• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(2,923)
  • 리포트(2,629)
  • 시험자료(156)
  • 자기소개서(71)
  • 방송통신대(55)
  • 논문(10)
  • 서식(1)
  • 노하우(1)

"비인증된 공격" 검색결과 1-20 / 2,923건

  • 2024 정보사회론(군사정보) 지엽적 자료.
    도출보안 위협-블루킵: 인증없이 원격조작-이모텟: 피싱메일로 금융정보 탈취-루트킷: 관리자 권한 비밀통로-CSRF공격: (사이트 간 요청위조) 공격자가 의도한 행위를 사용자가 하게 ... 하는 공격(권한 도용)서버에서 악성스크립트 실행‘전자서명 인증사업자’: 국가기관, 지자체, 법인 (but 공공기관x)R: 통계계산. ... 대용량 데이터베이스(비관계형, 비구조형)(신속,효율,성능)제로데이 공격: 제로데이(취약점 발견되고 패치되기전)CHM악성코드: HTML 내부 악성스크립트 삽입-> 정상적 이미지,텍스트
    시험자료 | 8페이지 | 4,000원 | 등록일 2024.07.07
  • 9,7급 전산직 정보보호론 요약정리본
    신분위장 (스푸핑)• 인증정보 변조• 공격자가 수신자로 가장3. 재전송• 공격자가 사본을 획득 후 해당 메시지를 재사용4. ... 메시지 내용 공개 (스니핑)• 비인가 접근 or 탈취• 메시지를 가로채고 자신의 이익을 위해 사용• 암호화 기법으로 막을 수 있다.2. ... • 활동상황 기록신뢰성 = 오류 발생 없이 활동 수행기밀성 위협 공격1.
    시험자료 | 39페이지 | 4,000원 | 등록일 2024.08.27
  • 네트워크 보안 2023년도 국가공무원 5급(기술) 공개경쟁채용 제2차시험 문제풀이
    비인가 장치의 접근 차단: 비인가 장치의 네트워크 접근을 차단합니다.? 인증된 장치의 데이터 보호: 인증된 장치의 데이터를 보호합니다.? ... 인증(Authentication): STA는 AP와 인증 서버에 연결하여 신원을 확인합니다.2. ... 인증(Authentication): STA는 AP와 인증 서버에 연결하여 신원을 확인합니다.2.
    시험자료 | 9페이지 | 4,000원 | 등록일 2023.11.07
  • 서울대보건안전융합학과대학원면접시험,서울대보건안전융합학대학원편입시험,서울대보건안전융합학자소서작성성공패턴, 서울대보건안전융합학전공대학원자기소개서, 서울대보건안전융합학과대학원논술문제, 서울대대학원보건안전융합학논술, 서울대보건안전융합학과대학원편입기출문제, 서울대보건안전융합학과대학원학업계획서, 보건안전융합학대학원자소서작성성공패턴,서울대보건안전융합학대학원입시연구계획서
    헬스케어 데이터의 익명화 및 비식별화 기술의 장단점은 무엇인가?13. 스마트 헬스케어 기기의 사용자 인증 방법의 효율성 분석 ... 헬스케어 기기에서 발생할 수 있는 사이버 공격 유형과 대응 방안은 무엇인가?11. 개인정보 보호를 위한 스마트 헬스케어 기기의 설계 원칙은 무엇인가?12.
    자기소개서 | 294페이지 | 12,900원 | 등록일 2024.08.08
  • 암호학_기말고사
    사용자간 비대칭 키 알고리즘을 사용한 마스터키의 경우 속도면에서 비효율적이기 때문에 특정 세션에서만 유효한 대칭키 알고리즘을 사용함으로써 속도면에서 효율적으로 키를 분배할 수 있다.3 ... 공격자가?특정?세션의?세션키를?알 경우?재전송공격(Replay?attack)이?가능하다.?그?이유를?설명하시오.10.?인증서를?폐기할?경우?이?정보가?다른?기관(증권회사나? ... 공격자가?특정?세션의?세션키를?알 경우?재전송공격(Replay?attack)이?가능하다.?그?이유를?
    시험자료 | 6페이지 | 3,000원 | 등록일 2021.12.28
  • OWASP에 대해 알아보고 OWASP에서 선정한 2021년 보안 Top10에 대해 조사하시오.
    권한 부여 및 인증 공격(Broken Authentication): 취약한 인증, 세션 관리, 암호화 등으로 인해 인증 시스템이 취약해지는 공격입니다. ... 예를 들어, 약한 비밀번호, 세션 토큰의 노출 등이 해당됩니다.ㆍ특징: 취약한 인증 및 세션 관리로 인해 인증 시스템이 취약해지는 공격입니다.ㆍ장점: 인증 및 세션 관리에 대한 보안 ... 서론OWASP(Open Web Application Security Project)는 웹 애플리케이션 보안을 개선하기 위해 전 세계적으로 활동하는 비영리 단체입니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.05.31
  • 컴퓨터보안 ) 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다
    운영 체제에서 실행되는 시스템 복원 기능을 비활성화하거나 차단하는 것도 한 방법이다.랜섬웨어는 사이버 범죄로 공격의 양상이 소비자를 대상으로 하는 것에서 기업 및 공공 기관 등으로 ... AIDS 트로이 목마라고 불렸는데, 플로피 디스크를 통해 물리적으로 배포되었고, 악성코드가 촉발요인이 되어 사용자의 접근을 비활성화되게 만들었다. ... 메시지 인증 코드에서 송신자와 수신자가 키를 공유하는데, 만약 이 키가 적극적인 공격자에게 탈취된다면 공격자는 MAC값을 계산하여 마음대로 변경하거나 거짓으로 행세하는 것이 가능해지기
    시험자료 | 7페이지 | 2,500원 | 등록일 2021.08.23 | 수정일 2021.09.06
  • 4차산업혁명과 IT (IOT, 인공지능, VR/AR, 블록체인, 빅데이터, 클라우드, 자율주행, 가상물리시스템)
    - IOT -사물 인터넷 보안 위협 수준 디바이스 : 검증되지 않은 부품 등을 통해 비정상적인 동작이나 시스템 내·외 부의 공격을 받을 수 있고, 펌웨어 해킹으로 비인가 접속 권한을 ... 적절한 인증수단의 부재4. ... 탈취가능 네트워크 : 정보 패킷 변조, 파밍, 인터페이스 해킹, 정보 노출, 위·변조 등의 문제가 발생 서비스 : 보안 공격 대상이 될 수 있지만, 공격받은 장치나 네트워크에
    리포트 | 3페이지 | 2,000원 | 등록일 2022.04.14
  • A+데이터베이스 보안에 대해 다음 질문에 서술식으로 답하세요
    그것은 또한 비정상적이거나 의심스러운 행동을 식별하는 데 도움이 됩니다. ... SQL 주입 공격은 데이터베이스와 대화하는 대상 웹 애플리케이션을 공격합니다. 공격자는 입력 필드에 악의가 있습니다. ... 데이터베이스 보안을 강화하는 방법강력한 인증 방식과 MFA 등 강력한 인증 프로토콜을 구현하면 인증된 사용자만이 데이터베이스에 액세스할 수 있습니다.
    리포트 | 3페이지 | 5,000원 | 등록일 2024.01.14
  • IoT 헬스케어 기기 해킹 조사 레포트
    이러한 정보들이 유출된다면 정상 IoT 헬스케어 기기를 흉내 내 게이트웨이와 연결하거나, 정상 게이트웨이를 흉내 내 IoT 헬스케어 기기의 연결을 유도하는 비인증 기기 공격(Rogue ... 비정상적인 생체 신호를 전송하여 응급 상황으로 오인하도록 만들 수 있다. ... OTA 업데이트 과정에서 OTA 업데이트 프로토콜 유출과 이진 코드 유출로 인한 구체적인 공격에 대한 정보를 확인하고, 주요 공격인 중간자 공격을 디지털 서명 알고리즘과 경량 인증서를
    리포트 | 6페이지 | 2,500원 | 등록일 2022.09.27
  • 인공지능 관련 아이디어 제안서 레포트
    생체 인증이 ‘무차별 대입 공격(Brute Force)’으로부터 안전하다고 주장하는 경우가 있다. ... 생체 인증을 통한 결제가 강구되고 있다.많은 사람들이 비접촉 생체인식에 관한 불안점은 무엇이 있을까? ... 무차별 대입 공격은 끊임없이 무작위적인 값을 입력해 사용자 비밀번호를 해킹하는 수법이다.
    리포트 | 8페이지 | 1,000원 | 등록일 2022.09.02
  • SQL 인젝션 (SQL Injection)공격 기술문서
    보내 정상적인 동작을 방해할 수 있다.이러한 비정상적인 SQL Query를 이용해 다음과 같은 공격이 가능하다.- 사용자 인증을 비정상적으로 통과할 수 있다.- 데이터베이스의 시스템 ... 이 JSP 스크립트가 입력값에 대해 적절히 검사하지 않았을 때 공격자는 비정상적인 SQL Query를 삽입할 수 있고 이를 이용해 사용중인 데이터베이스에 영향을 줄 수 있다. ... 성공 루틴else// 인증 실패 루틴위의 코드는 SQL 구문을 이용하여 인증을 처리하는 일반적인 웹페이지 구조를 나타낸다.이 스크립트에 공격자가 test라는 신청인명을 입력하고 인터넷접수번호
    리포트 | 15페이지 | 1,000원 | 등록일 2022.04.07
  • 컴퓨터 보안(Computer Security) 전용희 저 1장 요약, 1장 연습문제
    Exchange):정보교환을 통해 개체의 신원을 확인하는 데 사용하는 메커니즘.트래픽 패딩(Traffic Padding):트래픽 분석 시도를 방해하기 위해서 데이터 스트림 안의 빈곳에 ... 접근할 수 있는 제한을 말한다.)데이터 기밀성(data confidentilality):데이터의 불법적 노출을 막는 것연결 기밀성(Connection Confidentiality), 비연결 ... 소극적 공격은 시스템으로부터 정보를 획득하거나 사용하려는 것이고적극적 공격은 시스템 자원을 변경하거나 시스템의 작동에 영향을 끼치는 공격 형태다.따라서, 소극적 공격은 데이터에 대한
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.30
  • 사용자 인증을 위한 5가지 주요 기술
    공격을 가하는 것은 매우 어려우므로, 일반적인 상황에서는 가장 뛰어난 인증 방식이라 생각됩니다.다섯째. ... 그리고 각각의 기기가 연결될 필요까지는 없지만 가까이 있어야 인증이 가능한 비접촉형 토큰이 있습니다.토큰을 기반으로 하였을 경우, 지속적인 세션을 유지하지 않아도 사용자의 상태를 관리할 ... 토큰을 기반(Token-Based)으로 하는 인증 방식을 고려해볼 수 있습니다.이 방법은 사용자 인증 시, 서버로부터 인증 후 발급받은 토큰을 이용합니다.
    리포트 | 2페이지 | 1,000원 | 등록일 2024.04.16
  • 2023 2학기 컴퓨터 보안 활동 기말고사 컴보활 족보(A+)
    공격자의 비정상적인 행위에 대해 탐지와 감시활동을 통해 자동 차단 조치를 취하는 정보보호 시스템의 한글 명칭은?침입방지시스템3. ... 그러나 최근 다양한 탐지 방법 등이 사용되고 있다.비정상 행위12. 다음 보기를 읽고 OX로 답하시오. ... [보기]사용자를 인증하는데 있어 ( )과 알고 있는 것, 그리고 ‘유일하게 지닌 것’의 3가지 인증 기술이 있다.가지고 있는 것23.
    시험자료 | 7페이지 | 2,000원 | 등록일 2024.01.02 | 수정일 2024.02.28
  • 숭실대 4차산업과 정보보안 교양 과목 2023-1 중간 큰 흐름 정리
    네트워크 기반 데이터 전달 가능케 됨.운영체제 유닉스 개발리눅스의 모체로 여러 사용자 사용가능, 가장 해커 친화적70년대마이크로 소프트 설립MITS 회사가 조립식 개인용 컴퓨터 판매, 빌개이츠가 ... 서비스 거부 공격(DDoS): 공격자가 좀비 pc를 이용 동시에 패킷을 보내 가용범위 넘기게 해 server를 다운 시킴야후, CNN, 아마존 등 사이트 마비웜과 바이러스러브 버그 ... )을 위한 다른 무언가(패스워드)를 요청패스워드 보안의 4가지 인증 방법알고 있는 것(Something You Know) Ex) 패스워드머릿속에 기억하고 있는 정보를 이용하여 인증
    시험자료 | 8페이지 | 1,500원 | 등록일 2023.07.14
  • 4-1.Router security
    분석할 때 유용 NTP 서버를 사용하여 정확한 분석을 위해 해당 장비와 로그서버 사이의 시간을 동기화 시키는 부분도 중요IP Address 필터링 ACL을 사용함으로써 사설 대역이나 비인가된 ... 로컬인증이 아닌 별도의 인증 서버를 사용함으로써 사용자 기반의 인증을 좀 더 체계적으로 강화 service password-encryption 기능 사용 인증 서버 자체 보안에 관한 ... Router security functionPing 공격 방어 Ping Fragmentation 공격 및 외부로부터의 Ping을 필터링 ICMP broadcast를 막음으로써 DoS공격
    시험자료 | 18페이지 | 1,500원 | 등록일 2021.01.06
  • 방화벽의 필요성과 두 가지 구현 방법을 설명하시오
    (과거에는 단일 시스템 대상으로 하는 공격에서 이제는 스파이웨어와 웹바이러스 등 네트워크 서비스 전체를 정상적으로 사용하지 못하도록 공격한다.)2. ... 계층에서부터 네트워크 계층으로 전달되는 패킷을 가로채 그 패킷 안의 주소와 서비스 포트를 검색해서 정의된 보안 규칙에 따라 서비스의 접근 허용 여부를 결정하게 되며 다른 구현방법에 비해서 ... 인증(Authentication)에서는 VPN과 같이 신뢰할 수 있는 통신선을 통해서 전송되는 메시지 인증, 패스워드를 통한 단순 인증부터 토큰 베이스 인증과 OTP 등 높은 수준의
    리포트 | 4페이지 | 1,500원 | 등록일 2023.02.05
  • 컴보활 정리
    그러나 최근 다양한 탐지 방법 등이 사용되고 있다.답 : 비정상행위인가된 사용자를 위장하는 공격에 대응하기 위한 정보보호 요소로 사용자만이 가지고 있는 정보를 통해 확인할 수 있도록 ... 답 : 인증성전자우편 보안 도구로 개인에 의해 개발되어 무료로 배포되었다. 이 기술은 메일에 기밀성과 무결성, 인증성도 제공해준다. ... 답 : 접근 통제성‘가로채기’ 공격에 대응하기 위한 정보보호 요소는?
    시험자료 | 5페이지 | 2,000원 | 등록일 2022.03.09
  • 전자금융보안 ) Open API의 보안위협
    등록하는 경우 데이터 침해와 부정행위가 발생할 수 있고 이용자가 단말기를 도난하거나 분실할 시 공격자가 단말의 불충분한 인증통제 약점을 이용해 앱에 접근할 시 문제가 될 수 있다. ... 인한 비정상적 API요청이 발생할 경우 Open API를 이용하는 애플리케이션이 계획되지 않은 동작을 하는 경우가 발생할 수 있으며 이로 인해서 운영기관 시스템에 악영향을 미칠 수 ... 또한 이상거래를 포함한 보안사고에 대해서 기록, 탐지, 복구 등 대응을 하여야 하며 Open API이용 애플리케이션의 침해 또는 오류로 인한 비정상적 Open API에 접근하는 것을
    리포트 | 4페이지 | 5,000원 | 등록일 2022.02.16
AI 챗봇
2024년 09월 01일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:27 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대