• 캠퍼스북
  • LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(897)
  • 리포트(630)
  • 자기소개서(159)
  • 시험자료(80)
  • 방송통신대(28)

"암호공격의 유형" 검색결과 1-20 / 897건

  • 한글파일 서강대학교 일반대학원 컴퓨터공학과 연구계획서
    제거를 이용한 하이브리드-이중 무선 피어 검색 연구, 진화적 다중목적 최적화를 위한 선호도 기반 솔루션 선택 알고리즘 연구, 플래시 메모리 기반 저장 시스템을 위한 비트별 부분 암호화 ... 저는 또한 CNN 앙상블과 GAN 기반 WZT 분석을 이용한 MBTI 성격 유형 예측 모델 연구, 첨단 검침 인프라의 2차원 키 테이블 기반 그룹 키 분배 연구, 관세 인센티브를 적용한 ... 신뢰 기반 지능형 라우팅 프로토콜 연구, 접근 가능한 염색질 환경을 통합하여 게놈 전체 염색질 루프를 예측하기 위한 딥 러닝 접근법 연구, Bloom 필터를 이용한 SIP 플러딩 공격
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.02.18
  • 한글파일 다양한 분야에서 적용되고 있는 암호시스템 예를 찾고 이를 설명하시오. 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 등 다양한 분야에서 사용 되고 있는 암호화 기술을 찾고 그 내용을 설명하시오
    암호시스템이란 암호기술을 활용하여 각종 데이터를 암호화하기 위한 시스템 체계를 의미하며, 이러한 암호시스템의 유형으로는 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 ... 인터넷 망과 HTTP는 보안에 매우 취약하며, 언제든 해커의 공격으로 통신내용이 유출될 수 있다는 문제가 있는 것이다. ... 지난 2021년 북한해커의 공격으로 인해 서울대학교병원 홈페이지가 해킹된 바 있고, 이러한 해킹으로 서울대학교병원 홈페이지에 저장된 환자 약 81만 명과 직원 1만 7천 명의 인적사항과
    리포트 | 4페이지 | 8,900원 | 등록일 2023.08.28
  • 워드파일 군무원 전산직 전공 질문 답변
    크게 4가지 유형이 있습니다. ... 백업과 복구에는 크게 4가지 유형이 있습니다. ... 군무원 면접 대비 2018- 2020 전공 기출 질문 & 답변 DDOS에 대해 말해보라 디도스란 분산 서비스 거부 공격입니다.
    자기소개서 | 5페이지 | 3,000원 | 등록일 2021.08.28
  • 한글파일 운영체제 ) 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. 할인자료
    본론 1) 보안위협의 형태 보안을 위협하는 유형에 대해서 제3자에 의해 불법적인 공격이 있는 유형의 경우 modification(수정), interception(가로채기), interruption ... 일반적으로 기밀성, 무결성, 가용성 등의 요건을 가지고 권한이 없는 불법적인 침입에 대한 보호가 필요하며 보안 위협의 유형도 다양하게 분류될 수 있다. ... 이러한 보안 위협의 형태를 바탕으로 유형화하면 바이러스, 웜, 트로이 목마, 백도어, 수프핑, 스니핑, 아이피 스푸핑, 패킷 스피닝, 이더넷 스피닝 등이 존재한다.
    리포트 | 7페이지 | 5,000원 (5%↓) 4750원 | 등록일 2021.08.06
  • 한글파일 소프트웨어 개발 보안 취약점 유형에 대해 작성하세요
    보안기능으로 인해 발생하는 보안 이슈로는 부적절한 인가, 하드코드된 패스워드, 취약한 암호화 알고리즘 사용 등이 있다. 셋째. ... 보안기능 소프트웨어 개발자가 보안기능(인증체계, 기밀성, 암호화, 소프트웨어 권한관리 등)을 부주의하게 구현할 경우 보안 이슈가 발생할 수 있다. ... 글로벌 해킹그룹과 북한 사이버 해킹부대에 의한 사이버공격이 기승을 부리고 있는 바, 사이버공격의 주요 루트로 작용하는 소프트웨어에 대한 보안 취약점을 지속적으로 개선할 필요가 있다는
    리포트 | 4페이지 | 8,900원 | 등록일 2023.12.27
  • 한글파일 컴퓨터 보안(Computer Security) 전용희 저 2장 요약, 2장 연습문제
    유형, 공격자는 암호 알고리즘, 해독해야 할 암호문, 비밀키에 의한 하나 이상의 평문-암호문 쌍을 가진다. 2.8 단일 문자 대체 암호화 다중 문자 대체 암호를 구분하시오. ... 딘일 치환 암호의 키공간의 특징: 시저 암호는 전사 공격으로 해독 가능. 단일 치환 암호는 전사 공격으로 해독이 어렵다. ... 수신자 이외의 사람이 암호문으로부터 평문을 복원하려고 시도하는 것. 2.7 알려진 평문 공격에 대하여 설명하시오 공격자가 일정 부분의 평문과 이에 대응하는 암호문을 가진 상태에서 공격하는
    리포트 | 3페이지 | 1,000원 | 등록일 2021.04.08
  • 한글파일 코드와 사이퍼의 차이점, 단일 알파벳 대체 사이퍼와 복합 알파벳 대체 사이퍼
    C = (M * k) mod n M = (C * k -1 해당 숫자로 연결되고, 간단한 수학 함수를 사용하여 암호화된 다음 문자로 다시 변환되는 단일 알파벳 대체 암호의 한 유형이다 ... 사람들이 서로 다른 유형암호화 시스템을 구별하는 맥락에서 코드와 사이퍼는 단어와 같은 것에 대한 행동과 비트 또는 문자에 대한 행동의 차이를 의미 할 수 있다. ... 무차별 대입 공격으로 인해 망가질 가능성도 존재한다. 곱셈 암호암호화 동안 key 비트가 일반 텍스트 기호로 곱해진다는 점을 제외하면 덧셈 암호와 유사하다.
    리포트 | 5페이지 | 2,000원 | 등록일 2020.12.15
  • 한글파일 컴퓨터 보안(Computer Security) 전용희 저 중간고사 힌트 요약 및 중간고사 문제
    보안 공격 유형 및 특성에 대하여 설명하시오. 보안 공격유형은 소극적 공격과, 적극적 공격으로 나뉘어진다. ... (스테가노그래피, 애니그마, 전치, 대체, 시저암호의 실행, 암호해독, 일회성 암호, 커크호프 원칙, 전수공격, 알려진 평문 공격) 스테가노그래피: 메시지의 존재 자체를 감춤. ... 대칭 블록 암호며, 전사 공격으로 해독할 수 있는 수준 64비트 평문을 64비트 암호문으로 암호화하는 대칭 암호 알고리즘.
    시험자료 | 7페이지 | 1,500원 | 등록일 2021.04.22
  • 한글파일 컴퓨터 보안(Computer Security) 전용희 저 3장 요약, 3장 연습문제
    암호메시지에 대한 공격 유형 암호문만 알고 있는 공격: 암호 알고리즘, 해독해야 할 암호문 알려진 평문 공격: 암호 알고리즘, 해독해야 할 암호문, 비밀 키로 만들어진 한 쌍 혹은 ... 여러 쌍의 평문-암호문 선택 평문 공격: 암호 알고리즘, 해독해야 할 암호문, 해독가가 선택한 평문 메시지와 비밀 키로 그 평문을 암호화 한 암호문 선택 암호공격: 암호 알고리즘 ... 비트 단위의 에러가 있는 암호문을 복호화하면, 대응하는 블록이 에러가 된다. 재전송 공격이 가능.
    리포트 | 12페이지 | 1,000원 | 등록일 2021.04.08
  • 한글파일 사이버위협 대응전략 제언
    것이 목표인 공격 유형이다. ... 사이버 공격은 넓게 2가지 유형으로 분류될 수 있는데, 하나는 대상 컴퓨터를 비활성화하거나 오프라인으로 만드는 공격이고 다른 하나는 대상 컴퓨터의 데이터에 접근해 관리자 권한을 얻는 ... 크립토재킹은 암호화폐 + 가로채기라는 뜻으로 거래소 및 개인 지갑 해킹 등을 통한 암호화폐 절취, PC 및 모바일 해킹을 통한 암호화폐 채굴 동원 등으로 이용된다.
    리포트 | 3페이지 | 2,000원 | 등록일 2021.12.07 | 수정일 2022.04.08
  • 워드파일 E-비즈니스 과목 문항 10개 - 전통적 경제와 인터넷 경제의 차이에서 전통적 경제는 산업성장이 선형적, 균형적인반면 인터넷경제는 왜 S-curve, 불균형인지 설명하시오.
    DoS/DDoS는 이 연결을 악용하는 공격 유형 중 하나로, 공격자는 대상 서버에 대량의 연결 요청을 보내거나 연결을 계속 유지하려고 시도하여 서버 리소스를 과도하게 소모하게 합니다 ... . 3-way handshake과 DoS/DDoS의 관계는 공격자가 3-way handshake 프로세스를 악용하여 대상 서버를 공격한다는 점에서 나타납니다. ... 조선시대라 가정할 때 공개키(비대칭키)로 암호화방법을 작성하시오. 조선 시대에는 디지털 기술이 없었지만, 개념적으로 공개키(비대칭키) 암호화 방법을 가정해볼 수 있습니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.02.22
  • 한글파일 1. 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다. (5점) 2. 정보보호의 핵심목표 중 하나인 무결성을 보장해주는 기법이나 도구를 본 과목 내용(3강~15강) 중에서 한 가지를 찾아 구체적으로 설명하고 몇 주차 강의에서 찾았는지 쓰시오. (16점) 3. 사이버 공격 중 하나인 랜섬웨어에 대해 설명하고, 랜
    평가유형 : (과제물형, 주관식형, 혼합형(과제물+주관식) 중 해당 유형 표기) ? 주관식형 : ※ 주관식일 경우 문제번호 표기 후 답안 작성 ? 과제물유형 : 공통형 ? ... 기밀성을 유지하기 위한 보안 기술로는 인증, 점근통제, 암호화가 있지만 인증과 접근 통제는 인가되지 않는 사용자는 애초에 접근하지 못하도록 하는 기술로 스니핑 같은 공격에는 대응할 ... 그러나 패턴이 없는 공격에 대해서는 분석이 어려우므로 새로운 공격 탐지를 위해 지속적으로 패턴을 갱신해야 한다는 단점이 있다. 반면 통계적 분석은 행위를 기반으로 한다.
    방송통신대 | 4페이지 | 4,000원 | 등록일 2022.03.30
  • 한글파일 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    다중 암호 사용 ■ 엑세스 목록 ◆ 사용자 ⇒ 액세스 가능한 요소 다르게 함 ◆ 다른 유형의 오퍼레이션 원할 때 ⇒ 파일이나 디렉터리마다 액세스 목록 유지 ◆ 액세스 가능한 사용자와 ... 물론, 표적 공격에서 범죄자는 스파이웨어를 사용하여 피해자의 키 입력을 기록하고 암호 또는 지적 재산에 접근할 수 있다. ? ... 공격 원인이 더 큰 걱정거리이다.
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • 파워포인트파일 정보시스템발전,정보시스템보안필요성,시스템장애요인
    유형 사회 공학 공격 서비스 방해 공격 합법적 사용자 가장 취약점 악용 신뢰 권한 탈취 데이터 코드 공격 기반구조 공격 정보시스템 위협의 12가지 유형 - 데이터 조작 - 불법적인 ... 암호 시스템(Cryptosystem) (1) 암호화 대칭적(비밀키)암호화 기법 (2) 암호화 비대칭(공개키) 암호화 기법 첫째, 탄탄대로를 걷고 있는 보안시장 *한국정보보호진흥원의 ... 케빈 미트닉이 사모무라쓰토무(슈퍼컴퓨터 센터 소속 연구원)의 컴퓨터를 공격해 자료를 빼간 뒤 관리자인 시모무라쓰토무를 조롱하고 달아난 사건이다.
    리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
  • 파일확장자 숭실대 4차산업과 정보보안 교양 과목 2023-1 중간 큰 흐름 정리
    availability) : 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미 ((필요한 시점에 정보 자산에 대한 접근이 가능하도록 하는 것) 보안 전문가의 자격 요건 사이버 범죄의 유형 ... 3개가 회전하면서 복잡한 암호가 만들어짐 -작동통신 지침서, 매월 변경 -> 통신문 전달 -> 통신문 암호화 시 실수 없도록 전송자, 기록자, 해독자를 따로 둠 -앨런 튜링의 콜로서스 ... : DoS / DDoS 분산 서비스 거부 공격 스니핑 공격 스푸핑 공격 세션 하이재킹 공격
    시험자료 | 8페이지 | 1,500원 | 등록일 2023.07.14
  • 한글파일 [방송통신대학교] 컴퓨터보안 기말시험(온라인)
    평가유형 : 주관식형 (과제물형, 주관식형, 혼합형(과제물+주관식) 중 해당 유형 표기) ? 주관식형 : ※ 주관식일 경우 문제번호 표기 후 답안 작성 ? ... 과제물유형 : 공통형 ? 과제명 : 컴퓨터보안 문제풀이 - 이하 과제 및 답안 작성 (※ A4용지 편집 사용) 1. ... 두 번째로는, 시그니처 분석은 패턴 일치 여부를 통해 정확하게 공격을 탐지할 수 있지만 통제적 분석은 사용자 행위의 변형을 처리하지 못하여 정확하게 공격을 탐지하지 못해 사용자에게
    방송통신대 | 4페이지 | 3,000원 | 등록일 2022.03.01 | 수정일 2022.03.08
  • 한글파일 EDI와 전자상거래 기말 요약집
    보안상의 불확실성 § 가상공간상에서 전문적인 제3자(해커)에 의한 데이터 위조, 신용카드번호 및 패스워드 등의 노출 위험이 존재하고, 시스템공격, 데이터 공격등 보안상 문제가 노출 ... 암호화 함수 및 복호화 함수 두 가지로 이뤄짐 13주차 01) 전자상거래 분쟁 및 피해 유형 서언 ① 전자상거래 법률문제 - 전자상거래는 기존의 법이나 제도로는 해결하기 어려운 법률적 ... 관련 용어 ① 평문 (Plaintext) 전달해야 할 메시지 내용 ② 복문 (Ciphertext) 평문을 암호화한 내용 ③ 암호화 (Encryption) 어떤 내용(평문)을 알아볼
    리포트 | 74페이지 | 1,500원 | 등록일 2022.09.20
  • 한글파일 사이버전의 특징 및 유형 사례중심
    주로 웹사이트를 공격하여 사용자 몰래 암호화폐를 채굴하는 악성코드를 심어 놓고, 공격자가 공격한 웹사이트에 접속한 사람들의 PC들을 이용하여 암호화폐를 채굴하게 하여 해커의 전자지갑으로 ... 사이버전의 특징 및 유형을 사례중심 1. ... 또한 어느 곳에서 공격자가 공격을 하는지 추적 또한 어려움이 있어 “추적의 난해성과 익명성”이 이루어 지고 있다. 3.사이버전의 유형 및 적용 사례 ?
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.26
  • 한글파일 현재 사이버 공간은 인터넷과 네트워크를 통해 전 세계적으로 연결되어 있어, 쉽고 빠른 정보 공유와 대화를 가능케 한다. 그러나 이러한 편리함은 동시에 사이버 범죄, 해킹, 개인정보 유출 등의 문제와 위협을 야기하고 있다. 이에 대응하여 바람직한 사이버 환경 조성을 위해 개인이 해야 할 역할에 대해 살펴보고자 한다.
    보안 소프트웨어를 최신 버전으로 유지하고, 암호화 기술을 활용하며, 소셜 엔지니어링 공격에 대한 인식도를 가지면서 안전한 인터넷 사용 습관을 유지하는 것은 중요하다고 생각한다. ... 이와 같이 개인이 보안에 대한 인식과 책임감을 가지고, 보안 소프트웨어를 최신 버전으로 유지하고, 암호화 기술을 활용하며, 소셜 엔지니어링 공격에 대한 인식도를 가지면서 안전한 인터넷 ... 또한, 사이버 범죄의 유형도 지속적으로 변화하고 있기 때문에, 보안 전문가와 같은 전문적인 지식과 기술이 필요하다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.08.22
  • 한글파일 방송통신대학교(방통대) 컴퓨터과학과 2021-1학기 컴퓨터보안 기말 과제물
    평가유형 : 주관식 1. 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은 ( )이다. (5점) 답) 암호화 2. ... 시그니처 분석의 경우 기존에 정의되지 않은 새로운 공격에 대해서는 탐지해낼 수 없다. 그러나 통계적 분석은 지금까지 알려지지 않은 공격을 검출해 낼 수 있다. 3. ... 기존에 알려진 공격이나 규정된 패턴을 데이터베이스화 하여 일치 여부를 확인하여 판단한다. 통계적 분석은 정상적 행위 패턴으로부터 편차를 통해 공격을 검출하는 방법이다.
    방송통신대 | 3페이지 | 5,000원 | 등록일 2022.02.27 | 수정일 2022.03.02
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업