• AI글쓰기 2.1 업데이트
  • 통합검색(1,080)
  • 리포트(932)
  • 시험자료(110)
  • 방송통신대(17)
  • 자기소개서(12)
  • 논문(5)
  • ppt테마(3)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"사용자 인증 암호 프로토콜" 검색결과 61-80 / 1,080건

  • 판매자 표지 자료 표지
    Advanced Persistent Threat 관련 자료
    (Backdoor) 를 설치하는 것이 여기에 포함됩니다 . * 백도어 (Backdoor) : 시스템 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고 응용프로그램 또는 시스템에 접근할 수 있도록 하는 프로그램{nameOfApplication=Show} ... ) 제로데이 공격 (Zero-Day Attack) : 아직 발견되지 않았거나 사용하지 않는 보안 취약점을 이용하거나 기존 보안시스템에서 탐지되지 않았던 악성코드를 이용하여 1 차 ... 를 삽입하여 이메일 , 메신저 , SNS 등을 통해 전송하는 것을 의미합니다 . 4) 은닉 (Covert) : 1 차 침입에 성공한 후 , 서두르지 않고 정상적인 사용자로 가장하
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2022.05.23
  • The Analysis of CCTV Hacking and Security Countermeasure Technologies: Survey (The Analysis of CCTV Hacking and Security Countermeasure Technologies: Survey)
    중소기업융합학회 홍성혁, 정세영
    논문 | 6페이지 | 무료 | 등록일 2025.06.09 | 수정일 2025.06.10
  • 정처기 실기 약술형 대비
    번 포트 사용)- SSL/TLS : 4, 7계층 사이에서 클라이언트와 서버 간의 웹 데이터 암호화, 상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜- S-HTTP ... 간 구간 보안 서비스를 제공하는 보안 프로토콜. (AH (인증헤더) : 무결성과 인증성 보장, ESP (암호화) : 기밀성 보장 , IKE : 보안 관련 설정 생성, udp 500 ... 케티 코드 : 작동은 정상, 소스코드가 복잡하게 얽혀 있음, 사람이 코드를 읽으며 작동을 파악하기 어려운 코드[ 운영체제 ] (인터페이스(쉘) + 커널)- 사용자가 컴퓨터의 하드웨어
    Non-Ai HUMAN
    | 시험자료 | 24페이지 | 1,500원 | 등록일 2021.06.07
  • 디앱과 이더리움
    ) = 암호자산 (Crypto-asset) 디앱내에서 인센티브로 사용되는 자산 특징 탈중앙화 앱을 사용하기 위한 권리 서비스 공급자는 토큰으로 보상을 받음 토큰의 가격은 시장의 공급과 수요 ... . ( 화폐를 위한 디앱 ) 스팀잇 : 운영자와 광고주 없는 글쓰기 플랫폼 Ujo music : 유통사 없는 음원 스트리밍 서비스 Uport , Civic : 인증기관 없는 신원조회 ... 들이 자신의 이익 , 즉 돈 벌이에 관심이 있기 때문 . - 애덤 스미스탈중앙화를 위한 3 가지 필수 요소 블록체인 프로토콜 토큰블록체인 ( 데이터베이스 ) 공개된 데이터베이스 각
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 4,000원 | 등록일 2022.05.03
  • 판매자 표지 자료 표지
    웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오
    교과목명 : 암호프로토콜 웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오.내용: 웹공격 유형에 대해 나열하고 실제사례를 들어 자신의 의견을 첨부하여 설명하라는 문제임Ⅰ ... 특정 디렉터리 생성으로 해킹 프로그램을 설치했는데 방화벽을 해킹하는 과정에서 리버스 텔넷을 사용했다.3. 인증 우회관리자 페이지, 인증이 필요한 페이지에서 인증 미처리로 인증을 우회 ... 해 접속하는 취약점으로 여기에 노출되면 로그인하지 않은 사용자가 관리자 권한 기능을 악용할 수 있다. 인증 우회를 막기 위해 웹에 있는 중요 페이지에 쿠키를 확인할 수 있게 검증
    리포트 | 4페이지 | 2,000원 | 등록일 2024.08.08
  • 판매자 표지 자료 표지
    방통대 정보통신망 중간과제물
    을 과 공유를 통해, 정보는 안전과 보안을 바탕으로 인증이나 비지니스 거래에 사용된다. 한번 저장된 정보는 시간과 장소를 초월하여 다양한 기관과 산업의 진행을 위해 사용되며, 각 ... , 인증, 방화벽, 프록시 서버 등의 기술도 사용된다. 보안 기술로 인해 블록체인과 관련 시스템 내의 정보는 안전하고 일정하게 보관되며, 문서의 위조나 변조를 제한한다. 방화벽을 통해 ... 이 리 활용된다고 생각한다.블록체인의 장점으로는 시간과 비용의 효율, 과정과 결과의 안전과 신뢰, 네트워크와 실행의 보안, 사용의 자동과 편리, 산업의 적용과 창조 등이다. 암호
    방송통신대 | 5페이지 | 4,900원 | 등록일 2025.07.17
  • 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사
    을 경우, 보안성이 저하될 수 있다.④ 응용 분야RSA는 암호화뿐만 아니라 디지털 서명에도 사용된다. 디지털 서명은 메시지의 무결성과 발송자의 신원을 확인하기 위해 사용되며, 인증서 ... 운영체제시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 ... 알고리즘에 대해 조사하세요.운영체제시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태
    리포트 | 7페이지 | 3,000원 | 등록일 2023.12.29
  • 판매자 표지 자료 표지
    미래정보 기술의 이해 기말고사 정리(중간, 기말 100점 A+)
    다. ② 크게 대칭키 암호 시스템과 공개키 암호 시스템으로 나뉜다. ③ 무선 네트워크가 개발되면서 암호 사용이 더욱 중요해지고 있다. ④ 정보의 양이 급증하면서 암호사용하기 ... 시작했다. ⑤ 정보의 기밀성, 무결성, 가용성을 위해 꼭 필요한 기술이다. 44. 다음 중 전자서명이 제공하는 기능이 아닌 것은? ① 재사용 가능 ② 인증 ③ 부인 방지 ④ 변경 ... ) : 연구소, 기업, 은행 등에서 사용하는 대용량, 고속 처리를 주목적으로 하는 컴퓨터 이다. - 워크스테이션(workstation) : 대형컴퓨터보다는 작고 느리지만 개인
    시험자료 | 47페이지 | 3,500원 | 등록일 2023.03.05 | 수정일 2025.05.15
  • 전산개론 (LAN과 WAN의 차이점을 설명하고 WAN의 주요 특성들을 설명하시오)
    PPP?서버에 의해 사용되는 절차이다. PAP는 다음과 같이 동작한다① PPP프로토콜에 의해 링크가 확립되고 나면, ID와 password를 서버로 보낸다.??이 때, 암호화 하지 ... 회선 개념을 이용하여 하나의 회선을 다른사람들과 나누어 쓰는 방식이다.- 하나의 회선으로 여러가지 가상 회선을 만드므로, 대역폭이 분산된다.- 주로 사용하는 프로토콜로 ATM,X ... 이 있다. 만약에 인증에 성공하지 못한다면 링크는 연결에 실패한다.③ 네트워크 계층 교섭 : LCP가 제대로 동작해 링크가 살아나면 NCP가 서로 간의 3계층 프로토콜을 교섭
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 8,000원 | 등록일 2021.05.12
  • 정보처리산업기사 실기 알짜배기 용어정리 (업무프로세스, 보안, 신기술동향)
    시스템 관리 및 보안?보안 요건- 기밀성 : 인가된 사용자 접근 허용- 무결성 : 인가된 사용자 수정 가능- 가용성 : 인가된 사용자 언제든 사용 가능- 인증 : 사용자 식별 ... 는 암호화 기술PKI ; Public Key Infrastructure(공개키 기반 구조)공개키 암호시스템을 안전하게 사용하고 관리하기 위한 정보 보호 표준 방식ITU-T 의 X ... 방식무작위 공격 brute force attack암호화된 문서의 암호키를 찾아내기 위해 적용 가능한 모든 값을 대입하여 공격하는 방법 / 최근 사용자의 ID나 비밀번호를 찾아내
    Non-Ai HUMAN
    | 시험자료 | 6페이지 | 1,500원 | 등록일 2021.07.09
  • (방통대 2020학년도 1학기 기말시험 - E-비즈니스 공통)인공지능(AI)이 고도로 발달한 미래 사회에서는 인간의 역할을 상당 부분 기계(AI)가 대체할 것으로 예측된다. 이때, AI가 실수를 해서 사고가 발생하는 경우, 그 법적・윤리적 책임에 관한 부분을 어떻게 해결할 수 있는지 기술하시오.
    과 같이, 모두 7개의 Layer(계층)로 구성되어 있다. 반면에 실제로 인터넷에서 사용되고 있는 TCP/IP 프로토콜은 논리적으로 모두 4개의 Layer로 구성되어 있다.TCP ... 한 표이다. 괄호 안에 적절한 들어갈 용어를 기술하시오.답안)① ( 암호화 )② ( 디지털 서명 )③ ( 부인 봉쇄 )④ ( 인증서 )3. 인공지능(AI)이 고도로 발달한 미래 ... . 아래 프로토콜 간의 비교에 관한 설명에서 괄호에 적절한 용어를 쓰시오. (20점)기술 표준으로 제시되었던 통신 프로토콜(Protocol)인 OSI 7 Layer 모형은 아래 그림
    Non-Ai HUMAN
    | 방송통신대 | 3페이지 | 3,000원 | 등록일 2021.01.12
  • 판매자 표지 자료 표지
    [네트워크 관리사 2급 필기]시험대비! 하루전날 핵심암기하기(기출문제 위주로 분석! 합격을 위한 핵심내용정리)
    Shell]...원격에 있는 호스트 접속시 암호화된 패스워드를 이용!안전하게 접속할 수 있도록 rlogin과 같은 프로토콜을 보완하여 만든 프로토콜!인터넷의 잘 알려진 포트 ... 의 data를 수집 대규모의 네트워크를 관리하기 위해 필요한 프로토콜SNMP는-->UDP 161,162 의 포트번호를 사용한다OSPF프로토콜이 최단경로 탐색에 사용 기본 알고리즘 ... 적교 Flow제어기능, Link의 관리기능표현계층-압축, 암호, 복호화 기능VPN...가상사설망 NAT...네트워크 주소변환 PPP...점대점프로토콜 PPP0E..이더넷을 이용
    Non-Ai HUMAN
    | 시험자료 | 10페이지 | 2,000원 | 등록일 2021.11.13
  • 2024 정보사회론(군사정보) 지엽적 자료.
    통로-CSRF공격: (사이트 간 요청위조) 공격자가 의도한 행위를 사용자가 하게 하는 공격(권한 도용)서버에서 악성스크립트 실행‘전자서명 인증사업자’: 국가기관, 지자체, 법인 ... 키 동일) cf.대칭암호가 비대칭보다 빠름비대칭키: 공개키 공개(키 교환 유리. but 개인키는 비밀)해싱값(고정길이): 복호화 불가(일방향)프로토콜-TCP: 패킷 도달보장(연결 ... 는 데이터(단방향 함수)(삭제 안함)(스페이스키가 커지는 효과)기지평문공격: 공격자가 ‘평문(크립)’과 ‘암호문’을 모두 알고 있을 때-> 비밀키를 알기 위해 사용.튜링기계에 영향 줌
    시험자료 | 8페이지 | 4,000원 | 등록일 2024.07.07
  • 판매자 표지 자료 표지
    2024 1학기 세상을바꾸는아름다운수학 기말고사 족보
    . 망델브로 ㄹ.버코프 ㅁ. 푸엥카레3. 다음 중 비즈네르 암호에 관한 설명 중 맞는 것은 무엇인가정답 : ㅁㄱ. 단일치환 암호이다ㄴ. 로마시대부터 사용암호이다.ㄷ. 평문에 비하 ... , 5단계 이동시키는 카이사르 암호사용하여 평문 fine를 암호문으로 만들면 무엇인지 대문자로 쓰시오정답 : KNSJ12. 다음 중 파이겐바움 상수값은 어느 것인가?정답 : ㅁㄱ ... 이 참이라는 것을 증명할 때, 그 문장의 참 거짓여부를 제외한 어떤 것도 노출시키지 않는 상호 절차는 무엇인가?정답 : ㄱㄱ. 예시 중 답 없음ㄴ. NCND 프로토콜ㄷ. 개체인증
    시험자료 | 9페이지 | 5,000원 | 등록일 2024.06.01
  • 판매자 표지 자료 표지
    컴퓨터보안과 활용 14,18,19,20,21년도 기말 족보 합본
    9 SSL설명으로 옮지 않은 것 - 암호알고리즘을통해10 공유와 관련있는 프로토콜- NetBios11 인터넷에 url 접속이 안된다 - DNS서버 문제12 pc방화벽의 단점이 아닌 ... 것은? - 인터넷 뱅킹도 침입으로 간주13 SSL은 지불과 주문정보에 대해 기밀성을-X14 카드 사용자에 대한 인증과 - SET 보안 서비스15 다음중 설명이 옮은 것은 ... 다.- VPN은 전송데이터의 암호와 사설네트워크와 함께 운용이 가능하다. - IDS는 차단과 탐지기능을 수행한다.16 인터넷 뱅킹 특징으로 옮지 않은 것 - 연령대별로 모두 사용하기
    Non-Ai HUMAN
    | 시험자료 | 41페이지 | 2,000원 | 등록일 2022.12.03
  • 판매자 표지 자료 표지
    IPv6의 필요성과 IPv4와의 차이점, 그리고 IPv6의 프로토콜에 대하여
    이 급성장하여 주소 크기로 거의 한계점에 이른 상황이다. 호스트의 주소 공간을 대폭 확장한 IPv6는 기존 인터넷 환경에서 사용하는 IPv4를 대체하기 위한 차세대 프로토콜이다.주소 ... 으로 포워딩 주소를 설정할 수 있다.■ 보안강화IPv6는 보안을 염두에 두고 구축되었습니다. 기밀성, 인증 및 데이터 무결성을 제공한다. IPv4 IPSec 프로토콜을 별도로 설치해야 하 ... 네트워크 계층에서의 종단간 암호화를 제공한다.■ IPv4에서 IPv6로 변환- 이중 스택: 모든 인터넷이 IPv6를 사용하기 전까지 시스템은 IPv4와 IPv6를 동시에 지원한다.
    리포트 | 5페이지 | 2,500원 | 등록일 2023.01.08 | 수정일 2024.05.14
  • 컴보활 정리
    등이 사용되고 있다.답 : 비정상행위인가된 사용자를 위장하는 공격에 대응하기 위한 정보보호 요소로 사용자만이 가지고 있는 정보를 통해 확인할 수 있도록 하는 것은?답 : 인증 ... (Multipurpose Internet Mail Extension)새로운 노트북을 네트워크에 연결해 사용자 인증을 받아야 사용이 가능하도록 하여 조금이라도 이상한 통신이 수행될 경우, 이 노트북 ... ) PKI는 공개키기반에 구축형태를 포괄하는 용어이다.(2) PKI에 사용되는 암호알고리즘은 양단 간에 대칭키를 상호 교환한다.(3) 공개키 암호알고리즘은 데이터의 암호에 주로 사용
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 2,000원 | 등록일 2022.03.09
  • 판매자 표지 자료 표지
    정보통신산업기사 필기 기출문제 + <정답 및 해설 포함>
    사용자 인증④ 신호 변조98. 개인정보보호법에서 ‘가명정보’의 정의는?① 삭제된 정보② 추가 정보 없이는 특정 개인 식별 불가한 정보③ 무조건 암호화된 정보④ 공개 가능한 정보 ... 손실률④ 사용자 로그인 횟수26. 홈 네트워크 단말기에서 게이트웨이 역할은?① 외부 네트워크와 내부 네트워크 간 연결② 데이터 압축③ 사용자 인증④ 영상 신호 증폭27. TCP ... Go-Back-N③ Selective Repeat④ Sliding Window 없음29. 라우팅 프로토콜 중 링크 상태 방식을 사용하는 대표적 프로토콜은?① RIP② OSPF③
    시험자료 | 21페이지 | 4,300원 | 등록일 2025.09.30
  • [간호관리학] 간호정보시스템 종류 및 유용성
    시스템과 네트워크, 의료기기, 의료진 등의 보안 교육 등 보안을 강화해야 합니다. 먼저 시스템은 소프트웨어 안전성 및 보안성, 사용자 인증 및 기기 인증 동작, 접근통제, 자동 ... 로그오프, 암호화, 백업 등 보안을 강화해야 합니다. 또한, 와이파이는 의료정보시스템에서 송수신되는 데이터가 유·노출되지 않도록 WPA2이상의 안전한 프로토콜을 설정해야 합니다 ... 교육과 간호 연구를 지원하는데 사용되는 전산화된 정보시스템.- 필요한 모든 정보를 빠르게 제공하여의사결정의 적중률을 높임.- 책임자와 실무자 및 병원 각 부서 간긴밀한 의사소통
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2021.04.06
  • [과제점수 만점] 블록체인의 활용에 따른 국내기업 사례 - KEB하나은행을 중심으로
    는 다음과 같다.①새로운 거래 내역이 발생하면 모든 노드(사용자)에 알림②각 노드들은 새로운 거래 내역을 블록에 취합③각 노드들은 그 블록에 대한 작업증명을 찾는 과정을 수행④노드가 ... 작업증명을 성공적으로 수행하면, 모든 노드에게 해당 블록을 전송⑤노드들은 해당 블록의 모든 거래가 이전에 사용되지 않은 경우에만 승인⑥노드들은 자신이 승인한 블록의 해시를 이전 해시 ... 로 사용하여 다음 블록을 생성하는 과정을 통해 해당 블록이 승인되었음을 나타냄블록체인은 네트워크 참가자의 성격에 따라 퍼블릭 블록체인, 프라이빗 블록체인, 하이브리드 또는 컨소시엄
    리포트 | 15페이지 | 3,000원 | 등록일 2023.10.28
  • 전문가 요청 쿠폰 이벤트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 12일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:02 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감