• 통큰쿠폰이벤트-통합
  • 통합검색(1,357)
  • 리포트(1,201)
  • 시험자료(121)
  • 방송통신대(25)
  • 자기소개서(8)
  • 논문(1)
  • 서식(1)

"호스트 베이스" 검색결과 1-20 / 1,357건

  • 인터넷프로그래밍의 개념과 이론 TCPIP에 대한 개념을 설명하고
    데이터베이스: 데이터베이스는 웹 애플리케이션에서 사용되는 데이터를 저장하고 관리하는 데 사용됩니다. ... 배달된 다음 해당 호스트로 배달이 됩니다. ... 웹 백엔드 개발자는 데이터베이스 설계, API 개발, 보안 등 다양한 작업을 수행합니다.5.
    리포트 | 10페이지 | 1,500원 | 등록일 2023.09.08
  • 리눅스에서 Virtual Host설정 (Name-Based Port-Based IP-Based)
    호스트 외에 나머지 호스트들을 모두 가상 호스트라고 하며 주로 웹호스팅 서비스에 이용된다 .Virtual Host 3 가지 Name-Based Port-Based IP-Based ... 8080 jun.infonet.com:8081 121.174.8.11:8081 Port-Based 방식은 각각의 가상 호스트에 포트번호만 다르게 설정하여 접근하도록 하는 방법을 말한다Port-Based ... 121.174.8.11 yun.infonet.com 121.174.8.11 jun.infonet.com 121.174.8.11 하나의 웹 서버에서 한 개의 IP 주소를 가지고 여러 호스트
    리포트 | 30페이지 | 5,000원 | 등록일 2022.05.20
  • 방화벽과 침입 탐지 시스템을 비교하여 설명하시오
    IDS 에는, 네트워크 베이스의 침입 검지 시스템(NIDS)과 호스트 베이스의 침입 검지 시스템(HIDS)의 2개의 타입이 있습니다.NIDS는 네트워크 트래픽을 실시간으로 감시하고, ... 한편, HIDS는 특정 호스트를 모니터링하는데 더 적합하며, 그 호스트의 활동에 대한 상세한 정보를 제공할 수 있습니다. ... 한편, HIDS는 하나의 호스트 상에서 실행되어 로그 파일, 시스템 콜, 파일, 디렉토리 변경 등의 호스트 액션을 감시합니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.03.20
  • 방통대 방송대 클라우드컴퓨팅 출석수업과제물 A+
    ] 호스트 IP 기재 필요. ... 접속화면VM에 접속하기 위해 Tabby 터미널 프로그램을 활용→ Tabby 설치 이후 ‘+ 새 터미널’ 상단 ‘프로필 및 연결’ ‘프로필 관리’ ‘+ 새 프로필’ 버튼 ‘SSH 연결’ 클릭[호스트 ... 데이터베이스에 접속하기 위해 DBeaver 사용함Host: 데이터베이스 개요 페이지에서 확인한 ‘서버 이름’ 기재Username / Password: 데이터베이스 ‘인증’에서 설정했던
    방송통신대 | 30페이지 | 3,000원 | 등록일 2024.03.23
  • 전산개론 방화벽과 침입 탐지 시스템을 비교하여 설명하시오.
    호스트 기반의 침입 탐지 시스템(HIDS:Host-Based Intrusion Detection System)? ... 클라이언트 인증 : 모바일 사용자처럼 특수한 경우에 접속을 요구하는 호스트 자체를 정당한 접속 호스트인지 확인하는 방법? 데이터의 암호화? ... 오용 탐지 기법(Signature Base나 Knowledge Base)? 이미 발견되고 정립된 공격 패턴을 미리 입력해두었다가 이에 해당하는 패턴이 탐지되면 알려주는 것?
    리포트 | 5페이지 | 1,000원 | 등록일 2022.05.26
  • 인터넷 보안장비의 종류와 역할, 그리고 인터넷 보안에 대한 본인의 의견을 기술하시오.
    기반, 그리고 하이브리드 방식으로 구분된다.네트워크 기반 IPS : 네트워크 상에서 흐르는 패킷을 모니터링하고 탐지한 공격을 차단한다.호스트 기반 IPS : 호스트 컴퓨터 내부에서 ... 분류된다.On-premise DDoS : 네트워크 내부에 DDoS 방어 장비를 설치하여 공격을 대응하는 방식이다.Cloud-based DDoS : 클라우드 기술을 활용하여 공격 트래픽을 ... DDoS 공격은 대량의 가짜 트래픽을 생성하여 서버의 자원을 고갈시키고, 정상적인 사용자의 접근을 막는다.디도스 방어 시스템은 On-premise DDoS와 Cloud-based DDoS로
    리포트 | 5페이지 | 2,000원 | 등록일 2023.04.14
  • 정익사 데이터베이스 시스템 연습문제 3장
    목적 코드는 호스트 프로그래밍 언어 컴파일러에 의해 처리된 수정된 응용 프로그램의 목적 코드와 연결되어 런타임 데이터베이스 처리기에 의해 실행된다. ... 이들은 범용 호스트 프로그래밍 언어로 프로그램을 작성할 수 잇는 능력에다 DBMS가 지원하는 데이터 조작어를 잘 구사할 수 있는 프로그래밍 전문가들이다. ... DML 예비 컴파일러는 호스트 프로그래밍 언어로 작성된 응용 프로그램 속에 삽입되어 있는 DML 명령문들을 추출하고 그 자리에는 함수 호출문을 삽입한다.
    리포트 | 4페이지 | 1,000원 | 등록일 2020.06.22
  • 프로그램과 알고리즘의 차이점을 500자 이내로 비교 설명하시오
    DNS, IP, 도메인 이름에 대하여 500자 이내로 설명하시오(10점).도메인 네임 시스템(Domain Name System)은 호스트의 도메인 네임을 호스트의 네트워크 주소로 변환 ... 도메인 네임은 단일한 데이터베이스에서 관리하기 보다는계층적이고 분산구조를 갖는 데이터베이스 체계로 고안되었다. ... 계층적인 네임체계는 추가 확장이 용이한 구조를 제공하고 분산구조의 데이터베이스는네임 데이터베이스에 대한 분산 관리체계를 가능케 함으로써 그 관리의 효율성을 증대 시켰다.DNS는 보완과
    리포트 | 3페이지 | 4,000원 | 등록일 2020.06.22
  • [위더스]기업에서 도입한 경영정보시스템으로 인해 발생한 소비자의 개인정보 침해 사례를 제시하고 조치해야 할 사항이 무엇인지 리포트를 작성하시오.
    기반 IDS(HIDS) - Host-based Intrusion Detection System - 호스트에 설치됨 - 호스트의 동작과 상태 등을 분석하여 침입을 식별함 • 침입탐지시스템의 ... 특징네트워크 기반 IDS(NIDS) - Network-based Intrusion Detection System - 네트워크에서 독립된 하나의 시스템으로 설치됨 - 네트워크 트래픽 ... 침입탐지시스템(Intrusion Detection System, IDS) • 실시간으로 해당 지역에 외부인이 침투하는지 감시하고 관리자에게 보고하는 기능을 수행함- 153 -【경영정보시스템】호스트
    리포트 | 6페이지 | 1,500원 | 등록일 2023.06.14
  • 방화벽과 침입 탐지 시스템을 비교하여 설명하시오.
    시그니처 기반 탐지(Signature-based Detection)알려진 공격의 특징(시그니처)과 네트워크 트래픽을 비교하여 공격을 탐지합니다.이상 징후 탐지(Anomaly-based ... 침입 탐지 시스템 (Intrusion Detection System, IDS)침입 탐지 시스템은 네트워크 내부 또는 호스트에서 의심스러운 활동이나 알려진 공격 패턴을 실시간으로 모니터링하고
    리포트 | 3페이지 | 5,000원 | 등록일 2023.11.13
  • SQL Slammer Worm 분석
    그렇게 무작위로 선택된 다른 호스트는 감염된 컴퓨터에 의해 작은 UDP 패킷 공격을 받았습니다. ... 감염경로(Infection Vertor 혹은 Attack Vector)- SQL Slammer Worm은 SQL Server 2000이라는 결함이 있는 Microsoft社의 데이터베이스 ... 유지되었고 SQL Slammer Worm의 희생양이 되었습니다.SQL Slammer Worm의 전파경로- SQL Slammer Worm은 감염된 데스크톱에서 자체 실행되어 감염시킬 다른 호스트
    리포트 | 1페이지 | 1,000원 | 등록일 2021.09.30
  • 스마트해상물류관리사 3과목 ICT 요소기술 개론 요약본 정리본
    캐스트 : 그룹에 속한 모든 호스트에게-애니 캐스트 : 동일한 IP주소를 사용하는 호스틑 중에서 가장 가까운 호스트에게-데이터 변조 방식디지털 방식 : 디지털 > 디지털 : 베이스밴드 ... Crawling, Rss, Open API ,FTP-DBMS종류 ( 저장하고 관리하는 공간): Oracl, MySQL, MSSQL, Tibero-빅데이터 저장기술: 분산파일 시스템, 데이터베이스 ... (Baseband)아날로그 > 디지털 : 펄스 코드 변조(PCM)아날로그 전송 : 디지털 > 아날로그 : 브로드밴드(Broad band)아날로그 > 아날로그 : 아날로그 변조-베이스밴드
    시험자료 | 4페이지 | 2,000원 | 등록일 2024.05.29
  • [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    네트워크에 대한 취약점을 발견해 내기 위한 도구로 사용된다.스푸핑은 공격자의 제어 아래 있는 호스트를 피해 호스트가 신뢰하는 호스트로 가장함으로써 피해 호스트로부터 생성되는 정보를 ... 금융기관이나 공신력 있는 업체의 이름을 사칭하여 메일을 보내 수신자들이 믿도록 하고, 수신자들로부터 개 규칙을 만족하는 주체에게만 권한을 부여3) 역할기반 접근제어(RBAC, Role-Based ... ************************** 사이버 공격인터넷을 통해 다른 컴퓨터에 불법 접속하여 상대방 국가나 기업, 개인에 손상을 입히려는 행동과거에는 네트워크 혹은 로컬 호스트
    방송통신대 | 35페이지 | 3,000원 | 등록일 2023.04.09
  • 연세대학교 일반대학원 화공생명공학과 학업계획서
    나노입자의 표면 개질 연구, 중금속 미생물 제거를 위한 새로운 전략: 펩타이드의 세포 표면 표시 연구, Nannoclopsis 시스템 및 합성 생물학을 위한 NanDeSyn 데이터베이스 ... 벤조니티릴 변형 N형 호스트 연구 등을 하고 싶습니다.저는 또한 소포체 스트레스를 받는 종양 세포에서 유래된 면역원성 세포밖 소포체: 치료용 암 백신으로서의 의미 연구, 천연 혼합 ... Nannoclopsis salina에서 bZIP 전사 인자의 과발현을 통한 바이오매스 및 지질 생산성 향상 연구, 청색 인광 유기발광다이오드의 효율과 수명을 향상시키는 엑시플렉스 호스트
    자기소개서 | 2페이지 | 3,800원 | 등록일 2024.01.26
  • 인터넷정보 ) 프로그램과 알고리즘의 차이점. 시스템 소프트웨어와 응용 소프트웨어의 기능적 차이점 비교 설명
    IP(Internet Protocol)이란 수신 호스트와 송신 호스트가 교환 네트워크에서 정보를 주고받을 때 사용하는 정보 위주의 규약으로, 네트워크에서 호스트의 주소를 지정하고 패킷을 ... 즉, DNS는 도메인 이름과 이에 대하여 구현하는 계층적 분산 데이터베이스의 체계라고 할 수 있으며, 하나의 데이터베이스를 관리하기보다는 분산적으로 구조를 가지고 있다. ... 추가로 실행할 필요 없다는 특징을 가지고 있다. 2.3 DNS, IP, 도메인의 정의 DNS란 도메인 이름이나 IP 주소 등의 인터넷과 관련된 정보를 담고 있는 분산 구조의 데이터베이스
    방송통신대 | 5페이지 | 3,000원 | 등록일 2020.11.25 | 수정일 2024.08.20
  • 방화벽의 필요성과 두 가지 구현 방법을 설명하시오
    네트워크를 필터링해서 서브넷 상에 있는 호스트들의 위험을 감소시킴으로 호스트의 위험 최소화를 할 수 있다.5. ... 인증(Authentication)에서는 VPN과 같이 신뢰할 수 있는 통신선을 통해서 전송되는 메시지 인증, 패스워드를 통한 단순 인증부터 토큰 베이스 인증과 OTP 등 높은 수준의 ... 인증이 가능한 사용자 인증과 모바일 사용자같이 특수한 경우에 접속을 요구하는 호스트를 정당한 접속 호스트인지 확인하는 클라이언트 인증을 사용한다.4.
    리포트 | 4페이지 | 1,500원 | 등록일 2023.02.05
  • DNS와 사이버공격에 대해서 논하시오
    DNS는 도메인 네임 시스템의 약자로 호스트가 사용하는 도메인 네임을 호스트의 네트워크에 해당하는 주소로 바꾼다거나 반대의 변환을 할 수 있게 해주는 것이다. ... DNS는 상위와 하위 기관이 존재하고 이런 계층구조는 분산 데이터베이스 구 조라고 한다.DNS를 구성해주는 요소는 크게 노메인 네임 스페이스와 네임 서버, 리졸버 이렇게 세 개다. ... 먼저 도메인 이름에 해당하는 IP주소임을 텍스트로 저장하는 데이터베이스가 요구되는데 이 데이터들은 어디에 저장되어 있는지 찾을 프로그램들도 필요하며 찾는 작업이 끝나면 찾은 IP주소로
    리포트 | 4페이지 | 2,000원 | 등록일 2022.12.12
  • 데이터 통신 및 컴퓨터 통신 10판 / 성진미디어 / 21장 복습문제
    .• 데이터베이스: 복제된 파일이나 데이터베이스의 모든 복사본을 동시에 갱신한다.• 분산 처리: 중간 결과 값을 모든 참가자에게 전달한다.• 실시간 작업그룹: 파일, 그래픽, 메시지를 ... 호스트는 라우터에게 주어진 멀티캐스트 그룹에 참여하거나 탈퇴하라는 메시지를 보낸다.2. ... 호스트가 같은 네트워크에 위치한 라우터에게 멀티캐스트 그룹에 참여하거나 떠난다는 사실을 알리는 메커니즘이 필요하다.5.
    리포트 | 6페이지 | 1,000원 | 등록일 2020.12.21 | 수정일 2022.09.15
  • 경영정보시스템 ) httpaws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    등최종사용자 컴퓨팅모든 사용 사례에 맞는 가상 데스크톱 서비스, 데스크톱 애플리케이션을 안전하게 브라우저로 스트리밍프런트 엔드 웹 및 모바일확장 가능한 웹 및 모바일 앱 구축, 배포, 호스트 ... 및 PostgreSQL과 완벽하게 호환되는 고성능 관리형 관계형 데이터베이스, 초당 100,000건이 넘는 트랜잭션으로 즉시 확장, 완전관리형 문서 데이터베이스 등개발자 도구AWS에서 ... ) 아마존 클라우드 종류아마존 클라우드에는 크게 주요 서비스, 분석, 애플리케이션 통합, 블록체인, 비즈니스 애플리케이션, 클라우드 금융 관리, 컴퓨팅, 콜센터, 컨테이너, 데이터베이스
    리포트 | 5페이지 | 5,000원 | 등록일 2024.01.15
  • 2024년 정보처리기사 실기 시험준비를 위한 기출문제 정리2 (~23년)
    답) 단위 테스트문) 특정 호스트의 MAC 주소를 자신의 MAC 주소로 변경, 희생자로부터 특정 호스트로 나가는 패킷을 공격자가 가로채는 공격기업은? ... 문) 데이터베이스 파일 구조 중 해싱 방법이란? ... 답) 권한 부여(Authorization)문) 데이터베이스 파일 구조 중 인덱스 방법이란?
    리포트 | 9페이지 | 2,500원 | 등록일 2023.03.27 | 수정일 2023.11.24
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:30 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대