• 파일시티 이벤트
  • LF몰 이벤트
  • 캠퍼스북
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(4,551)
  • 리포트(4,064)
  • 시험자료(236)
  • 자기소개서(121)
  • 방송통신대(104)
  • 논문(21)
  • 서식(5)

"컴퓨터 네트워크 공격" 검색결과 141-160 / 4,551건

  • 한글파일 컴퓨터와 IT기술의 이해 개정판 연습문제 (8-3, 8-13, 9-4, 9-7, 10-2, 10-4, 11-8, 12-4, 13-5 문제작성)
    또한 트로이목마와 컴퓨터 해킹의 연관성에 대하여 서래명하라. ?네트워크와 시스템의 취약한 부분을 이용하여 시스템 에 불법으로 침입하는 방법이다. ... 먼저 해커는 정보 수집단계로 네트워크 정보, 시스템 OS정보, 방화벽 정보 등을 수집하여 취약점을 분석한다. 수집된 정보를 통하여 취약한 부분을 공격하게 된다. ... 이로 인해 대량생산과 대규모 일자리가 발생. - 인더스트리 3.0은 부분 자동화, 컴퓨터와 인터넷으로 인한 디지털 혁명, 네트워크 혁명, 그리고 이로 인한 자동화로 인한 정보화시대.
    시험자료 | 3페이지 | 1,500원 | 등록일 2020.12.20 | 수정일 2020.12.25
  • 엑셀파일 네트워크 관리사 1급 및 2급 실기 자료
    :시스코 전문가가 말하는 네트워크 따라잡기""라는 책을 보실 것을 권고 드림" "긴장해서 잘 아는 것도 틀릴 수 있고, 시험시 컴퓨터 문제로 시작때 다른사람들 보나 늦게 시작할 수 ... DDoS 공격을 하기도 함" Brute Force암호를 무작위로 대입하여 로그인이 성공할때까지 시도 Sniffing네트워크 상에서 통신 트래픽을 도청 SSH"Telnet 암호화를 ... 기출 문제 APT공격Adbanced Persistent Threats 지능형지속위협공격 IP Spoofing"실제 공격지 IP를 감추기 위해 공격지 IP를 변조함 무작위로 변조하여
    시험자료 | 1페이지 | 5,000원 | 등록일 2021.06.07
  • 한글파일 사이버테러 사례를 중심으로 사이버 강군이 되려면
    1) 해킹, 컴퓨터바이러스 등 정보통신기술을 활용하여 네트워크컴퓨터시스템에 대한 공격을 가하여 사회혼 란 및 국가안보를 위협하는 행위로 정의할 수 있다. ... 펜타곤에만 1만5000개의 컴퓨터 네트워크가 있으며, 이에 연결된 컴퓨터 또는 정보기술이었다. ... 감염된 피해자들은 익명 네트워크인 토르(Tor) 기반의 C&C 서버에 연결되어 명령을 전달받는다. 6) 한수원 사이버 테러 : 2014년 12월 9일에 발생한 H기반시설 공격 사건은
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 한글파일 컴퓨터통신관련 툴(arp,ping,route,ipconfig)을 설명하고 실행화면을 캡쳐하시오.
    예를 들어 ARP 스푸핑과 같은 공격을 통해 악성 사용자가 ARP 테이블을 조작할 수 있기에 ARP의 정확한 이해와 관리는 네트워크의 안정성을 유지하는 데 크게 기여합니다. ... 서론 컴퓨터 네트워크와 통신은 현대 정보 사회에서 빠르게 발전하고 있는 중요한 기술 영역입니다. ... 본 리포트는 네트워크컴퓨터 통신에 있어서 핵심적인 역할을 하는 ARP, PING, ROUTE, IPCONFIG와 같은 기본적인 툴에 대한 기능과 작동 원리, 실제 활용 사례에 대해
    리포트 | 8페이지 | 2,000원 | 등록일 2023.08.25 | 수정일 2023.08.28
  • 한글파일 인터넷 이해 문제 및 답안
    컴퓨터 바이러스와 웜에 대하여 설명하고, 그 차이를 비교하라. 07. 서비스 거부공격에 사용된 컴퓨터를 좀비 컴퓨터라고 부른다. 서비스 거부공격이란 무엇인가? 08. ... 네 가지 정보보안 서비스의 유형에는 네트워크 보안, 물리적 보안, 컴퓨터 시스템 보안, 사용자 관리적 보안이 있다. 06. ... 컴퓨터 바이러스란 컴퓨터 시스템에 침투하는 악성 프로그램의 일종이다.
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.05.25 | 수정일 2022.03.08
  • 한글파일 [악마같은 정사론] 2021정보사회론 IT용어,시사,뉴스 모음(군사정보 7/9급)
    ) = 소프트웨어 프로그래밍을 통해 네트워크 관리 VDI(데스크톱 가상화)= 컴퓨터 안에 또하나의 컴퓨터를 만드는 기술 웹사이트 3가지 요소 =HTML, CC해야 경험가능) 전자 프론티어 ... 정보사회론 IT시사/뉴스/용어 서피스허브= MS가 개발한 협업에 최적화된 태블릿 GAN(생성적 적대 신경망) =차세대 딥러닝 알고리즘 / 진짜같은 가짜를 만듬 시빌 공격= 해킹의 일종 ... 보장 필터버블(=생각 조종자들) =인터넷 정보제공자의 ‘필터링 된’ 정보만 도달하는 현상 FIDO(빠른 온라인 인증)= 생체 바이오 인증으로 비밀번호 대체 SND(소프트웨어 정의 네트워크
    시험자료 | 11페이지 | 6,000원 | 등록일 2021.05.29
  • 워드파일 네트워크기초_후반
    암호화 패킷을 암호함 스니핑: 컴퓨터 네트워크에 흘러 다니는 정보들을 엿듣는 일종의 도청행위 7.3.7DOS와 Ddos공격 -서비스 거부 공격: 시스템의 정상적인 서비스를 방해할 목적으로 ... 것처럼 가장한 것 -IP 스푸핑 공격 네트워크 주소 스푸핑 공격, 사용자 인증 스푸핑 공격 -IP 스푸핑을 막는 방법 1. ... IP 스푸핑: IP주소를 속이는 행위 -해커가 악용하고자 하는 호스트의 IP주소로 바꾸어서 이를 통해 해킹을 하는 것 -침투하고자 하는 컴퓨터를 무력화하기 위해 해커가 해당 컴퓨터
    리포트 | 30페이지 | 2,000원 | 등록일 2021.01.11
  • 한글파일 광주과학기술원(GIST) 지스트 인공지능대학원 자기소개서 연구계획서
    , 디지털제어, 전력전자시스템해석, 제어네트워크, 로봇공학, 기초회로, 전자회로, 전자회로실험, 반도체공학, 회로이론1, 전자재료, 집적회로, 배전자동화설계, 컴퓨터네트워크개론, 자료구조 ... 전자, 컴퓨터, 전기 쪽 다양한 수업을 들었습니다. ... STDP 학습을 통한 신경망 스파이킹을 위한 에너지 및 영역 효율적인 CMOS 시냅스와 뉴런 연구, BERT 전송을 위한 특징 구조 증류 연구, FedDefender: 클라이언트 측 공격
    자기소개서 | 2페이지 | 3,800원 | 등록일 2023.06.30
  • 워드파일 2020) 방통대) 기말 대비 참고용) c프로그래밍
    메모리에 바이러스는 다른 파일을 계속 감염시켜나간다. 2) 웜(worm) 컴퓨터 시스템의 취약점을 찾아 네트워크를 경유하여 감염되며 자기 복제 능력을 통한 빠른 전파력을 가지고 있어 ... 2020학년도 1학기 기말시험(온라인평가) 제출용 교과목명 : 컴퓨터보안 학 번 : 성 명 : 연 락 처 : 평가유형 : (과제물형, 주관식형, 혼합형 중 해당 유형 표기) ---- ... 대표적으로 IP 스푸핑, DNS 스푸핑, Web 스푸핑, ARP 스푸핑 등이 있다. 8) 스니핑(sniffing) 네트워크상의 데이터를 도청하는 행위를 말한다.
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 한글파일 [컴퓨터의 이해 1학년 공통] 1. 컴퓨터 기억장치 계층구조의 개념을 설명하시오.
    그러나 기존의 운영체제가 자체적으로 많은 보안 문제를 가지고 있을 뿐만 아니라 현재의 보안 수단인 응용레벨의 보안 강화는 우회 공격과 서비스 방해 공격에 대해서는 대처할 수 없는 등 ... 따라서 악의적인 공격자가 슈퍼유저 권한을 획득하였다고 하더라도 시스템의 모든 권한을 수행할 수 없게 하여야 한다. ... [컴퓨터의 이해 1학년 공통] 1. 컴퓨터 기억장치 계층구조의 개념을 설명하시오. (A4용지 1매 내외, 배점 : 10점) 2.
    방송통신대 | 10페이지 | 6,000원 | 등록일 2021.05.04
  • 한글파일 지속가능한 정보자원 활용기술 중 클라우드 컴퓨팅 구축 시 장점과 단점을 기술하시오.
    보안 취약성 클라우드와 사용자는 연결하는 네트워크는 다운이나 악의적인 공격과 해킹에서 자유롭지 못하다는 문제가 있고, 이는 상황에 따라 클라우드 컴퓨팅이 보안에 취약하다는 것을 의미한다 ... 서론 클라우드 컴퓨팅이랑 사용자의 직접적인 관리 없이, 데이터 스토리지와 컴퓨터 파워, 컴퓨터 시스템 리소스를 바로 제공하는 것을 의미한다. ... 네트워크 문제 발생시 사용자가 직접 문제를 해결하기 힘들다.
    리포트 | 4페이지 | 8,900원 | 등록일 2022.12.11
  • 한글파일 방화벽의 필요성과 두 가지 구현방법
    방화벽의 필요성 방화벽이 컴퓨터에 없을 경우, 내부망은 NFS(Network File System)나 NIS(Network Information Service)와 같은 정보보호상 안전하지 ... 않고, 안전하지 못한 서비스에 노출되거나 네트워크 상의 호스트로부터 공격당할 가능성이 높다. ... 컴퓨터의 정보보안을 위해 외부에서 내부, 내부에서 외부의 정보통신망에 불법으로 접근하는 것을 차단하는 시스템이라고 할 수 있다.
    리포트 | 10페이지 | 2,000원 | 등록일 2021.10.22
  • 한글파일 일반적인 컴퓨터의 물리적 위험 요소를 분석해 보고, 위험요소를 기준으로 내가 사용하는 PC의 물리적 위험요소를 최소화시키는 방안을 제시해 보세요
    컴퓨터 바이러스 감염 및 해킹 피해 사례 증가 추세다. 최근에는 랜섬웨어 공격까지 등장하면서 개인 사용자들의 불안감이 커지고 있다. ... 또 지난해 12월에는 세계 최대 소셜네트워크서비스(SNS) 페이스북 이용자 8억5,000만 명의 개인정보가 노출되기도 했다. ... 특히 최근에는 악성코드 공격뿐만 아니라 해킹기술까지 고도화되고 있어 일반인들에게 피해를 주고 있다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.07.23
  • 한글파일 사이버공간에서의 윤리에 관해 동기적인 관점에서 설명하고 자신의 관점에서 해석하시오.
    즉, 컴퓨터네트워크를 통해 이루어진 가상현실을 통해서다. 가상현실이 시공간으로 제약 된 실제의 현실과 급격하게 혼합되고 있는 것이다. ... 이러한 사이버 공간은 공간을 형성하기 위한 하드웨어 인프라로서 컴퓨터네트워크, 소프트웨어 인프라 어플리케이션, 컨텐츠, 사이버 공간상에 가상적으로 거주하면서 생산소비 활동을 수행하는 ... 공격 외에도 물리적인 공격 또한 가해질 수도 있다.
    리포트 | 3페이지 | 2,700원 | 등록일 2022.09.22
  • 한글파일 컴퓨터 보안과 활용-기말고사(제대로 된 족보가 없어서 직접 강의 보면서 정리했습니다/팀플없이 A+받았습니다)
    인터넷 - 전 세계를 네트워크로 연결하여, 통신을 포함한 서비스의 제공 및 자료공유를 할 수 있음 - 규모로는 WAN(Wide Area Network) 보다도 크며, 국가간의 통신 ... 모니터링 - 네트워크 기반 - 네트워크의 일부를 돌아다니는 공격의 증거를 찾으면서 네트워크 트래픽을 감시하는 개별적인 시스템에 상주 - 전용 하드웨어 시스템상의 소프트웨어 프로세스로써 ... 점 - 기존의 IDS는 공격 시그니처를 감지하고 수상한 네트워크 활동을 찾아내는 것이 목적 - 이상 네트워크 발견 시 해당 관리자에게 통보하는 기능 - 즉각적인 처리가 불가 - IPS는
    시험자료 | 27페이지 | 4,900원 | 등록일 2020.10.29 | 수정일 2020.11.03
  • 한글파일 연세대학교 일반대학원 IT융합공학과 학업계획서
    Deep Reinforcement Learning을 통해 ISAC를 위한 다중 사용자 MIMO를 해방하는 유체 안테나 시스템 연구, 노드 분류를 위한 그래프 구조 개선: 적대적 공격에 ... 주행에 대한 불확실성 문제 해결 연구, 커넥티드 및 자동화 차량을 위한 다중 에이전트 강화 학습에 대한 종합적인 조사 연구, CPS와 산업용 IoT(IIoT)를 연결하기 위한 6G 네트워크 ... 저는 또한 2인용 유체 안테나 다중접속 시스템에 대한 정전확률 재검토 연구, 생성 모델 평가를 위해 무작위로 초기화된 네트워크 이해 연구, CARLA Simulator에 구현된 Safety
    자기소개서 | 2페이지 | 3,800원 | 등록일 2023.08.04
  • 한글파일 연세대학교 일반대학원 전기전자공학부 학업계획서
    학부에 다니면서 ASIC설계, 코드및시스템최적화, 전동기제어, 신재생에너지, 인터넷프로그래밍, 기초양자전자공학, RF공학, 반도체프로세스, 병렬컴퓨팅, 디지털영상처리, 디지털제어, 컴퓨터구조 ... 미터법 기반 공분산 통합을 사용한 연속 이산 큐비처 칼만 필터 연구, 비친화적 결함에 취약한 비선형 스위치 시스템에 대한 내결함성 퍼지 관찰자 기반 제어 접근 방식 연구, 디셉션 공격을 ... 받는 네트워크에 대한 분산 상태 및 매개변수 추정을 위한 동적 이벤트 트리거 방식 연구 등을 하고 싶습니다.
    자기소개서 | 2페이지 | 3,800원 | 등록일 2023.04.21
  • 한글파일 정보처리기사 실기 4과목 보안파트 용어정리
    대처방법이 없음 스머핑 - 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로 써 네트워크의 일부를 불능상태로 만드는 공격 방법 타이포스쿼팅 - 주소를 잘못 입력하거나 철자를 빠뜨리는 ... 정보보안 및 암호화 - 보안의 정의 : 컴퓨터 시스템 및 컴퓨터에 저장된 정보들을 일부분 또는 전체에 대하여 권한이 없는 외부의 불법적인 침입이나 변경, 파괴로부터 보호하는 것을 의미 ... 범죄에 악용되기도 함 제로데이공격 - 보안 취약점이 발견 되었을 때, 취약점을 이용하여 이루어지는 보안공격으로, 공격의 신속성을 의미함 - 대응책이 공표되기 전에 공격이 이루어지므로
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.09.26
  • 한글파일 (컴퓨터의이해) 컴퓨터 기억장치 계층구조의 개념을 설명하시오
    컴퓨터 네트워크에는 전송 매체로 연결된 호스트들이 존재한다. ... 만약에 외부 네트워크를 이용하여 다른 사람이 해킹을 해서 공격한다면 갑자기 급발진을 하거나 과속을 하는 등 차에 있는 사람에게 엄청난 피해를 입힐 수 있다. ... (A4용지 1매 내외, 배점 : 10점) 컴퓨터 네트워크는 독립적으로 실행되는 호스트들을 연결하여 하나의 통신망을 이룬다.
    리포트 | 8페이지 | 2,000원 | 등록일 2022.02.24
  • 한글파일 [직접작성] 방화벽의 필요성과 두 가지 구현방법
    일반적인 PC용 CPU나 네트워크 처리 전용 NPU(Network Processing Unit)가 장착된 네트워크 장비의 형태로 공급된다. ... 방화벽을 사용하면 유해한 수신 트래픽으로부터 컴퓨터네트워크를 보호하는데 도입이 되는 보안 경계를 설정할 수 있다. 이 기술은 또한 유해한 발신 트래픽도 걸러낼 수 있다. ... 이 정보를 바탕으로 방화벽은 허용된 포트 또는 프로토콜의 오용을 통해 방화벽을 우회하려는 공격을 탐지할 수 있다.
    리포트 | 2페이지 | 2,000원 | 등록일 2022.04.12 | 수정일 2023.05.12
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업