• 통큰쿠폰이벤트-통합
  • 통합검색(593)
  • 리포트(540)
  • 시험자료(36)
  • 방송통신대(12)
  • 서식(2)
  • 자기소개서(2)
  • 논문(1)

"유닉스 호스트" 검색결과 141-160 / 593건

  • 스푸핑(Spoofing)의 실제
    동일 서브네트워크 이지만 , 지정한 호스트만 통신을 가능하도록 하는 사설 VLAN 기능을 활용하여 서로 통신할 필요가 없는 서버들을 격리시켜 운용한다 . 164. ... ARP 스푸핑 공격탐지 방법 ARP table 을 통한 MAC 주소 중복 확인 윈도우즈나 유닉스 / 리눅스 계열 모두 arp -a 명령과 같이 ARP table 을 조회하는 명령으로
    리포트 | 19페이지 | 1,000원 | 등록일 2012.06.13
  • 정보시스템의 구현기술(정보전달, 검색, 처리기술 및 네트워크기술)
    이 CGI 프로그램은 통상적으로 C/C++ 나 PERL 혹은 UNIX Shell,Tcl/Tk 등을 사용하여 구현합니다. ... 이후 상대 호스트에 등록된 재정으로 사용자접속을 한 후 원하는 파일을 송? 수신할 수 있다. ... FTP를 사용하기 위한조건으로는 일단 호스트 컴퓨터에 대한 접속 권한 즉, 사용자 재정 (또는 사용자 ID)을 가지고 있어야 한다.
    리포트 | 12페이지 | 3,500원 | 등록일 2011.09.29
  • 경영정보시스템 5장 토의&사례
    중앙집중식 아키텍처는 한 대의 중앙 호스트컴퓨터를 중심으로 여러 컴퓨터가 접속되는 형태로 구성된다.SPIRIT시스템은 개방형의 유닉스 클라이언트/서버 환경에서 온라인 거래처리 능력을 ... 지닌 시스템으로 관계형 데이터베이스, 4GL 프로그래밍 언어, 유닉스 온라인 거래처리, TCP/IP 프로토콜 네트워킹의 네 가지 기술이 이용되었다.
    리포트 | 5페이지 | 1,000원 | 등록일 2011.08.23
  • [텔넷][프로토콜][프로토콜 개념][TCP/IP 개념][텔넷 정의][텔넷 유용성][텔넷 사용법][텔넷 명령어]프로토콜의 개념과 TCP/IP의 개념 및 텔넷의 정의, 텔넷의 유용성, 텔넷의 사용법, 텔넷의 명령어에 관한 분석
    nwlee]telnet flowerTrying...Connected to flower.comeng.chungnam.ac.kr.Escape character is '^]'.SunOS UNIX ... 이 상태에서 여러 가지 telnet 과 관련된 일을 할 수 있다. telnet으로 다른 호스트를 접속한 후에 telnet에 있는 여러 명령어를 사용하기 위해서는 접속하기 전의 호스트의 ... 호스트 접속?하는 경우가 바로 Telnet 자원을 이용하는 것이다.Ⅴ.
    리포트 | 8페이지 | 5,000원 | 등록일 2009.07.15
  • (호텔) 고급 브랜드부터 중저가 브랜드까지 간략한 소개와 특징
    이는 관계형 데이터베이스, 4GL 프로그래밍 언어, 유닉스 온라인 거래 처리, TCP/IP 네트워킹의 네가지 주요 기술을 활용하여 34개국 164개 호텔에 위치한 75,000개 객실을 ... 고급호텔과 숙박시설 및 프랜차이즈체인을 운영하는 업체이다. 1927년 5월 J.윌라엄 매리엇 부부가 워싱턴에서 연 음식점이 모체가 되었다. 1992년 메리어트인터내셔널이 창립하면서 호스트메리어트사과
    리포트 | 4페이지 | 2,000원 | 등록일 2012.03.27
  • [TCP/IP프로토콜]TCP/IP프로토콜의 정의, TCP/IP프로토콜의 등장배경, TCP/IP프로토콜의 구성요소, TCP/IP프로토콜의 계층, TCP/IP프로토콜의 데이터전송, TCP/IP프로토콜을 이용한 대표적 응용프로토콜 분석
    관련되지만, UNIX 운영체제의 구현에서만 제공된다.● Rsh 원격 실형 - 로컬 호스트의 사용자가 인터넷상의 다른 호스트에 있는 응용 프로그램의 실행을 요구하거나 운영체제의 기능을 ... 이는 근원지 호스트가 목적지 호스트의 인터넷 주소로부터 목적지 호스트의 물리적 하드웨어 주소를 결정할 수 있게 한다. ... (ARP)은 두 호스트가 같은 물리적 네트워크 상에 있을 때, 근원지 호스트가 목적지 호스트로 직접 데이터를 전달할 수 있도록 도와준다.
    리포트 | 10페이지 | 5,000원 | 등록일 2009.04.13
  • 컴퓨터와 정보 : 정보통신기술
    서버 버전과 워크스테이션 버전이 있고, 현재 잘은 모르지만 5.0버전이 발표된 상태이다.⑥ 유닉스(UNIX)- 69년에 AT&T의 벨연구소에서 개발한 운영체제. ... 인터넷에는 PC 통신처럼 모든 서비스를 제공하는 중심이 되는 호스트 컴퓨터도 없고 이를 관리하는 조직도 없다. ... Tovalds)의 이름을 딴 유닉스와 비슷한 운영체제.유닉스가 유료로 판매하는데 반대하는 GNU 그룹에 의 만들어져 계속해서 무료로 공개되는 운영체제이다.
    리포트 | 11페이지 | 1,500원 | 등록일 2009.11.27
  • 통신프로토콜과 osi참조모델
    국내에서는 현재 유닉스와 비유닉스 시스템간의 표준 통신 프로토콜로 인식되고 있다.TCP/IP는 IP주소를 통해 전송하게 되는데, IP주소는 aaa,bbb,ccc,ddd의 숫자로 되어있다 ... 공식규격으로, 차세대 인터넷통신규약이라는 뜻에서 IPng(IP next generation)라고도 한다.⑥ICMP(Internet control Message Protocol): 호스트 ... 사이에 프레임 단위로 데이터를 전송③ 네트워크 계층: 링크 계층의 프레임을 패킷이라는 단위로 구성하여 각 목적지 컴퓨터로 보냄IP주소를 분석하고 네트워크 사이의 경로를 배정하며 호스트
    리포트 | 16페이지 | 3,000원 | 등록일 2011.07.12
  • 인터넷용어
    중대형급 이상에서 사용되는 유닉스와는 달리 386급 PC에서도 활용할 수 있고 유닉스와 거의 비슷한 기능을 제공한다는 장점을 갖고 있다. ... 워크스테이션에서 주로 사용되는 유닉스와 유사한 운영체제. ... OSI 참조모델에서는 TCP가 트랜스포트층에, IP가 네트웍 층에 대응하고 있어, UNIX를 비롯해 OS/2, System 7.5(Macintosh), Windows 95 등 주요한
    리포트 | 14페이지 | 1,000원 | 등록일 2007.05.16
  • 서버가상화에 관한 보고서
    또한 기업들이 아직 유닉스 서버를 많이 사용하고 있는 것도 가상화 기술 확산의 걸림돌이 되고 있다. ... 또 다른 방식은 호스트베이스 방식으로 단일 호스트 OS상에 가상 서버가 존재해 물리적 서버와 하드웨어를 공유하는 형태이다. ... VM웨어의 VM웨어서버나 MS의 버추얼 서버 등이 대표적인 제품으로 호스트 OS상에서 가상머신(VM)을 두거나 하드웨어에서 호스트(메인) OS 대신 다수의 하이퍼바이저(복수OS운영을
    리포트 | 5페이지 | 1,500원 | 등록일 2009.07.25
  • [졸업논문]스니핑 공격과 그 대응 방안에 관한 연구
    UNIX 기반 시스템에서 Ethereal은 가장 좋은 프로토콜 분석기라고 할 수 있다. 윈도우즈에서도 Ethereal을 실행할 수 있다. ... Ethereal은 Gtk 사용자 인터페이스를 사용하기 때문에 사용자 인터페이스가 UNIX용 프로그램과 매우 유사하다.그림 1에 Ethereal 캡쳐 윈도우가 나와 있다. ... 라우터 A는 다시 호스트 A가 호스트 B로 향하는 패킷을 자신에게 전달하지 않도록 호 스트 A에게 ICMP Redirect 패킷을 보내 호스트 A가 호스트 B로 보내는 패킷이 라우
    리포트 | 24페이지 | 3,000원 | 등록일 2007.11.30
  • network+ 필수내용 정리 및 용어정리
    알려주고, PC와 연결되었거나 연결했던 목록이나 프로토콜, 열려있는 포트, 포트이용상태 등을 알 수 있다.: netstat -r = 라우팅테이블을 보여준다.7) dig: 리눅스 / 유닉스 ... 모든 개별 호스트에 대한 설치 및 관리가 어려움(비용 증가). IDS가 설치된 플랫폼의 성능 저하. ... 호스트 기반 IDS 에서는 탐지 불가능한 침입 탐지 가능(예 : 포트 스캐닝). 전체 네트워크에 대한 침입 탐지 가능. 기존 네트워크 환경의 변경 필요 없음: 단점.
    시험자료 | 34페이지 | 1,500원 | 등록일 2011.04.30
  • Computational Chemistry 예비보고서
    LINUX; 유닉스 기반의 응용체제로 프리웨에 로그인 할 수 있으며 원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해주는 프로그램이다. ... 강력한 인증방법과 안전하지 못한 네트워크에서 안전하게 통신을 할 수 있는 기능을 제공해 주며, 두 호스트간의 통신 암호화와 사용자 인증을 위하여 공개 열쇠 암호 기법을 사용한다.SSH
    리포트 | 12페이지 | 1,500원 | 등록일 2012.03.27
  • [해킹][해킹 실태][해킹 패러다임변화][해킹 기법][해킹 방법][해킹 사례][해킹 대비책]해킹의 실태, 해킹의 패러다임 변화, 해킹의 기법, 해킹의 방법, 해킹의 사례, 해킹에 대한 대비책 분석
    다시 한번 이용해 다른 시스템으로 하여금 자신이 대상이 되는 호스트로 보이게 하는 착각을 일으키게 한다. ... 접근을 시도하거나 개발이 완료된 후 삭제되지 않은 백도어가 다른 사용자에 의해 발견될 경우 대단히 위험할 수 있다.1983년 Ken Thompson이 ACM에서의 강연에서 초기의 유닉스 ... 예를 들어 대상이 되는 호스트의 IP를 똑같이 주게 되면 Duplicate IP Address라는 에러가 발생하고 서버 시스템은 잠시 네트워크가 멈추게 되는데, 이 순간에 가짜 IP를
    리포트 | 14페이지 | 6,500원 | 등록일 2011.05.06
  • 리눅스 설치방법
    NT 장비에는 이중 하나의 파일만 필요하다.유닉스 장비에만 필요한 것은 다음과 같은 것이다. ... 물론 허브나 터미네이터 까지도.공통으로 필요한 파일을 준비하자 : DNS를 사용하지 않기 때문에 유닉스 장비에 대한 세가지 파일이 필요하다. ... Adaptor 1을 선택하고 추가적인 파라미터를 선택하기 위해서 스페이스바를 사용한다.EnabledConfig mode Manual다음에는 장비에 대한 적절한 호스트이름과 도메인,
    리포트 | 12페이지 | 2,000원 | 등록일 2008.04.14
  • [해커][해킹][해커의 해킹][해커의 해킹 방지 대책][보안][보안시스템][네트워크][인터넷][컴퓨터범죄][정보보호]해커의 해킹 정의, 해커의 해킹 목적, 해커의 해킹 과정, 해커의 해킹 위험성, 해커의 해킹 방지대책
    유닉스 시스템과 같이 멀티유저들이 사용하는 시스템은 보안상 완벽해질 수 없다 는 것이 수학적으로 증명이 됐다. ... 해커가 침입하기 가장 좋은 시기와 환경전산망을 구성하는 네트워크의 끝에는 네트워크를 구성하기 위한 컴퓨터들(호스트)들이 붙어 있어야 하고 이 호스트들은 운영체제를 돌리게 마련이다. ... 더군다나 이 호스트를 네트워크 상에 연결해놓게 되면 더 문제가 일어나게 되는데, 호스트 내부의 버그를 패치하지 않은 채 네트워크 상에 올려놓게 되면 '밥을 차려 놓았으니 밥을 먹도록
    리포트 | 13페이지 | 5,000원 | 등록일 2008.12.26
  • [방화벽][방화벽 정의][방화벽 구성요소][방화벽 목적][방화벽 한계][방화벽 전망][방화벽 관련 제언]방화벽의 정의, 방화벽의 구성 요소, 방화벽의 목적, 방화벽의 한계, 향후 방화벽의 전망, 방화벽 관련 제언
    방화벽 시스템의 사용자 인증 시스템(Advanced Authentication)방화벽 시스템은 한 기관의 네트워크 전체를 보호해야 하므로 일반적으로 유닉스 시스템에서 사용되는 단순한 ... 스크린 호스트도 결국 베스쳔 호스트, 이중 네트워크 호스트의 개념이 집합된 시스템이다.9. ... 이중 네트워크 호스트(Dual-Homed Hosts)이중 네트워크 호스트는 2개 이상의 네트워크에 동시에 접속된 호스트를 말하며 보통 게이트웨이 호스트라는 시스템이다. 2개의 네트워크는
    리포트 | 6페이지 | 5,000원 | 등록일 2008.12.11
  • 정보보안산업기사 실기 기출 2회 요약
    유닉스 passwd, shadow 파일구조가. passwdusername(id):passwd:UID:GID:full_name:directory:shell예) root:x:0:0:root ... 대상자의IP및port로 지정하여 패킷을 전송-대상자는 루프 상태에 빠지며시스템의IP스택에 심각한 장애 유발★TCP SYN Flooding- 많은 수의half-open TCP 연결을 시도하여 상대 호스트
    시험자료 | 9페이지 | 2,000원 | 등록일 2014.05.25
  • 해킹
    해킹의 3단계 절차 1단계 목표로 한 호스트 내부에 침입하여 쉘(shell)을 사용할 수 있는 유저의 권한을 얻어내는 것 2단계 목표 호스트의 관리자(root) 권한을 획득하려는 시도 ... 스캔(scan) 목표 호스트에 대한 정보를 수집하는 행위1.3.1. ... 백도어, 주요 파일 변조 등을 쉽게 할 수 있는 Rootkit Sniffer 발달 : 스니핑 대상 Application 확대, 공개 윈도우용 스니퍼 Windows용 도구 : 기존의 UNIX
    리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • [컴퓨터]해킹의 정의 기법및 보안점
    있다. rlogin은 BSD UNIX에서 제공하는 두 가지 리모트 로그인용 프로그램의 하나로 UNIX to UNIX 통신에 주로 사용되고 있다. rlogin의 문제점은(일부 버전: ... IP SpoofingTCP/IP 프로토콜의 설계상 문제로 인하여 접속을 맺으려는 호스트에 신뢰성 있는 호스트처럼 꾸미는 것으로 TCP/IP를 이용하여 상대방 호스트가 자신의 호스트를 ... 예를 들면 워크스테이션, 미니컴퓨터, 메인프레임 등에 따라 달라지며 UNIX, DOS, OS/2, Windows 등 운영체제에 따라서도 달라진다.
    리포트 | 11페이지 | 1,000원 | 등록일 2007.05.08
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:32 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대