• 통큰쿠폰이벤트-통합
  • 통합검색(343)
  • 리포트(296)
  • 시험자료(43)
  • 방송통신대(4)

"인증키교환프로토콜" 검색결과 41-60 / 343건

  • 정보처리기사 실기 2020년 2회 문제 풀이
    HTTP, HTTPS, SMTP 등을 사용하여 XML 기반의 메시지를 컴퓨터 네트워크 상에서 교환하는 형태의 프로토콜로써 Encelope, Header, Body의 주요 3요소로 구성된 ... 네트워크 계층 (network layer, 3계층) 인 IP 계층에서 IP 패킷 단위로 '암호화', '인증', '키 관리'를 통해 보안성을 제공해주는 표준화된 기술을 무엇이라 하는지 ... Injection (SQL 인젝션)에 대해 간략히 설명하시오.- 답안 : 웹 응용 프로그램에 강제로 SQL 구문을 삽입하여 내부 데이터베이스(DB) 서버의 데이터를 유출 및 변조하고 관리자 인증
    시험자료 | 5페이지 | 1,500원 | 등록일 2020.11.18
  • 컴퓨터활용능력 2급 1과목 정리본
    네트워크 구성에 대한 설명, 프로토콜?블루투스: 휴대기기를 서로 연결해 정보를 교환.(근거리 무선기술)?Wi-Fi: 무선 접속장치가 설치된 곳에서 적외선 이용? ... 컴퓨터 잠금: Windows 로고 키+L?바탕화면 띄우기: Windows 로고 키+D?작업표시줄 프로그램 차례로 선택:Windows 로고 키+T? ... 확인할 수 있는 정보: Windows 버전, 정품인증,설치된 메모리 용량?업데이트 날짜는 [Window update]에서 볼 수 있음42. 기억장치의 것처럼 꾸미는 것→무결성↓?
    시험자료 | 10페이지 | 1,500원 | 등록일 2021.04.23
  • 전자무역 용어해설 과제
    상대방의 컴퓨터에 전달하는 무역업무처리방식전자인증: 전자서명을 인증하는 것으로 제3자인 인증기관이 전자서명 검증키(공개키)가 자연인 또는 법인이 소유하는 전자서명 생성키(비밀키)에 ... 전자문서 내용 및 구조, 통신방법 등에 관한 지침으로서 서로 다른 거래당사자들 사이에 전자문서의 자유로운 상호 교환을 보장하기 위한 표준암호화방식공개키 암호화 방식 : 공개된 암호화키로 ... 이런 방식에서는 암호화키를 여러 사람이 공유하므로 암호화키가 유출될 가능성이 높다.인증기관: 신뢰할 수 있는 제3자가 전자서명기술을 활용하여 거래당사자의 전자 서명을 인증해주는 전자서명인증제도의
    리포트 | 4페이지 | 1,500원 | 등록일 2019.06.18
  • 암호학 보고서 (MAC,HMAC-메시지 인증 코드)
    또한 Handshake는 서버와 클라이언트간의 상호 인증을 수행하고, 사용할 키 교환 방식, 대칭키 암호 방식 등의 보안 속성을 협상한다. ... 이루어져 있으며, 레코드의 프로토콜 종류를 명시한다. ... 상위 3개의 프로토콜과 가장 하위에 레코드 프로토콜로 이루어져 있으며 TCP가 데이터를 패킷 단위로 나누어 사용하듯, SSL/TLS는 데이터를 레코드 단위로 나누어 사용한다.
    리포트 | 14페이지 | 1,000원 | 등록일 2019.06.21
  • Wireless LAN 무선랜
    무선랜 보안1) 802.11iIEEE 802.11에서의 무선랜 보안의 취약성을 해결하기 위한 표준(1) 802.11i 특징① 인증방식- 802.1x 방식사용자 인증 및 키 교환을 위해서 ... 등), Transport Layer Security, Token Card 등② 다양한 인증프로토콜 활용- PAP, CHAP, EAP③ 인증 프로토콜을 수송(캡슐화)하는 프로토콜의 ... 인증 교환(Authentication Exchange)은 Supplicant 및 인증 서버 간에서 이루어지고, 인증자는 가교 역할 만 수행③ Authentication Server
    리포트 | 12페이지 | 1,000원 | 등록일 2018.12.06 | 수정일 2019.09.05
  • (방통대) (e-비즈니스) 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키 (2)
    공개키 인증 방식과 개인키 인증 방식이 있다. ... PKI (Public Key Instrastructure) 알고리즘(1) PKI 개념보안이 취약한 인터넷 환경 상에서 안전하게 데이터를 교환할 수 있게 해주는 인터넷 암호화 기술에는 ... 공개키 인증기관이 다를 경우, 이 PKI 구조에 의해 각 인증기관이 상위 인증기관과의 연관성으로 인증통로(certification path)를 검증함으로써 상호 인증하게 된다.PKI는
    방송통신대 | 5페이지 | 2,000원 | 등록일 2019.03.05 | 수정일 2019.03.06
  • 1. 전송기술과 네트워크 기술
    즉, 자체 인증 네임(self-certifying name)을 암호화된 데이터의 암호화된 다이제스트 또는 디지털 서명(digitally sign) 용도의 생성자 키로부터 구성할 것을 ... 현재인터넷의 구조가 과거 고가의 제한된 네트워크 자원을 공유하며 소량의 데이터를 교환하는 것으로 설계되었다는 것을 지적하고, 현재 낮은 비용으로 제공 가능한 네트워크 자원을 이용하여 ... SYNC 프로토콜은 eNB가 무선 구간의 동기화된 전송을 위한 정보를 가지며 BMSC로부터 전송된 패킷들에 대한 손실 여부도 알 수 있다.
    리포트 | 20페이지 | 2,000원 | 등록일 2019.06.23
  • 콘텐츠 네트워크 기술과 이동 멀티미디어 전송 기술
    통해서 알려주고, 생성자가 모든 소비자가 다른 방법으로 키를 찾을 수 있다면 생략할 수 있으며, 또는 키 자체가 포함되어 있을 수 있다.(3) CCN 포워딩 엔진CCN은 CS, ... CS는 라우터의 버퍼 메모리와 같이, 데이터 콘텐츠와 콘텐츠 리스트를 저장하고 있으며, 효율적인 배포를 위해 LRU 또는 LFU 등을 교환 정책으로 운영한다. ... CCN은 모든 콘텐츠와 라우팅과 정책 정보를 포함하는 모든 콘텐츠를 인증하고, 데이터가 변조되지 않게 보호한다.
    리포트 | 16페이지 | 3,000원 | 등록일 2018.08.29
  • (A+ 받은 과제) NFC 발표레포트 PPT
    / 사이트 연결 광고소셜네트워크 정보 전송 여가 정보 런던박물관 정보 관광정보 영화관 정보 구매 음식 주문 티켓팅 컨텐츠 구매출입문 개폐 건물 / 차량 통제 사용자 인증 인증건강 ... ) ISO/IEC 14443 ISO/IEC 15693(IC, 리더 등 ) ETSI 국제표준 저전력 카드와 판독기 사이 비밀키 기반 암호화 블루투스 , Wi-Fi/802.11,UWB ... 모바일 지갑 보완제의 역할 빠른 속도 기타 낮은 가격NFC 기술적 특징 13.56Mhz +- 7Khz 424kbps 10cm 이내 ( 최대 20cm) ISO/IEC 18092( 프로토콜
    리포트 | 23페이지 | 2,500원 | 등록일 2018.05.11 | 수정일 2019.11.12
  • 사이버보안기술과 사이버범죄 인강 기말고사 요점 정리
    용도1) 키 분배 - 공개적인 정보 교환을 통해 서로다른 사용자가 동일한 비밀정보를 공유할 수 있다. ... 컴퓨터 간에 정보를 원할하게 교환하기 위해 상호간 정한 여러 통신규칙과 방법에계층 ... 작은 계산기이지 키에 해당생체인증 정확성과 비용관계홍채인식이 가장 정확한데 비쌈.가장 싸면서 정확한것은 장문인식>서명>안면인식>음성인식인터넷의 탄생?
    시험자료 | 15페이지 | 2,500원 | 등록일 2018.10.29 | 수정일 2018.12.21
  • 인터넷 네트워크
    하나의 장치로부터 다른 장치로의 신호를 통해 데이터의 흐름을 제공하고 네트워크계층으로부터 패킷을 받아서 송신을 위한 물리적인 계층에 보내질 프레임이라는 데이터 단위에 정보를 패키징한다 ... 특히 어떤 기관 내부의 네트워크를 보호하기 위해 외부에서의 불법적인 트래픽 유입을 막고, 허가되고 인증된 트래픽만을 허용하려는 적극적인 방어 대책의 일종, 즉 하나의 컴퓨터 시스템과 ... 응용 계층에서는 컴퓨터 어플리케이션은 단지 Desktop Resource 만을 필요로 하며 사용자나 응용 프로그램 사이에 데이터 교환을 가능하게 한다.
    시험자료 | 3페이지 | 1,500원 | 등록일 2019.02.26 | 수정일 2019.03.01
  • 정보처리기사 실기 요점정리 및 랜덤테스트
    완전 함수 종속 : 한 속성이 오직 기본키에만 종속2. 부분 함수 종속: 기본키가 2개 이상 합성키(복합키)로 구성된 경우 일부 속성에 종속3. ... 가이드라인을 개발하여 월드와이드웹의 모든 잠재력을 이끌어내는것"97CRLCertificate Revocation List인증서 폐기 목록"폐기된 인증서 확인하도록 목록 배포, 공표 ... 교육용 콘텐츠의 교환, 공유,결합,재사용을 쉽게 하려는 목적에서 만듬"94IT ComplianceIT 컴플라이언스기업이 운영할 경우 내외부적으로 반드시 지켜야 하는 법적 규제 사항이나
    시험자료 | 1페이지 | 5,000원 | 등록일 2019.06.06 | 수정일 2019.09.22
  • Block chain & Bitcoin
    , 비트토렌트 프로토콜 등을 결합한 IoT 플랫폼 '어뎁트(Adept)'를 소개했다. ... 미국에선 영화 표나 비행기 표를 비트코인으로 구매할 수 있고 우리나라에도 몇 개의 비트코인 거래소가 개설되어 비트코인을 현금과 교환할 수 있다. ... 이후 해커는 비트코인에 대한 중간 공격을 실행해 암호화된 사용자 정보나 인증 정보를 가로챘을 수도 있었다.
    리포트 | 6페이지 | 1,000원 | 등록일 2017.10.27 | 수정일 2017.11.03
  • 보안관리-침입차단시스템
    상태 테이블에 A의 키가 있는가? ... , 접근 통제, 바이러스 검색 기능을 제공 폭 넓은 프로토콜별 필터링 정책 수립 가능 연결 관리 가능 내부 IP 주소 은폐 가능 강력한 감사(audit) 기능 사용자 인증 가능 속도 ... ‧날짜/시간 ‧프로토콜 ‧송신측 IP 주소 ‧수신측 IP 주소 ‧송신측 포트 ‧수신측 포트 ‧메시지 형식 ‧이벤트의 성격 ‧관리 인터페이스에 대한 인증 시도의 성공 및 실패 여부필수LO3날짜
    리포트 | 55페이지 | 2,000원 | 등록일 2017.07.29
  • 컴활1급 필기 1과목 개념요약
    내부로 들어오는 패킷은 인증된 패킷만 통과: 역추적 기능 있음. ... 웹 프로그래밍 언어- XML: 기존 HTML의 단점을 보완하여 문서의 구조적인 특성들을 고려하여 문서들을 상호교환- ASP : 서버 측에서 동적으로 수행되는 페이지를 만드는 언어- ... .(+) 두 개의 근거리 통신망 시스템(LAN)을 이어주는 접속장치.양쪽방향으로 데이터의 전송만 해줄뿐 프로토콜 변환 등 복잡한 처리는 불가능.네트워크 프로토콜과는 독립적으로 작용,
    시험자료 | 7페이지 | 1,500원 | 등록일 2017.12.29
  • 정보보호 - 네트워크보안 조사
    물리 계층에서 데이터를 교환하는 방식은 회선교환, 메시지 교환, 패킷교환 방식이 있다. ... IP인터넷 프로토콜은 송신 호스트와 수신 호스트가 패킷 교환 네트워크에서 정보를 주고받는 데 사용하는 정보 위주의 규약이며, OSI 계층에서 호스트의 주소지정과 패킷 분할 및 조립 ... 허가되지 않은 사용자 단말에 공격와 불법적인 AP접속을 유도하는 등의 위험성 내재하고 있다.(2) 무선신호에 대한 도청과 무선 스캐닝을 통한 신호 분석, 서비스 거부 공격, 암호키
    리포트 | 9페이지 | 1,500원 | 등록일 2016.06.11
  • 정보처리기사 실기 용어 정리(기출 용어)
    제정한 무선랜 인증 및 암호화 관련 표준, 임기 키 무결성 프로토콜(TKIP)을 기반으로 하며 802.1x 및 확장 가능 인증 프로토콜(EAP)을 기반으로 상호 인증, 해킹 불가능 ... 변경가용성정보 자산에 대해 적절한 시간에 접근 가능한 것인증다중 사용자 컴퓨터 시스템, 망 운용 시스템에서 시스템이 단말 작동 개시 정보를 확인하는 보안 절차주인 방지메시지의 송수신 교환 ... , 인증 절차EAP무선망과 점대점 통신규약, 확장 용이하도록 고안된 인증 방법SYN Flooding 공격대량의 SYN 패킷을 이용해 타겟 서버의 서비스를 더 이상 사용할 수 없게,
    시험자료 | 42페이지 | 2,000원 | 등록일 2018.03.02
  • HTTP 와 NETWORK 의 기본( 웹공격기술, HTTPS, TCP&IP, HTTP 메서드, 메시지 등 )
    HTTP 프로토콜의 구조 2.1 HTTP 프로토콜의 특징 1) 클라이언트와 서버 간에 통신 2) 리퀘스트와 리스폰스를 교환하여 성립 3) 상태를 유지하지 않는 스테이리스 (stateless ... HTTPS 6.3 HTTPS 2) 공개키 암호화 방식 227. ... HTTP 에서 사용하는 인증 방법 8. HTTP 에 기능을 추가한 프로토콜 9. 웹 콘텐츠에서 사용하는 기술 10. 웹 공격 기술 21.
    리포트 | 31페이지 | 1,000원 | 등록일 2016.03.26 | 수정일 2016.05.05
  • DRM저작권관리
    대칭기법은 상점이 핑거프린트 를 삽입하는 반면 비대칭 기법과 익명성 보장 비대칭 기법은 상점과 이용자 사이에서의 상호교환 프로토콜에 이하여 핑거프린트를 삽입하게 된다 . ... 워터마킹은 비소유권자의 불법적인 조작을 막고 저작권 보호 , 데이터인증 , 소유권 증명을 효율적인 방안으로 제공해 준다 .4. ... 따라서 비대칭 기법들은 프로토콜이 수행되는 동안에 이용자가 자신의 비밀 정보를 삽입할수 있으며 프로토콜이 끝나면 단지 이용자만이 데이터에 삽입된 핑거프린트를 알 수 있다 .
    리포트 | 12페이지 | 3,000원 | 등록일 2017.09.21
  • [2017년]정보처리기사 실기 대비 신기술 용어 요약본
    전송 제어 문자TCP/IP : 컴퓨터 간 데이터 교환 표준 프로토콜. 인트라넷, 엑스트라넷UWB : 초광대역. ... 프로토콜WPA : 무선 랜 인증 및 암호화 표준IPSec : 인터넷에서 안전한 통신을 위한 통신 규약. ... 인증, 암호화, 무결성 보장 표준 프로토콜프록시 서버 : PC 사용자와 인터넷 사이 중개자 역할하는 서버(방화벽+캐시)HDCP : 비디오 암호화 전송을 보호하기 위한 규격CCL :
    시험자료 | 7페이지 | 2,500원 | 등록일 2017.06.23
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 23일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:28 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대