• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(552)
  • 리포트(473)
  • 시험자료(47)
  • 방송통신대(16)
  • 자기소개서(8)
  • 논문(4)
  • 노하우(2)
  • 서식(1)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"루트파일 시스템" 검색결과 141-160 / 552건

  • 컴퓨터와 it기술의 이해 연습문제 풀이11장
    , 자료 유출 등 매우 다양하며 바이러스에 비해 훨씬 심각한 피해를 입히고 있다. 피해불법 침입, 정보 유출, 시스템 파괴/파일 삭제변형, 다른 해킹 프로그램 설치.▶원격관리 프로그램 ... 되면 외부의 해커에게 자동 연결됨, 컴퓨터의 사실상 모든 통제권이 해커에게 주어짐, 컴퓨터의 정당한 사용자를 사칭하여 다른 컴퓨터나 네트워크에 침입, 정보 유출, 시스템 파괴 및 파일 ... 11-1 컴퓨터 악성프로그램과 유해 프로그램의 차이점과 어떠한 프로그램들이 이에 속하는지 예를 들어 설명하여라.악성 프로그램은 프로그램의 작성 시 컴퓨터 시스템 파괴 등 나쁜
    리포트 | 4페이지 | 1,000원 | 등록일 2015.09.11 | 수정일 2015.09.13
  • 건학정신과 대학생활 TED동영상 기말과제
    된 내용이 등록되어 있는지 확인한다. 각각의 업로드 파일과 데이터베이스내의 모든 참조 파일을 비교하는데 히트맵(heat map)시스템을 사용한다. 사용자가 만든 콘텐츠와 원본 파일 ... 을 비교하는데 이 시스템은 일치하는 내용이 있는지를 검사하기 위해서 모든 순간을 원본과 비교한다. 비록 사용된 복사본이 원본의 일부분이거나 느린 동작으로 실행되거나 오디오와 영상 ... 해 자신이 제작한 것을 Youtube에 등록한다면 콘텐츠 ID 시스템에 등록하고 내가 가진 원천콘텐츠가 사용되는 방법에 대해서 선택권을 가질 수 있게 된다. -Do it
    리포트 | 1페이지 | 1,000원 | 등록일 2013.08.29
  • Malware 종류 및 피해사례
    사용자는 인터넷이나 네트워크를 통하여, 또는 이동식 매체를 통하여 바이러스를 전파할 수 있다. 바이러스는 네트워크 파일 시스템이나 다른 컴퓨터를 통해 접근하는 파일 시스템 상의 파일 ... ’ 으로 직역할 수 있으며 내 컴퓨터나 시스템에 피해를 줄 수 있는 모든 것을 의미한다. malware 는 악성소프트웨어(malicious software) 또는 악성 코드 ... , 웜, 트로이 목마의 특징과 차이점을 살펴보면 다음과 같다.바이러스는 전염성이 강하다. 일단 PC 안에 들어오면 다른 파일에까지 급속도로 감염된다. 이러한 바이러스는 특정 파일
    리포트 | 7페이지 | 1,000원 | 등록일 2014.11.14
  • 해커와전자상거래 중간고사
    요소와 작동원리에 대하여 논하여라① EDI가 작동되는 원리는 먼저 구매시스템(Purchasing system)을 통해 내부적인 포맷 변환(Internal format c ... (Private VAN) 이나 공용인터넷(Public Internet)을 통해 주고받으며, 받는 측에서는 반대로 변환하여 마지막에는 주문시스템(Ordering system ... 화할 목적으로 개발. ARPA의 연구원들은 서로간의 원격시스템접속, 파일전송, 전자우편 및 정보공유를 위한 ARPANET을 구축. 미국의LAN의 기술발달로 ARPANET이 이곳에 연결
    시험자료 | 2페이지 | 1,500원 | 등록일 2013.10.24
  • 리눅스 보안 관련 log파일
    상위 디렉토리로 루트 디렉토리라고 한다 . 하드디스크 , 장치파일들을 존재하는 디렉토리 시스템관련 설정파일들이 존재하는 디렉토리 현재 메모리에 존재하는 모든 작업들이 파일형태 ... 로 존재하는 디렉토리 다양한 유틸리티에서 사용하는 로그 파일과 같은 관리용 파일 Root 사용자 ( 시스템 관리자 ) 의 홈 디렉토리 일반 사용자들의 홈디렉토리 ex) /home/ 계정 ... 최상위 디렉토리로 루트 디렉토리라고 한다 . 시스템관리자용 명령어를 저장하는 디렉토리 (root 계정만 가능 ) 기본 명령어가 저장된 디렉토리 ( 모든 계정 가능 ) 1
    리포트 | 16페이지 | 1,000원 | 등록일 2012.08.28
  • 계산화학(예비보고서)
    -f무조건 지움halt시스템 종료하기shut-down전원 끄기kill프로세스 죽이기tail텍스트로 된 파일의 윗부분을 지정된 만큼 보여주는 멍령어. 앞부분부터 보여주는 head 명령 ... 컴퓨터에 로그인 할 수 있으며 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다.강력한 인증방법과 안전하지 못한 네트워크에서 안전 ... 한다. 양자론의 또 다른 가설의 하나는 다음과 같다. 특정한 시간에 특정 시스템에는 이에 대응하는 연속이면서 미분 가능한 파동함수 가 존재하고, 그것이 그 시스템의 모든 정보
    리포트 | 14페이지 | 2,000원 | 등록일 2014.09.22
  • 거침없이 배우는 펄
    을 하는지 확인하기 위해 숫자 ‘ 눈금 줄 ’ 을 출력합니다 . 입력과 출력 (2)몇몇 시스템루트 디렉터리와 같은 특정 디렉터리로 바꾸는 프로그램을 작성합니다 . 그리고 그 ... )cat 처럼 동작하지만 줄의 순서를 거꾸로 출력하는 프로그램을 작성하세요 . 여러분이 만든 프로그램을 ./ tac betty 라고 실행시키면 betty 파일의 끝 줄부터 처음 ... 디렉터리에서 긴 포맷 디렉터리 리스팅을 얻는 ls -l 명령어를 실행합니다 . 프로세스 관리 (1)이전 프로그램을 수정해서 현재 디렉터리에서 ls.out 이라는 파일에 명령어의 출력
    리포트 | 19페이지 | 1,000원 | 등록일 2014.01.10
  • 아두이노(Arduino)정의, 아두이노(Arduino)역사. 아두이노(Arduino)하드웨어, 아두이노(Arduino)소프트웨어, 아두이노(Arduino)쉴드, 아두이노(Arduino)운영 예제,
    하는 것만으로 사용할 수 있다. 인스톨 파일의 경우 프로그램 설치 이외에 아두이노를 위한 드라이버 설정 등을 자동으로 해 주므로 꼭 인스톨 파일을 다운로드 받아 설치할 것을 권장 ... 3Mbps, 블루투스 3.0 (2009년)은 최대 24Mbps까지 속도가 올라갔다. 2010년에는 블루트스 4.0이 등장하면서 속도를 24Mpbs까지 유지하면서 소비전력까지 낮추 ... . 자동 식물관리 시스템 회로도]1) 자동 식물관리 시스템아두이노는 농업분야에도 이용이 가능하다. 토양 습도 센서는 토양에 수직으로 센서를 삽입한 후 센서를 통해 시물에 대한 토양
    리포트 | 16페이지 | 4,000원 | 등록일 2016.08.16
  • [크래커][블랙해커][크래커 정의][크래커 능력][해커][해킹공격법]크래커(블랙해커)의 정의, 크래커(블랙해커)의 능력, 크래커(블랙해커)와 해커, 크래커(블랙해커)와 해킹공격법
    ) 변장하기3. 프로그램 버그 활용4. 루트 권한을 얻는다1) 프로그램 버그를 이용한 권한 획득2) 루트(시스템 관리자)3) 백도어 프로그램의 활용5. 해커의 공격방법의 유형1 ... ) root 권한의 도용2) Denial of Service3) 시스템의 이용4) 창의적 목적6. 최근에 이슈화되고 있는 해킹관련 hole1) Sniffing2) Spoofing3 ... FBI 컴퓨터 범죄반의 분석에 의하면 전체 발생하는 컴퓨터 시스템침입범죄 가운데 85% 내지 97%는 침입사실이 적발되지 않고 있다고 추정하고 있다. 미국 국방성의 주관하에 실시
    리포트 | 11페이지 | 5,000원 | 등록일 2013.07.17
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
    . 기술보호와 독점적 특권보호기술1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)2. 암호화3. 접근제어Ⅴ. 보호기술과 로그파일위변조 ... 보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석Ⅰ. 보호기술과 저작 ... 과 모드취약한 패스워드들패스워드파일(/etc/passwd)과 그룹파일(/etc/group)의 내용, 형식, 그리고 보안성루트 소유의 setuid가 설정된 파일의 존재여부와 그 파일
    리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • '얼굴없는 도둑, 악성코드', 악성코드로 인한 스마트폰 해킹과 피해 사례 분석 및 원인과 대책 도출 레포트
    할 경우 침투하는 방식으로 감염된다. 악성 코드 감염 시 나타나는 주요 증상으로는 해당 네트워크 트래픽 발생, 시스템 성능 저하 유발, 강제적 파일 삭제, 이메일 자동 발송 및 개인 ... 어서 모바일 인터넷 시스템을 생활에서 따로 떼놓을 수 없는 필수적인 것으로 만들었다. 스마트폰의 발달은 하드웨어, 즉 단말기 간의 성능 차이에 중점을 두던 초창기에서 벗어나 하드 ... )이라고 한다. 주로 웹 페이지를 검색할 때, p2p 서비스를 이용할 때, 셰어웨어를 사용하거나 검증되지 않은 프로그램을 사용할 때, 해커가 직접 설치 또는 첨부 파일 등을 실행
    리포트 | 9페이지 | 3,000원 | 등록일 2015.05.18
  • OSI7계층과DNS에대한조사
    로 변환시켜주는 도메인 이름 시스템(Domain Name System)을 DNS라고 한다. 일반 인터넷 이용자가 웹브라우저 주소창에 도메인 이름을 입력하면 원하는 웹사이트가 화면 ... 1. OSI 7계층과 TCP/IP를 비교하여 설명하세요! 1) OSI 7계층이란?OSI는 Open Systems Interconnectin Reference Model을 의미 ... ) 데이터링크 계층(제2계층)- 서버, 워크스테이션 시스템에서 네트워크 매체와 네트워크 인터페이스 카드가 함께 결합하여 데이터 링크 서비스와 물리링크 서비스를 제공한다.- 자료단위
    리포트 | 5페이지 | 5,000원 | 등록일 2013.12.01 | 수정일 2014.10.22
  • (합격자소서)2018 하반기 IBK 기업은행 합격자소서
    배포, 자사 제품 홍보② 사무행정: 문서 분류 및 파일 정리, 프로젝트 보고서 작성③ 고객관리: 거래처 전화 응대 및 이메일 수신④ 총무: 프로젝트 진행 지원금 관리⑤ 주요성과- 맡 ... , 무역 사이트 활용 등 다양한 루트를 통해 성과를 얻고자 했습니다. 아쉽게도, 실무 경험이 없던 팀은 수출계약 단계까지는 이르지 못했습니다. 하지만 회사에 대한 주인의식과 책임감 ... 하고, 금융감독원 전자공시시스템(DART)을 활용해 기업 회계 자료를 수집했습니다.자기소개사항1. [지원동기 및 포부] IBK기업은행을 지원한 이유와 입행 후 IBK기업은행에서 이루
    자기소개서 | 5페이지 | 900원 | 등록일 2019.06.21 | 수정일 2019.06.25
  • 운영 체제(Operating System) 의 부트 로더(Boot Loader) 가 동작하는 과정에 대한 설명과 클라우드 컴퓨팅에 대한 견해 (운영체제 과목 숙제)
    .SYS 등의 파일들도 루트 디렉토리 안에 있어야 한다.(3) 부트 메뉴에서 XP가 선택되면, NTLDR은 Windows XP를 실행한다. 시스템은 처음에 16-bit 리얼 모드 ... 다. 이 두 파일은 C:\WINDOWS\SYSTEM32 안에 위치해 있어야 한다.(5) NTLDR은 레지스트리를 읽고, 하드웨어 프로필을 선택한 다음 장치 드라이버들을 순서대로 인증 ... 는다. Boot Sector는 부트 파티션의 첫번째 섹터에 위치한다. Windows XP 가 깔려있는 시스템은 NTLDR이 부트섹터에 존재한다. NTLDR은 메모리 주소를 할당
    리포트 | 1페이지 | 1,000원 | 등록일 2013.03.08
  • 리눅스 ( Linux ) 명령어
    *Linux 기본 명령어*Contents시스템 로그인과 접속종료 사용자 확인 및 전환 파일 관련 명령어 디렉토리 관련 명령어*시스템 로그인과 접속종료시스템 로그인과 접속종료 ... 시스템 로그인과 접속종료 시스템 종료 사용자 확인 및 전환 파일 관련 명령어 디렉토리 관련 명령어*로그인 (login) 리눅스는 다중사용자(multiuser) 환경을 제공 하나 ... 명령어시스템 로그인과 접속종료 사용자 확인 및 전환 파일 관련 명령어 cat more, less, head, tail cp rm mv 디렉토리 관련 명령어*cat (c
    리포트 | 51페이지 | 2,000원 | 등록일 2012.10.13
  • bof eggshell rtl 공격 코드분석 및 쓰임
    위치가 유효한지를 검사하지 않아 발생합니다.이 방법을 이용하여, 프로그램을 공격하거나, 여러 악성행위를 할 수 있습니다. 루트의 권한을 획득하게 되면 각종 행위를 할 수 있 ... Condition이란 문자 그대로 Bug를 갖고 있는 System Program과 Cracker의 Exploit Program이 Race(경쟁) Condition(상태)에 이르게 하 ... 여 System Program이 갖는 권한으로(Set-User ID가 붙은 경우 Root, Bin등…) File에 대한 Access를 가능하게 하는 방법을 말한다.레이스 컨디션의 유사
    리포트 | 9페이지 | 1,000원 | 등록일 2013.07.08
  • 통합보안프로젝트3
    IDS/IPS, F/W을 이용한Intranet/Extranet 보안 시스템 구축프로젝트 최종보고서작성자 : 000㈜미친아무개침해사고대응훈련센터정보보호전문가 양성과정 13-4 ... /Extranet 보안시스템구축문서 정보프로젝트명:IDS/IPS, F/W을 이용한 Intranet/Extranet 보안시스템구축문서 버전:V1.0문서 버전 일자:2013년 1월 12일문서 승인 ... . 프로젝트 개요42.1. 목적42.2. 목표 및 전략42.3. 주요 마일스톤52.4. 개발일정52.5. 개발인력 프로파일62.6. 팀원별 역할 분담62.7. 장비사용73. 보안
    리포트 | 58페이지 | 3,000원 | 등록일 2013.04.09 | 수정일 2021.04.19
  • 2015 안랩 보안관제 인턴 이력서 서류합격
    변수에 정상적인 파일 이름 대신 '../'를 사용하여 웹 루트 디렉토리 상위 디렉토리의 파일에 접근, 다운로드 받는 공격■ /down.jsp?file=../../etc/passwd ... professional )CCNPCISCO Systems14년02월416794170093DTXHTOEIC450한국 토익 위원회14년07월120023정보보안기사필기KISA15년04월 ... 구간에 위치하고 있는 중요정보시스템을 대상으로 "외부 모의해킹"을 실시하여 기술적 보안 취약성 진단을 실시하여 효과적인 개선방안을 마련함으로써 정보 시스템들의 보안성과 안전성을 확보
    자기소개서 | 7페이지 | 4,000원 | 등록일 2015.08.30
  • 임베디드 리눅스 개발환경 설정 방법
    보드에 보내기 위해서는 이더넷,시리얼,USB인터페이스가 필요하다.- 파일 다운로드는에 크게 2가지가 있는데 시스템 소프트웨어와 드라이버,어블 소프트웨어를 다운로드 하는 것이다.라 ... - ARM용 gnu gcc- Minicom, tftp,nfs서버- GNU GDB사. 타겟보드 소프트웨어- 부트로더, 리눅스 커널, 루트파일USB OTG를 이용한 부트로더 퓨징한백전자 키트 ... 에 확인 할 수 있는 화면 출력장치가 필요하다.- 교차 개발환경 : 프로그램을 개발하는 환경과 실행하는 환경이 다른 경우를 교차 개발이라 한다. (호스트PC -> 타겟보드로 실행파일
    리포트 | 5페이지 | 1,000원 | 등록일 2013.12.12
  • 전산개론과제
    떨어진 곳에 위치한 호스트 컴퓨터에 접속할 때 사용하는 서비스이다.④ FTP : 파일전송 프로토콜(File Transfer Protocol)의 약자로 인터넷에서 파일을 송수신 ... 성, 비선형성, 통합성, 디지털, 대용량성[정답]2번3. 다음은 통신망을 구성하는 요소를 설명한 것이다. 알맞은 것은?○ 두 개의 근거리통신망(LAN) 시스템을 이어주는 접속 장치○ 양 ... 지 않고도 네트워크를 확장할 수 있다① 라우터② 스위칭허브③ 브리지④ 모뎀[해설]브릿지(Bridge)-두 개의 근거리 통신망(LAN) 시스템을 이어 주는 접속 장치이다.-양쪽 방향
    리포트 | 12페이지 | 4,000원 | 등록일 2013.07.27 | 수정일 2018.09.15
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 10일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:18 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감