• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(189)
  • 리포트(150)
  • 시험자료(17)
  • 논문(16)
  • 자기소개서(3)
  • 방송통신대(2)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"버퍼 오버플로우" 검색결과 121-140 / 189건

  • [인터넷보안]한국공항공사
    피해를 최소화할 수 있는 능동적 보안대책이라는 점이 가장 큰 장점이다. IPS는 OS나 애플리케이션의 취약점을 능동적으로 사전에 보완하고 웜이나 버퍼오버플로우, 특히 비정상적인
    리포트 | 6페이지 | 1,000원 | 등록일 2006.06.15
  • [보안]해킹과 내 PC의 보안
    , 혹은 단순히 입력을 받아들이는 프로그램에 오버플로우를 시도하는 것에 의해 이러한 유형의 취약점을 발견한다. 만약 오버플로우가 프로그램의 붕괴를 야기시킨다면, 해커는 단지 프로그램 ... 은 버그를 가지고 있다.대부분의 버그와 관련된 보안 문제점은 버퍼를 과도 실행시켜서 취약점을 야기시키 는 것이다. 해커가 프로그램에 할당된 공간보다 더 많은 입력 필드를 전송시킬 때 ... 으로 인해 프로그램 본연의 작업을 처리하지 못하게 된다. 해커는 버퍼를 과도하게 실행시켜서 발생하는 취약점과 유사한 방법으로 그러한 버그를 익스플로잇할 수 있다.그러나 공격자는 인터넷
    리포트 | 17페이지 | 1,000원 | 등록일 2006.05.04
  • 해킹
    으로서 호스트가 서비스를 하지 못하도록 하는 것이다. 이러한 DoS공격방법에는 폭탄을 이용한 공격과, 버퍼오버플로우 를 이용한 공격, 소프트웨어의 버그나 특성을 이용한 공격, SYN ... 플러딩, TearDrop Dos공 격, 스머핑(Smurfing)공격 등이 있다.⑴ 버퍼오버플로우(Buffer Over Flow)널리 쓰이고 있는 OS중에 UNIX가 있다. 유닉스 ... 오버플로우는 어떤 시스템에서 사용하고 있는 메일프로그램에 대한 일정한 테스트를 수행함으로써 버퍼용량의 초과(Buffer Over Flow)현상을 찾아내고 이를 이용하여 공격 하
    리포트 | 12페이지 | 1,000원 | 등록일 2003.10.31
  • [유선네트워크보안][무선네트워크보안][정보노출]유선네트워크보안의 의의, 무선네트워크보안의 의의, 유선네트워크보안의 대책, 무선네트워크보안의 대책, 유무선네트워크 사용에 따른 정보노출과 관리대책 분석
    관심된 보안 취약점이 존재한다. 만약 사용자의 356자를 초과하는 문자열을 URL로 입력하면 버퍼 오버플로우가 발생하여 초과 부분이 컴퓨터의 스택으로 옮겨져 마치 프로그램 코드
    리포트 | 8페이지 | 5,000원 | 등록일 2008.12.26
  • [프로그래밍언어론] 동시성
    에 의해서 사용되도록 설계되어 있다.다음 코드는 그러한 생산자와 소비자 태스크의 정의를 보여준다. 두 세마포어는 버퍼 언더플로우오버 플로우를 확인하기 위해 사용되고, 따라서 ... 에서 producer 태스크에서 wait(emptyspots) 문장의 생략은 버퍼 오버플로우를 발생시킬 것이다. release들 중 어느 하나를 생략하면 교착 상태를 발생시킬 것이다.경쟁 동기 ... 에 제어 전달end공유 버퍼를 위한 협동 동기화를 구현하는 프로그램공유 버퍼는 정수값들을 저장하고 논리적 환형 구조로서 구성되어 있다. 이것은 가능한 다수의 생산자와 소비자 태스크
    리포트 | 18페이지 | 1,000원 | 등록일 2003.11.26
  • [컴퓨터] 흐름제어(Flow Control)에 대하여..
    . 흐름제어가 없으면 이전의 데이터를 처리하는 동안에 수신기의 버퍼오버플로우 된다.{다음{그림은 흐름제어 기술의 범위를 나타내었다1) 비동기 시스템에서의 트래픽 제어 기술1 ... 하기 전에 너무 많은 데이터가 도착하면 오버플로우가 생기는데, 이는 데이터가 유실됨으로써 재전송 받아야만 한다는 것을 의미한다. 국부적인 직렬 데이터 전송이나 네트웍 상에서는 Xon ... 는 데이터 버퍼(data buffer)를 가질 수 있는 최대길이로 할당해둔다. 데이터를 수신하고 나서 필요한 처리작업을 마친 후 버퍼를 비움으로써 또 다시 데이터를 수신할 수 있도록 한다
    리포트 | 8페이지 | 1,000원 | 등록일 2004.10.18
  • [해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언
    을 통한 해킹1) 버퍼 오버플로우2) 메일 폭탄3) 여러 가지 Dos 공격4) IP 파괴5) IP의 확인2. 권한 획득 방법을 통한 해킹1) 몰래 들어가기2) 버그 활용으로 권한
    리포트 | 12페이지 | 5,000원 | 등록일 2008.12.11
  • 제3세계(아시아, 아프리카, 중남미 정치 행정 문화 포함, 브라질 사례와 한국 사례 비교)
    있다는 것임-프로그래밍 언어로서 비주얼 베이직이 사용되었는데 이 경우 프로그램이 라이별로 실행되어 변경되기 쉽고 버퍼 오버플로우(Buffer Overflow)를 포함한 간단한 공격
    리포트 | 28페이지 | 3,500원 | 등록일 2008.12.06
  • [화일 처리]C언어 파일 입출력 함수
    한다. gets 함수는 문자열 s가 오버플로우를 일으키는 경우에 대비한 아무런 보호책을 제공하지 않기 때문에 매우 위험한 함수이다. 함 수 char* gets (char* s ... 를 버퍼링 하는 것과 같은 일들을 포함한, 파일과 연관된 모든 내부적 정보를 갖고 있다. 표준 스트림 당신의 프로그램의 메인 함수가 불려질 때, 그곳에는 이미 열기도 하고 사용 ... 에서 읽를 할당한다. 이 버퍼는 당신이 스트림을 닫을 때 해제된다. 그렇지 않으면 buf는 적어도 문자열을 저장할 수 있는 문자배열이 되어야 한다. 매크로 int_IOFBF 이 매크로
    리포트 | 80페이지 | 3,000원 | 등록일 2005.11.16
  • 정보화 사회의 순기능과 역기능
    상태로 만들어 버리는 공격 즉, 버퍼 오버플로우, 폭탄, 버그 특성을 이용해 공격하는 DoS (Denial of Services) 공격이 있으며, 네트워크상의 한 호스트에서 그
    리포트 | 21페이지 | 2,000원 | 등록일 2008.04.23
  • [학교시험]실용인터넷 연습문제풀이
    방법에 대해 조사?1) 해킹 방법① 사용자도용 :정상이용자의 ID, 패스워드를 도용하여 신분위장 접근② SW보안오류 : 프로그램 설계 및 구현상의 버그로 인한 취약점 이용③ 버퍼오버 ... 플로우 : 오버플로우 버그를 이용하여 불법으로 명령어를 실행하거나 권한을 가지는 방법이다.④ 구성설정 오류 : 보안을 고려하지 않는 시스템 구성 취약점⑤ 악성 프로그램 : 불법기능
    시험자료 | 15페이지 | 1,500원 | 등록일 2007.07.21
  • 사이버범죄의 개념 및 현황, 대안
    >공격 수법2000200120022003사 용 자 도용3825114746S/W 보안오류129536021,620버퍼오버플로우1243822431,160구성 설정 오류42634,6389
    리포트 | 22페이지 | 2,000원 | 등록일 2008.03.15
  • Hacking and Security
    .Slapper Warm이 출현하여 리눅스 시스템 상에서심각한 피해를 초래- OpenSSL의 원격 버퍼 오버플로우 취약성에 기초하여 여러 버전의리눅스 환경의 아파치 웹 서버를 목표
    리포트 | 21페이지 | 1,000원 | 등록일 2004.09.17
  • [정보화][A+] 정보화의 역기능과 대책
    . 마치 로그인 화면 같은 프로그램을 통해 패스워드/계정을 입력하게 해 패스워드 해킹취약성을 이용한공격. 프로그램에 존재하는 버그를 이용하는 방법버퍼 오버플로우. 실행 프로그램 ... 에서 메모리버퍼를 넘치게 해 프로그램을 이상 동작하게 만듦. 프로그램내의 보호되지 않는 영역을 활용해 원래의 목적을 벗어난 이상 동작 유발[표 1] 대표적인 해킹 방법(2) 컴퓨터 바이러스
    리포트 | 10페이지 | 1,000원 | 등록일 2006.08.03
  • [정보통신] 정보보호 관리
    결함(2/2)소프트웨어 보안 테스트 버퍼 오버플로우(Buffer Overflows) 가장 많이 이용되는 취약성 데이터를 위한 버퍼 사이즈 고정 경쟁 상태 예외 처리(Zero
    리포트 | 22페이지 | 1,000원 | 등록일 2005.04.08
  • [컴퓨터범죄론] 한국컴퓨터 범죄 최신현황
    유형 분석[표 5] 2004. 6월 공격유형별 사고발생건수기관분류DosScan버퍼오버플로우침입시도불법침입불법자원사용홈페이지 변조기타총계중앙기관23611100243지자체 ... )공격유형 전월비교[표 6] 2004. 5월6월 공격유형 전월비교월별DosScan버퍼오버플로우침입시도불법침입불법자원사용홈페이지변조기타총계5월52501931941464556월
    리포트 | 15페이지 | 2,500원 | 등록일 2005.04.18
  • [컴퓨터 해킹] 해킹
    Promiscuous Mode : ftp://ftp.coast.purdue.edu/) 이라 는 프로그램이 있는데, 이를 구해 컴파일 해서 점검이 가능하다.4) 버퍼 오버플로우버퍼 오버플로우 ... 는 시스템에 실행되고 있는 프로그램에서 메모리버퍼를 넘치게 해서 프 로그램을 이상 동작하게 만드는 기법이다. 시스템에서 프로그램이 실행되어지고 있다 는의미는 그 프로세스가 이용 하
    리포트 | 19페이지 | 1,500원 | 등록일 2003.12.26
  • [네트워크 헤킹] 파일전송 프로토콜 (FTP) 보안
    FTP가 실행되게 된다. Wu-ftp (워싱턴 대학에서 개발) 유닉스용, 사용이 간단, 보안에 취약 2.4, 2.5버전에서 버퍼오버플로우에 대한 취약점이 발견 2.6버전에서는 많 ... 다. 버퍼 오버플로우가 일어나지 않도록 : CGI에 대한 버퍼 오버플로우가 일어나지 않도록 프로그램밍한다.CGI프로그램 설치를 일반사용자에게 제한 : 사용자의 실수로 인해 발생
    리포트 | 23페이지 | 1,000원 | 등록일 2002.12.22
  • [통신신호처리] ATM망에서 버퍼의 임계값 예측을 위한 퍼지 제어 알고리즘에 관한 연구
    은 공간 우선도 방식이라고도 하며 적절한 버퍼링을 통해 우선순위가 높은 셀의 버퍼 오버플로우에 의한 손실을 줄이는 방법이다. 이러한 손실 우선순위 버퍼 제어기법으로 현재 많이 연구 ... {ATM망에서 버퍼의 임계값 예측을 위한퍼지 제어 알고리즘에 관한 연구정회원 정 동 성*, 이 용 학**A Study on Fuzzy Control Algorithm for ... 약본 논문에서는 ATM 망에서의 접속된 트래픽에 대해 효율적인 버퍼제어를 위한 퍼지제어 알고리즘을 제안한다. 제안된 퍼지제어 알고리즘은 동적 임계값을 구하기 위해 두 개의 우선순위
    리포트 | 7페이지 | 2,000원 | 등록일 2004.04.19
  • 해킹의 정의 및 방법
    를 발견해낼 수 있는 해킹 유형이다. 때문에, 가장 좋은 방법은 새롭게 알려지는 모든 오버플로우 관련 해킹 방법들에 대해 공급업체로부터 항상 최신 패치들을 지원받아 이를 시스템에 적용 ... 다.Buffer Overflow공격의 경우 프로그램 개발자의 부주의로 인해 넘겨받는 인자나 쉘 환경변수를 이용함에 있어 넘겨받는 인자에 대해 모두 버퍼의 크기를 넘어서는 내용이 아닌지 확인
    리포트 | 10페이지 | 1,000원 | 등록일 2007.01.13
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 08일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:19 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감