• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(123)
  • 리포트(97)
  • 논문(20)
  • 시험자료(4)
  • 서식(1)
  • 자기소개서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Buffer Overflow" 검색결과 81-100 / 123건

  • [해킹][해커][해킹(해커) 방법][해킹(해커) 피해 사례][해킹(해커)문제 해결 과제][보안][보안시스템]해킹(해커)의 정의와 해킹(해커)의 방법 및 해킹(해커) 피해 사례를 통해 본 해킹(해커)문제의 해결 과제 분석
    적 목적6. 이슈화되고 있는 해킹관련 hole1) Sniffing2) Spoofing3) TCP SYN flooding4) Buffer overflow Control jumpingⅣ
    리포트 | 10페이지 | 5,000원 | 등록일 2009.01.02
  • [컴퓨터공학, 프로그래밍]크로스바 교환 행렬 구조
    ling shared-buffer-memory overflow in a multi-priorityenvironment26공개1994017454KR19921229한국전자통신연구소비대칭 ... 의 명칭크로스바15124978US19910103Bell CommunicationsGrouping network based non-buffer statistical multiplexor2 ... 한국전자통신연구소TDX-ATM 시스팀의 스위치 제어방법135274642US19920605?Output buffered packet switch with a flexible
    리포트 | 14페이지 | 1,500원 | 등록일 2006.04.24
  • [사이버테러]사이버테러
    Race Condition, Input Validation등Buffer Overflow named, rpc Attack 등Mis-Configuration NFS /etc/exports
    리포트 | 16페이지 | 1,000원 | 등록일 2006.04.12
  • 사이버 범죄의 심각성과 예방책
    터넷 사용자들이 이용하지 못하도록 하게 하는 기법이다.④ Buffer overflow프로그램 개발 당시 데이터 저장목적으로 할당되는 일정용량의 메모리를 초과하여, 그이상의 데이터
    리포트 | 6페이지 | 2,000원 | 등록일 2008.12.04 | 수정일 2016.12.15
  • [프로그래밍 C언어] C로 잔 계산기 소스
    (buffer[0] == 'o') printf("\n!overflow");else if (buffer[0] == 'e') printf("\nerror");else if (buffer[0 ... = -1, Npoint = -1;void main(void){char buffer[255];int result, i;for(i = 0; i < 255; i++) buffer[i ... ] = NULL;clrscr();printf("calculation string : ");scanf("%s", buffer);result = calc(buffer);if
    리포트 | 3페이지 | 1,000원 | 등록일 2002.10.05
  • 제3세계(아시아, 아프리카, 중남미 정치 행정 문화 포함, 브라질 사례와 한국 사례 비교)
    있다는 것임-프로그래밍 언어로서 비주얼 베이직이 사용되었는데 이 경우 프로그램이 라이별로 실행되어 변경되기 쉽고 버퍼 오버플로우(Buffer Overflow)를 포함한 간단한 공격
    리포트 | 28페이지 | 3,500원 | 등록일 2008.12.06
  • 해킹과 범죄
    하는 방법(2) SW보안오류(SW Vulnerability)컴퓨터 시스템SW나 응용소프트웨어의 버그 등을 이용한 공격방법(3) 버퍼 오버플로우(Buffer Overflow)소프트웨어
    리포트 | 13페이지 | 2,000원 | 등록일 2008.11.21
  • 전자상거래 보안기술
    기법 버퍼 오버플로(buffer overflow)라든지 포맷 스트링(format string)과 같은 기법들을 이용하여 취약한 시스템을 공격하여 해당 시스템에 접속, 관리자 권한
    리포트 | 14페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • 사이버공간(인터넷)에서의 여러 사회 문제들에 대한 분석과 예방방안
    , 설정상 오류, 프로그램 취약점 등을 악용한 공격이나 취약점을 이용한 권한 획득Buffer Overflow, ActiveX 및Java 악성 코드, SQL 주입, 권한설정 취약
    리포트 | 26페이지 | 2,000원 | 등록일 2008.07.05
  • 8051의 레지스트 정리
    1Timer/Counter 1 Low Byte8BhSCONSerial Control98hSBUFSerial Data Buffer99hPCONPower Control87h< 특수기능 ... 된 결과 올림수(carry)가 발생하면 그림과 같이 비트 7(CY)이 1로 세트되고, 오버플로(overflow)가 발생하면 비트 2(OV)가 1로 세트 된다. 비트 3의 자리
    리포트 | 7페이지 | 2,000원 | 등록일 2007.04.04
  • [컴퓨터보안] 해킹 기법 분석과 그 대응책
    # 지도록 문자열을 구성⒞ 결과: 함수가 수행된 후 복귀시 지정된 프로그램 수행수행되는 프로그램은 함수가 실행되고 있을때의 유효 사용자의 권한으로 수행됨Buffer Overflow ... -------------------------------------------------참고 < 류혁곤, ?Buffer Overflow 개념 및 대응방법,? WIO 97 발표자료 ... ◈ 사용자 보안 대책: 스택 내에서의 프로그램 실행 금지프로그램의 패치 또는 최신버전 설치overflow_wrapper 설치--------------------------------
    리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • Performance analysis of TCP over wireless network Ad-Hoc
    가 congestion(overflowing router buffers)에 대응하는 반면에 Vegas는 최적의 throughput을 유지하면서 congestion을 피하기 위한
    리포트 | 21페이지 | 1,500원 | 등록일 2007.02.07
  • [자료구조] infix를 postfix로 전환 <파일 입력을 통해서>
    연산자, 공백문자)들을 한줄씩 읽어와 buffer배열에 저장한다.☞ 프로그램에 필요한 배열은 postfix 변환이후 결과가 들어갈 배열과 파일로부터 한 줄씩 읽어와 저장 ... 하는 (buffer)배열, postfix 변환 전에 버퍼로부터 읽어온 배열(expr), 연산자들이들어가는 배열(stack)을 선언한다.☞ 연산자, 피연산자사이에 공백문자를 삽입하기 때문 ... ]; // postfix 변환이후 결과가 들어갈 배열..char buffer[MAX_ARRAY_SIZE]; // 파일로부터 한 줄씩 읽어와 저장하는 배열..char expr[MAX
    리포트 | 5페이지 | 1,500원 | 등록일 2003.06.02
  • [시스템분석] 파일 설계
    BlockSystem analysis & design..PAGE:5Chapter 4 - 04▶ Blocking입력 레코드작업구역프로그램``READGET주기억 장치Buffer ... > Overflow area-. Cylinder overflow area-. Independent overflow areaSystem analysis & design..PAGE:23 ... -. 유휴 공간이 많이 생김 → 공간 낭비-. 여러 단계의 인덱스를 거쳐 접근 시간이 느림-. Overflow가 많아지면 파일의 재편성하는 문제가 생김System analysis & d0
    리포트 | 30페이지 | 1,500원 | 등록일 2004.02.28
  • [공학]8051을 이용한 RS232C통신
    으로수 있다는 점에서 송신과 수신을 번갈아 하는 반이중(half duplex)방식으로 구분된다.8051의 직렬포트는 수신버퍼(receive buffered)방식으로 되어 있는데 이 ... 방식은수신부의 데이터 버퍼가 2중 구조로 되어 있어서 앞에서 수신한 바이트가 수신레지스터(SBUF)로부터 읽혀지기 전에 두 번째 바이트가 수신되어도 오버플로 착오(overflow
    리포트 | 14페이지 | 1,000원 | 등록일 2007.03.27
  • [자연과학]바이러스 해킹 IDS 방화벽(FIREWALL)
    를 알아낸후 시도하게 된다.SW보안오류(SW Vulnerability) : 컴퓨터내의 시스템SW나 응용소프트웨어의 버그 등을 이용한 공격방법이다.버퍼오버플로우취약점(Buffer ... Overflow) : 최근 많이 이용되고 있는 방법으로서 소프트웨 어변수관리상의 문제인 오버플로우버그를 이용 하여불법으로 명령어를 실행하고나 권한을 가지 는 방법이다.구성설정오류
    리포트 | 4페이지 | 1,000원 | 등록일 2005.11.10
  • [정보통신] 정보보호 관리
    결함(2/2)소프트웨어 보안 테스트 버퍼 오버플로우(Buffer Overflows) 가장 많이 이용되는 취약성 데이터를 위한 버퍼 사이즈 고정 경쟁 상태 예외 처리(Zero
    리포트 | 22페이지 | 1,000원 | 등록일 2005.04.08
  • [컴퓨터] 해킹과 바이러스 발표 자료
    에는 서버는 물론 클라이언트 PC로까지 확대되고 자동화된 해킹프로그램과 소프트웨어 보안 오류와 버퍼 오버플로우(Buffer OverFlow) 등으로 바이러스의 특성과 결합해 공격
    리포트 | 16페이지 | 1,000원 | 등록일 2005.05.31
  • 8051의 SFR
    한다.. AC : Acxiliary carry. 보조캐리 플래그.덧셈 뺄셈 연산에서 3비트째의 캐리/바로우가 생기면 set. 주로 BCD연산에서 사용.. OV : overflow ... / 카운터1. 타이머/카운터0과 같다.(TR=Timer Run, TF=Timer Overflow)2.) 시리얼 포트용 : SBUF, SCON, PCON-8051은 전2중(Full ... 통신모드1 SBUF : Serial port BUFfer register. 송신할 데이터와 수신한 데이터를 일시적으로 저장하는 레지스터.2 SCON : Serial port
    리포트 | 7페이지 | 1,000원 | 등록일 2003.09.28
  • [전자상거래]전자상거래와 정보보안
    일 것이다. 그 프로그램은 주로 프로그래밍 에러 때문에 시스템 취약성의 주요한 발생지가 된다. 이러한 에러의 가장 큰 것은 버퍼 오버플로우(Buffer overflow)에 대한
    리포트 | 14페이지 | 1,000원 | 등록일 2005.12.20 | 수정일 2017.01.09
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 08일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:50 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감