• 통합검색(1,965)
  • 리포트(1,615)
  • 시험자료(176)
  • 논문(72)
  • 자기소개서(51)
  • 방송통신대(46)
  • ppt테마(4)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"암호프로토콜" 검색결과 1,881-1,900 / 1,965건

  • 전자상거래에 대해서
    protocols)을 규정한다. 이러한 규칙이 정확히 설정되면 전화기·팩스 또는 컴퓨터는 통신망에 신호를 보내거나 통신망으로부터 신호를 받을 수있다. 그러나 올바른 프로토콜을 사용한다는 것 ... 의 소비자들은 신용카드번호를 공표하려고 하지 않을 것이며, 어떤 소비자는 상품 또는 서비스를 익명으로 구입하려고 할 것이다. 전자상거래에서는 지급정보를 비밀로 하거나, 이를 암호 ... 는 신뢰성과 프라이버시를 확보하기 위하여 특별한 암호화방법을 사용한다.또한 디지털화폐는 현실의 통화의 디지털표상물에 한정될 필요는 없다. 물물교환 단위, 항공여행마일 수 기타의 교환
    리포트 | 7페이지 | 1,000원 | 등록일 2000.09.07
  • [경영정보론]Internet Quality of Service (QoS)을 위한 핵심 기술
    의 IP 패킷을 암호화 해야 하며, 각 사설망별로 경로를 지정하거나 대역폭을 할당하는 일이 불가능하다. 이런 단점은 MPLS의 연결형 서비스를 이용하여 해결할 수 있다. 즉 각 ... 시간 내에 통신이 가능하다. 화상회의 시스템 및 주요 Application 들은 한정된 Intranet & WAN구간의 대역폭을 가지고 중요하지 않은 통신 프로토콜
    리포트 | 13페이지 | 1,000원 | 등록일 2003.09.26
  • [전자상거래] 네트워크 마케팅의 역할
    인프라를 기반으로 하므로 시간과 장소의 제약을 탈피하고 국경의 한계를 초월하는 범세계적인 속성을 갖고 있다.인터넷은 이질적인 플랫폼의 호스트가 공통된 프로토콜을 사용하여 통신하는 개방 ... 화에 의해 확보된다고 할 수 있다. 인터넷과 관련된 기술에 대한 표준화는 통신, 보안 등 하위 기술에서부터 인증, 디렉토리 서비스 등 응용계층에 이르기까지 방대하다. 암호화와 같이 폐쇄 ... 적인 특정 기술분야를 제외하면 향후 전자상거래의 기술적인 표준은 발전가능성이 상당히 높다.전자화된 시장에서 참여자들의 역할과 거래 절차에 대한 프로토콜을 규정하는 기능적인 표준
    리포트 | 4페이지 | 1,000원 | 등록일 2001.12.14
  • [실용전선] 네트워크와 인터넷
    1. 인터넷이란 무엇인가?인터넷은 '네트워크들의 네트워크(a grobal network of networks)'이며 TCP/IP를 비롯한 다양한 프로토콜을 이용하여 데이터 ... 해야 된다. 공유를 선택하고 나면 창이 나타나느데 공유라디오 버튼을 클릭하면 공유 이름과 설명을 입력하는 문자 입력 상자와 상용권한에 관한 라디오버튼 그리고 암호를 입력하는 문자 ... 주소를 입력하고 다음 버튼을 누른다. 메일 수신 서버 이름과 SMTP 서버 이름을 입력한다.로그온 정보를 선택하여 POP3서버의 계정 이름과 암호를 입력한다. 전자우편 계정 이름
    리포트 | 8페이지 | 1,500원 | 등록일 2002.09.11
  • [마케팅] 전자 상거래의 모든것
    로 128비트 SSL(통신보안프로토콜) 암호화 방식을 채택해 완벽한 보안성과 안정성을 구현, 기존 시스템의 보안상 취약점을 극복하고 온라인 결제기능을 추가했다는 점에서 개발 의미가 있
    리포트 | 4페이지 | 1,000원 | 등록일 2001.11.20
  • [컴퓨터통신] 통신관련용어
    key infrastructure)공개 키 암호 시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식. 공개 키 기반 구조(PKI)는 ITU-T의 X.509 방식과 비 X ... 개발되고 있다. PKI는 인터넷상의 전자 상거래와 같이 광범위한 지역에 분산된 이용자의 전자 서명과 암호화에 의한 보안 등 기술 개발의 필요성이 중요하게 인식되고 있다.10.WPKI ... 를 컴퓨터가 선택하고 클라이언트는 주소 결정 프로토콜(ARP)을 사용하여 그 주소가 다른 망에서 이미 사용된 것이 아닌지 확인한 다음 그 주소를 TCP/IP 다른 망과 통신
    리포트 | 7페이지 | 1,000원 | 등록일 2002.09.06
  • CMOS 셋업 메뉴얼
    : Setup컴퓨터 부팅시나 CMOS 셋업으로 들어가려는 경우에 암호를 물어 맞는암호를 입력한 사람에게만 사용할 권한을 부여하기 위한 항목입니다.컴퓨터를 다른 사람이 아예 쓰지 못하 ... 게 하거나, 또 CMOS 셋업을 맘대로 고치는 악동들이 많은 학교에서 그것을 막기 위해 사용할 수 있겠죠.'System'으로 지정하면 컴퓨터를 부팅할 때마다 암호를 물으며 ... , CMOS셋업에 들어갈 경우에도 암호를 묻습니다. 'Setup'으로 설정한 경우에는 CMOS 셋업으로 들어가려는 경우에만 암호를 묻습니다.하지만 어느 경우나 CMOS 셋업 초기 화면에 있
    리포트 | 39페이지 | 1,000원 | 등록일 2000.09.16
  • [인터넷의 활용] 인터넷의 역사와 활용
    화 기구 (ISO)에서 OSI(Open System Interconnection: 개방형 시스템 상호연결) 7계층이라는 표준 프로토콜 참조모델을 1980년 제정함에 따라 세계 표준 ... 구축.1982년 TCP/IP를 인터넷(ARPANet) 표준 통신규약으로 채택1983년 ISO 7 Layer 표준 프로토콜 참조모델을 ISO 7498이라는 국제표준으로 제정통신량 급증 ... 할 수도 있고, 소수 구하기나 암호 해독과 같은 복잡한 수학문제도 저렴한 비용으로 해결할 수 있다.현재의 P2P 솔루션은 단순히 파일을 공유하는 기능만 가지고 있다. IT 전문가
    리포트 | 4페이지 | 1,000원 | 등록일 2001.10.30
  • IMT2000의 네트워크 기술
    는 새로운 AAL(ATM Adaption Layer)로서 표준화작업을 하게 되었다.2.3.1 이동 ATM 프로토콜 기술- 기준 모델 1기준모델 1은 이동성 관리(MM:Mobility ... ) 이용자와 이용자간 단말장치 : 이용자 ID 관리, 가입자와 가입조건관리 등(5) Key 관리, 암호관리, 인증관리, Black List 관리 등향후 이들 요구조건을 바탕으로 TMN
    리포트 | 5페이지 | 2,000원 | 등록일 2003.09.10
  • [네트워크 보안] IDS (Intrusion Detection System)
    (access control system), 인증 시스템(authentication system), 데이터 암호화시스템(data encryption system), 침입 차단 시스템 ... 로 정해진다. stealthy 카드는 핑 같은 정밀한 조사에 응답할 수 없도록 그것에 제한된 프로토콜 스택을 가지지 않는다. 두 번째 카드는 IDS 관리 시스템과 통신하고 경보를 보내 ... 있다.N-IDS는 높은 대역폭 이용이나 다른 루트 때문에 관심있는 트래픽을 놓칠 수 있다.N-IDS는 공격이 성공적이었는지를 결정할 수 없다.N-IDS는 암호화된 트래픽을 검토
    리포트 | 5페이지 | 1,000원 | 등록일 2002.04.09
  • 망구조와 개방형(OSI 7 계층)통신
    프로토콜이라 한다. 또 분산된 컴퓨터 상호간의 정보교환을 위해 요구되는 복잡한 절차들에 대한 구성형태를 망 구조(Network Architecture)라 한다.근래까지만 하더라도 통신 ... 프로토콜의 형태는 상호간의 정보교환을 위해 필요한 제반절차를 모두 통합된 하나의 응용프로그램에게 일임하여 수행하도록 하는 경우가 대부분이었다. 그러나 모든 필요한 통신기능을 하나 ... 으로서, 이 환경 내에서는 자신들만의 독특한 프로토콜을 개발하여 상호간의 정보전송에 사용하더라도 전혀 문제없이 잘 동작하였다. 그러나 오늘날에 와서는 다른 제조회사에 의해 다르
    리포트 | 9페이지 | 2,000원 | 등록일 2000.11.14
  • 인터넷이란 무엇인가
    )이다. 처음에는 군사적 목적으로 구축되었지만 프로토콜로 TCP/IP를 채택하면서 일반인을 위한 알파넷과 군용의 MILNET으로 분리되어 현재의 인터넷 환경의 기반을 갖추었다. 한편 ... 어야 한다. 사용하려면 인터넷 서비스 업체에 가입해야 한다. ex)네티앙..계정(Account)해당 호스트 컴퓨터를 사용할 수 있는 권리이다. 사용자 번호(ID)와 암호
    리포트 | 3페이지 | 1,000원 | 등록일 2001.10.05
  • 네트워크의 이해
    Organization)는 다른 기종 시스템간의 연결을 위하여 컴퓨터 네트웍 프로토콜의 국제 표준화를 목표로 OSI참조 모델을 제안하였다. OSI참조 모델은 네트웍을 일곱계층으로 나눈다.1 ... 데이터를 어떻게 표현할지 조절하는 계층이다. 시스템 간의 서로 다른 코드 체계를 가지고 동작하는 경우 코드 변환된 데이터의 보안을 위한 암호화를 하는 등의 역할을 수행한다. 예를 들 ... 다. 즉 윈속을 이용하여 TCP/IP 프로토콜 상에서 일관성 있게 프로그램을 작성할 수 있는 수단을 마련하기 위한 것이다.6. 윈도 소켓의 구성과 이용윈속의 구성윈속은 쉽게 말
    리포트 | 18페이지 | 1,000원 | 등록일 2000.09.27
  • 사이버 정보전쟁
    , 트로이목마 등 프로그램을 이용하는 방법⑥ 프로토콜취약점(Protocol Infrastructure Error) : 인터넷 통신프로토콜인 TCP/IP 의 설계취약점을 이용한 구조 ... 암호형 바이러스(Encryption Virus)제3세대 은폐형 바이러스(Stealth Virus)제4세대 갑옷형 바이러스(Armour Virus)제5세대 매크로 바이러스
    리포트 | 8페이지 | 1,000원 | 등록일 2002.05.31
  • [경영정보 증권투자] 사이버 트레이딩 시스템의 미래
    이킹 가능성 1/100만 사이버증권카드 : 기존의 신용카드에 고도의 암호-인증기술을 담은 IC칩을 내장해 휴대용 카드리더기를 PC에 연결하여 사용 사이렌(IBM) : 해당 시스템 ... 의 솔루션.프로토콜인 SET(Secure Electronic Transaction)을 응용하여 개발되었기 때문에 최고 수준의 보안성능 Secure Key(인터넷시큐리티) : Usb포트 ... 에 연결하여 사용. 시큐웨이게이트(퓨처시스템) : 세계적 표준인 IPSEC를 기반으로 네트워크 보안과 PC 보안을 구현한 통합보안 솔루션으로, 데이터를 암호화하여 내보내고 이
    리포트 | 42페이지 | 1,000원 | 등록일 2002.01.31
  • [전자상거래] 전자상거래시스템 운영및 관리1
    하고 서비스를 제시하고 있다.2) 보안 메커니즘1 암호화 메커니즘2 전자서명 메커니즘3 접근제어 메커니즘4 데이터 무결성 메커니즘5 공증 메커니즘4. 암호화 시스템1 대칭 키 암호방식 ... - 대칭 키 암호방식은 암호화하는 키와 복호화하는 키가 동일한 암호방식이다.2 공개 키 암호방식 - 공개 키 암호시스템의 사용자는 오직 자신의 개인 키만 보관하면 되므로, 큰 ... 이고, 좁은 의미로는 스크린 라우터 같은 네트워크 보안장치만을 의미한다.2) 방화벽의 기능1 접근 제어2 사용자 인증3 로깅4 암호화3) 방화벽의 특징1 프라이버시 보호2 서비스
    시험자료 | 16페이지 | 1,500원 | 등록일 2001.12.03
  • [사무자동화 산업기사 ] 사무자동화 산업기사 필기 요점정리
    사용자가 TCP/IP 접속을 가능하게 하는 프로토콜*Time sharing - 멀티프로그래밍, 사용자 관점에서 프로세서를 번갈아 점유 (/=병렬처리)*Tree 모형 - DB구조간단 ... 아닌 것 - 암호화된 데이터를 해독해주는 방식*네트워크 보안이 아닌것 - 암호화된 데이터를 해독해주는 방식*문서처리의 기본원칙 - 법령적합, 책임처리, 즉일처리*보안의 유형
    시험자료 | 7페이지 | 1,500원 | 등록일 2004.08.22
  • 전자상거래
    다. Extranet은 폐쇄적인 WAN(광범위 네트워크로, 여러 LAN이 케이블이나 전화선 등으로 연결되어 있다)라고 말할 수 있다. 보안을 위해 tunneling 프로토콜과 전자서명 ... 방식을 활용하고 있다.6. 전자상거래의 결제시스템인터넷상의 결제방법은 전화에 의한 결제(First Virtual Holdings사), 크레디트 등의 암호화에 의한 결제 ... 하고 있다 (정상범, 1997). 국내에서는 암호기술, 전자지불 및 인증절차표준에 대해서는 정보보호센 터, 전자화폐는 한국은행, 그리고 시스템연계 및 상호연계 등 정보통신표준 관련분야
    리포트 | 9페이지 | 1,000원 | 등록일 2002.06.06
  • [미디어학] 사운드 파일 형식 조사
    악기마다 음을 생성하고 저장하는 방식이 다르기 때문에 악기끼리의 호환성이 보장되지 않으므로 모든 악기들간에 공통으로 주고 받을 수 있는 새로운 프로토콜이다. 1981년에 처음 국제 ... 을 강화했다. 사용자마다 인증된 키를 주고 곡을 다운로드할 때 키에 맞는 암호를 걸어 배포한다. 즉 인증된 소프트웨어에서는 음악 파일을 재생할 수 있지만, 인증받지 못한 플레이어
    리포트 | 5페이지 | 1,000원 | 등록일 2003.11.02
  • 컴퓨터 활용 능력 2급 출제 유형 분석
    .인트라넷.URL의 표현.전자우편정보 통신 일반.전송매체.ADSL.Peer to Peer.네트워크 연결 기기.케이블 직접 연결 지원프로토콜.wincfg .Ping.통신망의 종류.ADSL ... /삭제.[보기]-[사용자 정의 보기]통합 문서 관리.텍스트 파일 열기.암호설정.[다른이름으로저장].새 통합 문서 생성워크시트 인쇄.[페이지 설정]-[시트].머리글.인쇄설정.미리보
    시험자료 | 5페이지 | 1,500원 | 등록일 2004.05.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 14일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:31 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감