• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(2,036)
  • 리포트(1,753)
  • 시험자료(191)
  • 방송통신대(51)
  • 자기소개서(34)
  • 논문(5)
  • 서식(1)
  • 이력서(1)

"암호 프로토콜" 검색결과 161-180 / 2,036건

  • 한글파일 컴퓨터의이해 ) 1. 컴퓨터의 기억장치는 주기억장치, 캐시메모리, 보조기억장치 등 여러 유형의 기억장치가 계층적인 구조로 구성되는데, 이때 컴퓨터 시스템에서 큰 용량을 갖도록 구성하는 순서로 나열하시오. 할인자료
    다음 ㈀~㈂에 적합한 용어를 적으시오. (3점) ㈀ network는 인터넷의 전신으로서, ㈁ 교환 네트워크이고 사용하고 있는 프로토콜은 ㈂ 프로토콜이다. 8. ... 다음 ㈀~㈂에 적합한 용어를 적으시오. (3점) ㈀ network는 인터넷의 전신으로서, ㈁ 교환 네트워크이고 사용하고 있는 프로토콜은 ㈂ 프로토콜이다. ... (ㄱ)-가상현실,VR, (ㄴ)-증강현실 6. 4차 산업혁명을 이끌고 있는 정보통신기술을 5가지만 나열하시오. (3점) 빅데이터, 인공지능, 양자암호, 사물인터넷, 자연언어 처리 기술
    방송통신대 | 7페이지 | 3,000원 (5%↓) 2850원 | 등록일 2020.11.25 | 수정일 2020.12.07
  • 한글파일 [A+레포트]컴퓨터네트워크_MPLS,VPN,SD-WAN
    기존의 IP 프로토콜 라우팅(routing) 기존의 IP backbone 네트워크는 약 1990년대까지는 코어와 엣지 모두 IP 라우터로 구성이 되어있는 구조였다. ... 그렇지만, 단점으로는 사설망을 구성하는 자체 암호화 기술을 기반으로 하지 않기 때문에 국내의 정보통신망법, 개인정보보호법 등을 만족할 수 없다는 논란이 있다. ... 기존하게 하는 RD(Routing Distinguisher)를 사용한다. - 장점 : 암호화 기능이 미약하지만 확장성이 뛰어나고, VPN을 동적으로 생성하기 쉽다.
    리포트 | 8페이지 | 8,600원 | 등록일 2022.01.04
  • 한글파일 서강대학교 일반대학원 컴퓨터공학과 연구계획서
    저는 서강대학교 컴퓨터공학과 소속 연구실에 진학한 다음에 미션 크리티컬 무선 센서 네트워크를 위한 Q-Learning을 통한 신뢰 기반 지능형 라우팅 프로토콜 연구, 접근 가능한 염색질 ... 제거를 이용한 하이브리드-이중 무선 피어 검색 연구, 진화적 다중목적 최적화를 위한 선호도 기반 솔루션 선택 알고리즘 연구, 플래시 메모리 기반 저장 시스템을 위한 비트별 부분 암호
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.02.18
  • 한글파일 컴퓨터의이해 ) 다음 중에서 데이터베이스시스템을 활용함으로써 일어나는 상황에 해당되는 것을 모두 나열하시오. 할인자료
    안전하게 센싱된 정보를 토대로 데이터베이스 암호화 기법을 통하여 보안이 가능하다는 점이 존재한다. 프라이버시 보호형 마이닝 기법도 강화시키는 수단 중 하나이다. ... . ㈀ network는 인터넷의 전신으로서, ㈁ 교환 네트워크이고 사용하고 있는 프로토콜은 ㈂ 프로토콜이다. 8. ... 이를 경량하고 보안 프로토콜 기술을 통한 보안이다.
    방송통신대 | 6페이지 | 3,000원 (5%↓) 2850원 | 등록일 2020.11.25 | 수정일 2020.12.07
  • 한글파일 유닉스 이론과 실습 제 1장 유닉스 개요 및 기본 사용법 연습문제
    주고 받는 정보를 암호화하여 안전하게 통신할 수 있도록 보장하는 프로토콜은 무엇인가? ? telnet ? ssh ? rlogin ? ftp 답) 2 6.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.22 | 수정일 2020.12.30
  • 한글파일 [자격증][정보처리기사] 필기부터 실기까지 한 번에 합격! 요약자료 2편
    구조가 다른 네트워크 간의 연결을 위해 프로토콜 변화 기능 수행(3계층 까지) - 게이트웨이: 전 계층의 프로토콜 구조가 다른 네트워크의 연결을 수행, 세션, 표현, 응용 계층 간을 ... 연결하여 데이터 형식 변환, 주소 변환, 프로토콜 변환 등을 수헹 106. ... 설정이 잘못된 자원에 접근하여 해당 자원을 임의로 사용 소프트웨어 관리자만 자원들을 읽고 쓸 수 있도록 설정하고, 인가되지 않은 사용자의 중요 자원에 대한 접근 여부를 검사 취약한 암호
    시험자료 | 21페이지 | 2,000원 | 등록일 2021.11.23 | 수정일 2021.12.07
  • 한글파일 컴퓨터의이해 ) 다음 중에서 데이터베이스시스템을 활용함으로써 일어나는 상황에 해당되는 것을 모두 나열하시오. 할인자료
    다음 ㈀~㈂에 적합한 용어를 적으시오. (3점) ㈀ network는 인터넷의 전신으로서, ㈁ 교환 네트워크이고 사용하고 있는 프로토콜은 ㈂ 프로토콜이다. ... 보안 강화 방법을 4가지만 나열하시오. (3점) 답) 정기적으로 암호를 변경해야 한다. 신뢰할 수 있는 호스트와 속임수 IP를 막을 수 있는 라우터를 사용한다.
    방송통신대 | 5페이지 | 4,300원 (5%↓) 4085원 | 등록일 2020.11.17 | 수정일 2020.11.23
  • 한글파일 메타버스 플랫폼의 윤리적 문제점과 해결방안(A+자료)
    대표적으로 활용되는 암호화 방식은 SSL(Secure Socket Layer) 방식으로, ‘보안 계층’이라는 독립적인 프로토콜을 만들어 응용 계층과 전송 계층 사이에 속하도록 하여 ... 암호화란 주고받는 정보를 특정 방식에 따라 암호화하여 제3자가 중간에서 정보를 가로채더라도 그 내용을 해석할 수 없도록 하는 기술이다. ... 통신 정보가 암호화될 수 있도록 하는 방식이다.
    리포트 | 6페이지 | 4,000원 | 등록일 2023.08.15 | 수정일 2023.08.19
  • 한글파일 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    암호 프로토콜 학번 : 이름 : 과 제 주 제 -현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 ... 랜섬웨어 종류에 따라 백신 프로그램이 사전에 랜섬웨어의 암호화를 차단하기도 한다. ... 암호화 시켜 인질로 잡고 금전을 요구하는 악성 프로그램을 말한다.현존하는 거의 모든 운영체제에서 활동한다.
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • 한글파일 [정보통신개론] 아날로그와 디지털의 장단점에 대해 서술하시오.
    이는 정보의 가공과 분석, 압축, 암호화 등 다양한 응용 분야에서 디지털의 장점을 더욱 부각시키고 있습니다. 다. ... 규격 의존성: 디지털 신호는 특정한 규격과 프로토콜에 따라 정의되어 있습니다. ... 디지털 시스템 간에 통신이 이루어지기 위해서는 송신측과 수신측이 동일한 규격과 프로토콜을 준수해야 합니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.08.09
  • 한글파일 사물인터넷
    사물인터넷 정의 사물인터넷(Internet of Things)이란 표준과 상호 호환 통신 프로토콜로 자가 설정 기능을 갖춘 동적 글로벌 네트워크 인프라를 뜻한다. ... 사용자에게 보다 안전하고 편리한 사물인터넷을 제공하기 위해서는 첫 번째로 경량화 된 암호화 기법 적용하는 방법이 있다. ... 최근 많은 연구에서 경량화 된 암호화 적용을 위한 다양한 기법들이 제시되고 있으나 표준화 단계에는 이르지 못하고 있는 실정이다.
    리포트 | 6페이지 | 3,500원 | 등록일 2021.04.07 | 수정일 2021.04.23
  • 워드파일 건축설비 및 IoT 기술 레포트
    IoT는 다양한 기기들이 네트워크를 통해 상호 연결되어 작동하는 기술이지만 다양한 제조사와 다른 통신 프로토콜, 데이터 형식, 인터페이스 등으로 인해 기기 간의 통합과 상호 운용성이 ... 또한, 사용자는 신뢰할 수 있는 제조사의 제품을 선택하고, 기본 보안 설정을 강화하고, 안전한 암호를 사용하여 디바이스를 보호하는 것이 필요하다. ... 이를 막기 위해 데이터 암호화 기술을 사용하고, 데이터 전송과 저장에 대한 접근 권한을 제한하는 접근 제어 및 권한 관리 시스템을 적용해야 한다.
    리포트 | 6페이지 | 2,000원 | 등록일 2023.08.25
  • 한글파일 양자역학의 이해
    양자 얽힘 및 기타 양자 현상을 사용하여 기존 암호화 방법보다 안전한 깨지지 않는 암호프로토콜을 개발할 수 있다. * 의료 영상: 양자 역학은 또한 자기 공명 영상(MRI) 및 ... 우리는 또한 양자 암호화, 순간 이동 및 컴퓨팅과 같은 양자 연구에서 가장 흥미로운 발전과 우리의 삶에 혁명을 일으킬 수 있는 잠재력을 조사할 것이다. ... 이 섹션에서는 양자 암호화, 순간 이동 및 컴퓨팅과 같은 양자 연구의 가장 흥미로운 발전과 우리의 삶에 혁명을 일으킬 수 있는 잠재력을 탐구할 것이다.
    리포트 | 8페이지 | 3,000원 | 등록일 2023.04.18
  • 워드파일 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    포트 스캔 : 핑 스캔 공격 대상 컴퓨터에게 ICMP 에코 요청 대상 컴퓨터 -> 별다른 이유(ICMP프로토콜 필터링 등)가 없는 한 ICMP 에코 응답 포트 스캔 : TCP 연결 ... bidding 판매자가 자신, 친구, 가족 등 별도의 계정을 사용하거나 인위적으로 경매 가격을 올리기 위해 누군가에게 경매에 입찰하도록워크 연결 라우팅 테이블 다양한 인터페이스 네트워크 프로토콜 ... 거친 텍스트 동일한 패턴(key)으로 XOR을 반대로 함 현대적 방법 – 대칭 암호화 대칭키 암호
    시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • 한글파일 미래정보 기술의 이해 기말고사 정리
    다음 중 프로토콜에 대한 설명이 아닌 것은? ... ① 암호는 비밀을 유지하기 위해 상호 간에 약속한 기호이다. ② 크게 대칭키 암호 시스템과 공개키 암호 시스템으로 나뉜다. ③ 무선 네트워크가 개발되면서 암호 사용이 더욱 중요해지고 ... 다음 중 암호화에 대한 설명이 아닌 것은?
    시험자료 | 47페이지 | 3,500원 | 등록일 2023.03.05
  • 한글파일 스푸핑(Spoofing)의 종류와 대책
    주로 로컬 네트워크(LAN)에서 사용하는 ARP 프로토콜의 취약점을 이용하여 자신의 MAC 주소를 위장하여 공격하는 방법 ? ... 변경되지 않도록 Static 설정으로 고정하여 관리한다. - 스위치에 Port Security 기능이 제공될 경우 스위치 포트와 MAC 주소를 1:1로 고정하여 관리한다. - SSL 암호화 ... ARP 스푸핑 대응 기술은 존재하지 않는다. 3) SSL(Secure Sockets Layer) : HTTPS 등 웹 브라우저와 웹 서버 間 데이터를 안전하게 주고받기 위한 인증 암호
    시험자료 | 3페이지 | 2,000원 | 등록일 2020.12.19
  • 워드파일 증권형 토큰
    실물자산을 프로토콜을 통해 규제에 저촉되지 않도록 토큰화하는 플랫폼을 제공 . ... 증권형 토큰(Security Token)은 주식, 채권, 부동산 등 실물자산을 블록체인 기반의 암호화폐에 고정(페깅) . ... 발행주체가 영향 받는 국가의 증권거래법 규정에 따라 자금을 조달 ※ 암호화폐 자금 조달 방법 . 유틸리티 토큰: ICO, IED, IBO .
    리포트 | 4페이지 | 1,500원 | 등록일 2021.05.20
  • 한글파일 4차산업혁명의 5가지 주요한 기술은 무엇인가? big5 4차산업기술
    . - 논스는 암호화된 시스템에서 사용되는 임의의 수를 말합니다. - 블록체인의 참여자들은 해쉬값을 이용하여 해당 데이터의 정합성을 검증할 수 있습니다. ● 블록체인 기술 도입으로 ... 이들 소프트웨어와 관계없이 프로세스 차원에서 통합하는 솔루션, 전사 시스템, 서버 시스템, 컴포넌트 모듈 등의 다양한 소스 기반이 통합 지원됩니다. - 파일 전송 프로토콜(FTP: ... File Transfer Protocol) TCP/IP 프로토콜 기반의 서비스이며, 서버와 클라이언트 간의 파일을 전송하기 위한 프로토 콜입니다. ● CAP 이론 데이터 저장 시스템이
    리포트 | 30페이지 | 2,000원 | 등록일 2022.11.27
  • 한글파일 2023 NEW 컴퓨터 활용능력 1급 필기 정리
    기법 -DES(Date Encryption Standard)가 있음 -동일한 키로 데이터를 암호화하고 복호화 함 -대칭 암호화 기법 또는 단일키 암호화 기법 -암호화/복호화 속도가 ... 암호화하고 복호화함 -암호화 키는 공개키/복호화 키는 비밀키 -비대칭 암호화 기법 -키의 분배가 용이/관리해야 할 키의 개수가 적음 -암호화/복호화 속도가 느리고 알고리즘이 복잡함 ... ) -메일 서버에 도착한 E-Mail을 사용자 컴퓨터로 가져오는 프로토콜 메인보드 버스(Bus) -컴퓨터에서 데이터를 주고받는 통로로 사용 용도에 따라 내부 버스, 외부 버스, 확장
    시험자료 | 21페이지 | 4,400원 | 등록일 2022.03.18 | 수정일 2023.10.23
  • 한글파일 캡슐화와 디캡슐화 과정 간단 정리
    캡슐화란 송신 장비가 상대방에게 데이터를 보낼 때, 프로토콜 정보와 관련된 헤더 정보를 씌어주는 과정이다. ... 마지막으로 응용계층에서 암호화된 데이터를 복호화하며 실제 사용자에게 데이터를 넘긴다.
    리포트 | 2페이지 | 1,000원 | 등록일 2020.01.03
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업