• 통큰쿠폰이벤트-통합
  • 통합검색(593)
  • 리포트(540)
  • 시험자료(36)
  • 방송통신대(12)
  • 서식(2)
  • 자기소개서(2)
  • 논문(1)

"유닉스 호스트" 검색결과 121-140 / 593건

  • UNIX 프로그래밍 중간고사 대비
    : 유닉스 파일 주소 체계AF_NS: XEROX 주소 체계소켓 사용 절차2.2 인터넷 주소변환바이트 순서호스트 바이트 순서컴퓨터가 내부 메모리에 숫자를 저장하는 방식80x86: little-endian ... sin_addr; // 32비트 IP주소char sin_zero[8]; // 전체 크기를 16바이트로 맞추기 위한 dummy}sin_familyAF_INET: 인터넷 주소 체계AF_UNIX ... 임의의 호스트 어떤 경로를 통하여 연결되었는지 확인2.
    시험자료 | 12페이지 | 1,500원 | 등록일 2009.10.28
  • 해킹 기법에 따른 방화벽 시술의 동향과 미래
    해커의 공격이 되는 서버는 보통 아파치와 같은 유닉스 계열에서 주로 사용하는 웹 서버이다.해커가 웹 사이트를 변경하는 해킹을 시도하려면 대상 시스템 웹 서버의 종류와 기능을 어느 정도 ... 이 스크린 호스트는 Bastion 호스트, 듀얼-홈드 호스트 개념이 집합된 시스템이라 할 수 있다.기본적으로 Screening에 의해서 인증 받지 않는 커넥션을 끊어버리기 때문에 Bastion에 ... 위에서도 언급했지만, DOS공격법은 호스트의 동작을 중지시키는 것을 목적으로 한다.결국 네트워크상의 하나의 호스트라도 취약한 것을 지니게 되면 전체적으로 위험이 번지게 된다고 볼 수
    리포트 | 57페이지 | 3,500원 | 등록일 2010.02.17
  • 전자상거래 기반기술
    . * 호스트 : 서브넷에 대하여 신호를 전송하고 수신하는 최종 노드 .1. ... 와 TCP/IP 탄생 ARPANET 의 연구에의해 TCP 의 프로토콜탄생 1982 년 UNIX 와 TCP/IP 해후 TCP/IP 가 DOD 의 표준 통신방식으로 확정 1983 년 ... 교환기술 실험개시 ARPANET 가 구체적인 네트워크의 모습을 나타냄 1972 년 ARPANET 의 데모 4 노드의 실험성공 ARPANET 은 50 노드의 규모까지 성장 1975 년 UNIX
    리포트 | 17페이지 | 1,000원 | 등록일 2010.10.01
  • 해킹 스니핑 발표자료
    랜카드는 자신에게 들어오는 패킷의 헤더 부분을 확인한다. (2) MAC주소 값과 IP주소값이 자신의 주소이면 받아 들이고 아니면 받지 않는다.프리미스큐어스 모드 전환 (1)* 리눅스, 유닉스 ... 라우터 A는 다시 호스트 A가 호스트 B로 향하는 패킷을 자신에게 전달하지 않도록 호스트 A에게 ICMP Redirect 패킷을 보내 호스트 A가 호스트 B로 보내는 패킷이 라우터 ... 호스트 A가 원격의 호스트 B로 데이터를 보낼 때 라우터 A가 디폴트 라우터로 설정되어 있기 때문에 호스트 A는 원격으로 보내는 모든 패킷을 라우터 A로 보낸다.2.
    리포트 | 26페이지 | 1,000원 | 등록일 2009.06.17
  • 인터넷의 역사
    이용자 네트워크로 출발한 유즈넷이 등장하게 된 기술적 배경은 유닉스 운영체계와 유닉스용 프로토콜인 UUCP(UNIX-TO-UNIX COPY PROTOCOL)의 개발이었다. 1979년 ... 이들은 다이얼모뎀, UUCP, Unix shell을 이용해 서로의 유닉스 컴퓨터를 연결함으로써 컴퓨터에서 컴퓨터로 파일 카피가 가능하도록 하였다. ... 이로 인해 커뮤니케이션의 비용, 속도, 규모, 안정성이 확보되었고 버클리대 연구팀은 유닉스 시스템에 맞게 TCP/IP를 수정하게 되는데, 이를 계기로 유닉스 시스템을 사용하는 호스트
    리포트 | 3페이지 | 3,000원 | 등록일 2007.11.01 | 수정일 2014.06.22
  • 정보보안 포트스캔 (PortScan)
    tcp_random_seq = 0Nmap run completed -- 1 IP address (1 host up)scanned in 17 seconds[출처] WinPcap이 유닉스 ... 만약 괜찮은 호스트를 발견하면, 이 호스트가 어떤 운영 체제로 움직이는지 Nmap로 추측할 수 있다. 이는 호스트의 IP-스택 fingerprint를 이용하면 된다. ... :스캔을 당하는 호스트가 어디에서 진짜 스캔을 했는지 판단하기 힘들게 만드는 옵션으로 -D다음에 다른 호스트 이름을 나열할 수 있으며 중간에 me를 표시하면 된다.이때 다른 호스트
    리포트 | 12페이지 | 1,500원 | 등록일 2010.03.28
  • 프로토콜과 OSI모델
    ARP와는 역으로, IP 호스트가 자신의 물리 네트워크 주소는 알지만 IP 주소를 모르는 경우, 서버로부터 IP주소를 요청하기 위해서는 RARP를 사용한다.- TELNET주로 UNIX ... 여기서 물리적 네트워크 주소라 함은 이더넷 또는 토큰링의 48 bits 네트워크 카드 주소를 의미한다.예를 들어, IP 호스트 A가 IP 호스트 B에게 IP 패킷을 전송고자 할 때 ... 시스템의 네트워크로 연결된 원결 터미널에서 호스트의 셸 모드를 흉내 내는 프로그램이다.
    리포트 | 18페이지 | 1,500원 | 등록일 2010.06.19
  • 해킹의 침입사례
    최근보다 우수한 침입수법을 이용하는 경우가 많이 발견되고 있다.TCP/IP 네트워크 프로토콜 구조는 전세계의 정보자원에 대해 이 기종간 효율적인 상호접속을 제공하는 연동을 보장하지만 UNIX ... 호스트의 인증문제는 호스트에 대한 인증을 IP의 소스주소만으로 수행하는 고격할 대상의 IP주소와 포트번호는 알려져 있고, 소스호스트의 포트는 ephemeral 포트번호를 사용하므로 ... 소스호스트의 IP주소만을 속일수 있다면 다른 호스트에 연결을 맺을수 있다.순서번호(xe파일로 레지스트리에 저장되어 있었다면 여기에도 같은 파일이 있을 것인데 이것을 찾아서 삭제해주면
    리포트 | 15페이지 | 1,000원 | 등록일 2010.08.30
  • 컴퓨터 네트워킹 연습문제 2장 풀이 및 해답
    HTTP/1.1HOST : www.donga.ac.kr↓HTTP/1.1 200OKDATE : SUN, 6 May 2007 15:39:29SERVER : APACHE / 1.3.0(Unix ... , 2 May 2007 09:23:24↓HTTP/1.1 304 Not ModifiedDate : SUN, 6 May 2007 15:39:29SERVER : APACHE/1.3.0(Unix ... 엘리스의 호스트에서 밥의 호스트로 어떻게메시지가 도달하는지 기술하라.
    리포트 | 4페이지 | 1,000원 | 등록일 2008.10.20
  • [유닉스][유닉스 특성][유닉스 기능][유닉스 기능 구분][유닉스 역사][유닉스 명령어 일람][운영체제][운영체계][OS]유닉스의 특성, 유닉스의 기능, 유닉스의 기능 구분, 유닉스의 역사, 유닉스의 명령어 일람 분석
    그전가지 운영체제는 호스트 기계에서 최대한의 효율을 내기 위해 어셈블리어로 쓰여졌지만 톰슨과 리치는 하드웨어와 컴파일러 기술이 전체 운영체제를 C로 작성해도 좋을 만큼 좋아졌다는 것을 ... 시스템간에 화일을 복사한다.- readnews : netnews로 부터 news를 읽는다.- rlogin : 원격로그인- rn : netnews로 부터 news를 읽는다.- uucp : UNIX시스템간에 ... 유닉스의 특성과 기능, 유닉스의 기능 구분, 유닉스의 역사, 유닉스의 명령어 일람 심층 분석Ⅰ. 개요Ⅱ. 유닉스의 특성과 기능Ⅲ. 유닉스의 기능 구분1. 전자 사무실의 기능2.
    리포트 | 6페이지 | 5,000원 | 등록일 2009.02.19
  • [위험성][정보시스템 위험성][해킹 위험성][사이버저작권 위험성][사이버전달 위험성]정보시스템의 위험성, 해킹 위험성, 사이버저작권 위험성, 사이버전달 위험성, 사이버폭력 위험성
    네트워크상의 한 호스트에서 그 주위를 지나다니는 패킷들을 엿보는 것. 다른 사람의 계정과 패스워드를 알아내기 위해 자주 쓰이는 방법. ... 일반 사용자는 아무런 의심 없이 개인정보를 입력할 것이고 이 정보는 고스란히 공격자 손에 들어간다.버퍼 오버플로우(A5)는 이미 유닉스 시절부터 존재하던 취약점이다.
    리포트 | 10페이지 | 5,000원 | 등록일 2013.09.09
  • TCP,UDP socket
    domain : 생성할 소켓이 통신을 하기 위해사용할 Protocol family 설정type : 소켓이 데이터를 전송하는데 있어서 사용하게 되는전송 타입을 설정protocol : 두호스트간에 ... family- PF_INET : IPv4 internet protocol- PF_INET6 : IPv6 internet protocol- PF_LOCAL : Local 통신을 위한 UNIX
    리포트 | 10페이지 | 3,000원 | 등록일 2013.04.29
  • 리눅스마스터 1급 1차 시험 공부 자료(과목3)
    컴퓨터에 구현한 프리웨어윈도우 클라이언트에서 유닉스 서버에 있는 파일들이나 프린터를 공유할 수 있게 한다.① 기본적으로 삼바 서버를 서비스로 운용하기 위해서는 전체설정과 공유 정의로 ... Enter password : ******-------------------------------------------------------15-68. sambaSMB 프로토콜을 유닉스 ... /conf아파시 서버 설정파일/icons아파치 서버에서 사용되는 아이콘들이 들어 있다.가상호스트 설정 ::15-63.① ServerName : 웹 메인 서버로 작동할 호스트에 대하여
    시험자료 | 8페이지 | 1,500원 | 등록일 2010.03.23
  • [분할][텍스트 분할][텍스트][코드 분할]텍스트 분할, 코드 분할, 공개키 암호 코프로세서 분할, 파티션 분할, HW/SW(하드웨어와 소프트웨어) 분할, 파장 분할,시분할 분석
    또한 os/2나 unix를 깔려고 한다면, 문제는 더욱 심각하다. 그래서 많은 사람들이 fips라는 프로그램을 사용한다. ... 대하여 모듈로 곱셈을 수행하도록 하였다.3개의 PE가 추가된 것은 멱승시에 중간 곱셈 과정에서의 입력값과 출력값의 boundary를 맞추기 위함이다.각 PE간에 전달되는 데이터는 호스트
    리포트 | 7페이지 | 5,000원 | 등록일 2013.07.29
  • [IDS] 침입탐지시스템 (침입, 탐지, 호스트, 인터넷, 보안, 침해, 경고, 방화벽, 라우터, 취약, DDOS, 좀비, 컴퓨터)
    비교 패킷과 일치하는 규칙이 있다면 경고 처리기로 전달 침입 탐지 시스템 I n t r u s I o탐지 엔진의 규칙과 일치했다면 경고 발생 경고는 로그파일 , 네트워크연결 , UNIX ... 자신이 속한 호스트 시스템만을 보호 비 난잡 ( nonpromiscuous ) 모드에서 동작 특정한 필요에 맞게 규칙을 조정하기 때문에 시스템의 성능은 향상되고 프로세서 부하도 줄어든다 ... e t e c t I o n S y s t e m IDSH-IDS 침입 탐지 시스템 I n t r u s I o n D e t e c t I o n S y s t e m HIDS호스트기반
    리포트 | 44페이지 | 2,500원 | 등록일 2012.10.30
  • 월드와이드웹(WWW)의 개념, 월드와이드웹(WWW)의 배경, 월드와이드웹(WWW)의 구성, 월드와이드웹(WWW)의 서비스, 월드와이드웹(WWW)의 검색전술, 월드와이드웹(WWW)의 효과와 제언 분석(인터넷, 사이버공간, 웹)
    월드 와이드 웹 사용자는 PC에서 클라이언트 프로그램을 작동시켜 원거리 호스트 컴퓨터의 서버 프로그램과 대화를 나누게 한다. ... 월드와이드웹(WWW에 따라 자원(문서)을 제공하는 호스트(웹 서버)에 접속해서 자원을 이용할 수 있도록 하는 프로그램이다. ... 서론과거 인터넷은 유닉스라는 명령어 체계에다 온통 영어투성이라는 점, 게다가 정보가 어디 있는지 사이트(Site)를 알지 못하면 접근이나 검색조차도 힘들었다는 사실이 인터넷을 포기하게
    리포트 | 7페이지 | 5,000원 | 등록일 2010.10.28
  • Pedora(Redhat)정리
    )호스트네임바꾸려면#hostname#more /etc/hosts (Ping때 가봤지?..???????) ... network-scripts/ifcfg-eth0 ->기본정보#more /etc/resolv.conf -> dns 서버정보#more /etc/defaultrouter -> gateway 주소(Unix
    시험자료 | 2페이지 | 1,500원 | 등록일 2010.07.02
  • 유닉스(Unix) 운영체계의 특징
    파일의 조건은 이름이나 크기, 날짜 등 다양하게지정할 수 있다.- 사용예 : find [ 디렉토리 ] 탐색 조건◦ hostname - 현재 설정되어 있는 호스트의 이름을 표시하거나 ... 이것은 셸 스크립트 상에서 if 문이나 while 문 등과함께 사용되는 것이 보통이다.◦ vi - 거의 유닉스 표준이라고 말할 수 있는 풀 스크린 에디터이다.이것은 유닉스 시스템의 ... System V 같은 계열의 유닉스에서는 mailx라고 하기도 한다.
    리포트 | 7페이지 | 1,000원 | 등록일 2009.05.31
  • 인터넷을 사용하면서 위협받을 수 있는 보안사항을 살펴본 후 대처 방안
    하지만, 많은 관리자들이 호스트들을 지정하지 않아 그 파일 시스템은 world export된 상태가 되어 Internet의 어느 호스트에서나 mount할 수 있게 된다.이런 경우 외부에서 ... 본 론(1) 인터넷 보안의 문제점(위협받을 수 있는 요인)1) UNIX 및 TCP/IP 프로토콜의 소스(Source) 공개일반적으로 특정업체에서 사용하고 있는 통신 프로토콜들은 해당 ... 그러나 인터넷에서 사용하고 있는 TCP/IP 통신 프로토콜 및 UNIX 시스템은 그소스가 공개되어 있다. .2) 인터넷 서비스업체 및 상용망 증가로 인한 손쉬운 접속과거에는 특정 계층의
    리포트 | 7페이지 | 3,000원 | 등록일 2008.05.25
  • 해킹 관련 사례 [ 유형, 방법, 사례, 동향 등등 ]
    그 결과 대표적으로 "linux"같은 공개 유닉스 운영체제가 탄생하여 오늘날까지 널리 사용되고 있다. ... 그 덕에 비싼 유닉스운영체제를 공짜로 아무나 사용할 수 있게 되었으며 그로 인해 보다 더 좋은 각종 공개 프로그램들이 속속 생겨나고 있는 것이다.Ⅱ 해킹이란? ... 아래 그림은 호스트 A와 호스트 B의 정상적인 스위치 상에서의 트래픽이 전송되는 모습이다.arp 프로토콜은 인증을 요구하는 프로토콜이 아니기 때문에 간단한 Arp Reply 패킷을
    리포트 | 10페이지 | 1,500원 | 등록일 2008.12.08
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:37 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대