보안 기능과는 달리 데이터 ... 수단(데이터·통신·거래 보호)이 절실히 요구된다고 할 수 있다.우선 통신 과정에서의 데이터의 도청, 불법적인 읽기 및 수정 등에 대한 위협은 암호화 기술로 해결할 수 있을 것이 ... 로깅기능은 방화벽 시스템에 대한 허가된 접근뿐만 아니라 허가되지 않은 접근이나 공격에 대한 정보도 로그 파일에 기록해두어야 한다.4) 암호화방화벽 시스템은 또한 중요한 트래픽에 대한 암호
    리포트 | 13페이지 | 1,000원 | 등록일 2001.04.03
  • [데이터 통신] 데이터 통신 및 컴퓨터 네트워크
    ..PAGE:1데이터 통신 및 컴퓨터 네트워크..PAGE:21장 데이터 통신 및 컴퓨터 네트워크1.1 데이터 통신1.2 네트워크1.3 프로토콜과 표준안1.4 표준화 기구 ... 케이블(fiber-optic cable), 레이저 또는 무선전파)프로토콜(Protocol)데이터 통신 수행 규칙들의 집합..PAGE:81.2 네트워크(Networks)매체 링크 ... 접근(Unauthorized access)사용자 id패스워드암호 기술바이러스(Virus)..PAGE:15응용(Application)마케팅과 판매 (Marketing and s
    리포트 | 22페이지 | 1,000원 | 등록일 2002.04.03
  • [전자상거래론] 전자상거래에 대하여
    다. 그러나 올바른 프로토콜을 사용한다는 것이 인터넷접속을 보장한다는 뜻은 아니다.2) 전자상거래의 모델1 신뢰성의 확보공중통신망을 통하여 행하여지는 상거래에서 당사자간의 신뢰를 확보 ... 는 상품 또는 서비스를 익명으로 구입하려고 할 것이다. 전자상거래에서는 지급정보를 비밀로 하거나, 이를 암호화하거나 또는 제3자가 결제하도록 하는 것이 가능하다.4 지급장치전자화폐 ... 은 당좌수표와 같이 디지털방식으로 전송되는 문서의 인증과 확인을 가능하게 한다. 신용카드거래를 포함하는 이들 거래는 신뢰성과 프라이버시를 확보하기 위하여 특별한 암호화방법을 사용
    리포트 | 9페이지 | 1,000원 | 등록일 2003.02.08
  • RFID 보안기술
    RF회로, 변/복조기, 실시간 신호처리 모듈, 프로토콜 프로세서 등으로 구성[호스트]- 한개 또는 다수의 태그로부터 읽어 들인 데이터를 처리함- 분산되어 있는 다수의 리더 시스템 ... 의 연산, 기억 능력은 제한적임노출위험-네트워크 상의 문제-기존 네트워크의 보안 문제 포함-도청, 위조, 서비스 거부공격해결방향-복잡한 암호화 가능-제한적인 알고리즘 사용-태그원가
    리포트 | 18페이지 | 3,000원 | 등록일 2007.06.14
  • [컴퓨터] 전자상거래 보안
    에서는 온라인으로 등재된 소비자에 관한 정보가 판매자에게 손쉽게 흘러들어가는 것을 막는 컴퓨터기술이 개발되어야 하고, 또한 누설된 정보라 하더라도 암호화되어 있으면 당사자 이외에는 내용 ... 을 알아볼 수 없으므로 암호화기술을 비롯한 여러 가지 보안기술이 필요하다. 소비자측면에서는 전자상거래시 불필요한 정보까지 요구하는 인터넷회사에는 가입을 피하고, 인터넷을 통해 한 회사 ... 에 주로 이용하는 운영체제와 프로토콜인 UNIX나 TCP/IP 등의 소스가 개방되어 있어 침입자들이 쉽게 침입할 수 있다는 것이다.UNIX 시스템이나 TCP/IP 프로토콜은 학교
    리포트 | 12페이지 | 1,000원 | 등록일 2003.11.09
  • [전자상거래][전자상거래] 전자거래 동향
    이나 상인의 이름, 발급 랜덤 넘버, 그리고 고객의 공개키를 포함한다. 이 내용들을 CA의 개인키로 암호화를 한 것이 인증서인 것이다. 상거래 참여자는 인증서를 CA의 공개키로 복호 ... 과 신용rcard의 양대 신용카드 회사가 SET 프로토콜을 제시했기 때문에 앞으로 신용카드 거래는 SET이 표준으로 인정받을 것이다. KAIST(한국 과학 기술원)에서 개발중인 ... MetaLand의 신용카드 지불 시스템도 한국적 상황에 맞추어 약간의 변형은 있겠지만 SET 프로토콜을 따라 구현되고 있다.(3) 전자 수표 시스템전자 수표는 기존의 수표거래를 인터넷
    리포트 | 6페이지 | 1,000원 | 등록일 2003.04.01
  • 전자상거래 보안기술 (1)
    ↑↑시스템 및 네트워크 보호↑↑↑정보보호기반정보통신관련기반암호관련기반2. 전자상거래 보안 기술 세부 분류{{. 암호기술 - 암호알고리즘, 암호프로토콜, 키관리1. 암호화 : 정보 ... 하는 서비스5. 암호 기술의 분류{암호알고리즘대창키 알고리즘공개키 알고리즘해쉬 알고리즘암호프로토콜디지털 서명은닉서명전자봉투↑↑키 관리키 생성 키 등록 키 분배6. 암호기술의 분류 ... 를 이용해 송신·수신자는 비밀키인 복호화 키를 이용·암호화 키는 비밀키, 복호화 키는 공개키예RSA ELGamal7. 암호기술의 분류 - 암호 프로토콜특정 정보보호 서비스를 얻
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • [전사상거래]전자상거래 세계 각국의 지불 시스템
    , 전자인증, 암호화 등과 함께 전자상거래를 위한 요소기술 중 하나이며, 실제 상거래에서 지급수단으로 이용되는 주화나 지폐와 동일한 가치를 갖는 디지털 형태의 정보로, 디스크 ... 에서는 CA와 이중서명을 이용하여 이러한 문제점을 해결하고 있다. 세계 신용카드 시장의 80%를 점유하고 있는 비자/마스타카드의 양대 신용카드 회사가 SET프로토콜을 제시했기 때문에 앞 ... 으로 신용카드 거래는 SET가 표준으로 인정받을 것이다. KAIST에서 개발중인 Metaland의 신용카드 지불 시스템도 한국적 상황에 맞추어 약간의 변형은 있겠지만 SET프로토콜
    리포트 | 35페이지 | 1,000원 | 등록일 2005.06.12
  • [전자상거래이론] 전자상거래
    보자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인 출판모델에 초점을 맞춘 지불 ... 경쟁사가 손을 잡고 SET(Secure Elecetronic Transaction)라는 공동의 프로토콜을 제안해 인터넷상의 전자상거래에서 지불시장의 주도권을 잡으려고 하고 있기도 하 ... 암호학을 응용해서 만든다. 그러나 네트워크상의 암호화는 계산량이 많아서(특히 RSA) 느리며 시스템의 부하도 크다. 즉 비용이 비싸다는 것이다. 소액지불에 적합한 암호화레벨을 가지
    리포트 | 10페이지 | 1,000원 | 등록일 2002.11.24
  • 전자상거래 용어 사전
    의 네트워크에서 자신의 시스템으로의 직접적인 접근을 막을 수 있다.인터넷 프로토콜프로토콜 본래의 의미는 외교에서 의례 또는 의정서를 나타내는 말이지만, 네트웍 구조에서는 표준화된 통신규약 ... 하고 필요에 따라 확인 메시지를 보내주기도 한다. 이렇게 서버와 응용 프로그램간에 데이터를 주고받기 위한 방법이나 규약들을 CGI라고 부른다. 이것은 웹의 HTTP 프로토콜의 일부 ... 한거의 모든 종류의 컴퓨터에 사용할 수 있고 10,000,000 bps 가능합니다.Encrypt암호화는 어떠한 방법을 가지고도 데이타의 해독이 곤란한 패킷을 조작하는 것이
    리포트 | 14페이지 | 1,000원 | 등록일 2001.04.03
  • 모뎀
    / XOFF컴퓨터 통신의 제어기능으로 XON은 데이터 통신을 중단, XOFF는 중단을 해제하고 송신 재개를 송신측에 알리는 것을 말한다.[ 모뎀의 전송 프로토콜 ]① ZMODEM ... : PC통신에서 가장 많이 사용하며,복수파일 전송이 가능하고 32비트 CRC를 사용하기 때문에 에러검출 능력이 뛰어나다. 이어받기 기능을 구현한 최초의 프로토콜이 ... 로 데이터를 전송한다.④ KERMIT : 송신주도형 프로토콜로 데이터를 7비트 ASCII 코드로 변환하여 전송한다.♣ Kiosk박물관 등의 공공시설이나 대형서점 등을 갈 때, 입구
    리포트 | 2페이지 | 1,000원 | 등록일 2000.12.11
  • 형사정책
    배 이상 늘어난 것으로 나타났다.③ 암호해독행위전산망의 취약점을 보완하기 위해서 개발된 방법 중 하나가 암호화 방법이다. 암호란 정보를 해독 불가능한 형태로 송수신하고 암호를 아 ... 는 죄자들도 그들의 통신에 암호를 사용하고 있을 정도이다. 마약거래자, 테러범, 조직범죄단체, 음란물 유통자, 조세회피자 등은 자신의 행위를 숨기기 위하여 관련 자료들을 암호 ... 화하여 법 집행 기관의 압수?수색영장을 무력화시킬 수 있다. 따라서 한편에서는 정상적인 시민들의 통신에 대한 암호해독을 어렵게 하는 기술이 발전되어야 하고 다른 한편 범죄자들의 암호
    리포트 | 7페이지 | 1,000원 | 등록일 2003.06.14
  • [통신] 통신프로토콜
    1.통신프로토콜이란 무엇(정의)이고 구성요소들에는 무엇들이 있는지 설명하라.프로토콜을 우리말로는 전송규약 또는 전송규칙이라고 번역할 수 있다. 프로토콜은 네트워크 장비를 통해 각 ... PC들이 데이터를 주고받을 수 있도록 하는 일종의 소프트웨어이다. 전송규약, 규칙 등으로 해석되는 것은 프로토콜이 PC를 포함한 네트워크를 구성하는 장비들이 데이터를 송수신 ... 하는 대 꼭 지켜야 할 원칙을 담고 있기 때문이다. 즉, 누구나 알아볼 수 있고 또 이 테두리 안에서 데이터를 송수신해야 한다. LAN에서 사용되는 프로토콜은 비독점적인 프로토콜과 독점
    리포트 | 7페이지 | 1,000원 | 등록일 2001.11.25
  • OSI 7 Layer
    성, 프로토콜(Protocol)문제발생 - 이기종간 서로 다른 데이터표현 및 교환 방식의 표준화하여 원활한 통신이 되도록 하고자 표준안 제안OSI 참조모델의 제안 목적- 시스템간의 상호 ... 유지투명한 데이터 전송보장세션계층(Session)송수신의 동기제어표현계층(Presentation)사용자가 이해하는 문장(추상구문)을 전송형태의구문(전송구문)으로 변환, 암호 ... 링크계층으로 전달해주는 역할담당- 전송절차에 따라 데이터를 주고받는 하드웨어 수단을 제공- CCITT권장 4가지 특징(X21 프로토콜)기계적 특징 : 접속기 규격, 핀 수정의전기
    리포트 | 5페이지 | 1,000원 | 등록일 2001.10.13
  • [벤처기업] 안철수연구소 분석
    Deluxe를 비롯해, 파일 서버용(V3Net 시리즈), 그룹웨어 서버용(V3NetGroup 시리즈), 인터넷 프로토콜 지원 백신 V3NetScan 2001, 게이트웨이 방역 ... 는 기업 사용자나 개인 사용자에게 필요하다. 앤디(EnDe)는 암호화와 접근 제어 기능을 동시에 제공하는 제품으로, 부팅 단계와 화면보호기 작동시 인가 받지 않은 사용자가 PC ... 를 사용할 수 없게 하고, 폴더나 파일을 암호화해 사용 권한이 없는 사용자가 정보를 볼 수 없게 한다.* 보안 ASP안티바이러스 서비스 'MyV3', 바이러스 취약지점 분석 서비스
    리포트 | 12페이지 | 1,000원 | 등록일 2004.10.09
  • 전자상거래 보안기술 (2)
    에 대한 대처 등- 암호 기술을 이용한 웹 보안 프로토콜 사용2) 웹 서버- 비특권 사용자의 권한으로 실행- 구성 및 접근 관리 파일의 접근 제한- 사용자 식별자(ID)와 패스워드 ... 를 통한 기본 인증- 네트워크 주소를 이용한 접근 통제- 암호 기술을 이용한 웹 보안 프로토콜 사용3) 호스트- 시스템을 간결하게 유지함으로써 다른 서버의 취약점에 의한 불법적 접근 ... - 클라이언트와 서버에서 동일한 알고리즘 사용- 클라이언트/서버간 정보를 암호화 하여 전송- HTTP 의 트렌잭션 형태 유지- 프로토콜 지시자로 shttp를 사용- 제공보안 서비스트
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • 커베로스
    되었다. 이 이름은 그리스 신화에서 따왔는데, 커베로스는 저승의 신 하데스의 문을 지키는 머리가 셋 달린 개이다. 커베로스는 사용자가 인증 과정으로부터 암호화된 "티켓"을 요청 ... 할 수 있게 해주는데, 이 티켓은 서버에 특정 서비스를 요구하는데 사용될 수 있다. 사용자의 암호는 네트웍을 지나가야 할 필요가 없다.△ 동작원리당신이 지금 텔넷이나 기타 이와 비슷 ... Authen 확장성 고려 됨ㅇ Non-IPSec 방식- 여러 프로토콜 지원- VPN 구성을 위해 한 업체에서 제작한 프로토콜을 사용하므로 한 업체 제품으로VPN 구성- L2F, L2TP
    리포트 | 11페이지 | 1,000원 | 등록일 2003.10.14
  • 물류환경 에서의 RFID표준화와 전망분석
    ) ? U-센서네트워크? 차세대인터넷 프로토콜(IPv6)의 인프라 구축③ 9대 신성장 동력 = 신규 서비스 창출에 따라 연계돼 성장·발전할 수 있는 관련부품 및 기기, 소프트웨어 ... Class 0읽기 전용, 칩메이커 고유 ID, 수동형 태그Class 1읽기 전용, 사용자ID 쓰기 가능, 수동형 태그Class 2수동형, 일부 부가기능 있음(예:메모리, 암호화)Cla
    리포트 | 42페이지 | 3,000원 | 등록일 2006.12.23
  • IT839정책의 의의와 동향
    한다. 태그 메모리 안의 데이터로부터 직접프로세스 컨트롤을 수행하도록 할 수도 있다. 판독기는 태그의 칩 안에 암호화되어 있는 데이터를 풀어내고 그 데이터는 컴퓨터로 보내져 실행된다.2 ... 네트워크 기술은 일반 가정 내에서 PC 및 주변기기와 정보기기, 디지털 가전제품 등을 단일 프로토콜로 제어해 정보 공유를 자유롭게 하는 장점이 있다.한편 무선기술은 케이블 배선
    리포트 | 22페이지 | 2,000원 | 등록일 2006.12.23
  • [전자상거래] K-Cash (Korea Cash)
    /elect_cash.asp·http://www.kftc.pe.kr/cafirst.htm★ VPN가상사설망(VPN)은 공중 통신망 기반시설을 터널링 프로토콜과 보안 절차 등을 사용 ... 은 지역에 퍼져있는 지사들 간의 인트라넷에 이를 이용한다.가상 사설망은 공중망을 통해 데이터를 송신하기 전에 데이터를 암호화하고, 수신측에서 복호화한다 (암호를 다시 푼다).암호 ... 화는 데이터 뿐 아니라, 부가적인 차원의 보안으로서 송수신지의 네트웍 주소도 포함된다.마이크로소프트, 3Com 그리고 몇몇 다른 회사들이 PPTP라는 표준 프로토콜을 제안
    리포트 | 11페이지 | 1,000원 | 등록일 2002.03.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 07일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:04 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감