• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(80)
  • 리포트(57)
  • 시험자료(14)
  • 자기소개서(4)
  • 방송통신대(4)
  • 논문(1)

"스푸핑 악성코드" 검색결과 1-20 / 80건

  • 한글파일 최신 해킹 기술에 대한 조사 및 사례 분석
    시스템/네트워크 해킹 기술 4 1) 서비스 거부 공격 DoS와 DDos 4 2) 스푸핑과 스니핑 공격 5 3) 세션 하이재킹6 4) 악성 코드 6 5) 버퍼 오버플로 공격6 6) SQL ... 악성 코드를 인터넷을 통해 전파 시키며, 전파 과정에서는 별다른 공격이 이루어지지 않도록 잠복시킨다. 이러한 악성코드에 감염된 컴퓨터를 좀비PC라 불리운다. ... 최근 해킹 대응 기술들 1) DDos의 클라우드 대응 기술 9 2) AI로 빠른 악성코드 분석기술9 3) 오스(OAuth)의 사용으로 개인정보유출 위험 감소10 4.
    리포트 | 12페이지 | 4,000원 | 등록일 2021.06.02
  • 한글파일 컴퓨터 공학개론 ) TCPIP 프로토콜 중 인터넷 계층이 하는 역할에 대해 설명하시오. 쿠키 스푸핑에 대해 설명하시오. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오. 할인자료
    스푸핑에 대해 설명하시오. 12. 쿠키 스푸핑에 대해 설명하시오. 13. 어떠한 코드악성코드라고 하는가? 14. 바이러스와 웜의 차이점에 대해 설명하시오. 15. ... 악성코드의 대표적인 코드로는 스파이웨어, 루트킷, 애드웨어, 랜섬웨어, 크립토재킹, 트로이 목마 등이 있다. ... 악성코드악성 소프트웨어의 줄임말이다. 정확한 정의는 하나의 컴퓨터, 서버 또는 컴퓨터 네트워크에 피해를 주도록 설계된 모든 소프트웨어를 일컫는다.
    리포트 | 6페이지 | 4,700원 (5%↓) 4465원 | 등록일 2021.03.08 | 수정일 2021.03.12
  • 워드파일 2020) 방통대) 기말 대비 참고용) c프로그래밍
    바이러스처럼 숙주를 필요로 하지 않는다. 3) 트로이 목마(Trojan horse) 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 악성코드이다 ... 사용자 인증 등 정상적인 절차를 거치지 않고, 응용 프로그램 또는 시스템에 접근할 수 있도록 한다. 4) 스파이웨어(spyware) 다른 사람의 컴퓨터에 설치되어 개인정보를 빼가는 악성코드이다 ... 대표적으로 IP 스푸핑, DNS 스푸핑, Web 스푸핑, ARP 스푸핑 등이 있다. 8) 스니핑(sniffing) 네트워크상의 데이터를 도청하는 행위를 말한다.
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 한글파일 한양대학교 인공지능대학원 인공지능학과 학업계획서
    코드 탐지를 위한 생성적 적대 네트워크 기반의 그럴듯한 악성 코드 훈련 연구 등을 하고 싶습니다. ... 파악을 위한 이화-동화 전략 연구, 비행 환경에서 하이브리드 심층 신경망을 사용하여 EEG 기반 다중 비정상 정신 상태 분류를 위한 자율 시스템 연구, 테스트 시간 적응형 얼굴 스푸핑 ... 신경 언어 학습으로 뇌-기계 상호 작용을 위한 비침습적 신경 언어 디코딩을 향상시키는 연구, 연속 리허설 없는 지속적인 학습을 위한 분해된 주의 기반 프롬프트 연구, 유사 제로데이 악성
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.09.26
  • 한글파일 [방송통신대 컴퓨터과학과] 컴퓨터보안 기말평가
    웜은 악성 동작을 할 악성 코드 중에서도 대표로서 감염에만 그치지 않고 자기 증식하여 오작동을 일으킬 요인이 되는 프로그램을 늘립니다. ... 트로이 목마는 악성 코드에서 작동하는 구조가 그리스 신화의 이야기와 유사한 것으로 알려져 있다. ... 이는 앞서 설명한 트로이 목마와 동일한 백도어 관련 악성 코드로 알려져 있고 기존의 프로그램 또는 하드웨어의 변형을 일으킨다. ?
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
  • 파워포인트파일 APT 동적 대응을 위한 다양한 분석기법 및 방안 연구 (ETRI 위탁 연구과제 APT Attack Defense and Research)
    제너릭 탐지기법 - 유사한 형태의 악성 코드 집합을 탐지하기 위해 해당 집합을 이루는 악성 코드 파일들의 공통된 코드 영역을 진단한다 . ... 무결성 검사 기법 시스템에 감염된 알려지지 않은 악성 코드를 탐지할 수 있는 장점이 있는 반면에 시스템이 악성 코드에 감염이 되어 감염 피해를 받고 난 이후 임으로 조기 대응이 전혀 ... Routing Trace 기반의 ARP 스푸핑 방어 기법 (1/2) ARP (Address Resolution Protocol) 스푸핑을 통한 APT 공격 잠입의 가능성이 존재 함에
    리포트 | 24페이지 | 3,900원 | 등록일 2019.11.12 | 수정일 2019.11.17
  • 파일확장자 고려대학교 정보보호학과 대학원 기출문제유형분석 자기소개서 작성 성공패턴 면접기출문제 구두면접예상문제 논술주제 연구계획서견본 자소서입력항목분석 어학능력검증문제
    .□ 악성 코드와 바이러스의 차이에 대해 설명하고, 각각을 방지하고 대응하기 위한 전략에 대해 논하세요.□ 디지털 서명이 어떻게 작동하는지, 그리고 이것이 정보 보안에서 어떤 중요성을 ... 작동 원리와 방지를 위한 전략에 대해 논하세요. þ 정보 보안에서의 "가능한 한 많은 것을 알면서 최소한으로 노출되는 것"에 대한 철학을 설명하세요. þ 네트워크에서의 스니핑과 스푸핑
    자기소개서 | 264페이지 | 12,900원 | 등록일 2023.11.04
  • 한글파일 [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    안전하지 않은 채널을 통하여 정보를 주고받더라도제3자는 이 정보의 내용을orse) 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 악성코드 ... 감염됐다는 허위 메시지를 보여주고 치료를 유도하는 허위 안티 스파이웨어도 존재 * 랜섬웨어(Ransomware) 사용자의 중요한 정보를 인질로 삼아 금전을 요구하는 악성코드 사용자의 ... , 네트워크 마비 / 정보유출, 컴퓨터 제어 * 백도어(Backdoor) 공격자가 시스템에 침입한 후, 이후에도 손쉽게 피해 시스템에 대한 접근권한을 획득하기 위한 용도로 설치한 악성코드
    방송통신대 | 31페이지 | 3,000원 | 등록일 2023.04.09
  • 한글파일 웹공격 유형에 대하여 나열하고 실제 사례를 들어 서술하시오
    특히 최근에는 HTML5 기반의 신규 악성코드들까지 출현하면서 보안위협이 더욱 증가하고 있다. ... 특히 악성코드 감염 없이 사용자 PC 환경을 변조시키는 제로데이 취약점 악용 사례가 늘고 있어 주의가 필요하다. ... 인터넷 사용자들은 웹사이트 방문 시 보안설정을 하지 않아 악성코드 감염 및 해킹 피해를 입는 경우가 많다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.20
  • 한글파일 [간호관리학] 간호정보시스템 종류 및 유용성
    감염 등의 문제가 있고, 게이트웨이와 의료기기 구간에는 부채널 공격, 악성코드 감염, 기기 조작, 오작동 및 기기 마비, 센서 스푸핑, 데이터 유출 등의 위험이 존재합니다. ... 게다가 이 의료기기를 취급하는 사람은 의공담당자, IT 담당자, 의사, 간호사, 의료기사, 폐기 담당자 등 방대하기 때문에 데이터 유출과 악성코드 감염 위험에 노출되어 있습니다. ... 시스템 마비, 비인가 접근 등의 위험이, 네트워크에서 게이트웨이 구간에는 데이터 유출, 중간자 공격, 메시지 주입, 웹 인터페이스 취약점, 프로토콜 변환 취약점, 시스템 마비, 악성코드
    리포트 | 2페이지 | 1,000원 | 등록일 2021.04.06
  • 한글파일 정보보안 ) 정보보호 위험평가 수행가이드에서 살펴본 NIST SP 800 30의 Appendix에 나온 TABLE I 5(Adversarial Risk)와 TABLE I 7(Non-Adversarial Risk) 템플릿의 예제를 작성. 할인자료
    코드 삽입 특권 내부자 Yes 높음 보통 보통 -d-8 식별 위협 소스 정보 출처 범위 피해범위 위조 / 스푸핑 웹 사이트 공급자 No 낮음 -e-5 식별 위협 소스 정보 출처 위협요소 ... 관련성 개인을 타깃, 타협하는 공격 수행 온도 / 습도 제어 Yes 높음 -f-3 식별 취약점 정보 출처 취약점 심각성 이동식 미디어 통한 악성 코드 전달 특권 내부자 높음 -f- ... 자원고갈 오버런 매우 낮음 가능성 낮음 고정 사이트 (위치 지정) 낮음 낮음 매우 낮음 낮음 매우 낮음 -d-7 식별 위협 소스 정보 출처 범위 가능성 의도 표적화 조직 정보에 표적 악성
    리포트 | 5페이지 | 5,000원 (5%↓) 4750원 | 등록일 2021.08.10
  • 한글파일 인터넷 해킹기술과 보안장비의 역할에 대한 본인의 의견을 기술하시오
    먼저 악성코드에 의한 해킹은 백도어, 트로이잔, 바이러스와 같은 것을 말한다. ... 여러 가지 해킹 기법이 포함되어 있고 스스로 시스템 해킹을 하면서 자기복제를 하는 웜도 악성 코드에 해당하는 해킹 기술이다. ... 본론 해킹 기술을 분류에 따라서 알아보려고 하는데 악성코드, 서비스 거부 공격, 정보 수집, 프로토콜 취약점, 프로그램 상의 취약점, 시스템이나 서비스 설정 취약점으로 분류해서 조사해볼
    리포트 | 4페이지 | 2,000원 | 등록일 2022.11.29
  • 한글파일 컴퓨터 보안 기말고사 족보
    파트 악성 코드(Malicious code) - 악성 소프트웨어 or 멀웨어(Malware) - 제작자가 의도적으로 사용자에게 피해를 주기 위해 만든 악의적 목적을 가진 프로그램 ... 다음 중 모바일 보안 위협 중 악성코드 감염 주요 경로에 대한 설명으로 틀린 것을 고르시오. ① 유용한 S/W로 위장해 온라인 마켓을 통해 악성코드 유포 ② 이동 저장장치 연결을 통한 ... 컴퓨터 보안 Chapter 06 악성 코드 -----------------------------------------------------------------------------
    시험자료 | 54페이지 | 4,000원 | 등록일 2020.12.01
  • 한글파일 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. 할인자료
    또한 APT라고 하여 이메일을 사용하여 악성코드를 컴퓨터에 심거나, 랜섬웨어 같은 것들 등의 심리적인 부분을 파고드는 방식이 존재하고, CSRF라 하여 특정 웹페이지를 보안에 취약하게 ... 다섯 번째로는 외부 소프트웨어를 통해서 여러 소스 코드를 사용하여 새로운 프로그램을 만들어내는데, 이에 대하여 그 여러 소스 코드 중에 취약점을 파악하여 공격하는 방식이다. ... 이밖에 DNS 스푸핑, XSS, 레인보우 테이블, SQL injection, 버퍼 오버플로, 디도스 공격 등이 존재하여 수많은 방법으로 시스템 보호를 위한 암호화 기법을 공격하기도
    리포트 | 6페이지 | 5,000원 (5%↓) 4750원 | 등록일 2023.01.27
  • 파워포인트파일 해킹과 정보보안
    CSRF (Cross Site Request Forgery) : 게시판에 악성코드를 삽입하고 , 사용자가 해당 게시물을 읽었을 때 공격이 수행되는 기법 6. ... XSS ( Croos -Site-Scripting) : 게시판 게시물에 악성 코드를 포함하는 스크립트를 심어놓고 게시물을 읽은 사용자 PC 에서 개인정보를 추출하는 해킹기법 5. ... 파일 다운로드 기능 을 이용 : 악성코드를 인터넷 상의 불특정 다수 PC 에 배포 O SQL Injection : 비정상적인 SQL 쿼리문을 입력해 얻을 수 있는 웹 서버의 오류 메시지를
    리포트 | 33페이지 | 2,500원 | 등록일 2022.05.24 | 수정일 2022.05.27
  • 한글파일 [방송통신대학교] 클라우드컴퓨팅 기말시험(온라인)
    또한 자원 착취 및 손상 사고는 클라우드 인프라 및 컨테이너 취약점을 이용하여 악성코드 또는 악성 이미지를 배포하여 클라우드 자원을 도용하는 사고 유형이다. ... 이것은 곧 보안 아키텍처를 구축하는 것이 더 어려워진다는 것을 의미하며 클라우드와 사용자 사이에서 도청이나 스푸핑 등의 공격을 받을 수 있는 리스크가 높아짐을 말한다. ... 클라우드의 보안에서의 사고는 악성 해커의 해킹보다도 이용자나 운영자의 실수로 인하여 보안사고가 더 많이 발생함으로 클라우드의 보안을 지키기 위해서는 기술적인 부분뿐 만 아니라 관리적인
    방송통신대 | 7페이지 | 4,500원 | 등록일 2022.10.03
  • 한글파일 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    악성코드가?전파되거나,?정반대로?감염된?대량의?기기로부터?기지국이?DDoS?공격을?받을?가능성이?높다는?이유?때문인데요.?현재로서는?이러한?신기술의?상용화?단계이기?때문에?보안? ... . ● 트로이 목마(Trojan Horse): 침입을 위해 일정기간 동안 스스로를 위장하여 코드형태로 시스템의 특정 내부에 존재. ● 백도어(Trap Door, Back Door): ... 호스트 상을 통과하는 패킷을 엿보거나 트래픽을 분석하여 주로 계정과 비밀번호를 알아낸다. ● 아이피 스푸핑(IP Spoofing): 침입하고자 하는 특정 호스트의 IP주소를 바꾸거나
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • 한글파일 [전산직] 정보보호론 요약 정리
    악성 스크립트 코드를 찾아 제거 - 사용자 게시글 속에 있는 악성 스크립트 코드를 찾아서 제거한다. * XSS 공격 목적 - 사용자의 세션을 탈취하거나, 웹 사이트 변조, 악의적인 ... 스크립트 코드를 입력하는 것 * 저장 XSS(반사 XSS X, SQL 삽입X) 공격 순서 - 공격자는 취약점이 존재하는 웹 서버의 애플리케이션에 XSS 코드(악성코드)를 포함한 게시판 ... 공격대상에 대한 피싱 공격 - 악성코드가 실행되면서 클라이언트(서버X)의 정보를 유출하게 한다. * XSS 공격에서 불가능한 공격 - 쿠키를 이용한 사용자 컴퓨터 파일 삭제(X, 쿠키는
    시험자료 | 81페이지 | 5,000원 | 등록일 2021.08.26 | 수정일 2024.04.27
  • 파워포인트파일 사이버 무기- 해킹과 바이러스
    해킹 01 3 해킹이란 최첨단 정보 통신 기술을 이용하여 정보통신망의 취약한 부분에 악성코드를 유포해 획득한 정보를 불법적인 용도로 사용 하거나 자료의 위조 , 유출 , 삭제 , 변조 ... 사이버전 02 국방망 해킹 사건 2016 년 9 월 군 내부망에 해킹 흔적이 감지됐고 , 육 해 공군의 외부 인터넷망 PC 2 만 여대에 보안을 관리하는 백신 중계 서버를 통해 악성코드가 ... 해킹 02 스푸핑 (Spoofing) 스니핑 (Sniffing) 해커가 해킹대상을 속이고 자신이 만든 가짜 사이트로 접속하게 만들어 정보를 탈취하는 방법이다 .
    리포트 | 15페이지 | 3,000원 | 등록일 2021.07.13
  • 한글파일 이동통신에서의 위협요소에 대하여 두가지 측면에서 논하시오
    안드로이드 플랫폼의 경우 오픈소시이기 때문에 모바일 기기에서 웜과 악성코드가 발견되는 경우가 더 많다. ... 악성코드가 포함된 링크가 SNS상에서 전달되기 시작하면 문자 메시지나 페이스북, 트위터 같은 소셜 네트워크에서 유통되어 주요 위협의 전파 수단으로 작용되기도 한다. ... 서론 전문가들은 요즘 세대를 가르켜 ‘hyper-connectivity’ 시대라고 부르기도 한다. 그만큼 모든 것이 연결되어 있는 시대다. 나만 하더라도 그렇다.
    리포트 | 5페이지 | 2,000원 | 등록일 2019.09.17
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업