• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(594)
  • 리포트(541)
  • 시험자료(36)
  • 방송통신대(12)
  • 서식(2)
  • 자기소개서(2)
  • 논문(1)

"유닉스 호스트" 검색결과 1-20 / 594건

  • 리눅스에서 tcpwrapper 설치 및 활용
    유닉스 서버에서 침입 차단 서비스를 제공하는 공용 컴퓨터 프로그램을 말한다. ... UNIX 컴퓨터가 네트워크에 접속되면 다른 컴퓨터에게 노출되고, 만약 해커의 핑거 기능을 사용 하여 서버에 로그인된 사용자의 ID 및 인터넷 흔적을 알게되면, 대기 중인 워크스테이션에 ... 172.16.88.130 ALL Network 172.16.88. cd /etc/init.d Netmask 255.255.255.0 Networkgroup @ local-network 호스트
    리포트 | 26페이지 | 5,000원 | 등록일 2022.05.20 | 수정일 2022.05.23
  • 유튜브(YouTube) 등에서 유닉스 또는 리눅스의 동작 장면을 살펴보고, 우리 수업에서 학습한 내용이 어떤 부분에서
    다른 PC용 유닉스호스트 컴퓨터용을 PC용에 이식한 것과 비교하면 탄생한 배경에서 차이가 있다. ... 리눅스는 멀티유저와 다중작업을 지원하는 유닉스와 비슷한 운영체제이지만 벨 연구소에서 사용한 유닉스 소스 코드를 사용하지 않으면서 독립적으로 개발되었기에 유닉스 계열의 운영체제가 아니고 ... 유닉스가 이루지 못한 부분을 갖춘다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.08.13
  • [리눅스] C언어 UDP, TCP 통신 프로그램 예제
    exit(0);}if(access(argv[1], F_OK) == 0){unlink(argv[1]);}client_len = sizeof(clientaddr); //길이 파악/*AF_UNIX ... 프로토콜 사용, SOCK_STREAM(TCP) 방식으로 데이터 전송, 0은 운영체제가 자동으로 소켓 타입에 맞게 설정하겠다는 뜻*/if((server_sockfd = socket(AF_UNIX ... 리눅스에서는 파일과 소켓을 동일하게 취급하므로 소켓을 통해서 다른 호스트에게 데이터를 전송할 때도 사용함4) read() 함수 : txt파일의 내용을 읽어오는 함수.
    리포트 | 11페이지 | 1,500원 | 등록일 2020.12.06
  • 2020학년도 1학기 기말시험(온라인평가) 인터넷과정보사회
    이 밖에 워크스테이션이나 중대형 컴퓨터에서 사용하는 유닉스(Unix)와 제닉스(Zenix)등이 있다. ... 운영체제에는 DOS, OS/2, 윈도우(Windows), 유닉스(Unix), 리눅스(LINUX), 맥 OS(Mac OS) 등이 있다. ... 호스트의 네트워크 주소로 바꾸거나 그 반 수 있도록 하기 위해 개발되었다.
    방송통신대 | 6페이지 | 4,000원 | 등록일 2020.06.12
  • 유닉스 이론과 실습 제 10장 Chapter 10 인터넷과 통신 명령 익히기 연습문제 해설.hwp
    실제로 존재하지 않기 때문에 unknown host로 나온다.보통 정상 작동 시 아래와 같은 화면을 출력한다.5. ftp 명령으로 호스트 elf에 접속하여 a.txt b.txt c.txt파일을 ... 외부에 abc.unix.com 의 ip에 대해서 질의 해야 하는데 /etc/resolv.conf 에 질의할 네임서버가 없거나 잘못기재됬을 경우를 볼 수 있는데, 하지만 여기서 abc.unix.com은 ... 이에 대한 가능한 해석은 무엇인지 설명하시오.unknown host abc.unix.com이라고 나오는 것은.
    시험자료 | 3페이지 | 2,500원 | 등록일 2021.10.05
  • [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    네트워크에 대한 취약점을 발견해 내기 위한 도구로 사용된다.스푸핑은 공격자의 제어 아래 있는 호스트를 피해 호스트가 신뢰하는 호스트로 가장함으로써 피해 호스트로부터 생성되는 정보를 ... 시스템 로그 설정과 관리UNIX 계열: syslog를 통하여 시스템 로그 설정윈도우: 이벤트 뷰어를 통해 시스템 로그, 응용 프로그램 로그, 보안 로그 등 관리로그 파일을 분석하여 ... ************************** 사이버 공격인터넷을 통해 다른 컴퓨터에 불법 접속하여 상대방 국가나 기업, 개인에 손상을 입히려는 행동과거에는 네트워크 혹은 로컬 호스트
    방송통신대 | 35페이지 | 3,000원 | 등록일 2023.04.09
  • 유튜브 등에서 유닉스 또는 리눅스의 동작 장면을 살펴보고, 우리 수업에서 학습한 내용이 어떤 부분에서 적용되고 있는지 설명하는 보고서를 작성하시오.
    또, 작업을 하면서 다양한 디렉토리들을 탐험해야 하는 상황이 있는데, 수업 중에는 디렉토리의 현재 위치를 알아보기보다 호스트의 이름까지만 배웠으나, ~$ pwd를 입력함으로써 현 위치를 ... 유튜브 등에서 유닉스 또는 리눅스의 동작 장면을 살펴보고, 우리 수업에서 학습한 내용이 어떤 부분에서 적용되고 있는지 설명하는 보고서를 작성하시오.서론유튜브 등에서 다룬 내용들을 전반적으로 ... 아무래도 맥과 리눅스의 조상인 유닉스에서부터 공동으로 뻗어 나온 영향이 있는 까닭이다.2015년 마이크로소프트사는 경쟁사인 애플을 누르기 위하여 WSL2 버전을 출시하였는데, 우리가
    리포트 | 2페이지 | 3,000원 | 등록일 2023.03.08
  • 전산개론 방화벽과 침입 탐지 시스템을 비교하여 설명하시오.
    윈도우나 유닉스 등의 운영체제에 부가적으로 설치되어 운용되거나 일반 클라이언트에 설치? ... 클라이언트 인증 : 모바일 사용자처럼 특수한 경우에 접속을 요구하는 호스트 자체를 정당한 접속 호스트인지 확인하는 방법? 데이터의 암호화? ... 호스트 기반의 침입 탐지 시스템(HIDS:Host-Based Intrusion Detection System)?
    리포트 | 5페이지 | 1,000원 | 등록일 2022.05.26
  • 컴퓨터의이해 ) 1. 컴퓨터의 기억장치는 주기억장치, 캐시메모리, 보조기억장치 등 여러 유형의 기억장치가 계층적인 구조로 구성되는데, 이때 컴퓨터 시스템에서 큰 용량을 갖도록 구성하는 순서로 나열하시오.
    ㈀에 해당되는 대표적인 소프트웨어는㈁인데, Windows 10, UNIX, Linux 등이 그 예이다.4. ... ㈀에 해당되는 대표적인 소프트웨어는 ㈁인데, Windows 10, UNIX, Linux 등이 그 예이다.(ㄱ)-시스템 소프트웨어, (ㄴ)-운영 체제4. ... 다음 괄호 안에 적합한 용어를 순서대로 적으시오. (3점)㈀은(는) 사용자가㈁이름을 사용하여 호스트 컴퓨터에 연결하고자 할 때 그에 대응하는㈂주소로 변환하여 연결해준다.10.
    방송통신대 | 7페이지 | 3,000원 | 등록일 2020.11.25 | 수정일 2020.12.07
  • 정보보안기사(산업기사) 요약본
    특정 호스트의 MAC 정보가 공격자의 MAC 정보로 변경3. ... adm/loginlog, 텍스트파일, vi등 편집기 사용, 5회 이상 실패시 실패한 모든 로그-> 가장 최근에 성공한 로그인 기록을 담고 있는 로그파일-> binary 파일, 리눅스 유닉스 ... ARP 스푸핑 공격-> 공격자가 특정 호스트의 MAC 주소를 자신의 MAC 주소로 위조한 ARP Reply 패킷을 만들어 희생자에게 지속적으로 전송시켜 희생자의 ARP Cashe Table에
    시험자료 | 29페이지 | 5,000원 | 등록일 2022.12.26
  • 인터넷의 역사적 발전과정
    to Unix Program)을 이용한 연결을 하였다. ... 이 당시에 인터넷 호스트가 100만대를 돌파하게 되었다.고퍼와 함께 웹(web)의 출현은 통합인터페이스는 물론 하이퍼미디어의 개념을 도입하여 각종 멀티미디어의 정보까지 제공이 가능하게 ... 역사우리나라의 인터넷은 1982년 한국과학기술원과 서울대학교간을 TCP/IP로 연결한 SDN(System Development Network)이 시작이다. 1983년에는 미국과 UUCP(Unix
    리포트 | 3페이지 | 1,000원 | 등록일 2020.01.20
  • 컴퓨터의이해 ) 다음 중에서 데이터베이스시스템을 활용함으로써 일어나는 상황에 해당되는 것을 모두 나열하시오.
    ㈀에 해당되는 대표적인 소프트웨어는㈁인데, Windows 10, UNIX, Linux 등이 그 예이다.답) (ㄱ)-시스템 소프트웨어, (ㄴ)-운영체제4. ... 신뢰할 수 있는 호스트와 속임수 IP를 막을 수 있는 라우터를 사용한다. 소프트웨어의 약점을 수정한다. 네트워크 감시나 방화벽 등의 보안 체계를 구현한다.11. ... 다음 괄호 안에 적합한 용어를 순서대로 적으시오. (3점)㈀은(는) 사용자가㈁이름을 사용하여 호스트 컴퓨터에 연결하고자 할 때 그에 대응하는㈂주소로 변환하여 연결해준다.답) (ㄱ)DNS
    방송통신대 | 5페이지 | 4,300원 | 등록일 2020.11.17 | 수정일 2020.11.23
  • 컴퓨터의이해1) 컴퓨터 기억장치계층구조의 개념 운영체계, 데이터 교환 방식 무인자동차의 정보통신기술에 대해 조사하여 논리적으로 작성하시오0k
    (1) 유닉스의 기본구조유닉스(Unix)는 벨 연구소에서 개발한 운영 체제로, 대부분의 현대적 컴퓨터 운영 체제의 원형이 되었다. ... 방식(Packet Switching)본래 군사용 음성통신회선의 도청을 방지하기 위하여 창안된 것으로, 인터넷의 시초인 알파넷이 1969년에 처음으로 적용하였다. 1974년 IBM의 호스트 ... 유닉스를 개발한 사람들 가운데 한 명인 데니스 리치는 많은 사용자가 리눅스를 유닉스라고 생각하지만 공식적으로는 유닉스라고 언급하지 않는다고 설명Circuit Switching)두 지점을
    방송통신대 | 12페이지 | 7,000원 | 등록일 2021.05.09
  • 리눅스마스터2급 실기 족보(23~21년도 기출베이스)
    표준 유닉스 시스템 콜이 나오면 OSSALSA: Advanced Linux Sound Architecture 스피커CUPS : Common Unix Printing System 프린터SANE ... 이름을 숫자로 변환하지 않고, 주소로 처리-p: 원격 호스트의 포트를 지정-l: 로그인할 때 사용할 사용자 이름을 지정SAMBA: 리눅스를 비롯한 유닉스 계열 운영체제와 윈도우 운영체제 ... mii-tool시스템에 설정된 게이트웨이 주소값을 확인하는 명령어: ip, route, netstat원격지 telnet 서버 명령어-u: UDP 모드로 telnet을 실행-n: 호스트
    시험자료 | 22페이지 | 3,300원 | 등록일 2024.03.15 | 수정일 2024.03.18
  • 컴퓨터의이해 ) 보안 강화 방법을 4가지만 나열하시오.
    ㈀에 해당되는 대표적인 소프트웨어는㈁인데, Windows 10, UNIX, Linux 등이 그 예이다.4. ... 호스트 기반 방화벽, 논리 네트워크, VPN 등 다양한 엑세스 관리 도구를 활용하여 보안 경계선을 강화해야한다. 마지막으로는 데이터를 항상 암호화해야한다는 것이다. ... 다음 괄호 안에 적합한 용어를 순서대로 적으시오. (3점)㈀은(는) 사용자가㈁이름을 사용하여 호스트 컴퓨터에 연결하고자 할 때 그에 대응하는㈂주소로 변환하여 연결해준다.10.
    방송통신대 | 5페이지 | 3,200원 | 등록일 2020.12.02 | 수정일 2020.12.07
  • 네트워크 프로그래밍 학습노트2
    TCP는 자신의 데이터 처리능력과 네트워크 사정에 따라 윈도우 값을 바꿈으로써 흐름제어를 할 수 있다.② Port Number - 포트번호 호스트 내에서 TCP/IP를 이용하는 응용 ... IANA에 의해 유일할당- Ephemeral port 클라이언트의 임시적인 포트, 클라이언트가 서버와 통신하기 위해서 생성 1024~5000까지 할당- Reserved port 유닉스에서
    시험자료 | 11페이지 | 3,600원 | 등록일 2022.11.10 | 수정일 2023.05.16
  • 인터넷의 발달 및 역사
    다이얼 모뎀, UUCP, Unix shell 등을 이용해 유닉스 컴퓨터들을 연결해 한 컴퓨터에서 다른 컴퓨터로 ‘파일 카피’가 가능하게 했다. ... 이런 연구들의 결과로 4개의 호스트 컴퓨터가 1969년에 연결되어 ARPANET이 시작된다.4. ... 유즈넷은 비트넷, 피도넷과 마찬가지로 자발적으로 만든 일종의 회의 시스템이다.유닉스 이용자 네트워크로 시작한 유즈넷이 등장하게 된 개념에 유닉스 운영체제(OS)와 유닉스용 프로토콜인
    리포트 | 4페이지 | 3,000원 | 등록일 2020.03.30
  • 정보보안기사 Part3 접근통제
    생성이벤트 동기화 방식 : OTP 토큰과 OTP 인증서버의 동기화된 인증횟수Counter)기준으로 사용자가 인증 요청시마다 OTP 값 생성3S/KEY 방식벨 통신 연구소에서 개발, UNIX ... 보내면, 서버 호스트는 난수를 생성하여 클라이언트에게 보낸다.단점 : 네트워크 모니터링에 의해 값 노출될 경우 취약, 서버와 클라 사이의 통신 횟수2시간과 이벤트 동기화 방식시간 ... Pwdump, Wfuzz, Cain and Abel, THC Hydra2일회용 패스워드(OTP)1질의응답 방식 = 시도응답 방식(Challenge-Response)사용자가 ID를 서버 호스트
    시험자료 | 8페이지 | 1,500원 | 등록일 2020.02.20
  • 방화벽의 필요성과 두 가지 구현 방법을 설명하시오
    두 번째로 방화벽 사용자 인증 시스템은 하나의 기관 네트워크의 전체를 보호해야 하기 때문에 보편적으로 유닉스 시스템에서 활용되는 단순하게 인증하는 방법을 사용하지는 않는다. ... 통신선을 통하여 전송되는 메시지에 관해서는 신뢰성을 보장하고 사용자인증에는 토큰 기반 인증, OPT, 패스워드, 클라이언트 인증은 모바일 사용자 등과 같이 특수한 접속이 있어야 하는 호스트
    리포트 | 4페이지 | 2,000원 | 등록일 2023.09.05
  • 리눅스 도커 쿠버네티스의 상관 관계에 대해서 기술하시오.
    컨테이너는 가상 머신과 달리 호스트 OS의 커널을 공유하며, 리소스를 효율적으로 사용하고 빠르게 시작되는 장점이 있습니다. ... 각 기술의 역할과 그 상관 관계를 더 자세히 살펴보겠습니다.리눅스 (Linux) - 오픈 소스 운영 체제리눅스는 Unix 기반의 오픈 소스 운영 체제로, 1991년에 리누스 토르발스가
    리포트 | 2페이지 | 1,000원 | 등록일 2023.04.09
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:50 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대