• AI글쓰기 2.1 업데이트
  • 통합검색(86)
  • 리포트(74)
  • 시험자료(8)
  • 자기소개서(2)
  • 논문(1)
  • 방송통신대(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"패킷애널라이져" 검색결과 41-60 / 86건

  • [졸업논문]스니핑 공격과 그 대응 방안에 관한 연구
    하나는 라이브 디코드이다. 대부분의 프로토콜 분석기에서는 전체 캡쳐가 끝나기 전에 캡쳐 한 데이터를 화면에 출력하지 않는다. 라이브 디코드란 패킷을 캡쳐 할 때마다 화면에 보여주 ... mode’로 설정하여 로컬 네트워크를 지나는 모든 트래픽을 도청할 수 있게 된다.3. 스니핑의 소프트웨어 (스니퍼)(1) EtherealEthereal은 프로토콜 분석기의 중 ... 의 하나이다. 이 프로그램은 1998년경에 나왔다. 그렇지만 이 프로그램은 오픈 소스이기 때문에 가장 유명한 프로토콜 분석기 중 하나가 됐다. 오픈 소스의 특성상 여러 개발자가 이
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 3,000원 | 등록일 2007.11.30
  • [정보보호]WinPcap을 이용한 스니핑
    의 'Analyze > Enabled Protocols'에서 확인 하고 싶은 Protocol을 설정 할 수 있다.임의의 ARP 패킷을 선택하여 자세히 풀어 보았다. 다음과 같이 자세 ... 의 인터페이스로 들어오는 패킷 중 목적지 하드웨어 어드레스가 자신이 아닐 경우는 상위로 올려보내지 않고 버리게 돼 있다. 그래서 이런 패킷들을 모두 애플리케이션단까지 올려서 사람이 보 ... 은 옵션 사용 방법을 조금 알아야 한다. 아무것도 넣지 않으면 모든 패킷이 다 캡처돼 출력되기 때문에 원하는 패킷만을 볼 수 없다. 다음으로 파일 옵션은 캡처된 파일을 별도의 파일
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,000원 | 등록일 2005.10.01
  • [인터넷]인터넷 보안
    하는 것2.인터넷에서의 보안문제 1)해킹의 위협(1)Packet sniffing – 인터넷상에서 정보를 송수신할 때 가장 기본이 되는 정보단위는 패킷이다. 스니퍼란 네트웤의 한 ... 호스트에서 실행되어 그 주위를 지나 다니는 패킷들을 엿보는 프로그램이다. (2)IP Spoofing – 해커가 머물러있는, 또는 단순히 악용하고자 하는 호스트의 IP 주소를 바꾸 ... Tool for Analyzing Networks): 웹을 이용한 사용자 인터페이스를 제공하여보다 쉽게 네트웍과 관련된 보안문제점(security hole)을 파악할 수 있게 하
    Non-Ai HUMAN
    | 리포트 | 42페이지 | 1,000원 | 등록일 2007.01.04
  • [교학사]TCP/IP 와 라우팅프로토콜 1장 연습문제 윤종호
    TCP/IP의 계층구조 계층 구조 전달 과정 1.4 포트 1.5 윈도우 서버의 초기 설치 1.6 네트워크 환경 설정 1.7 실험 망의 구성 1.8 프로토콜 분석기 e-Watch 소개 ... 패킷 수집 및 분석 과정 연습문제1장 연 습 문 제(2)서버에 설치된 프로세스를 식별하는 번호는? ( 포트 번호 ) 포트번호 프로세스 통신의 가장 보편적인 방법은 클라이언트-서버 ... 된다.LAN카드는 물리 계층과 링크 계층의 기능을 수행한다.- Routing : 주소를 보고 최적의 길로 패킷을 보내주는것 - Routing Table: 최적의 길로 보내기 위한
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 1,000원 | 등록일 2008.04.02 | 수정일 2016.06.08
  • [보안][침입][침입탐지시스템][IDS][기업 네트워크보안][기업 보안 대책]침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템(IDS)의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석(보안)
    감사추적에 의한 분석기술2) 실시간 패킷 분석 기술3) 실시간 행위 감시 기술Ⅳ. 침입탐지시스템의 보호 사항 - 기업비밀1. 기업 보안사항(기업비밀)의 유형2. 기업 보안사항(기업 ... , 이에 대한 적절한 대응을 자동으로 취하거나, 보안관리자에게 침입 사실을 보고하여 보안관리자에 의해 조치를 취하게 한다.3. 침입탐지시스템 구현기술1) 사후 감사추적에 의한 분석기술 ... 수집대상 시스템의 사용 내역, 패킷 등의 탐지대상으로부터 생성되는 감사 데이터를 수집한다.2) 데이터 가공 및 축약수집된 감사데이터가 침입 판정이 가능할 수 있도록 의미 있는 정보
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2009.01.08
  • 네트워크 분석기 및 사용법 및 ARP
    제 24 장 네트워크 분석기 및 사용법 및 ARP1. 실험목적컴퓨터 네트워크의 기본 동작 원리를 이해하기 위해 필요한 네트워크 분석기의 기본적인 사용법을 익히고 이를 사용 ... 와 게이트웨이가 사용하는 메커니즘ARP를 filtering한 패킷 캡처패킷해석창에 Address Resolution Protocol이라 나온다. 2개의 패킷이 캡처되었는데 첫 번 ... 째 패킷은 임의의 호스트의 MAC주소를 알기위해 Request를 Broadcast한 것이고, 두 번째 패킷은 임의의 호스트에서 자신의 MAC주소 정보를 기록해서 보낸 reply
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2007.08.13
  • 사이버포렌식 적용 사례에 대한 연구(산업기술유출 전담수사대 사례를 대상으로)
    능력을 갖추었는지에 대한 검증이다.(2) 증거분석기술① 덤프 메모리 분석프로세스가 사용중인 가상 메모리의 덤프를 획득했을 경우에 사용자 ID나 패스워드와 같은 유용한정보가 가상 ... 를 방해하는 위법 행위시 이를 입증할 수 있는 증거를 확보하기 위해 네트워크 패킷, 주변 네트워크, 정보보호 장비의 로그를 통합 수집하는 기술이다.⑥ 디지털증거 보관 기술디지털 증거
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 2,000원 | 등록일 2013.06.03
  • 이더리얼 사용한 네트워크 패킷 분석
    수행 환경 및 방법과제 수행에 사용된 컴퓨터는 윈도우즈 XP 운영체제에서 패킷 분석기인 Ethereal)을 사용하고 일반 가정에서 사용하는 인터넷 공유기를 거쳐 직접 유선 LAN ... 목차0. 과제 수행 환경 및 방법1. 필수 프로토콜에 대한 조사- 실행 화면 캡쳐 및 설명- 프로토콜의 패킷 분석- 프로토콜의 헤더 구조와 각 필드의 의미 설명- 관련 프로토콜0 ... 프로토콜에 대한 조사- 실행 화면 캡쳐 및 설명- 프로토콜의 패킷 분석- 프로토콜의 헤더 구조와 각 필드의 의미 설명- 관련 프로토콜0) DNS1) DHCP2) RTSP0. 과제
    Non-Ai HUMAN
    | 리포트 | 42페이지 | 3,000원 | 등록일 2007.11.19
  • `쇼` 의 마케팅 전략분석
    의 서비스를 지칭당신은 이것을 “선택” 하였습니까 ?왜왜1. 상황분석기술동향2세대3세대시장 상황시장 상황세계 통신시장을 이끌어갈 핵심기술에 주도권을 갖기 위한 준비로 정부는 3G사업 ... Contents 1.주제선정이유 2.마케팅전략 3.광고전략 4.스토리보드HSDPAAHSDPIGHPEEDOWNLINKACKETCCESS3 세대 기술의 유럽중심 통신기술 패킷기반
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 1,500원 | 등록일 2008.10.12
  • 유비쿼터스
    게 기여할 것으로 예상된다.인터넷 뉴스를 보다가 집안에서 소변을 통해 자신의 건강상태도 체크할 수 있는 소변 분석기가 개발되었다고 하여 그 기사를 보게 되었는데 집에서 소변검사를 통해 ... 의 카메라화질이나 다운 패킷속도를 휴대폰의 중점기능으로 내세웠지만 현재의 휴대폰은 상호간의 얼굴을 보며 통화를 할 수 있는 영상통화시대를 거쳐 하나의 컨텐츠로 사용자의 편의를 최대한
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2010.06.15
  • 정보통신경제론,트래픽급증에 대한 대응과 망중립성
    는 테더링 (Tethering) 제한 . mVoIP 사용을 요금제에 따라 제한함 3. O2( 무선 ) 가입자들의 서비스 이용행태를 모니터링 대역폭 조절을 위해 3G 네트워크에 패킷분석 ... 기술인 DPI(Deep Packet Inspection) 기술을 이용 , 사용자들의 데이터 사용행태를 분석 , 과다트래픽 발생 제어 * 과거처럼 특정 서비스를 공식적으로 차단하지
    Non-Ai HUMAN
    | 리포트 | 29페이지 | 2,000원 | 등록일 2012.11.09
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    할 수 있게 된다.트래픽분석기인증된 세션을 가로채거나 프로토콜 일부를 다시 실행하여 세션을 얻는 공격세션 가로채강한 전파 송•수신을 통해 리더기와 RFID간 정상적인 통신을 방해 ... 은 IP 패킷이 전송되는 각 링크상의 모든 트래픽 전체를 암호화시키거나 MAC을 걸어주는 방법이다. 이 방법은 End-to-end경로의 중간 매개 장비들에서 복호화 후 다시 암호 ... 화가 일어나므로 보안상 취약점이 될 수 있으나, 헤더를 포함한 전체 패킷을 보호할 수 있다는 장점이 있다. 반면 End-to-end 보안은 통신 당사자들 간의 단대단 보안을 제공
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • [네트웍]네트워크 관리 기술 및 방법
    하는 RMON(Remote MONitor) Expert Sniffer와 같은 프로토콜 분석기 네트워크 감시, 데이터 해석, 트래픽 생성 기능 처리[그림 8-6] sniffer ... 프로토콜 분석기모니터링 기능 트래픽 부하 측정, 사용중인 프로토콜의 확인, 에러 통계 제공, 모니터링 결과를 보고서로 작성하는 기능 해석 기능 네트워크에서 전송되는 프레임 수집 후 헤더 ... ping 원격 컴퓨터, 서버 장비, 네트워크 장비와 통신이 원활한지 확인하는 명령[그림 8-17] ping 예(163.152.19.114)route 패킷이 전달되는 경로를 확인
    Non-Ai HUMAN
    | 리포트 | 33페이지 | 3,000원 | 등록일 2009.04.06
  • 유닉스보안
    에 만들어낸 관리자용 네트워크 진단도구이다. SAINT 는 기존의 네트워크 보안취약점진단도구인 SATAN(System Administrator's Tool for Analyzing ... 다.립하는 핸드셰이킹을 신속히 처리하기 위해 매우 작은 버퍼가 존재한다. 세션 확립용 패킷에는 메시지 교환의 순서를 인식시키기 위한 SYN 필드가 포함된다. 공격자는 다수의 접속 ... 요청을 매우 빠르게 보낸 다음, 상대의 응신에 답하지 않고 침묵한다. 이 공격은 첫 번째 패킷이 버퍼에 그냥 남아있게 함으로써 다른 정당한 접속 요구들이 더 이상 수용되지 못하
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 1,000원 | 등록일 2005.03.16
  • [데이터통신] SIP 프로토콜 조사 & SIP softphone 구현
    리얼과 같은 패킷 분석기를 이용하여 SIP 호설정 과정을 캡쳐, 각 오퍼레이션의 설명 등)▶ 통화 후 Ethereal capture▶ SIP만 검색▶ 분석- SIP 프로토콜
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,000원 | 등록일 2009.11.28
  • U-Helthcare를 활용한 환자관리 방안
    전체를 패킷 방식으로 구성하는 ALL IP망으로 구성, 유선과 무선을 결합한 개념의 차세대 네트워크를 의미한다. 언제, 어디서나 유?무선 통합 인프라를 통해 음성?데이터?영상 ... 부분(Analyzing)은 기존의 e-Health부분과 구별되는 부분으로, 단순히 현재의 상태를 모니터링 할 뿐만 아니라, 장시간에 걸쳐 측정된 데이터로부터 건강상태, 생활패턴
    Non-Ai HUMAN
    | 리포트 | 50페이지 | 5,000원 | 등록일 2007.11.06
  • KT의 경영혁신 사례 연구 발표
    에서 련 명령어 처리를 콜센터에서 직접처리 등고객의 트래픽 분석을 통해 Care 및 맞춤형 서비스 제공 여유 라우터시설 및 자체 개발된 패킷분석기를 활용 실시간 트래픽분석으로 장애 ... 접점업무 수행을 위한 현장 정보 수집 및 분석기관 내 인적자원의 효율적 운용 및 기량 향상, 내부고객만족도지역에서의 상품판매 및 고객서비스, 운용보전 프로세스의 효율적 실천지역 및
    Non-Ai HUMAN
    | 리포트 | 38페이지 | 3,000원 | 등록일 2011.09.17
  • 인터넷, 정보의 바다? 정보 유출의 바다!
    와 패스워드가 노출되었다고 한다.더욱 놀라운 사실은 이와 같은 사실을 알아내려면 전문적인 해커가 필요한 것이 아니라, 포털 사이트에 돌아다니는 패킷 분석기와 IP/게이트웨이 추적기 단
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2009.02.12
  • [컴퓨터공학, 컴퓨터과학, 네트워크] 프로토콜 분석기 구현
    하는 바 20제 1 장 서론프로토콜 분석기는 Network상에서 돌아다니는 Packet을 잡아 필터링을 거쳐 분석 하고자 하는 패킷을 모니터링 하는 시스템이다. 이 시스템 ... 계통의 연구를 진행할 사람들에게 편리한 환경을 제공하고자 함이 개발 시작의 주 된 이유이다.제 2 절 연구 목표본 논문에서는 패킷 분석기를 개발하는 것을 최종 목표로 한다. 패킷 ... 분석기에 대한 개요 및 기능,그리고 실제 구현에 대해서는 제 2장 3절 논문 구성 편에서 자세히 다룰 것이다. 금년도 논문 프로젝트에서는 패킷 분석기 개발을 위한 기본적인 방향
    Non-Ai HUMAN
    | 리포트 | 27페이지 | 3,000원 | 등록일 2004.02.12
  • 컴퓨터 보안
    마이크로소프트와 협력해 소프트웨어 취약점 분석센터(Center for Analyzing Software Vulnerabilities)를 설립키로 했다고 발표했다.KISA와 한국마이크로 ... 는 패킷을 엿보면서 계정(ID)과 패스워드를 알아내기 위한 행 위를 말한다. 이를 목적으로 하는 프로그램을 스니이퍼라고 한다.* Spoof어떤 프로그램이 정상적으로 실행되는 것처럼 속임 ... 화 등이 있다.· 방화벽의 기본 개념에는 확실히 허가받지 않은 것은 접근을 금지하는 애플리케이션 게 이트웨이 방식과 확실히 금지되지 않은 것은 허가한다는 패킷 필터링 게이트웨이 방식
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2003.11.14
  • 전문가요청 배너
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 28일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:36 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감