• 통큰쿠폰이벤트-통합
  • 통합검색(4,198)
  • 리포트(3,761)
  • 시험자료(231)
  • 방송통신대(95)
  • 자기소개서(86)
  • 논문(21)
  • 서식(3)
  • ppt테마(1)

"컴퓨터 네트워크 공격" 검색결과 121-140 / 4,198건

  • 인간과 사이버심리학의 활용과 전망에 대해 예시를 들고 실생활과 연결 지어 설명하시오
    수 있는 곳이며, 최근 컴퓨터 네트워크 상에서 행해지고 있는 범죄에 대해서는 바로 사이버범죄라고 부르고 있는 등 컴퓨터 네트워크 상의 구성되어 있는 사회나 혹은 사이버공간에 대해서 ... 이런 수많은 데이터들의 경우 복잡하게 얽혀져 있는 네트워크 속으로 다시 흩어져 버리게 되는 것이다.2. ... 서론사이버심리학이라고 하는 것은 마이크로소프트 그리고 페이스북 및 시스코 등의 정보기술 이 사이버 공격으로부터 고객과 시민을 보호하기 앞장섰다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.09.13
  • ((정보보안 인식제고 Test)) 정보보안 담당직원 인식도 조사문제, 일반직원 정보보안 인식도 조사문제, 위탁(용역) 사업업체 대상 보안관리 인식도 조사문제
    네트워크 장비를 도입하려는 A는 사본번호가 N이트 미실시 경우, 해킹 공격에 취약.3. 다음 중 개인 컴퓨터 관리 행동으로 옳은 것은? ... ① 개인 컴퓨터의 부팅 패스워드는 번거로우므로 설정하지 않아도 된다.② 개인 컴퓨터의 부팅, 로그인, 화면보호기 등의 패스워드는 모두 동일하게 설정한다.③ 개인 컴퓨터는 개인만 사용하므로 ... 공공기관에 도입이 가능하다.③ 중앙행정기관 정보보호담당관 A는 소속기관에서 구매한 정보보호 제품에 대한 국가정보원에 적합성 검증을 신청하였다.④ SDN(Software Defined Networking
    리포트 | 19페이지 | 1,500원 | 등록일 2020.08.15
  • 인터넷 이해 문제 및 답안
    컴퓨터 바이러스와 웜에 대하여 설명하고, 그 차이를 비교하라.07. 서비스 거부공격에 사용된 컴퓨터를 좀비 컴퓨터라고 부른다. 서비스 거부공격이란 무엇인가?08. ... 네 가지 정보보안 서비스의 유형에는 네트워크 보안, 물리적 보안, 컴퓨터 시스템 보안, 사용자 관리적 보안이 있다.06. ... 컴퓨터 바이러스란 컴퓨터 시스템에 침투하는 악성 프로그램의 일종이다.
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.05.25 | 수정일 2022.03.08
  • 네트워크관리사 2급 이거하나면 충분합니다.
    장착하되 컴퓨터의 겉모습은 드러나지 않도록 환경 내에 효과적으로 심어지고 융합, 공기, 주변환경, 모든사물 및 사람이 보이지 않는 네트워크답 : 유비쿼터스*고장난부품을진단하고제거하고 ... 답 : 8개26.네트워크에서 공격서명을 찾아내어 자동으로 모종의 조치를 쥐함으로ㅆ 비정상적인 트래픽을 중단시키는 보안솔루션.수동적인 방어 개념의 침임탐지시스템(IDS)와 달리 침입경고 ... 이미발견되어있는 공격패턴을 미리입력해두고 해당하는 패턴을 탐지하는 기법. 알려진 기법외에는 탐지할수없기떄문에 공격에는 비효율적이다.
    시험자료 | 12페이지 | 8,900원 | 등록일 2020.09.11
  • 사이버공간에서의 프라이버시와 익명성에 관해 자신의 생각과 느낌을 서술하시오 할인자료
    그렇지만 이러한 사이버공간으로 이용되어지는 SNS 소셜네트워크로 인해 개인의 프라이버시가 노출되어지고, 공격의 대상으로 바뀌어 버렸다. ... 현실에서 자신의 분노를 숨기고 살았던 사람은 온라인 게임을 통해 강력한 힘을 얻어 마음껏 공격성을 발휘할 수도 있다. ... 서론사이버 공간은 거미줄처럼 연결되어진 네트워크 세상이다. 빠른 변화를 주도하고, 집단지성과 같은 새로운 문화를 탄생시키며 우리를 놀라게 하고 있다.
    리포트 | 5페이지 | 3,000원 (5%↓) 2850원 | 등록일 2023.02.07
  • [방송통신대 컴퓨터과학과] 컴퓨터보안 기말평가
    분산 서비스 거부 거부 (DDoS) 공격은 봇넷로 총칭되는 감염된 수천 대의 컴퓨터에서 분산적으로 배치해 웹 사이트 또는 네트워크에 동시 공격하는 방법이다. ... 이러한 바이러스는 생물학적 바이러스가 사람에서 사람으로 감염되는 것과 마찬가지로 자신을 복제하여 컴퓨터네트워크 사이에서 확산된다.? ... 특히 은행, 뉴스 사이트, 그리고 정부 기관 사이트에서조차 DDoS 공격의 주요 대상이 되고 이용자가 사용할 수 없게 된다.?
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
  • 컴보활 중간 종합
    컴퓨터를 동작시키고, 작업을 처리할 순서와 방법을 지시해 주는 명령어 집합인 프로그램을 무엇이라 하는가? [ 답 : 소프트웨어 ]5.다음 보기에서 설명하는 공격은? ... OSI의 L5-7 장비로 인터넷을 위한 네트워크의 수문장 역할을 수행하며, 보안 시스템들이 이 장비에 탑재되기도 한다. ... [보기]컴퓨터의 하드웨어의 구성요소는 4가지 또는 5가지로도 분류해 볼 수 있는데 4가지일 경우에는 CPU와 ( ), 입력장치, 출력장치로 분류해 볼 수 있다.
    시험자료 | 22페이지 | 3,000원 | 등록일 2022.03.09
  • [보고서][레포트] 숭실대학교 컴퓨터공학과에 대해서 조사한 리포트입니다. 관련 분야로 진출하실 분들이 보시면 큰 도움이 될 것입니다.
    유도하는 보이스 피싱 수법과 여러 대의 컴퓨터를 일제히 동작시켜 주요 정부기관 또는 방송국 사이트를 마비시키는 DDoS 공격, 특정 기업이나 조직의 네트워크에 침투해, 중요 정보를 ... 이러한 보안 공격들의 원리를 실습을 통해 이해하고 이에 대응하기 위한 네트워크 보안 기술들을 학습한다.(2) 시스템 보안시스템 소프트웨어 관점에서 보면 스마트폰도 PC와 동일한 컴퓨터 ... 정보보호 학과컴퓨터 하드웨어, 소프트웨어, 네트워크 기술이 발전하여 새로운 서비스, 단말 및 인프라가 등장할 때마다 어김없이 이를 기반으로 새로운 형태의 보안 위협은 항상 발생하게
    리포트 | 9페이지 | 2,000원 | 등록일 2020.01.06
  • 사이버공간에서의 프라이버시와 익명성에 관해 자신의 생각과 느낌을 서술하시오
    사이버심리학 이란사이버 공간에서는 인터넷과 통신이란 연결고리로 사람과 사람 간의 교류가 이루어지는 가상공간이 댜 가상공간이란 컴퓨터네트워크화로 컴퓨터 내에 번져 나가는 정보 세계 ... 그중 페이스북은 전세계인이 사용하는 가장 큰 소셜 네트워크 시스템이다. ... 현실공간에서의 감정조절이나 표현보다 더 자유스러우며, 감정상태 를 과장되거나 노골적이거나 또는 공격적으로 행동 한다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.02.13 | 수정일 2023.02.14
  • 인터넷 보안장비의 종류와 역할 그리고 인터넷 보안에 대한 본인의 의견을 기술하시오
    IPS는 네트워크 또는 시스템의 일부로 통합되어 동작하며, 높은 정확도로 악성 활동을 차단하고 시스템을 보호하는 역할을 합니다.- VPN (Virtual Private Network ... 컴퓨터 보안: 원리와 실습 (제2판). 프레티스 홀.- Cheswick, W. R., Bellovin, S. M., & Rubin, A. D. (2003). ... HTTP 트래픽을 모니터링하여 웹 애플리케이션의 공격 패턴을 탐지하고 차단합니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.04.11
  • 연세대학교 일반대학원 전기전자공학부 학업계획서
    학부에 다니면서 ASIC설계, 코드및시스템최적화, 전동기제어, 신재생에너지, 인터넷프로그래밍, 기초양자전자공학, RF공학, 반도체프로세스, 병렬컴퓨팅, 디지털영상처리, 디지털제어, 컴퓨터구조 ... 미터법 기반 공분산 통합을 사용한 연속 이산 큐비처 칼만 필터 연구, 비친화적 결함에 취약한 비선형 스위치 시스템에 대한 내결함성 퍼지 관찰자 기반 제어 접근 방식 연구, 디셉션 공격을 ... , 통신이론, 전자장, 전자회로1,2, 전자기학, 전기회로실험, 공학수학1,2, 반도체공학, 데이터네트워크, 신호와시스템, 전력공학1,2 등 많은 수업을 들었습니다..2.
    자기소개서 | 2페이지 | 3,800원 | 등록일 2023.04.21
  • [방송통신대학교] 클라우드컴퓨팅 기말시험(온라인)
    하루에도 방대한 양의 신종 공격들이 발생하고 있는 상황에서 기존의 사람 판단 중심의 방어 체계는 지능화된 공격을 효과적으로 대응하기 어렵다. ... 컴퓨터에 저장하지 않아도 되므로 컴퓨터가 고장을 일으켜도 손상될 염려가 전혀 없으며 필요한 만큼만 쓰고 쓴 만큼만 비용을 지불하면 되므로 사용 빈도가 낮은 소프트웨어를 비싸게 구입하거나 ... 또한 분산처리란 여러 컴퓨터에 작업을 나누어 처리하고 그 결과를 통신망을 통해 모으는 방식을 말한다.
    방송통신대 | 7페이지 | 4,500원 | 등록일 2022.10.03
  • 지속가능한 정보자원 활용기술 중 클라우드 컴퓨팅 구축 시 장점과 단점을 기술하시오.
    보안 취약성클라우드와 사용자는 연결하는 네트워크는 다운이나 악의적인 공격과 해킹에서 자유롭지 못하다는 문제가 있고, 이는 상황에 따라 클라우드 컴퓨팅이 보안에 취약하다는 것을 의미한다.나 ... 서론클라우드 컴퓨팅이랑 사용자의 직접적인 관리 없이, 데이터 스토리지와 컴퓨터 파워, 컴퓨터 시스템 리소스를 바로 제공하는 것을 의미한다. ... 네트워크 문제 발생시 사용자가 직접 문제를 해결하기 힘들다.클라우드 컴퓨팅 업체와 사용자의 지리적 거리가 멀수록 네트워크 전달 단계가 많아지면서 지연시간이 발생하거나 대역폭 제약 문제가
    리포트 | 4페이지 | 8,900원 | 등록일 2022.12.11
  • 전자무역의 개념과 특징 및 필요성, 전자무역의 향후 전망
    전자무역이라 함은 반드시 인터넷 네트워크를 통한 거래만을 의미하는 것은 아니며, 현재는 모든 컴퓨터 네트워크를 활용한 무역을 지칭하는 것으로 인터넷무역(Internet Trade)이나 ... 컴퓨터 통신매체가 무역에서 활용되는 방식은 인터넷뿐만 아니라 근거리통신망(LAN : Local Area Network), IntraNet등에서도 활용되고 있다. ... B to B(Business to Business)가 주요한 거래이긴 하나 B to C(Business to Customer)도 포함되는 개념으로 아직까지 전자결제시스템의 미비, Network
    리포트 | 6페이지 | 1,500원 | 등록일 2024.08.07
  • [악마같은 정사론] 2021정보사회론 IT용어,시사,뉴스 모음(군사정보 7/9급)
    )= 소프트웨어 프로그래밍을 통해 네트워크 관리VDI(데스크톱 가상화)= 컴퓨터 안에 또하나의 컴퓨터를 만드는 기술웹사이트 3가지 요소=HTML, CCS, 자바스크립트=CCS[색체, ... )= 컴퓨터에 이미 설치된 프로그램을 활용하는 공격딥페이크= 인공지능을 활용하여 특정인을 그대로 재현한 위조영상물가트너-‘초자동화’= 더 많은 자동화를 위해 인공지능AI, 머신러닝ML ... 정보사회론 IT시사/뉴스/용어서피스허브= MS가 개발한 협업에 최적화된 태블릿GAN(생성적 적대 신경망)=차세대 딥러닝 알고리즘 / 진짜같은 가짜를 만듬시빌 공격= 해킹의 일종 /
    시험자료 | 11페이지 | 6,000원 | 등록일 2021.05.29
  • 정보보호와 사이버보안, 사이버안전, 사이버안보등 유사개념과 비교 분석
    이처럼 사이버안보는 현대 정보통신기술의 발달에 의한 컴퓨터시스템과 네트워크에 의해 형성된 사이버공간의 안전 보장 특히 다양한 사이버공격 으로부터 국가의 주요 정보통신기반보호와 그 완전한 ... 그 중에서도 컴퓨터시스템과 이를 연계해주는 네트워크의 보안 문제가 인간의 기본적인 삶의 안전과 국가안보를 위해서 매우 중요한 이슈로 부각되고 있다. ... 사이버 공격에 즉시 응하는 것도 중요하게 볼 수 있다.위와 같은 모든 기술들이 사이버 환경에서 네트워크를 통해 연결되기 때문에 더더욱 사이버 보안이 중요해졌다.
    리포트 | 6페이지 | 2,000원 | 등록일 2019.11.01 | 수정일 2019.11.21
  • 학업계획서-컴퓨터_통신공학
    시스템을 위한 새로운 기술과 프로토콜 개발.향상된 네트워크 보안: 데이터 침해와 사이버 공격에 대응하는 혁신적인 보안 전략 및 알고리즘 개발.효율적인 클라우드 기반 시스템: 대용량 ... 특히, 보안 네트워크 설계와 관련된 연구에서 저는 데이터 암호화와 네트워크 보안 프로토콜에 대해 깊이 있게 탐구했습니다. ... 이는 기술의 실용성과 효율성을 평가하는 데 중요합니다.모델링 및 시뮬레이션: 복잡한 네트워크 시스템과 데이터 흐름을 모델링하고 시뮬레이션하여, 최적화된 네트워크 설계와 데이터 관리
    자기소개서 | 8페이지 | 4,000원 | 등록일 2024.01.14 | 수정일 2024.01.19
  • 정보보안개론 4판 1~4
    연동망(네트워크)은 무엇인가? ... 해킹의 사전적 의미를 간단히 설명하시오.다른 사람의 컴퓨터 시스템에 침입하여 장난이나 범죄를 저지르는 일을 말한다.2. 인공지능이라는 개념을 최초로 생각해낸 사람은 누구인가? ... 네트워크에서 접근 제어의 가장 일반적인 수단은?
    시험자료 | 9페이지 | 2,500원 | 등록일 2021.11.26
  • 정보보안개론 중간고사 정리
    유닉스로그를 여러 곳에 산발적으로 저장유닉스 로그는 초보자가 찾기 어려울 뿐만 아니라 공격자도 로그를 모두 찾아서 삭제하기 쉽지 않다.==> 윈도우보다 유닉스에서 공격자를 찾기가 상대적으로 ... 타자기와 비슷한 모양이고 건전기로 작동한다.1.2 최초의 컴퓨터 콜로서스1943년 12월 영국의 콜로서스최초의 컴퓨터, 수학자 겸 과학자인 앨런 튜링이 개발튜링은 최초의 해커, 인공지능의 ... 네트워크 계층 (3계층) : 네트워크 계층은 여러 개의 노드를 거칠 때마다 경로를 찾아주는 역할을 한다.
    시험자료 | 28페이지 | 3,000원 | 등록일 2021.04.11 | 수정일 2022.12.12
  • 정보보안기사 Part 4. 시스템보안
    분류1MASS Mailer형 웜대량 메일 발송2시스템 공격형 웜운영체제 취약점 공략svchost.exe 등의 파일을 설치3네트워크 공격형 웜4. ... 웜(worm)주로 네트워크에서 연속적인 복사 기능을 수행함으로써 증식. ... 기타 악성 소프트웨어스파이웨어(spyware) : 유용한 S/W를 제공하면서 설치된 시스템의 정보를 주기적으로 특정 서버로 보냄루트킷(rootkit) : 컴퓨터 시스템에 침입 후 관리자
    시험자료 | 14페이지 | 1,500원 | 등록일 2020.02.20
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 18일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:13 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대