• 통합검색(4,087)
  • 리포트(3,683)
  • 시험자료(182)
  • 논문(81)
  • 자기소개서(79)
  • 방송통신대(53)
  • 전문자료(5)
  • 서식(4)

"컴퓨터 네트워크 공격" 검색결과 1-20 / 4,087건

  • 파일확장자 블록체인에서 대용량 컴퓨팅 공격 보호 기술 (Protection Technologies against Large-scale Computing Attacks in Blockchain)
    공격의 빈도가 증가하고 있다. 또한, 일반 컴퓨터와 차원이 다른 성능을 ... 구축방법과 양자 컴퓨터를 사용하는 공격 알고리즘이 블록체인 보안성에 미치는 ... 발휘하는 양자컴퓨터의 발전은 블록체인의 새로운 위협이 되고 있다. 본 ... 체인 기술이 활용되고 있 다. 그동안 블록체인에서 공격자는 51% 이상의 해시 ... 파워를 갖출 수 없다고 여겨졌지만 최근 이에 대한 공격과 피해사 례가
    논문 | 9페이지 | 4,000원 | 등록일 2019.08.15 | 수정일 2020.11.12
    다운로드 장바구니
  • 파일확장자 50%미만 이중지불 공격
    측정하였으며, 이러한 공격을 방지 할 수 있는 방안 을 제시한다. 개방형컴퓨터통신 ... 블록체인은 전 세계에 분포된 수많은 네트워크 노드들이 하 나의 거래 ... 격의 성공을 위해서는 전 세계의 노드들이 보유한 컴퓨터 자 원보다 더 ... 많은 컴퓨터 자원, 즉 51% 이상의 컴퓨터 자원이 필요하다는 결론을 ... 내렸다. 반면, 본 논문에서는 50% 미만의 적은 컴퓨터 자원을 사용하는
    논문 | 7페이지 | 4,000원 | 등록일 2019.05.22
    다운로드 장바구니
  • 한글파일 해킹과 바이러스
    정의 컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 ... 심이나 지적 요구의 바탕위에 컴퓨터컴퓨터간의 네트워크를 탐 험하는 ... 네트워크의 용 량을 초과시켜 정상적으로 작동하지 못하게 하는 공격 ... 부하 가중 - 네트워크 자원 고갈 공격 : 쓰레기 데이터로 네트워크 대역 ... [정보보호] 해킹과 바이러스 컴퓨터공학과 ○○○ ☞목차 제1장. 해킹
    리포트 | 11페이지 | 1,000원 | 등록일 2016.05.09 | 수정일 2016.06.14
    다운로드 장바구니
  • 파일확장자 [컴퓨터과학과] 2019년 1학기 컴퓨터보안 기말시험 핵심체크
    제1장 컴퓨터 보안의 개요1. 컴퓨터 보안의 개념1) 정보보호① 정보를 ... ) 컴퓨터 보안① 정보 보호의 한 영역으로, 컴퓨터 환경이 관여된 모든
    방송통신대 | 81페이지 | 10,800원 | 등록일 2019.05.18
    다운로드 장바구니
  • 파워포인트파일 기술의 무한확대 iot 사물인터넷 해킹의 종류
    ) - 네트워크 해킹 (network hacking) - 컴퓨터 바이러스 ... 따른 보안문제 컴퓨터 네트워크에 취약한 보안망에 불법적으로 접근하거나 ... 하나이다 . 서비스 공격을 위한 도구들을 여러 대의 컴퓨터에 심어놓고 ... 공격 목표인 사이트의 컴퓨터시스템이 처리할 수 없을 정도로 엄청난 분량의 ... , 세션 하이재킹을 활용한다 . Network hacking 컴퓨터
    리포트 | 20페이지 | 1,000원 | 등록일 2019.11.18
    다운로드 장바구니
  • 파일확장자 [컴퓨터과학과] 2018년 1학기 컴퓨터보안 기말시험 핵심체크
    제1장 컴퓨터 보안의 개요1. 컴퓨터 보안의 개념1) 정보보호① 정보를 ... ) 컴퓨터 보안① 정보 보호의 한 영역으로, 컴퓨터 환경이 관여된 모든
    방송통신대 | 81페이지 | 9,800원 | 등록일 2018.05.23
    다운로드 장바구니
  • 파워포인트파일 APT 동적 대응을 위한 다양한 분석기법 및 방안 연구 (ETRI 위탁 연구과제 APT Attack Defense and Research)
    수집 하며 , 수집된 정보는 공격자가 네트워크상의 다른 시스템에 접근할 ... 공격 은 데이터링크 계층 , 네트워크 계층 , 어플리케이션 계층과 같이 ... 시스템에 침입 처음 유출된 정보를 바탕으로 동일 네트워크의 다른 기밀 ... 내의 Antivirus 를 찾아내고 동작을 흉내 네트워크 트래픽 , 키 ... 찰이 이루어지며 신뢰되는 관계를 통해 표적 시스템의 네트워크 정보를
    리포트 | 24페이지 | 3,900원 | 등록일 2019.11.12 | 수정일 2019.11.17
    다운로드 장바구니
  • 파일확장자 [컴퓨터과학과] 2016년 1학기 컴퓨터보안 기말시험 핵심체크
    분류1) 사이버 공격① 인터넷을 통해 다른 컴퓨터에 불법 접속하여 상대 ... 다수③ 해킹기술의 발전에 따라서 네트워크상의 패킷을 조작하는 공격이나 상용 ... 방 국가나 기업에 손상을 입히려는 행동② 과거에는 네트워크 혹은 로컬 호스트 ... 있음 – 네트워크 해킹, 시스템 해킹, 웹 해킹 등④ 최근에는 ... 제5장 사이버 공격1. 사이버 공격 방식(1) 사이버 공격의 개요와
    방송통신대 | 86페이지 | 9,800원 | 등록일 2016.05.23
    다운로드 장바구니
  • 파일확장자 Performance Counter Monitor를 이용한 FLUSH+RELOAD 공격 실시간 탐지 기법 (Real-Time Detection on FLUSH+RELOAD Attack Using Performance Counter Monitor) (Real-Time Detection on FLUSH+RELOAD Attack Using Performance Counter Monitor)
    Neural Network)를 사용해 결과에 대한 각각 학습을 시킨 뒤 실 ... Network) to learn from different execution ... rate. 한국정보처리학회 정보처리학회논문지. 컴퓨터 및 통신시스템 조종현 ... Network) to learn from different execution ... . 한국정보처리학회 정보처리학회논문지. 컴퓨터 및 통신시스템 조종현
    논문 | 8페이지 | 4,000원 | 등록일 2019.07.13
    다운로드 장바구니
  • 파일확장자 CNN 기반의 실시간 DNS DDoS 공격 탐지 시스템 (CNN Based Real-Time DNS DDoS Attack Detection System) (CNN Based Real-Time DNS DDoS Attack Detection System)
    Neural Network (이하 CNN)을 이용하여 딥 러닝 모델을 ... Network) of deep learning based real-time ... Network (CNN) that is used in pattern ... recognition. 한국정보처리학회 정보처리학회논문지. 컴퓨터 및 통신 ... Neural Network) of deep learning based
    논문 | 8페이지 | 4,000원 | 등록일 2017.04.18
    다운로드 장바구니
  • 한글파일 현대 사회와 정보보호 7장 과제 <2018년 1학기 기준 A+>
    -based IDPS : 특정 네트워크의 segment에 연결된 컴퓨터 또는 ... , 네트워크 기반 IDPS는 트래픽 내에서 공격 패턴을 찾는다. 그리고 특정 ... 공격이나 실제 공격에 대한 결정을 내릴 수 있다는 점에서 네트워크 기반 ... ? IDPS는 시스템의 구성된 규칙을 위반하고 경보를 활성화하는 네트워크 트래픽을 ... 된다. 3. How does a network-based IDPS
    리포트 | 2페이지 | 500원 | 등록일 2019.03.15
    다운로드 장바구니
  • 파일확장자 CLDAP 프로토콜을 이용한 DDoS 증폭공격에 대한 서버 가용성 향상방안 연구 (Enhanced Server Availability for DDoS Amplification Attack Using CLDAP Protocol) (Enhanced Server Availability for DDoS Amplification Attack Using CLDAP Protocol)
    증가하고 있다. CLDAP는 네트워크에서 광범위한 디렉토리 정보를 접근하고 ... maintained in a network, the server is ... . 한국정보처리학회 정보처리학회논문지. 컴퓨터 및 통신시스템 최석준 ... accessed and maintained in a network, the ... the server. 한국정보처리학회 정보처리학회논문지. 컴퓨터 및 통신
    논문 | 8페이지 | 4,000원 | 등록일 2018.03.06
    다운로드 장바구니
  • 파워포인트파일 네트워크 해킹 (스니핑, 스푸핑, 세션하이재킹, DoS)
    끊고 공격자가 세션을 갈취하는 세션 하이재킹 등의 행위 외부에서 네트워크 ... 가지고 있는 수동적인 공격 방법 네트워크 흐름의 중간에서 도청 , 감시 ... 자원 고갈 네트워크 자원 고갈 [ 특징 ] [ 종류 ] 서비스 거부 공격 ... 하여 ping 을 공격 대상에 전송한다 . 2) 네트워크는 패킷을 적당한 ... 학번 이름 학번 이름 네트워크 해킹 INFORMATION
    리포트 | 26페이지 | 4,000원 | 등록일 2020.01.21 | 수정일 2020.01.28
    다운로드 장바구니
  • 한글파일 사이버위협 대응전략 제언
    , 하나 이상의 컴퓨터에서 다른 컴퓨터, 여러 컴퓨터 또는 네트워크에 대해 ... , 하나는 대상 컴퓨터를 비활성화하거나 오프라인으로 만드는 공격이고 다른 ... 하나는 대상 컴퓨터의 데이터에 접근해 관리자 권한을 얻는 것이 목표인 공격 ... 감염되면 컴퓨터의 성능이 저하되는 것 이외에도 컴퓨터 자원을 과도하게 구동시켜 ... 위기관리의 문제로 접근하기 보다는 컴퓨터 공학상의 기술적인 문제로
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
    다운로드 장바구니
  • 파워포인트파일 보이지 않는 전쟁을 읽고(발표자료)
    국 포함 ) 2. 대통령 명령이 있을 때 타켓 컴퓨터 네트워크와 그에 연결된 ... ) “ 네트워크 내의 약점과 취약한 컴퓨터에 관한 방대한 양의 데이터를 소화하여 ... 파견 컴퓨터 / 네트워크 정보를 수집한 결과 , 2011 년부터 시작된 ... 공격으로 확인 “ ※ 사례와 같이 기업 네트워크에 대한 해킹 시도가 여전히 ... @War : 보이지 않는 전쟁 000 학교 컴퓨터학과 00 과정 0 0
    리포트 | 20페이지 | 3,000원 | 등록일 2020.09.01
    다운로드 장바구니
  • 한글파일 현대사회와정보보호 7 (단국대인강, 구글변역기 안 쓴 답안입니다.구글 돌린 허위자료에 속지마세요.)
    적인 용어를 말합니다. IDS란 자동적으로 기업 네트워크나 호스트 시스템에 ... . 3. 네트워크 기반 IDPS (NIDPS)는 네트워크 세그먼트에 상주하며 ... 해당 세그먼트에서 네트워크 트래픽, 활성화를 모니터링하고 미리 정의된 ... 이벤트가 발생하면 해당 관리자에게 응답하고 알립니다. 컴퓨터 혹은 기업의 ... 네트워크의 한 부분에 연결 되어 있는 기기에 자리잡은 IDPS를
    리포트 | 3페이지 | 600원 | 등록일 2017.05.10
    다운로드 장바구니
  • 한글파일 정보보호 - 네트워크보안 조사
    자가 사용하는 컴퓨터 네트워크 하부 구조에서의 기본적인 설비 또는 방책이다. 2 ... 손쉬운 공격 도구를 이용하여 불특정 다수에 의한 도청, 네트워크 무력화 ... 보안 수칙, AhnLab> 8. 네트워크 기반 공격 기술 가. DoS ... 정보보호 네트워크보안 조사 1. 네트워크 보안이란 권한 밖의 ... 네트워크네트워크로 접속 가능한 자원에 접근하려 할 때, 네트워크 관리
    리포트 | 9페이지 | 1,500원 | 등록일 2016.06.11
    다운로드 장바구니
  • 한글파일 스니핑, 스푸핑, 바이러스, 웜에 대한 간단한 조사
    나가는 바이러스, 네트워크상의 컴퓨터가 켜져 있기만 하면 (그리고 방화 ... 시스템에 접근하거나 네트워크상에서 허가된 주소로 가장하여 접근제어를 ... ) - 네트워크의 중간에서 남의 패킷 정보를 도청하는 해킹유형의 하나 ... . - 네트워크 주변을 지나다니는 패킷을 엿보면서 계정(ID)과 패스워드를 알아내기 ... - 네트워크상에서 자신이 아닌 다른 상대방들의 패킷 교환을 훔쳐보는 행위
    리포트 | 2페이지 | 500원 | 등록일 2017.10.01 | 수정일 2017.12.05
    다운로드 장바구니
  • 파일확장자 북한의 사이버전 위협에 대한 분석과 전망 (Analysis and prospect of North Korea’s Cyber threat)
    (Software) 측면에서 인터넷 내부를 파괴하거나 조정하는 컴퓨터 바이러스 ... attacked the computer networks of South ... , infects the networks with viruses, worms ... , 그 이면에는 사이버 공격으로 인한 막대한 손해도 발생하고 있다. 최근 ... 한국도 사이버 공격의 대상이 되었고, 그 위협의 범위도 점차 확대되고
    논문 | 6페이지 | 4,000원 | 등록일 2016.11.21 | 수정일 2020.11.12
    다운로드 장바구니
  • 한글파일 DDoS 에 관하여(2011년 선관위 디도스 공격사건을 예시로)
    네트워크에 문제를 일으킬 수 있다. ㆍ 공격이 충분히 큰 규모로 이루어지면 ... *서비스 거부 공격은 라우터, 웹, 전자 우편, DNS 서버등 모든 네트워크 ... )은 한 컴퓨터에서 1:1로 다량 트래픽을 보내 서버 과부하(오버 플로 ... Service attack)은 여러대의 컴퓨터(좀비피시를 사용자 컴퓨터에 설치 ... 네트워크 성능 저하 ㆍ 특정 웹사이트의 접근 불가 ㆍ 모든 웹사이트에
    리포트 | 5페이지 | 1,000원 | 등록일 2017.11.06
    다운로드 장바구니