• 통큰쿠폰이벤트-통합
  • 통합검색(518)
  • 리포트(444)
  • 시험자료(43)
  • 방송통신대(17)
  • 자기소개서(6)
  • 논문(4)
  • 노하우(2)
  • 서식(1)
  • ppt테마(1)

"1. 루트 파일 시스템" 검색결과 121-140 / 518건

  • SetUID 취약점 Report
    백도어는 시스템 비인가 접근 프로그램으로써 일반적으로 공격으로 루트권한을 얻은후 차후 접근을 위해서 설치하는 프로그램이며 백도어의 원래 목적은 관리자들이 원격으로 작업하기 위한 용도로 ... 시스템 관리자가 일부러 열어놓은 시스템의 보안 구멍, 백도어는 주로 시스템이 고장났을 경우 시스템을 만들 회사의 프로그래머로 하여금 직접 접속해 들어와 점검하도록 하기 위해 특정 계정을 ... SetUID 취약점 대응방법1. 개요1. SetUID, SetGID 란?
    리포트 | 10페이지 | 1,500원 | 등록일 2014.11.26
  • 자료구조 과제07 BST
    비교회수: XXXX사용자 리스트 관리 시스템=====================1. 사용자 검색2. 모두 출력3. ... XXXX사용자에 대한 BST 구축 완료총 XXXX바이트 사용사용자 리스트 관리 시스템=====================1. 사용자 검색2. 모두 출력3. ... (BST를 inorder traversal한 결과)...사용자 리스트 관리 시스템=====================1. 사용자 검색2. 모두 출력3.
    리포트 | 25페이지 | 2,000원 | 등록일 2015.12.19
  • <컴퓨터공학-운영체제> 현재 Windows, UNIX, LINUX, Mac Snow Leopard 운영체제를 많이 사용하고 있습니다. 각 운영체제에 대한 특징 및 기능에 대해 조사하세요.
    HP-UX : OSF/1의 많은 특징들을 System V에 도입한 HP사의 유닉스 시스템? ... Digital Unix : OSF/1을 계승한 Digital Equipment사의 유닉스 시스템?IRIX : BSD에서 System V쪽으로 발전 방향이 바뀐 유닉스 시스템? ... AIX : System V를 계승한 IBM의 유닉스 시스템?
    방송통신대 | 8페이지 | 10,000원 | 등록일 2016.12.15
  • 바이두
    바이두 백과 역시 많은 사용자가 정보와 지식을 얻는 주요 루트로 자리 잡게 되었다.3. ... 프로파일을 생성할 수 있다.- 아직은 유효한 캐시카우인 검색엔진서비스를 통해 이익을 창출할수 있다.- AI의 선두주자로 전략을 펼치고 수익을 거둬들이고 있다.바이두는 줄곧 AI를 최우선 ... 내용이다.신제품과 관련해 바이두는 씨게이트의 새로운 스토리지 제품을 구현하는 중국 인터넷 사용자의 최전선에 서게 될 것이며, 양사는 자사의 비즈니스 요구 사항에 충족하는 맞춤형 시스템
    리포트 | 12페이지 | 3,800원 | 등록일 2018.08.22
  • [인터넷정보통신]Domain Name System(DNS)을 이용한 인터넷 활용
    Domain Name System(DNS)을 이용한 인터넷 활용1. DNS의 개요가. ... 도메인 이름 시스템Domain Name System 혹은 DNS를 한마디로 요약한다면 호스트명과 IP 어드레스를 서로 매핑시키고 E-mail의 라우팅 정보를 제공하기 위하여 TCP/ ... 즉, DNS는 도메인의 계층 구조로 구성된 컴퓨터 및 네트워크 서비스를 명명하는 시스템으로, 도메인 이름 시스템이라고도 한다.
    리포트 | 8페이지 | 3,000원 | 등록일 2015.11.09 | 수정일 2020.08.01
  • 컴퓨터와 it기술의 이해 연습문제 풀이11장
    피해불법 침입, 정보 유출, 시스템 파괴/파일 삭제변형, 다른 해킹 프로그램 설치. ... 11-1 컴퓨터 악성프로그램과 유해 프로그램의 차이점과 어떠한 프로그램들이 이에 속하는지 예를 들어 설명하여라.악성 프로그램은 프로그램의 작성 시 컴퓨터 시스템 파괴 등 나쁜 의도를 ... 접속을 시도해 다른 악성코드로 추정되는 파일을 다운로드한다.
    리포트 | 4페이지 | 1,000원 | 등록일 2015.09.11 | 수정일 2015.09.13
  • Malware 종류 및 피해사례
    바이러스는 네트워크 파일 시스템이나 다른 컴퓨터를 통해 접근하는 파일 시스템 상의 파일을 감염시킴으로써 다른 컴퓨터로의 확산 가능성을 높일 수 있다.인터넷 이용이 생활화 된 이후로 ... 본론1. ... 본론1.
    리포트 | 7페이지 | 1,000원 | 등록일 2014.11.14
  • 해커와전자상거래 중간고사
    (Ordering system)으로 들어간다.구매 시스템내부포맷변환EDI 번역기EDI 봉투모뎀② EDI의 구성요소1) EDI 문서표준- ANSI ASC X12, UN/EDIFACT2 ... ARPA의 연구원들은 서로간의 원격시스템접속, 파일전송, 전자우편 및 정보공유를 위한 ARPANET을 구축. ... EDI 구성요소와 작동원리에 대하여 논하여라① EDI가 작동되는 원리는 먼저 구매시스템(Purchasing system)을 통해 내부적인 포맷 변환(Internal format conversion
    시험자료 | 2페이지 | 1,500원 | 등록일 2013.10.24
  • 계산화학(예비보고서)
    다른 종류의 coordinate system에서 실행 할 수 있으며, input file에 나타낸 coordinate system에 따라 optimization이 행해진다.1) Opt ... 지움halt시스템 종료하기shut-down전원 끄기kill프로세스 죽이기tail텍스트로 된 파일의 윗부분을 지정된 만큼 보여주는 멍령어. ... 실험 프로그램 사용법(1) SSH (Secure Shell)SSH(Secure Shell)는 네트워크의 다른 컴퓨터에 로그인 할 수 있으며 원격 시스템에서 명령을 실행하고 다른 시스템으로
    리포트 | 14페이지 | 2,000원 | 등록일 2014.09.22
  • 리눅스 보안 관련 log파일
    로그 파일과 같은 관리용 파일 Root 사용자 ( 시스템 관리자 ) 의 홈 디렉토리 일반 사용자들의 홈디렉토리 ex) /home/ 계정 최상위 디렉토리로 루트 디렉토리라고 한다 . ... 찾는 명령어 ( gcc,cc 등의 중요 파일 위치 보호 ) ▶ / usr /bin/top 시스템 정보 보기 ( 시스템 사용 정보유출 방지 )1 . ... 리눅스 디렉토리 구조 -4- / var /log/messages 리눅스 시스템의 가장 기본적인 시스템 로그 파일로서 시스템 운영에 대한 전반적인 메시지를 저장하고 있다 .
    리포트 | 16페이지 | 1,000원 | 등록일 2012.08.28
  • 거침없이 배우는 펄
    입력과 출력 (2)몇몇 시스템루트 디렉터리와 같은 특정 디렉터리로 바꾸는 프로그램을 작성합니다 . ... 프로세스 관리 (1)이전 프로그램을 수정해서 현재 디렉터리에서 ls.out 이라는 파일에 명령어의 출력물을 보내는 프로그램을 작성합니다 . ... 에러 출력물은 ls.err 이라는 파일로 갑니다 . 프로세스 관리 (2){nameOfApplication=Show}
    리포트 | 19페이지 | 1,000원 | 등록일 2014.01.10
  • [크래커][블랙해커][크래커 정의][크래커 능력][해커][해킹공격법]크래커(블랙해커)의 정의, 크래커(블랙해커)의 능력, 크래커(블랙해커)와 해커, 크래커(블랙해커)와 해킹공격법
    루트 권한을 얻는다1) 프로그램 버그를 이용한 권한 획득2) 루트(시스템 관리자)3) 백도어 프로그램의 활용5. ... 조선일보 등 주요 일간지에 기사를 보낼 때 느낀 사실인데 이들 신문사들은 메일 용량을 1MB 이하로 정해 큰 그래픽 파일들은 보낼 수 없도록 해 놓았다. ... 해커의 공격방법의 유형1) root 권한의 도용2) Denial of Service3) 시스템의 이용4) 창의적 목적6.
    리포트 | 11페이지 | 5,000원 | 등록일 2013.07.17
  • 아두이노(Arduino)정의, 아두이노(Arduino)역사. 아두이노(Arduino)하드웨어, 아두이노(Arduino)소프트웨어, 아두이노(Arduino)쉴드, 아두이노(Arduino)운영 예제,
    자동 식물관리 시스템 회로도]1) 자동 식물관리 시스템아두이노는 농업분야에도 이용이 가능하다. ... 인스톨 파일의 경우 프로그램 설치 이외에 아두이노를 위한 드라이버 설정 등을 자동으로 해 주므로 꼭 인스톨 파일을 다운로드 받아 설치할 것을 권장한다. ... 블루트스 4.0이 등장하면서 속도를 24Mpbs까지 유지하면서 소비전력까지 낮추게 있다.
    리포트 | 16페이지 | 4,000원 | 등록일 2016.08.16
  • '얼굴없는 도둑, 악성코드', 악성코드로 인한 스마트폰 해킹과 피해 사례 분석 및 원인과 대책 도출 레포트
    악성 코드 감염 시 나타나는 주요 증상으로는 해당 네트워크 트래픽 발생, 시스템 성능 저하 유발, 강제적 파일 삭제, 이메일 자동 발송 및 개인 정보 유출, 원격 제어 등으로 이러한 ... 본론1. 얼굴 없는 도둑, 악성 코드1) 악성 코드란2) 악성 코드의 대표적 유형2. 스마트 폰을 사용한 공격 사례1) 방송 사례2) 추가 사례3. 원인 및 대책Ⅲ. 결론Ⅰ. ... SMS 메시지에 담긴 URL 같은 경우에는 워낙에 일반적이고 대중적인 루트기 때문에 이젠 사용자들이 어느 정도 조심할 수 있게 됐지만, 해커들은 이에 멈추지 않고 시시각각 사용자들이
    리포트 | 9페이지 | 3,000원 | 등록일 2015.05.18
  • OSI7계층과DNS에대한조사
    이렇게 사람이 알고 있는 도메인 이름으로 전산시스템에 접속하기 위해 필요한 정보인 IP주소로 변환시켜주는 도메인 이름 시스템(Domain Name System)을 DNS라고 한다. ... 각 레이블은 1~63바이트 길이를 가질 수 있는데 루트 레이블만 예외적으로 0바이트의 길이를 갖는다. 특정 노드는 유일성을 가져야 한다. ... OSI는 Open Systems Interconnectin Reference Model을 의미한다.
    리포트 | 5페이지 | 5,000원 | 등록일 2013.12.01 | 수정일 2014.10.22
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
    연속 복제 방지 시스템(SCMS, Serial Copy Management System)2. 암호화3. 접근제어Ⅴ. 보호기술과 로그파일위변조방지기술1. 개요2. ... , 형식, 그리고 보안성루트 소유의 setuid가 설정된 파일의 존재여부와 그 파일들이 쓰기가능한지 그리고 쉘 스크립트인지의 여부중요한 이진파일이나 주요한 파일들의 내부가 변경되었는지 ... 보호기술과 컴퓨터시스템안전진단기술1. 개요2. COPS1) 개요2) 기능Ⅳ. 기술보호와 독점적 특권보호기술1.
    리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • (합격자소서)2018 하반기 IBK 기업은행 합격자소서
    기업체를 직접 방문하여 채용 정보 및 기관 자료를 수집하고, 금융감독원 전자공시시스템(DART)을 활용해 기업 회계 자료를 수집했습니다.자기소개사항1. ... 팀원들은 킨텍스 전시회 참가, 무역 사이트 활용 등 다양한 루트를 통해 성과를 얻고자 했습니다. 아쉽게도, 실무 경험이 없던 팀은 수출계약 단계까지는 이르지 못했습니다. ... 프로젝트(2015. 5. 4 ~ 2015. 12. 31)① 기업홍보: 2015 KINTEX 한국기계전 전시회 참가, 기업 카탈로그 배포, 자사 제품 홍보② 사무행정: 문서 분류 및 파일
    자기소개서 | 5페이지 | 900원 | 등록일 2019.06.21 | 수정일 2019.06.25
  • 운영 체제(Operating System) 의 부트 로더(Boot Loader) 가 동작하는 과정에 대한 설명과 클라우드 컴퓨팅에 대한 견해 (운영체제 과목 숙제)
    NTLDR 뿐만 아니라 NTDETECT.COM, BOOT.INI, BOOTSECT.DOS, NTBOOTDD.SYS 등의 파일들도 루트 디렉토리 안에 있어야 한다.(3) 부트 메뉴에서 ... 이 두 파일은 C:\WINDOWS\SYSTEM32 안에 위치해 있어야 한다.(5) NTLDR은 레지스트리를 읽고, 하드웨어 프로필을 선택한 다음 장치 드라이버들을 순서대로 인증한다. ... GRUB) on how it works.Windows XP가 부팅될 때 어떠한 과정을 거치는지 살펴보자.(1) Power On Self Test가 끝나고 BIOS가 모든 작동을 확인하면
    리포트 | 1페이지 | 1,000원 | 등록일 2013.03.08
  • 리눅스 ( Linux ) 명령어
    로그경로 표시방법 : 루트(/) 디렉토리부터 시작하는 경로명 지정 사용 예구 분설 명cd사용자의 홈 디렉토리로 변경cd /시스템루트 디렉토리로 변경cd ..한 단계 상위 디렉토리로 ... *Linux 기본 명령어*Contents시스템 로그인과 접속종료 사용자 확인 및 전환 파일 관련 명령어 디렉토리 관련 명령어*시스템 로그인과 접속종료시스템 로그인과 접속종료 시스템 ... 및 디렉토리명]디렉토리 관련 명령어 (cont'd)문자허가권값 (8진수)R읽기 (Read)4W쓰기 (Write)2X실행하기 (Execute)1문자허가권값 (8진수)---허가
    리포트 | 51페이지 | 2,000원 | 등록일 2012.10.13
  • 통합보안프로젝트3
    보안 시스템 구축83.1. 서비스 네트워크 구축 방안83.2. 시스템 네트워크 구성83.3. ... DNS와 2차 DNS서버에 Bind-9.2.1-16.i386 설치☞ # rpm -qa | grep bind로 설치 안 된 파일 확인(bind-utils-9.2.1-16 ypbind ... 정보프로젝트명:IDS/IPS, F/W을 이용한 Intranet/Extranet 보안시스템구축문서 버전:V1.0문서 버전 일자:2013년 1월 12일문서 승인구분이름서명일자작성자검토자PM승인자배포
    리포트 | 58페이지 | 3,000원 | 등록일 2013.04.09 | 수정일 2021.04.19
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:25 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대