• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(2,036)
  • 리포트(1,753)
  • 시험자료(191)
  • 방송통신대(51)
  • 자기소개서(34)
  • 논문(5)
  • 서식(1)
  • 이력서(1)

"암호 프로토콜" 검색결과 21-40 / 2,036건

  • 한글파일 글로벌기업의 블록체인산업 진출사례 2가지를 들고 시사점을 제시하시오
    시사점 도출 4차산업혁명 시대의 시작과 함께 블록체인이 화제가 되며 공개키 암호화나 P2P 네트워크, 블록체인 프로토콜 등과 같은 주요 기술에 대해 활용함으로써 투명하고 안전한 거래를 ... 이처럼 4차산업혁명시대에 글로벌기업 프로젝트의 키워드가 되고 있는 블록체인은 암호와와 블록체인 프로토콜, P2P 네트워크 등과 같은 주요 기술과 함게 투명하고 안전한 거래가 가능해짐에 ... 결론 블록체인 기술은 오늘날 비트코인을 포함한 대부분의 암호화폐 거래에 활용되는데 암호화폐의 거래과정에 있어 탈중앙화 된 전자장부에 활용되기 때문에 블록체인 소프트웨어 실행 시 많은
    리포트 | 4페이지 | 2,000원 | 등록일 2024.02.20
  • 한글파일 [A+과제]대전과기대 - 4차산업혁명과 미래기술 - 6장 '정보보안' 문제풀이 과제
    썬 마이크로시스템즈에서 개발한 클라이언트 서버 디텍토리 서비스 프로토콜. 8 Plain Text. 암호학에서 암호화 되지 않은 정보를 의미한다. ... 물리→데이터 링크→네트워크→전송→세션→표현→응용) 7계층 중에서 4계층 전송 계층 프로토콜에 해당된다. 연결 지향형 프로토콜로 목적지 시스템(다른 컴퓨터. ... OSI 7계층 중에서 2계층 네트워크 계층 프로토콜에 해당된다. 인터넷 환경에서의 프로토콜(통신규약)을 뜻하며 네트워크를 통해 패킷을 배송하거나 인터넷 전체에 패킷을 전달한다.
    리포트 | 6페이지 | 1,000원 | 등록일 2020.08.03
  • 한글파일 C4I시스템총론 제1학기 제2차 과제 - 공통작전상황도(COP) 운용시 주의사항에 대한 견해
    암호화는 정보를 암호로 변환하여 오직 허가된 사용자들만이 해당 정보에 접근할 수 있도록 합니다. ... 째, 표준화된 데이터 교환 형식과 프로토콜 사용: COP 시스템은 데이터 교환을 위한 표준화된 형식과 프로토콜을 사용해야 합니다. ... 데이터의 동기화와 연동을 위해서는 표준화된 데이터 교환 형식과 프로토콜을 사용하여 다른 시스템과의 상호 운용성을 확보해야 합니다.
    리포트 | 5페이지 | 2,000원 | 등록일 2023.08.09
  • 파일확장자 연세대 기계공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제 지원동기작성요령
    대입 공격에 취약한 암호를 사용한다. ... 사용자들은 프로그램이 접근할 수 있는 컴퓨터에 암호를 저장한다. ... .▶ 연결성: 물리적 접속, 권한, 포트, 프로토콜 그리고 서비스들은 각각의 접근할 수 있는 시간이 늘어날수록 취약점은 증가하게 된다.▶ 패스워드 관리 결함: 컴퓨터 사용자는 무차별
    자기소개서 | 293페이지 | 9,900원 | 등록일 2022.08.30
  • 워드파일 IPv4와 IPv6에 대한 분석
    메세지를 보내는 곳에서 받는 곳까지 해당하는 모든 과정을 암호화된 상태로 메세지 전달을 수행하는 방식을 뜻합니다. 단대단 암호화라고도 부릅니다)를 제공할 수 있습니다. ... IPsec라고도 부르는, 통신 세션의 각 IP 패킷에 대하여 암호화를 하고서 인증하는 방식입니다. ... 또한 확장 헤더를 통해 네트워크 계층에서 종단간 암호화(End to End Encryption. 주로 E2EE이라고 칭함.
    리포트 | 3페이지 | 1,000원 | 등록일 2022.03.27 | 수정일 2024.04.17
  • 한글파일 OSI 7계층을 나눈 이유에 대해 PC사용중 인터넷 연결이 끊긴 경우를 예로 설명하시오.
    예로는 암호화, 암호 해독, 데이터 압축 및 압축 해제가 있습니다. 7) 애플리케이션 계층(레이어 7) 최종 사용자에게 가장 가까운 최상위 계층입니다. ... 레이어는 일반적으로 인터넷 연결 끊김의 원인을 찾을 수 있는 곳이 아니지만, 소프트웨어 문제로 인해 세션이 조기에 삭제되는 경우 관련이 있을 수 있습니다. 6) 프레젠테이션 계층 암호화 ... 물리적으로 연결된 두 장치 간의 연결을 설정하고 종료하는 프로토콜을 정의합니다.
    리포트 | 5페이지 | 2,000원 | 등록일 2024.02.22
  • 한글파일 사이버 환경의 위협 또는 문제를 구체적 사례로 설명하고, 바람직한 사이버 환경 조성을 위해 ‘내’가 해야 할 역할에 대해서 서술하시오
    HTTPS 프로토콜은 인터넷 상에서 정보를 안전하게 전송하기 위한 암호화된 연결을 제공합니다. 이를 통해 개인정보가 중간에 가로채지지 않도록 보호할 수 있습니다. ... 개인정보를 안전하게 보호하기 위해서는 안전한 HTTPS 프로토콜을 사용하는 사이트를 이용하는 것이 중요합니다. ... 안전한 HTTPS 프로토콜을 사용하는 사이트를 이용하고, 복잡한 비밀번호를 사용하여 보안을 강화하는 것이 중요합니다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.08.17
  • 한글파일 경제학 ) 암호화폐 실태조사 할인자료
    암호화폐 실태조사 암호화폐 실태조사 목차 1. 이더리움 2. 폴카닷 3. 체인링크 4. 이오스 5. 라이트코인 6. 리플 7. 스텔라루멘 8. 카르다노(에이다) 9. 네오 10. ... ) 7) 인용기술: SCP는 사용자가 직접 신뢰할 대상을 선택하고 형성된 망을 이용하여 합의에 도달하는 스텔라루멘의 독자적인 프로토콜이다. ... 스텔라루멘의 합의 프로토콜은 리플 코드를 기반으로 하고 있다. 시작점이 같기 때문에 리플과 많은 유사성을 보이지만 다음과 같은 차이점을 지닌다.
    리포트 | 16페이지 | 5,000원 (5%↓) 4750원 | 등록일 2021.07.15 | 수정일 2021.08.05
  • 한글파일 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사 할인자료
    디지털 서명은 메시지의 무결성과 발송자의 신원을 확인하기 위해 사용되며, 인증서, SSL/TLS와 같은 인터넷 보안 프로토콜에서 널리 활용된다. ... 보안 위협의 형태는 다양하며, 이러한 위협들은 지속적으로 발전하 프로토콜은 정보의 기밀성, 무결성, 그리고 가용성을 확보하는데 큰 역할을 한다. ... 암호암호화’의 사전적 의미는 의미를 알 수 없는 형식(암호문)으로 정보를 변환하는 것이다.
    리포트 | 7페이지 | 5,000원 (5%↓) 4750원 | 등록일 2023.12.29
  • 한글파일 전자무역 전문용어 조사하기
    암호화 방식[cipher system] : 데이터 전송 등에 있어서 암호 방식의 하나이며, 원문의 구성 단위와 같은 길이를 갖도록 암호화하는 방식. ... TCP/IP : 인터넷 프로토콜 슈트는 인터넷에서 컴퓨터들이 서로 정보를 주고받는 데 쓰이는 통신규약(프로토콜)의 모음으로 패킷 통신 방식의 인터넷 프로토콜인 IP (인터넷 프로토콜 ... )와 전송 조절 프로토콜인 TCP (전송 제어 프로토콜)로 이루어져 있다. 5.
    리포트 | 6페이지 | 2,500원 | 등록일 2021.04.14
  • 한글파일 고려대학교 정보보호대학원 연구계획서 할인자료
    따라서 저는 정보보호 대학원에서 제안된 데이터 수집 프로토콜을 실제 프로토콜로 구현하고 활용하기 위한 비용 분석으로 동형암호 알고리즘의 효율성을 검증하기 위한 방법론을 먼저 제시하고 ... 앞으로 저는 정보보호 대학원에서 이러한 동형암호 알고리즘을 연구하여 End-to-End 기밀성을 달성하는 Pub/Sub 프로토콜 PICADOR를 제안할 것입니다. ... 따라서 최근 기존 암호화 방식과 달리 복호화 된 데이터가 노출되지 않아 보다 높은 수준에서 개인정보를 보호할 수 있는 동형암호 알고리즘이 등장하고 있습니다.
    자기소개서 | 5페이지 | 8,000원 (15%↓) 6800원 | 등록일 2022.12.27
  • 파일확장자 부산대 기계공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제 지원동기작성요령
    대입 공격에 취약한 암호를 사용한다. ... . ▶ 연결성: 물리적 접속, 권한, 포트, 프로토콜 그리고 서비스들은 각각의 접근할 수 있는 시간이 늘어날수록 취약점은 증가하게 된다.▶ 패스워드 관리 결함: 컴퓨터 사용자는 무차별 ... 사용자들은 프로그램이 접근할 수 있는 컴퓨터에 암호를 저장한다.
    자기소개서 | 292페이지 | 9,900원 | 등록일 2022.10.09
  • 워드파일 OSI 7계층에 대하여
    또한 디바이스가 암호화 된 연결을 통해 통신하는 경우 계층 6은 송신자 측의 암호화를 추가하고 수신자 측의 암호화를 디코딩하여 애플리케이션 계층에 암호화되지 않은 읽을 수 있는 데이터로 ... 프로토콜은 TCP, UDP, SPX 등과 관련이 있다. ... 송신 측과 수신 측 사이에서 표준화된 데이터 형식에 대해 규정하며, 데이터의 변환, 암호화 및 압축을 담당한다.
    리포트 | 5페이지 | 2,500원 | 등록일 2020.10.18
  • 파일확장자 부산대 기계설계공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제 지원동기작성요령
    대입 공격에 취약한 암호를 사용한다. ... 사용자들은 프로그램이 접근할 수 있는 컴퓨터에 암호를 저장한다. ... .▶ 연결성: 물리적 접속, 권한, 포트, 프로토콜 그리고 서비스들은 각 각의 접근할 수 있는 시간이 늘어날수록 취약점은 증가하게 된다.▶ 패스워드 관리 결함: 컴퓨터 사용자는 무차별
    자기소개서 | 294페이지 | 10,900원 | 등록일 2022.10.12
  • 워드파일 인터넷 라우팅의 원리를 예를 들어서 설명하시오
    새로운 암호화 기술, 인증 메커니즘, 보안 프로토콜 등을 통해 라우팅 과정에서의 데이터 유출, 변조, 도청 등을 방지할 수 있습니다. ... IPsec은 패킷을 암호화하고 서명하여, 공격자가 패킷을 도청하거나 변조하는 것을 방지합니다. - QoS (Quality of Service): QoS는 라우팅 과정에서 패킷의 전송 ... 인터넷 라우팅에는 여러 가지 라우팅 프로토콜이 사용됩니다.
    리포트 | 5페이지 | 4,000원 | 등록일 2023.04.05
  • 파일확장자 외국어대학교 정보통신공학과대학원 기출문제유형분석 자기소개서성공패턴 면접문제 구두문제 논술주제 연구계획서 자소서입력항목분석 어학능력검증문제
    .□ "인터넷 프로토콜 스위트"에 속하는 주요 프로토콜은 무엇인가요? ... □ 정보보호에서 "암호화"와 "해시 함수"의 차이에 대해 설명하세요.□ 가상 사설망(VPN)이란 무엇이며, 어떻게 작동하는지 설명하세요.□ 통신 시스템에서의 "신호 대 잡음 비"에 ... 대해 설명하세요.□ 네트워크의 효율을 높이기 위해 사용되는 프로토콜의 한 예시는?
    자기소개서 | 284페이지 | 9,900원 | 등록일 2023.12.31
  • 워드파일 IoT 헬스케어 기기 해킹 조사 레포트
    공격자는 시스템별로 암호화된 통신을 복호화하여 탈취하거나 조작한 후 다시 암호화하여 상대 시스템에 전송할 수 있다. ... 중간자 공격의 가장 주요한 위험은 키 교환 알고리즘을 무력화시키고 그 결과 암호화된 통신도 무력화시킬 수 있다는 점이다. ... 따라서 네트워크 보안에 키 교환을 통한 암호화 알고리즘을 적용하기 위해서는 중간자 공격을 방어하는 것이 반드시 필요하다.
    리포트 | 5페이지 | 2,500원 | 등록일 2022.09.27
  • 한글파일 2020학년도 1학기 기말시험(온라인평가) 컴퓨터의이해
    이는 직원이 암호를 볼 수 없도록 하기 위한 것이다. 또한 암호가 분실되거나 도난당한 경우 여러 컴퓨터나 기기에 암호가 저장되지 않으므로 해킹당할 가능성이 줄어든다. ... TCP/IP는 패킷 통신 방식의 인터넷 프로토콜인 IP (인터넷 프로토콜)와 전송 조절 프로토콜인 TCP (전송 제어 프로토콜)로 이루어져 있다. 8. ... 이루어져 있는데, 통상 IP 프로토콜 위에 TCP 프로토콜이 놓이게 되므로 TCP/IP 라고 부르게 되었다.
    방송통신대 | 8페이지 | 4,000원 | 등록일 2020.06.05
  • 한글파일 [방통대] 경제학과_IT와경영정보시스템
    데이터 통신이 성립하기 위해서는 통신 당사자 양자 간에 활동과 암호화, 복호화 등에 관한 규칙을 수립해야 한다. ... (1) 컴퓨터 시스템에서 데이터 통신을 위한 다양한 프로토콜들이 존재한다. ... 설명을 위해 그림을 그려도 무방합니다. (20점) 1) 통신 프로토콜 이란?
    방송통신대 | 3페이지 | 3,000원 | 등록일 2021.04.20 | 수정일 2021.04.22
  • 한글파일 통신이 일어나는 과정이 단계별로 파악할 수 있는 osi 7계층에 대해서 정리해 보자.osi 7계층에서 각 계층에 대해 단계별로 정리하자.
    주로 사용자를 위한 계층이며 동기화, 암호화, 압축, 서비스를 담당한다. 일반적으로 소프트웨어 형태로 구현된다. ... 데이터를 부호화, 압축, 복호화, 암호화하여 7계층에서 데이터를 사용할수 있게 포맷한다. 이에 따라 7계층에서의 부담이 줄어든다. ... 반면 UDP는 비 연결지향형 프로토콜로 빠르게 전송할 수 있으나 데이터에 신뢰성이 없다. 3.
    리포트 | 3페이지 | 2,000원 | 등록일 2022.08.13
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업