• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(189)
  • 리포트(150)
  • 시험자료(17)
  • 논문(16)
  • 자기소개서(3)
  • 방송통신대(2)
  • 서식(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"버퍼 오버플로우" 검색결과 161-180 / 189건

  • 프로그래밍 언어론 연습문제2장
    C 호출하는 glue 코드도 마찬가지인데 따라서 원하는 만큼 다른 언어들은 버퍼 오버플로우에 대한 완전한 보호를 제공하지는 않는다.②데이터를 구성하는데 있어 데이터 길이의 제약
    리포트 | 7페이지 | 1,500원 | 등록일 2005.02.28
  • [보안] e-비지니스와 보안
    이나 등사이트 침해 등을 예로 들 수 있다.▷ 버퍼 오버플로우 취약점 ( Buffer Overflow ) 이용버퍼 오버플로우란 프로그램에 버퍼의 허용량을 넘어 데이터가 입력된 경우 ... 에 버퍼가 가득 차서 넘치는 현상을 가리킨다. 그 경우에 가득 찬 버퍼는 원래 존재하고 있던 메모리를 치환하고 의미 불명의 코드를 실행하거나 시스템의 일부를 기능 정지시키기도 한다
    리포트 | 14페이지 | 1,000원 | 등록일 2003.04.16
  • [보안] 통신 보안의 개념과 보안기법들
    으로 발생했던 해킹이, 최근에는 서버는 물론 클라이언트 PC로까지 확대되고 자동화된 해킹프로그램과 소프트웨어 보안 오류와 버퍼 오버플로우 등으로 바이러스의 특성과 결합해 공격
    리포트 | 18페이지 | 2,500원 | 등록일 2005.06.28
  • [MIS] 정보 보안과 통제수단
    오버플로우 시킨다. Sendmail의 DEBUG 옵션을 이용한 웜 프로그램의 전송 :SMTP인Sendmail이 프로토콜을 시도할 때 디버그 옵션으로 별도의 웜 프로그램을 전송 ... 게 된다. 웜 프로그램이 이용한 유닉스 시스템의 보안 취약요소는 다음과 같다.Finger의 Security Hole : Argument Size를 체크하지 않는 것을 이용해 버퍼
    리포트 | 16페이지 | 1,000원 | 등록일 2005.01.14
  • [해킹과 크래킹]해킹과 크래킹
    를. 컴퓨터의 기억공간이 허락하지 않는 너무 많은 변수가 입력되면 컴퓨터는 괴로워한다. 버퍼 오버플로우는 이러한 컴퓨터의 약점을 이용한 것이다. 간단한 예로 인터넷에서 사용
    리포트 | 38페이지 | 3,000원 | 등록일 2004.12.18
  • [컴퓨터구조, 컴퓨터구성] 우선순위입터럽트, DMA, 입출력프로세스
    적으로 CPU 내부 또는 주변에서는 많은 값 또는 신호의 변화가 일어나게 된다. 예를 들면 외부 입력 핀의 레벨이 변화하거나, 내부의 카운터가 증가하여 오버플로우(overflow ... 하INTACK)신호는 출력 레 지스터의 버스버퍼를 enable 하 여 벡터주소가 데이터 버스에 놓이도록 한다.(3) 인터럽트 서비스 소프트웨어 루틴우선순위 인터럽트 시스템
    리포트 | 12페이지 | 1,000원 | 등록일 2004.12.07
  • [컴퓨터 윤리] 스팸 메일
    시킨다.버퍼 오버플로우 공격E-mail 서버 또는 클라이언트의 취약성을 이용하여 다양한 공격을 수행할 수 있다. 현재 메일서버로 많이 사용하고 있는 sendmail은 취약성이 많이 보완
    리포트 | 13페이지 | 1,000원 | 등록일 2004.10.22
  • [운영체제] 운영체제 연습문제
    의 타이밍을 나타낸다. CPU 안에서 일어나는 인터럽트는 오버플로우, 0으로 나눔 등과 같은 프로그램의 오류나 기억장치 보호 위반과 같은 예외 상황을 처리하기 위한 것과, 시스템 호출 ... 사이의 동기화· 버퍼링(buffering) :☞ CPU와 입출력 장치간의 속도차 또는 사상 발생 시점의 차이를 조정하기 위해 버퍼를 이용하여 데이터를 일시적으로 저장하는 기법. 즉 ... , 정보의 송수신을 원활하게 하기 위해 정보를 일시적으로 저장해 처리 속도의 차를 흡수하는 방법이다. 버퍼(buffer)란 한 장치에서 다른 장치로 데이터를 송신할 때 일어나는 시간
    리포트 | 7페이지 | 1,000원 | 등록일 2003.03.11
  • Lg엔시스기업조사
    오버플로우 공격을 방지하고, 시스템 파일, 세팅, 레지스트리 키, 서비스 등 중요한 시스템 자원에 대한 외부 접근을 차단해 시스템을 안전하게 보호하며, 정책 데이터베이스를 이용 ... 을 결합, 공격 차단을 지원. 네트워크 이용상황과 트래픽 패턴에 대한 자기학습능력을 갖춰 오탐율을 크게 줄이고, 정확도 높은 탐지능력을 제공하는 것이 강점 `맥아피 엔터셉트'는 버퍼
    리포트 | 32페이지 | 1,500원 | 등록일 2004.12.09
  • [범죄이론] 사이버 범죄
    Vulnerability) 컴퓨터 시스템SW나 응용소프트웨어의 버그 등을 이용한 ③ 버퍼오버플로우(Buffer Overflow) 소프트웨어 변수관리상의 문제인 오버플로우버그
    리포트 | 36페이지 | 3,000원 | 등록일 2002.11.27
  • [보안] 인터넷보안
    하는 것으로 유닉스나 리눅스에서 들어나는 시스템 상의 버그를 이용한 Root 권한 획득하는 방법 버퍼 오버플로우 취약점 ( Buffer Overflow ) 버퍼의 허용량을 넘 ... 어 데이터가 입력된 경우에 버퍼가 가득 차서 넘치는 현상 구성 설정오류 ( Configuration Vulnerability ) 어떤 시스템을 새로 설치 구축하거나 시스템에 새로운 소프트
    리포트 | 26페이지 | 2,000원 | 등록일 2002.06.18
  • 사이버 정보전쟁
    으ID 및 패스워드를 도용하는 방법② SW보안오류(SW Vulnerability) 컴퓨터 시스템SW나 응용소프트웨어의 버그 등을 이용한 공격방법③ 버퍼오버플로우(Buffer ... Overflow) 소프트웨어 변수관리상의 문제인 오버플로우버그를 이용하여 불법으로 관리자 권한을 획득하거나 명령어를 실행하는 방법, 최근 많이 이용되고 있음④ 구성설정오류
    리포트 | 8페이지 | 1,000원 | 등록일 2002.05.31
  • [정보통신] ATM
    Control- 버퍼 오버플로우로 인해 셀의 폐기가 필요하게 되었을 때, CLP=1인 셀이 CLP=0인 셀보다 먼저 폐기된다...PAGE:7Physical
    리포트 | 13페이지 | 1,000원 | 등록일 2003.05.26
  • 해킹에 관하여
    Hijacking과 IP Spoofing, Sequence Number Prediction 등으로 주로IP(Internet Protocol)레벨에서 속이는 방법을 이용한다.·버퍼 오버플로우버퍼 ... 오버플로우는 시스템에 실행되고 있는 프로그램에서 메모리 버퍼를 넘치게 해서 프로그램을 이상 동작하게 만드는 기법이다. 시스템에서 프로그램이 실행되어지고 있다는 의미는 그 프로세스
    리포트 | 8페이지 | 1,000원 | 등록일 2000.12.13
  • [경영, 윤리] 생산 및 정보관리의 윤리
    일어나는 범죄유형이기 때문에 회사측에서도 충분한 대비가 되어 있지 않음 해킹의 문제 취약점 정보의 수집 버퍼 오버플로우 취약점 사용자 도용 전자우편 관련 공격정보관리의 윤리정보관리
    리포트 | 24페이지 | 1,000원 | 등록일 2004.06.04
  • e-business 보안
    들로 인한 사이트 침해 등을 예로 들 수 있다.▷ 버퍼 오버플로우 취약점 ( Buffer Overflow ) 이용버퍼 오버플로우란 프로그램에 버퍼의 허용량을 넘어 데이터가 입력된 경우 ... 에 버퍼가 가득 차서 넘치는 현상을 가리킨다. 그 경우에 가득 찬 버퍼는 원래 존재하고 있던 메모리를 치환하고 의미 불명의 코드를 실행하거나 시스템의 일부를 기능 정지시키기도 한다
    리포트 | 10페이지 | 1,000원 | 등록일 2001.10.26
  • [운영체제] 운영체제요약
    : 메모리 오류, 정전- 입출력 장치: 테이프의 패리티 오류, 카드 판독기의 카드 체증, 프린터의 종이 없음- 사용자 프로그램: 연산의 오버플로우, 부적당한 메모리 장소 접근 시도 ... 는 부모 프로세스에게 자료(출력)를 반환할 수 있음- 운영체제는 프로세스의 모든 자원(물리적 기억장치, 가상기억장치, 개방 파일, 입출력 버퍼 등)을 회수함▶ 프로세스의 종료 2
    리포트 | 31페이지 | 1,000원 | 등록일 2003.11.13
  • [정보보호] 정보전(Information Warfare)최신동향 및 공격기술 분석
    하여 Windows를 공격Unix 계열 운영체제의 런타임 스택이 갖는 특성을 이용 버퍼 오버플로우 공격CGI 취약점을 이용하여 웹 서버나 홈페이지를 공격정보전의 개요와 공격기술에 대한
    리포트 | 23페이지 | 1,000원 | 등록일 2004.02.25
  • 리눅스보안과 해킹
    가지 방법을 생각해 볼 수 있다.가. 보안패치 설치모든 아키텍쳐의 RedHat 6.x 리눅스에 amd 버퍼오버플로우 버그가 존재하므로 다음의 보안패치 프로그램을 다운로드 하여 설치
    리포트 | 46페이지 | 1,000원 | 등록일 2004.01.02
  • 해킹
    접근한 것으로 드러났다. 시스템의 관리자 권한을 획득하기 위해서는 'ping'버퍼 오버플로우 공격을 이용하였다. 공격자는 벨기에와 캐나다에서 'ch0jin' 이라고 밝힌 불법침입자
    리포트 | 10페이지 | 1,000원 | 등록일 2003.04.09
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 08일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:14 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감