• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(2,036)
  • 리포트(1,753)
  • 시험자료(191)
  • 방송통신대(51)
  • 자기소개서(34)
  • 논문(5)
  • 서식(1)
  • 이력서(1)

"암호 프로토콜" 검색결과 81-100 / 2,036건

  • 워드파일 두나무 업체 개요 및 사업 정리
    가상자산(암호화폐) 거래소는 단순히 코인을 사고 파는 곳 이상의 의미 . 암호화폐 프로젝트는 각 거래소에 개별적으로 상장함 . ... 가상자산이 모이는 집합소로서 디파이, NFT 등 신규 서비스를 론칭하는 장소로도 기능 [이더리움: 디파이, NFT 등 거래 프로토콜] - 플랫폼 코인(구글의 안드로이드, 애플 iOS의 ... '코인베이스 프로'라는 기관투자자 전용 플랫폼을 제공해 보안 프로토콜이 견고 - 달러, 파운드, 유로화 등 주요 법정통화(명목화폐)로 거래가 가능 - 한국어 포함 11개 언어 지원
    리포트 | 4페이지 | 1,500원 | 등록일 2021.05.21
  • 한글파일 부경대 컴퓨터 네트워크 2주차 과제
    표현계층(Presentation Layer) - 세션계층에서 받은 데이터를 응용계층에 맞게 변환하고 응용계층으로부터 받은 데이터를 세션계통에 맞게 변환하며 코드변환, 데이터 압축 및 암호화 ... 환경에 접근할 수 있도록 네트워크 자원에 대한 서비스를 제공한다. - 관련 프로토콜로는 HTTP, SMTP, FTP, Telnet, DNS 등이 있다. ... . - 관련 프로토콜로는 RS-232, RS-449, Coax, Fiber, Wireless 등이 있다. 2계층 : 데이터 링크계층(DataLink Layer) - 물리적인 네트워크
    리포트 | 2페이지 | 1,500원 | 등록일 2020.11.18
  • 한글파일 행정고시(5급공채) 전산직 NW(네트워크) 합격자 서브노트
    테이블을 그대로 활용하되, 어떤 프로토콜을 사용하는지는 상관없는 일반적인 프로토콜 - 멤버수가 많은 Dense Mode와, 멤버수가 적은 Sparse Mode의 2가지 방식을 가짐 ... 트리에서 branch에 해당하는 인터페이스로만 패킷을 전송함 ☞ DVMRP, MOSPF 모두 최단경로 트리 생성 과정이 다를 뿐 Pruning 수행하는 건 똑같음 ☞ 멀티캐스트 프로토콜 ... 알고리즘의 키는 ‘테이블’이 됨 암호 블록 체이닝(CBC, Cypher Block Chaining) ☞ 문제: 블록 암호화 방법에서는 2개 이상의 동일한 평문 블록이 같은 암호문을
    시험자료 | 52페이지 | 20,000원 | 등록일 2023.03.26 | 수정일 2023.06.07
  • 한글파일 블록체인의 개념, 사례 및 활성화방안
    블록체인은 p2p(peer to peer) 거래의 신뢰성을 담보할 수 있는 새로운 프로토콜이며 일련의 암호화 기술과 분산원장의 연결로 익명성을 유지한 채로 보안과 상호 신뢰가 가능한 ... 인센티브 보상은 흔히 암호통화, 암호토큰 등 실물이 없이 전자적 형태로만 존재하는 디지털 자산으로 이루어진다. ... 중앙 집중적 서비스 구조는 필연적으로 정보 독점과 정보 소외라는 정보의 양극화를 가져왔으며, 이러한 불합리의 틀을 깨고 스스로의 정보 주권을 회복하려는 소비자들의 움직임이 여러 가프로토콜
    리포트 | 13페이지 | 2,500원 | 등록일 2023.01.15 | 수정일 2023.01.19
  • 한글파일 학점은행제 한기대 평생교육원 네트워크I 과제
    데이터의 부호화와 암호화, 복호화를 규정한 표현 계층 7. 응용 서비스와 인터페이스를 제공하는 응용 계층 이처럼 OSI 네트워크 계층은 7단계로 구성되어 있다. Ⅱ. ... 두 시스템 간의 물리적 연결을 위한 프로토콜을 규정한 물리 계층 2. 링크 상에서의 프레임 구조, 오류 제어, 동기화 등을 규정한 데이터 링크 계층 3. ... [ 네트워크 I ] 주제 : 다음의 네트워크 장비를 각 TCP / IP 프로토콜 계층과 연관시켜서 장비 기능을 성명하시오. 1) 허브 / 리피터 2) 스위치 3) 라우터 4) 게이트웨이
    리포트 | 3페이지 | 3,000원 | 등록일 2021.05.18
  • 워드파일 [방송 리뷰] 나는 비트코인을 샀다
    비트코인은 코드(합의된 프로토콜; TCP IP 할 때, P가 프로토콜)가 신뢰를 줌 . 달러는 명목화폐, 비트코인은 블록체인 위에서 돌아가는 암호화폐로 구분하지만, . ... 장부가 암호로 연결/ 암호를 풀면, 수고비로 비트코인이 주어짐 . 블록체인은 분산원장/ 거래 기록이 수많은 장부에 공통적으로 기록됨 - 채굴장 . ... 김치 프리미엄: 한국에는 고위험 고수익 자산이 부족/ 그 자산층을 암호화폐가 담당 .
    리포트 | 5페이지 | 1,000원 | 등록일 2021.06.01
  • 한글파일 프로토콜 Quic의 가치 분석 - TCP와의 비교를 중심으로
    그런데 TCP는 연결 시 SYN, SYN+ACK, ACK 과정을 거치고, TCP를 웹에서 사용하기 위해서는 TLS에 의한 암호화 과정을 거쳐야 하므로 결국 3번의 handshake, ... 그렇게 나온 결과물이 바로 전송 프로토콜 ‘Quic’이다. 빠른 속도를 주목적으로 삼아 개발된 프로토콜답게, Quic은 대기 시간 축소에서 눈에 띄는 성과를 이뤘다. ... 그들은 개발한 프로토콜을 빠르게 실험하고, 작동 방식을 수정하는 데에 그 실험 내용을 활용한다.
    리포트 | 3페이지 | 2,000원 | 등록일 2022.06.11
  • 한글파일 액티브 Active 콘텐츠의 위험성과 대체 기술
    URL 프로토콜 핸들러 기술, 통신 데이터 암호화 기술은 IIS? ... 보안 분야에서는 공인인증서를 이용한 전자서명기술, 개인방화벽, 키보드보안, 통신 암호화 기능 및 보안 이메일 기능에 대한 대체 방법을 제시하고 있다. ... 아파치 웹 서버에서 SSL을 사용하는 안전한 데이터 암호화 구현방법을 기술하며, 개인방화벽은 운영체제에서 제공하는 PC 방화벽 기능으로, 키보드 보안 기술은 가상키보드를 대체방법으로
    리포트 | 1페이지 | 1,500원 | 등록일 2020.04.25
  • 한글파일 빅데이터의 기술 요건 네 단계에 대해 설명하세요
    또한, 다양한 데이터 소스와 형식에 대응할 수 있는 데이터 수집 도구와 프로토콜을 개발하는 것이 중요하다. ... 또한, 데이터의 압축과 암호화 기술을 적용하여 보안과 효율성을 높일 수 있다. 셋째, 처리 단계에서는 수집된 빅데이터를 분석하고 가공하는 과정을 의미한다.
    리포트 | 2페이지 | 1,500원 | 등록일 2024.03.28
  • 한글파일 (암호학, 통신공학) 양자암호통신
    초기에 도입되는 양자암호 프로토콜(규약)은 공통키 암호방식(비밀키 암호방식)의 암호키를 양자암호로 부호화하는 것으로서, 소인수분해로 발생되는 문제를 동시에 해결할 수 있는 하이브리드 ... 하이브리드 방식은 2004년 ~ 2010년경까지 도입하고 그 후는 고도로 진화한 양자암호 프로토콜을 도입할 예정이다. 2010년 ~ 2030년까지 고성능 양자암 ... RSA암호 방식은 암호기술의 해독 알고리즘이 이명하였다.
    리포트 | 9페이지 | 3,000원 | 등록일 2020.08.08
  • 파워포인트파일 Advanced Persistent Threat 관련 자료
    것을 의미합니다 . 4) 은닉 (Covert) : 1 차 침입에 성공한 후 , 서두르지 않고 정상적인 사용자로 가장하여 정보를 수집하고 모니터링 등을 하는 것으로 합법적인 계정과 프로토콜 ... 여기에는 패스워드 등의 계정정보를 획득하기 위한 브루트포스 공격 (Brute Force) 등이 포함됩니다 . * 브루트포스 (Brute Force) : 계정 암호값을 알아내기 위해 ... 입력하도록 새로운 폼을 하나 더 생성해 노출하게 된다 . 6) 적응 (Adaption) : 권한상승을 통해 최종 목표로 삼았던 중요정보를 탈취한 후 , 이를 공격대상 내부의 서버에 암호화하거나
    리포트 | 3페이지 | 1,000원 | 등록일 2022.05.23
  • 한글파일 [만점]OSI 7계층을 나눈 이유에 대해 PC 사용 중 인터넷 연결이 끊긴 경우를 예로 설명하시오.
    전송 계층에 가장 대표적인 것은 전송 제어 프로토콜(TCP)이며 TCP는 인터넷 프로토콜(IP) 위에 구축되기 때문에 TCP/IP로 알려져 있다. [5계층 세션 계층 (Session ... 대표적인 예로 데이터를 안전하게 주고 받기 위해 암호화하고 복호화 하는 과정이 필요한데 이러한 과정이 바로 표현 계층인 6계층에서 이루어진다. [7계층 응용 계층 (Application
    리포트 | 4페이지 | 2,000원 | 등록일 2024.04.17
  • 한글파일 스텔라루멘 백서를 작성하고, 월별단위로 동향을 분석하시오.
    스텔라재단은 나이지리아 이외에도 필리핀, 인도, 아프리카, 등에 스텔라 프로토콜을 구축하고 있다. ... 등 암호화폐 가격이 급락하기 시작했다. ... 스텔라루멘 코인의 기능 리플의 업그레이드 버전이라고도 불리는 스텔라루멘은 국제 송금을 위해 만들어진 블록체인 기반의 오픈 소스 프로토콜로, 개인과 은행과 송금 전문회사의 해외송금 및
    리포트 | 3페이지 | 2,500원 | 등록일 2019.05.31
  • 한글파일 현대사회와 정보보호 8장 과제
    Secure Socket Layer. 14. e-메일이 해킹·오용되는 것을 방지하기 위해 S/MIME 또는 다목적 인터넷 메일 확장 프로토콜을 활용함. ... 웹 기반 전자 상거래에서 사용되는 다양한 보안 프로토콜이 있음 / 예로는 SET 또는 Secure Electronic Transactions, HTTP Secure 및 SSL 또는 ... 동기식 암호화는 메시지를 암호화하고 해독하기 위해 두 개의 키를 사용함/ 비대칭 암호화는 동일한 키를 사용하여 암호화하고 해독하는 개인 키 암호화라고 함. 9.
    시험자료 | 1페이지 | 1,500원 | 등록일 2019.06.10
  • 한글파일 1. 위에서 여러 가지 사물 인터넷을 이용한 다양한 사례를 소개하 였다. 각 사례별로 어떤 통신 방식이 가장 효과적으로 이용될 수 있을지 제시하시오.
    또한, ZigBee는 안정적인 통신을 위한 메시지 전달 보증 기능을 제공하며, 보안성을 강화하는 AES(Advanced Encryption Standard) 암호화 기술을 사용합니다 ... 따라서, MQTT 프로토콜은 IoT 장치들 간의 상호운용성을 위한 표준 프로토콜로 제안됩니다. ... 이 중에서도 IoT 장치와의 효율적인 통신을 위해 MQTT 프로토콜을 제안합니다. MQTT는 경량화된 통신 프로토콜로, IoT 장치와 효율적인 통신을 제공합니다.
    리포트 | 5페이지 | 2,000원 | 등록일 2023.08.09
  • 한글파일 (방통대 2020학년도 1학기 기말시험 - E-비즈니스 공통)인공지능(AI)이 고도로 발달한 미래 사회에서는 인간의 역할을 상당 부분 기계(AI)가 대체할 것으로 예측된다. 이때, AI가 실수를 해서 사고가 발생하는 경우, 그 법적・윤리적 책임에 관한 부분을 어떻게 해결할 수 있는지 기술하시오.
    답안) ① ( 암호화 ) ② ( 디지털 서명 ) ③ ( 부인 봉쇄 ) ④ ( 인증서 ) 3. ... 아래 프로토콜 간의 비교에 관한 설명에서 괄호에 적절한 용어를 쓰시오. (20점) 기술 표준으로 제시되었던 통신 프로토콜(Protocol)인 OSI 7 Layer 모형은 아래 그림과 ... 반면에 실제로 인터넷에서 사용되고 있는 TCP/IP 프로토콜은 논리적으로 모두 4개의 Layer로 구성되어 있다.
    방송통신대 | 3페이지 | 3,000원 | 등록일 2021.01.12
  • 한글파일 [최신기출반영] 멀티미디어콘텐츠제작전문가 필기 핵심요약 총정리
    , AH와 ESP로 구성 IPSec역할 : 접속 제어, 인증, 데이터 무결성 보장 등 (오류보고X) AH 프로토콜 : 비연결성 무결성 서비스 제공하지만 패킷을 암호화하지는 않는다. ... 표준을 정의하는 기구 L2 Switch: 허브와 브리지의 기능을 혼합시킨 네트워크 장비 [암호화 시스템] 핵심요소: 키, 키의길이, 알고리즘(수학적 함수) 대칭키 암호시스템: DES ... , SEED, IDEA, AES, ARIA, LEA 비대칭키(공개키) 암호시스템: RSA, ECC, DSA, Rabin, ELGamal SEED: 1999년 TTA(한국정보통신기술협회
    시험자료 | 32페이지 | 5,000원 | 등록일 2022.07.09 | 수정일 2024.02.06
  • 파일확장자 iOS앱(Myriam.ipa / DIVA.ipa) 모의해킹 결과 보고서
    취약한 암호화 사용: 취약한 암호화 알고리즘으로 중요정보가 암호화 되어있어도 쉽게 해독되는 취약점.5. ... 불충분한 전송 계층 보호[표 7] 불충분한 전송 계층 보호 진단 개요분류: M3 (취약한 통신)개요: 데이터 송수신 중 평문 노출설명: HTTP 프로토콜을 이용해 주요정보를 평문으로
    리포트 | 68페이지 | 13,000원 | 등록일 2019.07.08 | 수정일 2019.12.10
  • 한글파일 2023 2학기 OCU 컴퓨터 보안 활동 기말고사 컴보활 족보(A+)
    동적 네트워크 설정을 통해 netbios 프로토콜을 사용하지 않도록 한다 35. ... 공개키 암호알고리즘의 키길이는 대칭키보다 짧다. 4. 공개키 암호알고리즘은 데이터의 암호에 주로 사용한다 5. ... ㅎ게 구성할 것인지를 정의한 이 프로토콜은 무엇인가? MIME 7. 다음 보기와 같은 특징을 갖는 보안 시스템은?
    시험자료 | 7페이지 | 2,000원 | 등록일 2024.01.02 | 수정일 2024.02.28
  • 파일확장자 한국과 인도간의 연구 협력 제안서 및 국가연구개발사업 사업계획서 (KOREA-INDIA RESEARCH PROGRAM Report)
    이종간 기기 보안을 위해 현재 경량화 암호 알고리즘 및 프로토콜에 대한 연구가 활발히 진행되어 왔으며, 컴퓨터 환경에서의 보안의 기술 뿐만아니라, 다양한 기기들에 적용 할 수 있는 ... 동기화의 보안 연구와 이를 활용하여 기기 통신에 적용 하는 방안에 대한 연구를 제안하고자 한다.이기종 기기간의 통신이 주가 되는 미래 IT 환경에서는 하드웨어에서 빠르고 강력한 암호
    리포트 | 15페이지 | 8,900원 | 등록일 2019.10.20 | 수정일 2019.11.04
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업