*우*
Bronze개인
팔로워0 팔로우
소개
등록된 소개글이 없습니다.
전문분야 등록된 전문분야가 없습니다.
판매자 정보
학교정보
입력된 정보가 없습니다.
직장정보
입력된 정보가 없습니다.
자격증
  • 입력된 정보가 없습니다.
판매지수
전체자료 3
검색어 입력폼
  • 차세대 프로토콜 평가B괜찮아요
    실시간 통신 프로토콜인RTP (Real-time Transport Protocol)RTCP (RTP Control Protocol)RSVP (Resource Reservation Protocol)RTSP (Real Time Streaming Protocol)에 대해 알아보겠다.1. RTP (Real-time Transport Protocol)RTP(Real-time Transport Protocol)는 종단간의 네트워크상에서 음성이나, 영상 또는 시뮬레이션 데이터 등 실시간 전송이 필요한 응용에 대하여 편리한 전송기능을 제공하는 프로토콜이다.기존의 TCP (Transmission Control Protocol)는 신뢰성을 너무 강조한 나머지 실시간 전송은 불구하고, 일반적인 데이터 전송조차도 느린 속도를 갖는다.반면, UDP (User Datagram Protocol)는 실시간 전송은 가능하지만 비신뢰적이다. 이러한 이유로 조금은 비신뢰적이지만, 실시간 전송을 가능케 할 수 있는 RTP가 등장하게 되었다.RTP는 UDP와 IP 멀티캐스트 상에서 오디오와 비디오 데이터의 실시간 전송을 제공한다.또한, 다중 참여 멀티미디어 회의의 필요성에 의해 고안되었기 때문에 RTP를 사용하는 특정 응용 프로그램이 존재하지 않는다.RTP는 멀티캐스트 또는 유니캐스트 상에서 음성, 화상, 또는 모의 데이터와 같은 실시간 데이터를 전송하는 응용에 적합한 단대 단 트랜스포트 기능을 제공한다.그러나 RTP는 자원 예약에 대한 내용은 다루지는 않으며, 특히 적시 데이터 전송(timely delivery), QoS 보장, 뒤바뀐 순서의 전송 방지와 같은 기능을 제공하지 않는다. 따라서 트랜스포트의 의미는 실시간 데이터의 특성에 중점을 두어 제정한 표준이라고 할 수 있다. RTP패킷은 UDP를 이용하여 전달된다.RTP는 하위 전송 프로토콜의 안전성과 순차적인 전송 능력에 의존하기 때문에 패킷 전송의 보증이나 정해진 시간내에 확실하게 전송시키기 위한 메커니즘을 제공하는 것은 아니다. 그러므로er라 한다. M은 멀티미디어 정보에 대한 프레임 영역을 나타낸다. 즉 패킷 안에서 음성과 화상 정보 등을 구별하는데 사용한다. PT 필드는 RFC 1890에서 정의된 프로파일의 RTP payload 양식을 지칭하고 응용에 의해서 해석된다. 프로파일은 payload type code를 payload format으로 지정되고 고정된 대응을 시킨 것이다.즉, PT가 0이면 인코딩 방식의 오디오 정보이고 800Hz clock rate를 갖으며 오디오 채널 1개를 갖는 것을 가리킨다. 현재 33개의 payload type이 정의되어 있다.sequence number는 RTP 패킷이 송신될 때마다 1씩 증가한다. 수신측은 이 필드를 이용하여 패킷분실을 감지하고 패킷 순서를 재저장한다. timestamp 필드는 RTP 패킷의 첫 번째 옥테트가 샘플링된 시점을 나타낸다. 그 샘플링 시점은 일정하게 증가하는 클럭으로부터 생성된다. 이것은 실시간 데이터의 동기화와 지터 계산에 이용된다.SSRC 필드는 카메라 또는 마이크 등의 데이터 원천지의 식별자를 가리킨다. CSRC 필드는 RTP 패킷이 중간 시스템에서 혼합도리 경우에 그 소스들을 구별할 수 있는 식별자들을 가리킨다.다음은 RTP 사용에 대한 설명이다.① 단순한 다중 음성회의(Simple Multicast Audio Conference); 다수를 대표하는 하나의 주소와 한 쌍의 포트를 가지고 회의를 한다. 하나의 포트는 음성 데이터를 전송하는데 사용되고, 다른 하나의 포트는 RTCP가 사용한다. 이러한 주소와 포트에 관한 정보는 회의 참여자에게 알려진다. 인터넷상에서 통신을 할 때에는 송신자가 보낸 데이터가 도중에 없어지거나 송신자가 보낸 순서와 다르게 데이터가 도착할 수도 있고, 또는 보낸 데이터가 늦게 도착하는 경우도 종종 발생한다. 그래서, RTP를 이용한 데이터 전송 시에는 수신자가 받은 데이터를 제대로 조합시킬 수 있도록 데이터에 대한 시간정보와 순서번호에 대한 정보가 포함된다.② 음성과 영상회의(Audio and능을 지원 받으며, 최소한의 오류 검출과 확인기능을 제공한다.2. RTCP (RTP Control Protocol)RTCP는 RTP의 데이터 전송 기능을 확장하기 위한 제어 프로토콜로서, RTP의 QoS를 유지하기 위해 함께 쓰인다. RTP는 데이터 전송에만 관계하지만, RTCP는 데이터 전송을 감시하고, 세션 관련 정보를 전송하는데 관여한다. RTP 노드들은 네트웍 상태를 분석하고 주기적으로 네트웍 정체 여부를 보고하기 위해 RTCP 패킷을 서로에게 보낸다.RTP와 RTCP는 모두 UDP 상에서 동작하므로, 그 특성상 품질보장이나 신뢰성, 뒤바뀐 순서, 전송 방지 등의 기능을 제공하지는 못하지만, 실시간 응용에서 필요한 시간 정보와 정보 매체의 동기화 기능을 제공하기 때문에, 최근 인터넷상에서 실시간 정보를 사용하는 거의 모든 애플리케이션 (VOD, AOD, 인터넷 방송, 영상 회의 등)들이 RTP 및 RTCP를 이용하고 있다.RTCP는 회의 참여간에 분실된 패킷 수, 지터 간격, 앞의 패킷과의 지연시간 등의 QoS 정보를 교환하여 응용이 적당한 QoS를 평가하여 adaptive encoding을 제공하도록 한다. 또한 RTCP는 많은 참여자들의 스케일을 위해서 패킷 송신율을 계산하고 사용자 인터페이스의 참여자 ID를 지칭하는 최소한의 세션 제어 정보를 나른다.또한 데이터의 원천지 식별자가 충돌이 되거나 다시 만들 경우에 변경되어야 하므로 CNAME(Canonial NAME)이라 부르는 영구 트랜스포트 식별자를 나른다.RTCP는 제어 패킷을 주기적으로 모든 참여자에게 전송한다. 이를 수행하기 위한 RTCP 메시지들은 다음과 같다.SR (sender report) : active sender들이 자신의 송수신에 대한 통계 정보를 알리는 데 사용RR (receiver report) : active sender가 아닌 참여자들이 자신의 송수신에 대한 통계 정보를 알리는 데 사용SDES (Source DEScription) : CNAME을 포함하여 소스 이름을 기술 데이터 전송시 발생한 문제들이 국부상의 것인지 지역적인지 혹은 글로벌한 것인지도 알 수가 있다.아울러 피드백은 네트워크의 성능을 모니터링하기 위한 제 3의 모니터용이나 혹은 그러한 문제를 진단하기 위한 용도로도 사용될 수 있다.② Identification 기능RTCP는 RTP 세션내의 참여자들에 관한 개인식별정보를 실어 나른다. 이와 같은 제어형태는 개인식별을 위해 SSRC에 의존하는 RTP 세션에서는 사용되지 않는 지속적인 개인식별수단을 요구한다.그러므로 RTCP는 오디오나 비디오 세션내에 각 참여자들을 식별하기 위하여 표준적인 이름 이루고 불리는 고유의 식별자를 사용한다. SDES report 는 참여자들에 관한 다른 정보 즉 사용자 이름, e-mail 주소, 전화 번호, 주소, 어플리케이션 정보, 경보 메시지 등에 관한 정보를 포함한다.추가적으로 개인식별 정보는 회원제어나 파라미터 협상없이 참여하거나 이탈하는 참여자에 대한 정보를 제어하는 최소한의 세션을 운반하는 'loosely controlled' 세션에 사용되기도 한다.③ 전송률의 계산기능인터넷상에서는 대역폭 제한으로 인한 문제와 참여자들의 수가 증가함에 따른 규모를 조절하기 위하여 패킷 전송률이 제어되어야 한다. 이러한 전송률은 RTCP report를사용하여 RTP 세션내 에서 전체 참여자 수를 가지고 계산될 수 있다.RTCP 패킷은 각 세션 멤버에 의하여 주기적으로 전송되기 때문에 엄청난 수의 멤버로 구성된 센션일지라도 약간의 트래픽만을 갖도록 균형을 유지해줄 수 있다. ?3. RSVP (Resource reSerVation Protocol)RSVP는 단말이나 서버, 라우터 등이 협조 동작해서 단말간 응용시 필요로 하는 대역을 예약/확보하기 위해 IETF에서 표준화한 프로토콜이다. 비디오와 다른 고대역폭의 멀티캐스트 메시지 전송을 위해 인터넷상의 채널들이나 경로들을 예약할 수 있도록 해준다. RSVP는 best effort 서비스, 실시간 서비스, 그리고 제어된 링크 공유 등을 보증하는 IIS서비스 품질 클래스를 결정한다. 노드의 출력 접속 부에서는 패킷 스케쥴러에 의해서 예정된 서비스 품질을 얻을 수 있도록 패킷의 전달을 결정한다. 각 노드에서 RSVP 제어 요청은 '수락 제어'와 '정책 제어'의 두 부분에서 전달된다. 수락 제어는 요청된 서비스 품질을 만족할 만한 충분한 자원을 노드가 가지고 있을 경우 이 요청을 수락한다. 만약 충분한 자원이 없으면 요청을 거절하고 이를 수신자에게 알린다. 정책 제어는 예약을 요청하는 사용자가 충분한 자격을 가지고 있는지 아닌지 결정한다. 만약 이 두 가지 검사가 성공하면, 패킷 분류자와 패킷 스케쥴러의 파라메터 값들을 수정해서 원하는 서비스 품질을 얻을 수 있게 된다. 만약 두 가지 검사가 실패하면, RSVP 프로그램은 실패가 발생했다는 것을 요청을 보낸 수신측 응용 프로그램에게 알린다.이제 RSVP의 예약 메카니즘을 간략히 살펴보자. 소스는 주기적으로 경로 메시지를 멀티캐스트 패킷으로 보내면 수신자는 QoS 요구를 명세한 예약 메시지를 소스로 보냄으로써 응답한다. 그러면 네트워크는 이 역방향을 따라 자원을 예약해 나간다.그림 2 는 하나의 송신자 S1과 RCV1, RCV2, RCV3의 세 개의 수신자가 있는 멀티캐스트 세션에서 RSVP를 사용한 예를 보인다. RSVP가 사용하는 주요 메시지로는 송신자가 만드는 경로 메시지와 수신자가 만드는 예약 메시지가 있다. 경로 메시지의 역할은 우선 경로상의 각 라우터 안에 예약 메시지를 위한 경로 상태를 설정하고, 송신할 트래픽과 종단간의 경로에 관한 정보를 수신자들에게 전달하는 것이다. 예약 메시지의 가장 중요한 역할은 예약 요구를 수신자와 송신자 사이의 분산 망에 존재하는 라우터들에게 전달하는 것이다. 다시 그림 3을 보면 송신할 데이터를 가진 송신자 S1은 주기적으로 다음 홉 R1으로 경로 메시지를 보낸다.특정 비디오 프로그램이 월요일 저녁의 특정 시간에 멀티캐스트 된다고 가정해 보자. 그것을 수신하기 위해, 당신은 방송이 시작되기 전에 충분한 대역폭과 패킷 일정동한다.
    공학/기술| 2002.11.04| 10페이지| 1,000원| 조회(676)
    미리보기
  • [프로그래밍] 소켓프로그래밍
    Header File/* TCP 및 UDP 클라이언트/서버 프로그램 헤더파일 inet.h */#define SERV_UDP_PORT 7000 /* UDP 서버 사용 포트번호 */#define SERV_TCP_PORT 7000 /* TCP 서버 사용 포트번호 */#define SERV_HOST_ADDR "147.46.151.214" /* UDP/TCP 서버 인터넷 주소 */char *pname; /* 프로세스 이름 */TCP와 UDP에서 포트 번호 7000을 사용하도록 하였다. SERV_HOST_ADDR은 서버 프로그램이 수행될 호스트의 주소이다.TCPtcp_server.cpp/* TCP 프로토콜을 사용하는 서버 */#include "inet.h"int argc;char *argv[];main(argc, argv){int sockfd, newsockfd, clilen;struct sockaddr_in cli_addr, serv_addr;char buff[30];pname = argv[0];/* TCP 소켓(인터넷 스트림 소켓)을 연다. */if (( sockfd = socket(AF_INET, SOCK_STREAM, 0 )) < 0 ) {puts("Server : can't open stream socket");exit(1);}/* 서버의 주소를 등록하여 클라이언트가 접속 가능하게 한다. */bzero((char *) &serv_addr, sizeof(serv_addr));serv_addr.sin_family = AF_INET;serv_addr.sin_addr.s_addr = htonl(INADDR_ANY);serv_addr.sin_port = htons(SERV_TCP_PORT);if( bind( sockfd, (struct sockaddr *) &serv_addr, sizeof(serv_addr)) < 0 ) {puts("Server : can't bind local address");exit(1);}listen( sockfd, 5 );clilen = sizeof(cli_addr);newsockfd = accept( sockfd, (struct sockaddr *) &cli_addr, &clilen);if( newsockfd < 0 ) {puts("Server : accept error");exit(1);}if( readn( newsockfd, buff, 20 )
    공학/기술| 2002.05.17| 5페이지| 1,000원| 조회(1,116)
    미리보기
  • [정보암호화] PKI 평가A+최고예요
    PKI(Public Key Infrastructure) : 공개키 기반 구조인터넷의 발전으로 컴퓨터에 저장된 정보는 도청(Evasdropping), 권한위조(Authorization Violation), 변조(Tampering), 서비스 거부(Denial of Services, DoS), 위장(Masquerade), 행위거부(Repudiation), 스푸핑(Spoofing) 같은 각종 위협에 노출되기 시작했다. 이를 보호하기 위해 여러 가지 형태와 목적을 지니고 있는 방화벽, 침입탐지, 접근제어, 취약성 분석부터 바이러스 백신에 이르기까지 각각의 독특한 시스템과 시장이 창조되었다. 하지만 익스트라넷이나 전자상거래 서비스를 인터넷 기반 IT 환경에서 구축할 때에는 이들만으로는 부족, 이들과는 다른 정보보호 기술이 필요했다. PKI는 그러한 필요성에 의해 나왔다.PKI란?공개키 기반 구조(PKI : Public Key Infrastructure)는 전자상거래 시스템과 같은 정보 시스템에 안전성을 부여하며, 통신 시스템의 신뢰성을 높이기 위한 기반 구조로, 네트워크 상에 연결된 각 사용자 및 메시지에 대한 인증 기능을 부여하기 위하여, 공개키 방식을 이용한 인증용 기반 구조이다.2. PKI의 목표네트워크를 이용해 전송되는 데이터에는 메시지 도청, 메시지 변조, 메시지 위조, 메시지 송수신 부인 등의 위험요소가 존재한다. 이러한 위험에 대하여 PKI는 다음과 같은 목표로 서비스를 제공하고 있다.기밀성(Confidentiality) : 거래정보 암호화를 통한 정보보호정보가 교환될 때에 제3자에게 노출되지 않는 기능은 정보 보호의 기본이다. 사실상 암호이론은 기밀성을 보장하는 데에서 출발하였다고 할 수가 있다. 보통 메시지는 그 양이 많기 때문에 거래에 참여한 양자가 동일한 비밀키를 통해 암호/복호 통신을 사용함으로써 비밀성을 보장받게 한다.무결성(Integrity) : 거래정보의 위/변조 방지무결성은 문서나 메시지가 전달되는 과정에서 변조되지 않도록 실현하는 서비스이다이 보류되는 것으로, 기간이 지나면 인증서는 다시 유효한 인증서로 인정된다. 인증서 보류는 주로 인증서 취소 요청을 확인하는 것이 불가능할 경우에 사용된다.③ 인증서 공표 : 발행된 인증서는 제 3자가 접근할 수 있도록 디렉토리(X.500, 또는 그 밖의 디렉토리)에 저장된다. 디렉토리는 CA에 의해서 관리될 수도 있으며, 그렇지 않을 수도 있다. 경우에 따라 사생활 보호를 위해 허가 받지 않은 사람에 의한 접근을 제한 할 수 있으며, 디렉토리에 대한 접근 방법은 다양하게 적용할 수 있다.④ 인증서 보관 : 발행된 인증서, CRL 등의 정보는 일정 기간동안 보관된다. 유효 기간이 지난 인증서도 보관되는데, 이는 일반적으로 전자서명 된 문서의 유효기간이 인증서의 유효기간보다 길기 때문이다.⑤ 정책 수립 / 승인 : 인증 서비스 구현을 위해 다양한 정책이 수립된다. 일반적으로 인증 정책은 다음과 같은 사항을 포함한다.운영 정책CA 운영과 관계된 장비에 대한 인증CA 운영과 관련된 직원의 인증인증서 발행에 필요한 검사 항목부가 서비스부가 서비스는 경우에 따라서는 CA에 의해 제공되어 질 수 있으며, 그 외 다른 기관에서 제공하는 경우도 있다.① 등록 : 등록 서비스에는 등록 및 개인 정보의 관리와 인증서 발행 또는 취소에 필요한 인증 작업이 포함된다. 대부분의 경우 인증기관 외에 등록기관(RA : Registration Authority)가 존재하여 등록 업무를 수행한다.② 데이터 보관 : 인증서 발급과 관련된 전자 문서들은 일정 기관 동안 보관된다. 데이터를 보호를 위해 수정이 불가능한 매체에 보관된다.③ 공증 : 수신자 인증을 비롯하여 전송되는 문서의 무결성, 법적 효력에 대한 인증을 뜻한다.④ 키 복구 : 상업적인 키 복구 서비스는 사용자가 키를 분실하거나 패스워드를 잃어버렸을 경우를 대비하여 비밀키의 사본을 보관하는 것을 뜻한다.⑤ 디렉토리 : 일반적으로 디렉토리 서비스는 사용자와 관계된 속성 데이터에 대한 포괄적인 관리를 뜻한다. 속성 데이터는 인증서뿐만 는 것은 불가능 하다.동일한 해쉬값을 가지는 서로 다른 메시지 쌍이 없다.위의 특성들을 살펴보면 해쉬함수의 응용분야가 전자서명의 효울성 증대와 중요 정보의 무결성의 확인임을 알 수 있다. 송신자는 메시지와 함께 그 메시지의 해쉬값을 함께 보내면, 수신자는 메시지를 동일한 해쉬함수로 압축하여 송신자로부터 받은 해쉬값과 비교하여 값이 동일하면 변조되지 않은 것으로 받아들일 수 있다. 해쉬함수는 메시지의 한 비트만 바뀌어도 전혀 다른 결과를 생성하므로, 메시지가 전달되는 도중에 변조되었는지의 여부를 쉽게 알 수 있다.디지털 서명디지탈 서명은 다음 3가지의 보안 서비스를 구현한다.송신자 인증메시지 무결성부인방지.전송되는 메시지는 기존의 메시지에 디지털 서명을 첨부한 내용으로 구성된다. 디지털 서명은 메시지에 해쉬 함수를 적용해서 나온 결과인 다이제스트(digest)를 비밀키로 암호화한 결과로 정의된다.수신측에서는 다이제스트 값을 비교해서 무결성을 구현한다. 즉, 메시지에 해쉬함수를 적용한 결과와 전송된 디지탈 서명 값을 공개키로 복호화해서 얻은 결과가 동일하면 무결성이 입증된다. 만일에 메시지가 중간에 변조가 되었다면 다른 결과가 나오게 될 것이다. 결론적으로 디지탈 서명 값은 무결성을 입증하는데 사용된다.한편 수신자는 송신자의 비밀키에 부합하는 공개키로 디지털 서명을 풀기 때문에 본 메시지의 송신자를 확인할 수가 있다. 비밀키는 메시지를 보낸 사람만이 사용할 수가 있기 때문이다. 한편 송신자의 공개키로 디지탈 서명을 읽을 수가 있으므로 나중에 송신자가 메시지를 보낸 사실을 부인할 수가 없게 된다. 결론적으로 비밀키-공개키 쌍의 사용은 송신자 인증과 부인방지를 구현한다.주목할 것은 디지탈 서명 과정에서 메시지가 전혀 암호화되지 않고 보내진다는 사실이다. 다시 말해서 디지탈 서명을 통해 메시지의 비밀성은 보장되지 않는다. 디지탈 서명의 목적은 문서를 보낸 주체에 대한 확인과 그 문서가 변조되지 않고 전송되었는가를 규명하는데 주요 목적이 있다. 아울러 디지탈 서명은 나중준수 상태 및 적정성을 감사한다.- PKI 내외에서의 상호 인증을 위한 정책을 수립하고 이를 승인한다.- 하위 기관(PCA)의 공개키를 인증하고 인증서 및 인증서 취소 목록 등을 관리한다.- 자기 자신의 비밀키로 서명한 자체 인증서를 발행한다.- PAA의 자체 인증서는 PCA 또는 CA에 의해 발급된 인증서에 비해 유효기간이 길다.- PCA의 인증서 발급은 대개 오프라인 상태에서 이루어진다.2) 정책인증기관(PCA; Policy Certification Authority)PAA 하위 계층으로 계층구조에서 하위에 있는 인증기관(CA)의 공개키를 인증하고, 정책을 수립하며, 인증서와 CRL등을 관리하고, CA가 이 정책에 의해 적절하게 운영되고 있는지를 검사한다. PCA는 CA의 인증서를 발급하며, 말단 사용자의 인증서를 발급하지는 않는다. 일반적으로 CA인증서는 오프라인으로 발급되며 PCA 인증서의 유효기간은 CA 인증서의 유효기간에 비해 길다.3) 인증기관(CA; Certification Authority)PCA에 의해 수립된 정책에 의하여 하위 CA, 말단 사용자 및 등록 기관(RA) 인증서를 발급한다. CA의 정책은 PCA에 의해 수립된 정책을 그대로 사용하거나, PCA의 정책에 의거하여 자체 CA정책을 따로 수립할 수 있다. 자신의 정책을 따로 수립하지 않고, PCA의 정책을 그대로 사용하는 경우에는 일반적인 CA와 구분하여 발행기관(IA: Issuance Authority) 라 한다.PCA 하위 기관으로 다음과 같은 기능을 수행한다.- 사용자의 공개키 인증서를 발급, 취소한다.- 자신의 공개키와 상위 인증기관의 공개키를 사용자에게 전달한다.- 등록기관의 요청에 따라 인증서를 발급한다.- 상호 인증서를 발급한다.- 인증서와 인증서 소유자의 정보를 관리한다.- 최소한의 정책 책임을 진다.- 인증서, 인증서 취소 목록, 감사 파일들을 보관한다.등록기관(RA; Registeration)등록기관은 CA와 말단 사용자를 위해 등록 업무를 수행하여, 인증서 발급이 다.네트워크 구조의 장단점장점- 인증기관 간의 상호 인증- 상업적 상호 신뢰 관계 유리- 융통성 있는 정책과 처리 부하의 경감- CA의 비밀키 손상에 대한 복구 용이단점- 원하는 인증서를 찾기 위한 인증 경로 체계와 관리의 복잡성- 단일 인증 경로 불가능그림에서 사용자 A가 사용자 B의 인증서를 검증하는 과정은 다음과 같다.① 단계 1 : 사용자 A는 자신의 인증서를 발행한 인증기관의 공개키를 알고 있고, 사용자 B 역시 자신의 인증서를 발행한 인증기관의 공개키를 알고 있으며, 사용자 B에서 사용자 A에 이르는 여러 인증 경로 중에서 최단 경로를 통해 사용자의 인증서를 검증한다.② 단계 2 : 사용자 A는 인증기관의 공개키를 이용해 사용자 B의 인증서를 검증한다.③ 단계 3 : 인증기관를 통해 인증기관를 검증한다.④ 단계 4 : 사용자 A는 자신이 신뢰하는 인증기관의 공개키를 통해 인증기관의 인증서를 검증한다.혼합형 구조(Hybrid Infraastructure)혼합형 구조는 계층 구조와 네트워크 구조를 혼합한 구조이다. 구조적인 특징으로, 커다란 조직에 대해서 각각 루트 인증기관이 존재하고, 각 루트 인증기관은 자신의 하위 인증기관에 대해서 인증하며, 동일 계층에 존재하는 기관은 다른 루트 인증기관과 상호 인증을 한다. 루트 인증기관의 하위 인증기관은 동일 계층의 인증기관간의 상호 인증이 가능하여 자신의 하위 및 상위 인증기관과의 인증이 가능하다. 따라서, 계층 구조처럼 하나의 인증서를 갖고 있으며, 다른 인증기관에 대한 인증서는 디렉토리에 저장된다. 네트워크와 계층적인 인증 경로의 좋은 요소를 결합하여 구성되면 위 두 가지의 인증 경로보다 더 유용하다.그림에서 사용자 A가 사용자 B의 인증서를 검증하는 과정은 다음과 같다.첫번째 방식으로 사용자 A는 계층 구조에서 사용한 방식으로 사용자 B의 인증서를 검증할 수 있고, 두번째 방식으로 네트워크 구조에서처럼 상호 인증을 이용한 검색 방법을 사용할 수 있다. 이 상호 인증을 이용한 방식에는 혼합형 구조가 계층 있다.
    공학/기술| 2002.05.17| 17페이지| 1,500원| 조회(1,137)
    미리보기
전체보기
받은후기 4
4개 리뷰 평점
  • A+최고예요
    2
  • A좋아요
    1
  • B괜찮아요
    1
  • C아쉬워요
    0
  • D별로예요
    0
전체보기
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2026년 05월 22일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:17 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감