• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(5,019)
  • 리포트(4,252)
  • 자기소개서(397)
  • 시험자료(220)
  • 방송통신대(126)
  • 논문(17)
  • 서식(4)
  • 노하우(2)
  • ppt테마(1)

"인증된 공격" 검색결과 1-20 / 5,019건

  • 어깨넘어 훔쳐보기 공격에 대항하는 모바일 기기를 이용한 이중 사용자 인증 기법
    본 논문에서는 사용자가 금융서비 스를 받고자 할 때, 현금자동입출기기, 스마트폰, 사용자 사이의 안전한 신뢰관계를 구축하고 비밀번호 와 지문인식을 이용한 안전한 이중 사용자 인증 기법을 ... 비밀번호를 비기술적인 방법으로 해킹 중 어깨넘어 훔쳐보기 공격은 사회공학적인 공격기법으로서 많은 보안 메커니즘의 등장에도 불구하고 원천적인 차단이 어려운 공격이다. ... 이러한 공격은 사용자의 어깨넘어로 훔쳐보는 과정에서 일어난다는 의미에서 "어깨넘어 훔쳐 보기(shoulder surfing)" 공격이라고 불린다.
    논문 | 3페이지 | 3,000원 | 등록일 2015.03.25
  • 공인인증서 관련 보안 사고의 공격 유형과 피해 사례, 해결책
    점을 노려서 공격자는 사용자의 PC를 악성코드에 감염되게 해서 공인인증서를 복사 후 자신에게 전송하도록 만든다.전송 받은 인증서의 비밀 키 안에 있는 사용자의 비밀번호는 전수공격 ... , 계좌번호, 계좌비밀번호, 이체비밀번호, 보안카드 등을 기입하게 한다.이렇게 기입된 정보는 모두 공격자에게 전송되어진다.해결책→ 해당 공격의 경우 공인인증서 자체의 문제라기보다는 ... 공격해오는 공격자들을 막기 위해선 NPKI 폴더에 있는 공인인증서 파일의 복사 및 이동을 막는 방법이 필요하다.예를 들면 파일에 타임스탬프 값을 추가하는 것이다.파일의 타임스탬프
    리포트 | 6페이지 | 1,000원 | 등록일 2016.07.10
  • 공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오
    인증 우회4. 패킷 변조5. XSS 공격6. 쿠키 획득 공격7. SQL Injection 공격8. CSRFⅢ. 결론Ⅳ. 참고문헌Ⅰ. ... 박스라는 유명한 클라우드 서비스가 다중 인증 시스템을 잘못 구축해 탈취 공격이 나타났다. ... 이 사건은 2021년 11월 이루어진 패치로 해결되었지만 공격자는 로그인 크리덴셜 하나만 있다면 다중 인증을 뚫을 수 있다고 했다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.08.08
  • 정보보호를 위한 여러 장치
    공인인증서를 생성하고 사용하기 위해서는 공인인증서의 인증기관이 필요하다. ... 제정된 법을 바탕으로 현재 우리나라의 공인인증인증기관은 한국정보인증㈜, ㈜코스콤, 금융결제원, 한국전자인증㈜, 한국무역정보통신, 이니텍 등 6개 기관이다. ... 전자서명의 인증기관과 관련 국내외 동향우리나라의 경우 전자서명의 한 종류로 공인인증서를 사용하고 있다.
    리포트 | 5페이지 | 1,500원 | 등록일 2020.05.19
  • SQL 인젝션 (SQL Injection)공격 기술문서
    성공 루틴else// 인증 실패 루틴위의 코드는 SQL 구문을 이용하여 인증을 처리하는 일반적인 웹페이지 구조를 나타낸다.이 스크립트에 공격자가 test라는 신청인명을 입력하고 인터넷접수번호 ... 2SQL Injection 공격3개념3인증 우회4Stored Procedure 5DB 내의 데이터 노출5SQL Injection 실습6SQL Injection 대응방안12취약점 판단12대응 ... 보내 정상적인 동작을 방해할 수 있다.이러한 비정상적인 SQL Query를 이용해 다음과 같은 공격이 가능하다.- 사용자 인증을 비정상적으로 통과할 수 있다.- 데이터베이스의 시스템
    리포트 | 15페이지 | 1,000원 | 등록일 2022.04.07
  • [정보통신망 B형] Edge computing에 관하여 조사하고 Edge computing에 활용될 수 있는 정보통신 기술에 관하여 서술하시오.
    것으로 예측되고 있다.(1) 보안인증 우회 공격기기가 개방된 경우 공격자는 특정 노드에 위조된 데이터를 주입하는 공격을 시도할 수 있다. ... 장점과 문제점1) 장점(1) 실시간 데이터 처리 지원(2) 서비스 지연 감소(3) 보안정책 강화2) 문제점(1) 보안인증 우회 공격(2) 부 채널 공격(3) 네트워크 공격3. ... 시스템에서 인증을 요구할 경우에도 앞서 가로챈 정보를 재전송하여 사용자로 위장하는 재전송 공격과 정보 발신행은 실시간 정보 전송 처리로 안정성을 높인다.
    방송통신대 | 8페이지 | 4,500원 | 등록일 2020.04.06 | 수정일 2021.04.13
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    보안 서비스 중 인증, 기밀성, 전자우편 호환성에 대해 각각 열 줄 이내로 설명하시오.1) 인증PGP에서 제공되는 전자서명 서비스에서 송신자는 메시지를 해시 함수인 SHA(Secure ... 서로 일치하면 인증된 것으로 받아들인다.SHA와 RSA의 결합은 효과적인 전자서명 기법을 제공한다. ... 종류 중 10가지를 나열하고 각각을 세 줄 이내로 간단히 설명하시오. (30점)2. 9강에서 공부한 PGP의 보안 서비스 중 인증, 기밀성, 전자우편 호환성에 대해 각각 열 줄 이내로
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 안전교육지도(사) 17차시 정보안전관리 PPT 강의안 (30쪽)
    데이터 제작 시스템 삽입 위조된 정보를 시스템에 주입 인증 공격 시스템 보안 우회 시도1) 스테가노그래피 개념 1 정보 은닉 민감한 정보를 일반 파일에 숨김 2 암호화와 구별 정보 ... 도출 방법 수학적, 통계적 기법 활용 응용 보안 시스템 취약점 분석에 활용암호분석 기법 전수조사 모든 가능한 키 시도 빈도분석 문자 출현 빈도 분석 패턴분석 반복되는 패턴 탐지 사전공격 ... 정보보안 영역2) ISO 27001 인증 1 준비 조직의 보안 현황 분석 2 구현 보안 관리 시스템 구축 3 심사 외부 기관의 인증 심사 4 유지 지속적인 보안 체계 개선(3) 물리적
    ppt테마 | 30페이지 | 2,500원 | 등록일 2024.08.05
  • 네트워크 보안 2023년도 국가공무원 5급(기술) 공개경쟁채용 제2차시험 문제풀이
    인증(Authentication): STA는 AP와 인증 서버에 연결하여 신원을 확인합니다.2. ... 인증(Authentication): STA는 AP와 인증 서버에 연결하여 신원을 확인합니다.2. ... 인증된 장치의 데이터 보호: 인증된 장치의 데이터를 보호합니다.? 네트워크 침입 방지: 네트워크 침입을 방지합니다.2.
    시험자료 | 9페이지 | 4,000원 | 등록일 2023.11.07
  • 정보처리기사 필기, 5과목 정보시스템 구축 관리 (무료공유)
    ▶ 행위 기반 인증(Something You Do): 사용자의 행동 정보를 이용해 인증 수행# 서명, 동작▶ 위치 기반 인증(Somewhere You Are): 인증을 시도하는 위치의 ... 내역을 기록해 놓은 것으로, 이러한 로그 정보를 이용하면 시스템 침해 사고 발생 시 해킹 흔적이나 공격 기법을 파악할 수 있음2) 리눅스(LINUX)의 주요 로그 파일 ★로그파일명데몬내용커널 ... 적절성 확인# 콜백, GPS나 IP 주소를 이용한 위치 기반 인증 eq \o\ac(□,23) 로그 분석 ★p.813, 5-941) 로그(Log)의 개념- 시스템 사용에 대한 모든
    시험자료 | 48페이지 | 무료 | 등록일 2021.06.13 | 수정일 2021.07.27
  • 서울대정보공학대학원자소서작성방법, 서울대정보공학대학원면접시험, 서울대학교정보공학대학원지원동기견본, 서울대학교정보공학대학원지원동기, 서울대정보공학대학원학업계획서, 서울대정보공학대학원논술시험, 서울대정보공학대학원논문능력검증문제, 서울대정보공학대학원연구계획서, 서울대정보공학대학원기출
    인증 및 권한 관리16. 다중 인증(MFA)의 원리와 주요 방법(예: SMS, OTP, 생체 인식)은 무엇인가요?17. ... 권한 상승(Privilege Escalation) 공격과 방어 방법은 무엇인가요?클라우드 보안21. 클라우드 보안의 주요 문제점과 대응 방법은 무엇인가요?22.
    자기소개서 | 348페이지 | 12,900원 | 등록일 2024.08.08
  • [컴퓨터과학과] 2020년 1학기 컴퓨터보안 기말시험 과제물
    웜은 자기 복제 외에도 호스트 시스템에서 파일을 지우거나, 파일을 악의적 공격의 목적으로 암호화하거나, 이메일을 통해 문서를 보내는 등의 일을 한다. ... 사이버 공격의 종류 중 10가지- 바이러스 : 바이러스란 사전적 의미로는 '컴퓨터 프로그램이나 실행 가능한 부분을 변형하여, 그곳에 자기 자신 또는 자신의 변형을 복사하여 컴퓨터 작동에
    방송통신대 | 7페이지 | 9,100원 | 등록일 2020.06.07
  • 9,7급 전산직 정보보호론 요약정리본
    신분위장 (스푸핑)• 인증정보 변조• 공격자가 수신자로 가장3. 재전송• 공격자가 사본을 획득 후 해당 메시지를 재사용4. ... • 활동상황 기록신뢰성 = 오류 발생 없이 활동 수행기밀성 위협 공격1. ... .• 접근통제 사용가용성 = 언제든지 사용 가능함• 인가받은 사람이 언제든 사용 가능• 시간성과 신뢰성있는 접근 의미• 백업, 중복성 유지 사용위 3개가 3대 목표인증성 = 어떤 활동이
    시험자료 | 39페이지 | 4,000원 | 등록일 2024.08.27
  • 레포트 - PLC제어 적용사례 조사 보고서 제출
    그러나 PLC는 취약성으로 인해 사이버 공격에 취약한 장비로 부상하였습니다. ... 이로 인해 취약성이 노출되어 있으며, PLC 해킹과 같은 공격이 증가하고 있습니다. ... 이를 통해 산업 현장에서 발생할 수 있는 잠재적인 사이버 공격으로부터 안전한 자동화 시스템을 구축할 수 있을 것으로 예상됩니다.
    리포트 | 3페이지 | 2,000원 | 등록일 2024.01.01
  • 2024 정보사회론(군사정보) 지엽적 자료.
    ) vs PGP(분산화 키 인증. ... ‘정보통신망법+개인정보보호법’=> ‘KISA,금융보안원’에서 인증. ... (PSK: 인증서버가 설치되지 않은 소규모 망에서 사용)대규모 네트워크: 별도 인증서버 활용지능정보사회 종합계획: 과기부장관 3년단위 수립(중앙+지자체장은 매년 실행계획)지능정보화책임관
    시험자료 | 8페이지 | 4,000원 | 등록일 2024.07.07
  • 정보보안기사 실기 단답형 키워드 정리본
    = 자주 사용되는 단어를 사전으로 만들어 공격무차별공격 = 무작위로 대입해서 PW 알아내는 공격혼합공격 = 위 두 개를 혼합한 공격Pass The Hash 공격 = 인증용 해시값을 ... 탈취한 후 원격 서버나 서비스에 인증을 시도하는 공격크리덴셜 스터핑 = 개인정보를 탈취해 사용자가 이용할 만한 사이트에 무작위로 대입해 접속 시도하는 공격OS 보안을 위한 분리1. ... 결정비트로커 = 윈도우 자체 디스크 암호화 기술TPM = 승인 없는 변경을 감지했을 경우 PC가 제한된 모드로 부팅한다.널 세션 취약점 = ID/PW없이 다른 시스템에 접속 가능사전공격
    시험자료 | 14페이지 | 3,500원 | 등록일 2024.08.27
  • 정보보안기사 실기 단답형 키워드 정리본
    = 자주 사용되는 단어를 사전으로 만들어 공격무차별공격 = 무작위로 대입해서 PW 알아내는 공격혼합공격 = 위 두 개를 혼합한 공격Pass The Hash 공격 = 인증용 해시값을 ... 탈취한 후 원격 서버나 서비스에 인증을 시도하는 공격크리덴셜 스터핑 = 개인정보를 탈취해 사용자가 이용할 만한 사이트에 무작위로 대입해 접속 시도하는 공격 OS 보안을 위한 분리1 ... 결정비트로커 = 윈도우 자체 디스크 암호화 기술TPM = 승인 없는 변경을 감지했을 경우 PC가 제한된 모드로 부팅한다.널 세션 취약점 = ID/PW없이 다른 시스템에 접속 가능사전공격
    시험자료 | 14페이지 | 3,500원 | 등록일 2024.06.08
  • 암호학_기말고사
    공격자가?특정?세션의?세션키를?알 경우?재전송공격(Replay?attack)이?가능하다.?그?이유를?설명하시오.10.?인증서를?폐기할?경우?이?정보가?다른?기관(증권회사나? ... 공격자가?특정?세션의?세션키를?알 경우?재전송공격(Replay?attack)이?가능하다.?그?이유를? ... 설명하시오.공격자가 동일 세션내의 예전에 사용된 송수신자간 세션키를 알 경우, bob은 alice로부터 전달받은 세션키 Kab의 최근성을 확인할 수 없으므로 공격자의 재전송 공격
    시험자료 | 6페이지 | 3,000원 | 등록일 2021.12.28
  • OWASP에 대해 알아보고 OWASP에서 선정한 2021년 보안 Top10에 대해 조사하시오.
    권한 부여 및 인증 공격(Broken Authentication): 취약한 인증, 세션 관리, 암호화 등으로 인해 인증 시스템이 취약해지는 공격입니다. ... 예를 들어, 약한 비밀번호, 세션 토큰의 노출 등이 해당됩니다.ㆍ특징: 취약한 인증 및 세션 관리로 인해 인증 시스템이 취약해지는 공격입니다.ㆍ장점: 인증 및 세션 관리에 대한 보안 ... 취약점을 파악하여 수정함으로써 방어할 수 있습니다.ㆍ단점: 신뢰할 수 없는 인증 데이터의 사용, 약한 암호화 알고리즘 등에 대한 대비가 필요합니다.3.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.05.31
  • 컴퓨터보안 ) 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다
    메시지 인증 코드에서 송신자와 수신자가 키를 공유하는데, 만약 이 키가 적극적인 공격자에게 탈취된다면 공격자는 MAC값을 계산하여 마음대로 변경하거나 거짓으로 행세하는 것이 가능해지기 ... 해시 기능은 중간 공격자에 취약하기 때문에 무결성 자체를 보장하지는 않는다.메시지 인증 코드에서는 키 배송에 대한 문제가 발생할 수 있다. ... 메시지에 대한 무결성을 확인하는 데 메시지 인증 개념이 사용된다.메시지 인증은 수신된 메시지에 대한 인증으로 메시지가 전송 도중에 메시지 내용이 불법적으로 변경되지 않고 완전하고 정확하게
    시험자료 | 7페이지 | 2,500원 | 등록일 2021.08.23 | 수정일 2021.09.06
AI 챗봇
2024년 09월 01일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:45 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대