|
프로토콜이다. 예를 들면 WWW보안에는 SSL(Secure Socket layer) SHTTP 등, 전자우편에는 PEM, S/MIME 등과 같은 보안프로토콜이 있다. 이렇듯 안전한 전자상거래를 위한 전자상거래보안시스템에도 암호화 알고리즘뿐 아니라 보안프로토콜이 매우 중요한
|
- 페이지 13페이지
- 가격 2,300원
- 등록일 2004.10.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
http://www.seri.org/
LG경제연구원 http://www.lgeri.com/
전자신문 http://www.etnews.co.kr/
조선일보 http://www.chosun.com/ 서론
1.들어가며
2.유비쿼터스란?
3.또 다른 혁명 유비쿼터스
4.유비쿼터스의 탄생과 패러다임의 변화
본론
1.유비쿼터스의 프로
|
- 페이지 24페이지
- 가격 3,000원
- 등록일 2005.10.27
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
http://blog.naver.com/airbag1?Redirect=Log&logNo=80015085921
[3] 김기현, “접근 통제 개요”, 한국정보보호센터
[4] 정보보호연구단, “홈네트워크를 위한 인증 및 접근권한 제어기술 개발“,
한국전자통신연구원, 2004.6.2
[5] http://crypto.dongseo.ac.kr/board/down
/Cha
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2007.02.08
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
인터넷 연결을 위한 프로토콜(Protocol)
전화선, 전용선, 케이블, 무선 등의 전송매체
TCP/IP 프로토콜 필요(통신에 대한 상호 전송 규약)
TCP/IP Protocol 구성
HTTP(Hyper Text Transfer Protocol)
WWW(웹) 서비스를 위한 프로토콜 http://www.~~~
FTP(File Transfer Pr
|
- 페이지 138페이지
- 가격 6,000원
- 등록일 2011.01.04
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로토콜
3. RFID 시스템 적용시 위험 요인
3.1 RFID의 제약조건
3.2 RFID 시스템 적용시 위험요인
3.3 RFID의 위험에 대한 안전성 요구사항
4. RFID 시스템 적용시 보안 기술에 대한 분석
4.1 AutoID센터의 kill Tag 기술
4.2 MIT의 해쉬-
|
- 페이지 12페이지
- 가격 2,500원
- 등록일 2005.07.12
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로토콜인 FTP(File Transfer Protocol) 프로토콜을 이용함.
- HTTP POST 포맷
* HTTP POST 메시지의 확장으로 압축된(암호화되지는 않음) 집합의 형태로 교환함.
- EDI 메시지 포맷
* 특별한 변환프로그램을 이용하여 XML 파일을 프로세싱 함으로서 생성되
|
- 페이지 116페이지
- 가격 3,300원
- 등록일 2002.10.18
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로토콜 (예: RIP, OSPF, BGP)을 사용
6.참고문헌
http://www.netmanias.com/contents/whitepaper/20000609-jsshin-mpls/MPLS.htm
http://jotto.sarang.net/file/AboutMpls/MPLS.pdf
http://jotto.sarang.net/file/AboutMpls/MPLS.ppt 1.MPLS 등장배경
2.MPLS 개요
3.MPLS 구조
4.MPLS 동작
5.MPLS-
|
- 페이지 10페이지
- 가격 2,500원
- 등록일 2005.07.14
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
http://www.terms.co.kr/PKI.htm
4. http;//www.dailysecure.com/html/secure_mail/pki/main.html 공개키 기반
5. http://www.kisa.or.kr/K_trend/KisaNews/200108/standardization_03.html PKI 분과위원회 활동 현황
6. http://www.mailsecurity.co.kr/pki.htm
공개키 기반구조(PKI)
7. http://www.vpay.co.kr/newslett
|
- 페이지 35페이지
- 가격 3,000원
- 등록일 2006.06.20
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로토콜로도 사용될 수 있다. TCP계층과 어플리케이션 계층(HTTP, TELNET, FTP등) 사이에 위치하여 데이터를 송•수신하는 두 컴퓨터 사이, 즉 종단간(End-to-End) 보안 서비스를 제공한다.
1. SSL의 구조
SSL
Handshake
Protocol SSL Change
Cipher Spec SSL Ale
|
- 페이지 25페이지
- 가격 3,000원
- 등록일 2005.02.28
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
http://blog.naver.com/popo1008.do?Redirect=Log&logNo=20009747098객체지향의 개념
http://www.javastudy.co.kr/docs/yopark/chap03/chap03.html객체 프로그래밍
http://kmh.ync.ac.kr/encycl/terms/termsO/objector2.htm객체지향 분석 및 설계기법 1. 객체 지향이란?
2. 객체 지향 프로그램
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2005.12.31
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|