• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(4,552)
  • 리포트(4,065)
  • 시험자료(236)
  • 자기소개서(121)
  • 방송통신대(104)
  • 논문(21)
  • 서식(5)

"컴퓨터 네트워크 공격" 검색결과 1-20 / 4,552건

  • 한글파일 산업기밀 유출은 다양한 경로로 이루어지기 때문에 모든 것을 감시하기에 어려움이 있고 산업기밀 유출이 발생했는 지도 모르는 경우가 있다. 대표적으로 사이버 범죄를 통한 유출은 컴퓨터 네트워크로 구성된 사이버 공간에서 사이버 무기체계를 이용하여 특정 시스템, 네트워크, 데이터 등을 대상으로 하는 공격, 서비스 중단과 마비, 데이터 변경, 삭제 및 유출 등 전
    Ⅰ. 서론1. 산업보안이란1). 소개 및 의의 산업보안은 좁은 의미에서 산업보안은 산업기술의 유출을 방지하는 활동이고 넓은 의미에서는 범죄로부터 산업자산을 보호하거나 산업손실을 방지하는 것이다. 즉, 산업활동에 유용한 기술상, 경영상의 모든 정보나 인원, 문서, 시설..
    리포트 | 9페이지 | 1,000원 | 등록일 2024.04.07
  • 한글파일 DNS와 사이버공격에 대해서 논하시오
    참고자료 서론 네트워크 안에서는 컴퓨터들끼리 IP주소를 활용해서 통신하고 서로를 구별하게 된다. ... 따라서 사람들이 네트워크를 사용해서 원격으로 컴퓨터에 접속하려면 IP주소를 입력해서 들어가야 하는 것이 맞지만 긴 숫자로 이루어진 IP주소들을 하나하나 외우는 것은 불편하기 때문에 ... 이 공격에 당하면 정보를 중간에 가로채이거나 디바이스의 모든 정보들을 공격자가 처리하게 된다. 봇넷은 바이러스와 같은 악성 소프트웨어가 설치된 디바이스 네트워크를 말한다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.12.12
  • 한글파일 [정보통신망 B형] Edge computing에 관하여 조사하고 Edge computing에 활용될 수 있는 정보통신 기술에 관하여 서술하시오.
    Edge Computing의 개념1) 정의다양한 단말 기기에서 발생하는 데이터를 클라우드와 같은 중앙 집중식 데이터센터로 보내지 않고 데이터가 발생한 현장 혹은 근거리에서 실시간 처리하는
    방송통신대 | 8페이지 | 4,500원 | 등록일 2020.04.06 | 수정일 2021.04.13
  • 한글파일 2023 2학기 OCU 컴퓨터 보안 활동 중간고사 컴보활 족보(A+)
    Intra Network Extra Network 2. 다음 보기의 괄호 안에 들어갈 공격 기법은? ... 명령프롬프트에서 ping명령을 사용해 컴퓨터네트워크 인터페이스 카드를 진단하고자 할 때 “ping 127.0.0.1” 명령을 사용해 컴퓨터 시스템의 이상 유무를 진단할 수 있다. ... 2023 2학기 OCU 컴퓨터 보안 활동 [중간] 1. 다음 중 네트워크를 목적에 따라 분류할 때, 해당하는 것을 모두 고르시오.
    시험자료 | 7페이지 | 2,000원 | 등록일 2024.01.02 | 수정일 2024.02.28
  • 한글파일 미래정보 기술의 이해 기말고사 정리
    , 네트워크 공격형으로 나뉜다. ⑤ 인터넷이나 네트워크를 통해 컴퓨터에서 컴퓨터로 전파된다. 40. ... Computer) : 작업을 이동하면서 수행할 수 있도록 만든 컴퓨터이다. 98. ... ① 사용자나 네트워크의 용량을 초과시켜 정상적으로 작동하지 못하게 하는 공격이다. ② 전통적인 디도스 공격은 주로 OSI 7계층 중 1, 2계층에서 일어났다. ③ 주로 죽음의 핑 공격
    시험자료 | 47페이지 | 3,500원 | 등록일 2023.03.05
  • 파일확장자 숭실대 4차산업과 정보보안 교양 과목 2023-1 중간 큰 흐름 정리
    네트워크 설정 변경 가능) 대규모 네트워크의 경우 통합 계정 관리를 위해 TACACS+와 같은 솔루션을 적용하기도 함 세션 관리 세션의 의미 : 사용자와 컴퓨터 또는 두 컴퓨터 간의 ... 운영체제에 접근해서 민감한 정보를 습득하여 운영체제를 공격하는 데 이용할 수 있음 네트워크 장비의 계정 관리 패스워드만 알면 접근 가능 사용자 모드(상태만 확인) + 관리자 모드( ... DoS / DDoS 분산 서비스 거부 공격 스니핑 공격 스푸핑 공격 세션 하이재킹 공격
    시험자료 | 8페이지 | 1,500원 | 등록일 2023.07.14
  • 한글파일 카이스트 전산학과 대학원 자기소개서
    저는 OOO 교수님의 OOOOO OOOO 연구실에 들어가서 비트코인의 Network-Eclipse 공격에 대한 라우팅 인식 피어링에 대한 연구, 심층 강화 학습을 이용한 IoT 환경을 ... 위한 동적 및 효과 중심 출력 서비스 선택 관련 연구, 셀룰러 네트워크에서 캐리어 집계를 악용하는 은밀한 위치 식별 공격 분석 연구, FuseME: 직육면체 기반 융합 연산자 및 ... 계획 생성 기반 분산 매트릭스 계산 엔진 연구, DIDA: 증폭 반사 DDoS 공격에 대한 분산 네트워크 내 방어 아키텍처 관련 연구, EmuID: ARM의 마이크로 아키텍처 특성을
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.02.20
  • 한글파일 컴보활 단체 정리
    네트워크를 목적에 따라 분류할 때, 해당하는 것을 모두 고르시오. Intra, Extra network 19. 다음 보기에서 설명하는 공격을 무엇이라 하는가? ... 명령프롬포트에서 ping명령을 사용해 컴퓨터네트워크 인터페이스 카드를 진단하고자 할 때 “ping 127.0.0.1” 명령을 사용해 컴퓨터 시스템의 이상 유무를 진단할 수 있다. ... 컴퓨터 및 기타 다양한 지식들을 갖추고 있지만 도덕성이 결여되고, 파괴적인 행위를 목표로 하는 공격자를 의미하는 용어를 ‘프래커’라고 한다. 답 : x(크래커) 29.
    시험자료 | 3페이지 | 2,000원 | 등록일 2022.03.09
  • 워드파일 안랩(AhnLab) 보안 관제 직무 첨삭자소서
    고3 때부터 정보보호 분야를 접하고 싶은 마음에 컴퓨터공학과를 진학하겠다는 구체적인 진로방향을 갖추게->진로방향(계획)을 세우다 되었습니다. ... 고3 때부터 정보보호 분야를 접하고 싶은 마음에 컴퓨터공학과를 진학하겠다는 구체적인 진로방향을 갖추게 되었습니다. 군대에서는 육군 통신병으로 근무했었습니다. ... 두 문장을 연결하여 중복되는 내용은 삭제하는 것이 효과적이겠습니다. -> 이를 계기로 정보보안 분야에 깊은 관심을 갖게 되었으며 컴퓨터공학과를 진학하겠다는 구체적인 진로계획을 세우게
    자기소개서 | 7페이지 | 3,000원 | 등록일 2023.01.31
  • 워드파일 주요 사이버공격 사례(국내사례)
    이와 같은 디도스 공격의 특징은 불특정한 다수의 컴퓨터에 악성 컴퓨터 코드를 퍼뜨린 뒤에 디도스 공격에 이용한다는 것이다. ... 그렇지만, 공격 대상 컴퓨터 안에 담겨 있는 자료를 몰래 빼내거나 삭제하지는 않는 것이 디도스 공격이 갖고 있는 또 하나의 특징이다. ... 이렇게 되면 악성 코드에 감염된 다수의 컴퓨터가 한 번에 특정한 사이트를 공격하는 트래픽에 동원되게 된다.
    리포트 | 7페이지 | 2,000원 | 등록일 2024.02.13
  • 한글파일 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사(A+ 과제)
    보안 위협은 크게 외부 공격과 내부 공격으로 구분할 수 있습니다. 외부 공격은 외부에서 시스템이나 네트워크공격하는 것을 의미합니다. ... 외부 해킹: 외부 해킹은 해커가 인터넷을 통해 컴퓨터 또는 컴퓨터 네트워크에 침입하여, 데이터를 유출하거나 변경하거나 파괴하는 등의 악의적인 행위입니다. ... 내부 공격은 조직 내부에서 시스템이나 네트워크공격하는 것을 의미합니다. 대표적인 내부 공격으로는 다음과 같은 것이 있습니다. 1.
    리포트 | 6페이지 | 3,000원 | 등록일 2023.06.06 | 수정일 2023.06.13
  • 파워포인트파일 국가 사이버보안, 테러에 대한 사례분석과 효과적인 대응시스템 모색 (1)
    공격 실행 비용 저렴 간단 한 지식 , 기술만 있어도 디도스 공격 가능 디도스 공격에 봇 네트워크 (Bot Network) 활용하면 ? ... 공격 상시 모니터링 1-1 정상적 인터넷 상황에서의 네트워크 트래픽 소통량 인지 1-2 이상징후 탐지하기 위한 모니터링 대응 전략 2. ... ) 웹사이트 , 네트워크 리소스 운영이 불가능하도록 악성 인터넷 트래픽을 대량으로 보내 정상적 트래픽이 공격 대상에 도달하지 못하게 방해 함 .
    리포트 | 13페이지 | 2,000원 | 등록일 2024.02.23
  • 한글파일 컴퓨터네트워크 - 컴퓨터통신망(네트워크)의 SAGE, SABRE, CTSS, ARPANET, ALOHA 시스템들의 각각의 특징들을 설명하시오.
    ARPANET: ARPANET(Advanced Research Projects Agency Network)은 1969년에 처음으로 구축된 컴퓨터 네트워크입니다. ... 주요 목적은 미국 대륙 내의 공기 공격을 탐지하고 대응하기 위한 것이었습니다. SAGE 시스템은 공기요격 소령실과 컴퓨터 기술의 결합으로 이루어져 있었습니다. ... 과목명 컴퓨터네트워크 과제주제 컴퓨터통신망(네트워크)의 SAGE, SABRE, CTSS, ARPANET, ALOHA 시스템들의 각각의 특징들을 설명하시오.
    리포트 | 2페이지 | 2,000원 | 등록일 2023.08.22
  • 한글파일 [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    전체 / 전파되지 않음 주요 악성 행위 : 데이터 파괴, 네트워크 마비 / 데이터 파괴, 네트워크 마비 / 정보유출, 컴퓨터 제어 * 백도어(Backdoor) 공격자가 시스템에 침입한 ... 공격 *** 네트워크 보안 메커니즘 ** 암호화 링크 암호화 메시지 : 네트워크, 트랜스포트, 세션 헤더, 메시지 암호화 단대단 암호화 메시지 : 메시지만 암호화 ** 전자서명 서명은 ... 단계 : 최종적으로 관리자 권한을 획득함 공격 단계 : 관리자 권한을 이용해서 침입흔적을 지움 (아닌거)재침입 단계 : 백도어를 설치함 *** 네트워크 공격 - 스푸핑, 스니핑 등이
    방송통신대 | 31페이지 | 3,000원 | 등록일 2023.04.09
  • 한글파일 정보보안개론 중간고사 정리
    Administrators 그룹이 가진 권한을 대부분 가지지만 로컬 컴퓨터에서만 관리할 능력도 가지고 있다. ? 해당 컴퓨터 밖의 네트워크에서는 일반 사용자로 존재한다. ... 죽음의 핑 공격을 막으려면 핑이 내부 네트워크에 들어오지 못하도 ... 분산 서비스 거부 공격공격자가 한 지점에서 서비스 거부 공격을 수행하는 것을 넘어 광범위한 네트워크를 이용하여 다수의 공격 지점에서 동시에 한곳을 공격하는 형태의 서비스 거부 공격이다
    시험자료 | 28페이지 | 3,000원 | 등록일 2021.04.11 | 수정일 2022.12.12
  • 파일확장자 ARP 스니핑
    Fowarding 기능패킷을 받기만 해서는 패킷이 본래 갈 곳을 잃게 되어 공격대상 컴퓨터네트워크가 중지되어 버림.패킷을 훔쳐보고 본래 갈 곳으로 가게 함으로써 대상 컴퓨터네트워크가 ... 중지되지 않게 되고, 스니핑을 당한다고 생각치 못하게 함.그래서 리눅스의 fragrouter를 사용하여 fowarding기능을 활용하여 공격대상이 공격을 당한다고 생각지 못하게 함
    리포트 | 34페이지 | 10,000원 | 등록일 2022.05.19
  • 한글파일 서강대학교 일반대학원 컴퓨터공학과 연구계획서
    저는 서강대학교 컴퓨터공학과 소속 연구실에 진학한 다음에 미션 크리티컬 무선 센서 네트워크를 위한 Q-Learning을 통한 신뢰 기반 지능형 라우팅 프로토콜 연구, 접근 가능한 염색질 ... 환경을 통합하여 게놈 전체 염색질 루프를 예측하기 위한 딥 러닝 접근법 연구, Bloom 필터를 이용한 SIP 플러딩 공격에 대한 화이트리스트 기반 대응 방안 연구, 인간-로봇 상호 ... 효과적인 실시간 스케줄링 알고리즘 연구, FaBoA: 컴퓨터 단층촬영 기반 안면골 골절 분석 솔루션 연구, 유비쿼터스 컴퓨팅을 위한 위치 감지 시스템의 자가 최적화 기법 연구 등을
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.02.18
  • 파워포인트파일 정보시스템발전,정보시스템보안필요성,시스템장애요인
    감시 외부환경의 위험 인간의 오류 컴퓨터 범죄 위협요인 정보시스템 위협의 주요3원인 정보시스템 실제공격 유형 사회 공학 공격 서비스 방해 공격 합법적 사용자 가장 취약점 악용 신뢰 ... 케빈 미트닉이 사모무라쓰토무(슈퍼컴퓨터 센터 소속 연구원)의 컴퓨터공격해 자료를 빼간 뒤 관리자인 시모무라쓰토무를 조롱하고 달아난 사건이다. ... 권한 탈취 데이터 코드 공격 기반구조 공격 정보시스템 위협의 12가지 유형 - 데이터 조작 - 불법적인 접속/ 사용 – 컴퓨터를 불법적으로 접속하거나 사용하는 행위 예) 러시아 스파이가
    리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
  • 파워포인트파일 리눅스에서 DNS 설치 및 활용
    느낌 적거나 외우는 것을 컴퓨터에 저장 = host 파일 초기의 네트워크 접속 네트워크 접속방법 4 hosts 파일 을 이용한 네트워크 접속 host 파일이 존재하는 경우 , 웹 브라우 ... 저에서 URL 주소를 입력하면 hosts 파 일을 검색 하여 해당 URL 에 대응하는 IP 주소를 가져와서 네트워크에 접속 기하급수적으로 늘어나는 네트워크 상의 컴퓨터에 대한 모든 ... 저장해놓은 방식 - hosts 파일 Windows 에서는 C:\Windows\System32\drivers\etc 리눅스에서는 /etc/hosts 네트워크 상에서 컴퓨터를 구분 하는
    리포트 | 43페이지 | 5,000원 | 등록일 2022.05.20
  • 한글파일 최신 해킹 기술에 대한 조사 및 사례 분석
    해커란 컴퓨터네트워크, 보안에 관한 전문가라고 볼 수 있다. 뛰어난 프로그래밍 개발자이기도 한다. 그렇지만 일반인들에게는 해커란 컴퓨터를 망치는 공격자 의미가 강하다. ... 그림 2 DDos 공격 방법 DDoS는 특정 시스템의 서비스를 방해할 목적으로 복수 네트워크의 분산된 컴퓨터가 일제히 대량의 데이터를 전송함으로써, 서비스를 가용하지 못하게 하는 공격이다 ... 네트워크 해커라는 개념은 1980년대 초에 생겨났으며, 네트워크 내의 취약점을 공격하는 기술을 의미한다.
    리포트 | 12페이지 | 4,000원 | 등록일 2021.06.02
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업