• 통합검색(422)
  • 리포트(222)
  • 논문(180)
  • 시험자료(14)
  • 자기소개서(4)
  • 방송통신대(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"IDS(Intrusion Detection System)" 검색결과 401-420 / 422건

  • 해커추적
    해커 추적하기(Intrusion detection)언제까지 해커에게 당하고만 있을 것인가? 해커가 들어왔다면 추적을 해서 잡아내는 일 또한 중요하다고 할 수 있다. 이제 해커 ... 의 ID로 언제 어디서, 누가 로그인했는지를 알 수 있게 된다. 숙련된 해커는 위의 last 정보가 유지된 시스템 파일을 지우고 가지만, 여기서는 비숙련 해커를 가정하고 명령을 쳐볼 ... 를 추적하 는 방법에 대해 알아보기로 하자.처음 시스템에 로그인하게 되면 다음과 같은 메시지를 보낼 것이다.login: sakaipassword:Last login: Fri Mar 3
    리포트 | 4페이지 | 1,000원 | 등록일 2001.02.17
  • [VoIP]VoIP 보고서
    (Voice Activity Detection )기법으로 약 50% 추가압축• 다양한 Multimedia Data를 통합함으로써 다양한 기술구현 용이하다.3.2. 경제적 특징• 통합망 ... 을 P는 소프트스위치 아키텍처 원칙을 계승하고 있다. 이는 기존 음성 스위치의 역할을 미디어 게이트웨이, 미디어 게이트웨이 컨트롤러 및 시그널링 게이트웨이 기능 시스템 등과 같 ... , IETF/ITU Standard, Text/ Binary form grammar, TCP/UDP Option (영상 및 데이터 전송까지 지원 할 뿐만 아니라 Caller ID와 다자간
    리포트 | 52페이지 | 1,500원 | 등록일 2006.03.10
  • [인터넷경영] CVE.mitre.org 와 한국정보보호진흥원(www.kisa.co.kr)사이트 비교
    는 정보시스템 침해사고 처리 및 대응체계 운영을 하고 정보보호에 관련된 표준을 정하고 그와 관련된 기술을 연구하는 일이다. cve.mitre.org는 컴퓨터 보안상의 위험이나 문제 ... known vulnerabilities and security exposures.시스템의 취약점을 지칭하는 말이다. 취약점을 표기하는 공통의 format에는 주도하는 Common ... ompatiblBoard사이트를 구성하고 있는 멤버와 새로 영입된 멤버 소개 그들의 역할과 과제 등을 보여주고 있는 페이지이다. 물론 이 중 대표적 조직은 MITRE 이다.Intrusion
    리포트 | 10페이지 | 1,500원 | 등록일 2003.05.11
  • [정보통신] IT839중 디지털컨텐(DRM)
    (Digital Object Identifier) 9.4 INDECS (Interoperability of data in e-commerce system) 9.5 XrML ... 은 기밀정보를 디지털데이터에 숨긴 후 저작권 분쟁이 발생했을 때 디지털 저작권자 가 누구인가를 확인할 수 있는 기술이다. 콘텐츠마다 보안인증시스템을 장착하여 일정한 사 용료를 지불 ... (Dublin Core) DOI (Digital Object Identifier) INDECS (Interoperability of data in e-commerce system
    리포트 | 40페이지 | 1,000원 | 등록일 2005.06.14
  • [디지털통신] 디지털 워터마킹 1
    권/소유권 보호 및 인증..PAGE:12Digital watermarking암호화 구현(1)인증 시스템에 구성된 암호화 방법시 고려사항- 기밀성 보장- 사용자 인증 기능- 무결성 ... 보장- 부인봉쇄..PAGE:13Digital watermarking암호화 구현(2)인증 시스템 구현방법- 인증 Key 생성- Watermark Insert와 인증 Key 등록- 웹 ... 상 표현방법 및 사용자 다운로드- 사용자의 사용허가권 부여 및 반납- Watermark Detect와 인증 Key검증..PAGE:14일체형 인증방식일체형에는 2개의 변환 알고리즘
    리포트 | 23페이지 | 1,000원 | 등록일 2002.11.29
  • [네트워크 보안] 네트워크 보안
    필터 있다가, 이 프로파일에서 벗어나는 행위들을 탐지하는 방법- 오용 침입탐지(misuse detection) : 시스템의 알려진 취약점들을 이용하여 공격하는 행위들을 사전에 공격 ... 에 대한 특징 정보를 가지고 있다가 탐지하는 방법Host-based IDS vs. Network-based IDS① Host-based IDSH-IDS는 시스템 상의 한 소프트웨어 ... 프로세스로써 존재한다. H-IDS 시스템들은 전형적으로 특정 정보에 대한 로그 엔트리를 검토해왔다. Unix 시스템상에서 일반적으로 검토되는 로그는 Syslog, Messages
    리포트 | 23페이지 | 3,000원 | 등록일 2003.02.10 | 수정일 2013.12.07
  • [음성신호처리] 음성과마음(음성신호처리)
    recognition purpose.Cepstral mean subtraction (CMS): Non-causal. Some systems use RASTA filtering ... SystemsCombine several scores7. 화자인식 성능 척도For Speaker Identificationerror rateE(ID)= n(err)/n(total ... corpus is a 2-CD subset of the Switchboard-I collection selected for speaker ID research, and with s
    리포트 | 20페이지 | 1,500원 | 등록일 2005.01.10
  • 고정 ip를 등록하는방법
    .exe를 더블클릭해 실행합니다.4. 시스템 트레이에 못보던 아이콘이 하나 생기고 아래와 같은 창이 하나 뜰 겁니다.5. Options창이 떠 있죠!{IP Detection Tab ... 을 클릭한 뒤 맨 위의 Detect Local IP Address부분을 선택합니다{6. New Account창이 뜰 겁니다.여기서 Service는 자신이 고정ip를 등록한 사이트 ... 는 시간이 좀더 걸릴 수 있습니다.고정ip를 추가, 수정이나 삭제하려면 File메뉴에서 할 수 있고,종료하시려면 시스템 트레이의 yiPost 아이콘을 오른쪽마우스 클릭하여 Exit
    리포트 | 7페이지 | 1,000원 | 등록일 2001.10.09
  • 멀티미디어와 음악의 활용(MP3에 대해..)
    (System Common Message)한 미디 시스템 내의 모든 악기에 유효한 메시지로서 미디시스템의 마스터 컨트롤러(Master Controller)나 시퀀서 또는 드럼 머신 ... 고 있다. CRC(Error Detection Code)는 선택 사항으로 이것의 유무는 헤더에서 정의되며 길이는 16비트이다. 하지만 디지털 오디오 하드디스크 레코딩 시스템에서는 사용 ... - Desk Top Music System의 약자로서 책상 위에서 일련의 음악제작과정을 다룰 수 있음을 의미한다. 좁은 의미의 컴퓨터 음악으로서 전자음악을 통칭하는 용어로도 사용
    리포트 | 75페이지 | 3,200원 | 등록일 2005.06.22
  • [정보처리] 정보보호
    Detection System), 사용자의 정보 접근을 효율적으로 제어하는 접근제어시스템(Access Control System), 내부 시스템/네트워크의 취약성(vulnerability ... 을 기술적으로 차단하는 방화벽(firewall)이 대표적인 정보 보호 시스템으로 자리 잡았다. 아울러 내부 정보 유출자를 모니터링하는 침입탐지시스템(Intrusion ... 정보보호시스템 구축과 최신기술 동향1. 인터넷 패러다임인터넷은 새로운 밀레니엄을 맞이하는 과정에서 전 세계의 경제 활동에 영향을 미치는 중심 개념으로서 확고한 위상을 갖추
    리포트 | 4페이지 | 1,000원 | 등록일 2001.11.28
  • [경영정보시스템] Data Mining
    Deviation Detection DB SegmentationM/L ID3,CA.5 Conceptual Clustering Genetic Algorithm통계학 ... on database systemsFast advance of database system technologyIncreasing volume of data stored in ... Visualization의 관점 World Wide Web의 관점 지식공유의 관점OLAP, Data Mining DSSTaxonomy of Decision Support Systems
    리포트 | 27페이지 | 1,500원 | 등록일 2003.05.14
  • CCNA요약
    econds)2)ID = Bridge Priorty + Bridge MAC address3)Time to transit from blocking = 50 second4)Not STP ... po support on both ends(ex, NIC)3) Collision free4) Collision detect circuit disabled9. Duplex ... ompletes a partially entered command11. show cdp neighbors* device ID , Local intface , hold time
    리포트 | 7페이지 | 1,000원 | 등록일 2002.05.29
  • 해킹!
    있습니다.해킹의 목적에 따라- Intrusion (침입): 불법적으로 시스템에 접근하여 시스템 자원을 이용하거나 또다른 침투를 위한 경로로 삼는 경우- Denial of s ... 적으로 침입한 시스템에서 자료를 유출시키는 경우해킹방법에 따라- Local attack: Unix system에 계정을 가지고 있는 경우 shell상에서 Unix system ... 하여 Unix system상의 계정을 획득하는 경우- Denial of service: 타겟 시스템이나 타겟 시스템에서 제공하는 서비스를 공격하여 서비스를 불가능하게 하는 경우이제 해킹
    리포트 | 5페이지 | 1,000원 | 등록일 2000.11.26
  • 식품 미생물 신속 검출 기법
    들과 반응시켜서 빛(Bioluminescence)을 발생하게 하여 이를 측정하는 방법이다. ATP 분자는 생물 시스템에서 에너지 변환 반응에 있어 매우 중요한데 firefly ... enzyme system, 산소와 ㎎2+의 존재시에도 ATP는 빛을 생성하는 반응을 도와준다. 이 반응으로 생성된 빛의 양은 시료내의 ATP의 양과 비례하며 따라서 이 빛의 단위가 시료내 ... systemVitek system은 균을 신속하게 분리 동정하는 자동화 장치의 하나로 특별히 고안된 카드를 사용하여 생화학 시험을 한 결과를 가지고 동정하는 방법인데 순수 분리한 그람반응
    리포트 | 11페이지 | 1,000원 | 등록일 2002.06.18
  • [컴퓨터] 인터넷의 기본개념
    제 목 : 인터넷 기본개념 정의(定義)과 목 명 : 컴퓨터과학개론지도교수:학 과 :학 번 :이 름 :제 출 일 : 2003. 5. 27▣ OSI (Open Systems ... Interconnection)Open Systems Interconnection(OSI)는 국제표준화기구(ISO)와 국제전신전화 자문위원회(CCITT)가 협력하여 개발한 통신규약(프로토콜 ... 프로그램에 어떻게 전달되는가를 설명한다.통신 기능은 일련의 계층 집단으로 분할되며, 각 계층은 다른 시스템과 통신하려는 데에 필요한 관련된 기능을 수행한다. 각 계층은 그 기능
    리포트 | 14페이지 | 1,000원 | 등록일 2003.06.20
  • IP 주소체제
    identifier)를 가진 3가지 형식의 주소가 있다. 네트워크 ID는 컴퓨터가 포함되어있는 네트워크를 정의하며, 호스트 ID는 이 네트워크내의 특정 컴퓨터를 지정한다. 모든 비트값 ... 이 0(또는 1)인 호스트 ID는 특별한 기능을 수행하기 위해 예약되어 있으며 이를 할당해서는 안된다.왜 3가지 형식의 Internet address가 필요한가? 그 설명은 간단 ... 네트워크(주: 인터네트워크에 직접 연결된 네트워크를 의미)에서의 경로 배정을 위한 방안이 RFC 950에 제시되어있다. Internet address의 호스트 ID부분은 서브
    리포트 | 5페이지 | 1,000원 | 등록일 2001.10.07
  • 인터넷 강의노트
    는 작업upload클라이언트 컴퓨터로부터 호스트 컴퓨터에 파일을 보내는 작업Login컴퓨터 네트워크를 접속할 때 쓰는 ID, 혹은 시스템에 접속하는 것WWWWorld Wide ... ), uk(영국)3) E-mail ID- 전자메일주소는 사용자계정(ID), @(at이라고 읽음), 도메인이름으로 구성됨예) timin98@snu.ac.kr{Server사용 ... Web : 텍스트,화상,영상,음성정보를 하이퍼링크 구조로 연결시키는 분산정보 검색 시스템BrowserNetscape와 Explorer 같은 검색도구를 의미한다htmlhypertext
    리포트 | 6페이지 | 1,000원 | 등록일 2000.11.11
  • O.S 정리
    우선순위 결정할 때 참조되는곳(Ready상태에서의 우선순위)⑨CPU ID : CPU 가 여러개인 system에서 Process가 수행되는 Processor의 ID◎process ... os(operating system)의 정의:하드웨어를 활용할수 있도록 (user program이) 소프트웨어나 펌웨어로 만들어진 프로그램①hardware를 사용할수 있게 해주 ... to 맞는 명령어들 만을 사용할수 있게 하는 방법*Supervisor state : os의 상태로 모든실행이 가능하고 전체시스템을관리,감시하는상태이다.-privileged
    리포트 | 3페이지 | 1,000원 | 등록일 2001.03.29
  • [정보통신] Privacy 문제 & 디지털 저작권
    프라이버시를 권리로서 인정하기에 이르렀다. 그 후 1960년 Prosser교수가 불법행위측면에서 구성한 프라이버시를 사생활에의 침입(intrusion upon seclusion), 사생활 ... 키워드를 조합해 검색을 하면, 수백 명의 이름, 아이디(ID). 주민등록번호, 주소, 전자메일주소, 휴대폰번호, 자택 전화번호에 이르는 개인의 사적인 정보가 게재된 페이지가 무방비 ... 한다. 그와 같은 입법에 있어서 항상 염두에 두어야 할 것은 프라이버시는 한번 상실되면 거의 회복이 불가능하다는 것이다. 따라서 정보이용자가 정보시스템을 구축하는 과정 및 개인정보를 수집
    리포트 | 10페이지 | 1,000원 | 등록일 2002.09.03
  • [데이터베이스] 데이터베이스의 사례
    Detection)(국내)….…..202-4. A 카드사의 텔레마케팅 사례(국내사례)…………………..……22CRM 활용사례3-1. First USA Bank ... DW 구축사례우리고객이 누구인가를 안다.고객정보는 곧 돈이다. 대구은행은 국내 은행으로서는 처음으로 여기저기 업무 시스템별로 흩어져 있는 고객정보를 통합 데이터웨어하우스(DW ... 고 있다고 해서 그것이 반드시 자산가치가 있는 것은 아니다. 가치 있는 데이터는 어떻게 분석하고, 수익과 어떻게 연계 시킬 것인가에 대한 방법론을 바탕으로 시스템적으로 적용된 데이터다
    리포트 | 30페이지 | 1,000원 | 등록일 2002.05.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 05일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:22 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감