• 파일시티 이벤트
  • 유니스터디 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(20)
  • 리포트(20)

"Sniffer" 검색결과 1-20 / 20건

  • SNIFFER의 미쟝센 문석과 해석
    과목명: 영화예술의 이해주제: 1. 영화 속에 등장하는 다양한 상징적인 이미지들의 의미를 분석2. 제목 (냄새를 맡는 사람, 낌새를 차린 사람)이 의미하는 바는 무엇인가?SNIFFER의 미쟝센 분석과 해석1. 미쟝센 분석영화는 한 남자가 바닥에 코를 박는 것으로 시작한..
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.30
  • 한국, 외국 단편영화 영문레포트 모음
    심현석 (Bleak Circle)Fan that is circling insert cutIt is end of first scene. It looks dark blue and a little bit chilly. It implies the image of title ..
    리포트 | 29페이지 | 4,000원 | 등록일 2021.12.14
  • 해킹과 방화벽
    해킹이란 본래의 의미는 컴퓨터시스템의 취약점을 찾아내어 수정하고, 불법적인 행위를 방지하는 것이지만 의미가 변화되어 컴퓨터통신망을 이용한 첨단도둑행위로 변질2. 해킹의 유형은 크게 4가지가 있고 서비스거부공격, IP Hijacking, IP 스푸핑, 패킷 스니퍼..
    리포트 | 27페이지 | 2,000원 | 등록일 2009.06.24
  • [정보보호]WinPcap을 이용한 스니핑
    목차WinPcap이란?Ethereal를 사용해보자.또 다른 스니핑 툴 Sniffer Pro1. WinPcap란?– 운영체제의 Network Interface Card들은 자신의 인터페이스로 들어오는 패킷 중 목적지 하드웨어 어드레스가 자신이 아닐 경우는 상위로 올려보내..
    리포트 | 13페이지 | 2,000원 | 등록일 2005.10.01
  • 해킹의 유형과 종류
    □ 해킹의 종류○ 논리폭탄특정한 조건을 내세워, 그 조건에 맞을 때에만 시스템을 파괴시키거나 컴퓨터를 통제하기 시작하는 악성 프로그램을 ‘논리폭탄’이라고 한다. 이 논리폭탄은 약간의 프로그래밍 지식만 있으면 쉽게 만들 수 있기 때문에, 초보들이 선호하는 해킹 프로그램이..
    리포트 | 5페이지 | 1,500원 | 등록일 2006.10.17
  • [정보보호개론]스니핑 공격과 그 대응책
    주 제 : 스니핑 공격과 그 대응 방법목 차1. 스니핑2. 스니핑의 원리3. 스니핑 공격(1) 스니핑의 대표적인 방법(2) 실습 해 보기 - 랜 인터페이스를 프로미스큐어스 모드로 전환(3) 스니퍼를 사용하여 패킷 분석4. 스니핑 공격 툴(1) TCP Dump실습 해 보..
    리포트 | 45페이지 | 1,500원 | 등록일 2006.12.19
  • 해킹 기법에 따른 방화벽 시술의 동향과 미래
    1. 서 론1.1. 해킹의 정의지금까지 많은 시스템과 웹 사이트 들이 해킹 당했다. 그 동안의 사례를 정리해 보면 [그림 1]에서 [그림 5]와 같다.[그림 1] 해킹 피해사례-1[그림 2] 해킹 피해사례-2[그림 3] 해킹 피해사례-3[그림 4] 해킹 피해사례-4[그..
    리포트 | 57페이지 | 3,500원 | 등록일 2010.02.17
  • [전산,인터넷] 해킹의 기본
    인터넷의 개방성과 정보공유 및 교환의 용이성으로 인해 인터넷사의 해킹사건은 날로 그 빈도수가 높아가며 그 유형 또한 고 도화하고 그로 인한 피해의 심각성은 하루가 다르게 변모하고 있다. 해킹패턴의 변화를 살펴보고, 최근에 일어나고 있는 구체적인 해커 침입경로와 형태, ..
    리포트 | 16페이지 | 1,000원 | 등록일 2002.10.30
  • [컴퓨터의 개념] 컴퓨터 해킹종류와 그 사례
    컴퓨터 해킹 종류와 사례서비스 거부 공격 (Denial Of Service)트로이안 공격 (Trojan Attack)무차별 대입 공격 (Brute Force Attack) : CrackingIP SfoopingPacket Sniffering1. 서비스 거부 공격 (De..
    리포트 | 13페이지 | 1,000원 | 등록일 2003.12.15
  • 해킹 프로그램 / 바이러스 종류와 특징
    목 차1. 해킹 프로그램 종류11) DoS(Denial of Service) 공격12) 백오리피스33) 스니퍼54) 넷버스72. 바이러스 종류81) 세대별 분류8가) 제 1세대 원시형 바이러스(Primitive Virus)8나) 제 2세대 암호화 바이러스(Encrypt..
    리포트 | 18페이지 | 3,000원 | 등록일 2009.07.04
  • [컴퓨터] 해커와 해킹
    해커와 해킹이란1. 해커와 해킹이란?1-1 해커란?1-1-1 해커의 역사와 평가해커라는 단어는 60년대 미국 M.I.T 대학생들을 시작으로 전파되기 시작하였습니다. 그들은 컴퓨터를 광적으로 좋아하고 그들의 이상을 컴퓨터에 걸었습니다. 밤낮으로 컴퓨터에 매달려 새로운 프..
    리포트 | 3페이지 | 1,000원 | 등록일 2004.06.21
  • [방화벽시스템][시스템보안][해킹][해커]방화벽시스템의 목적, 방화벽시스템의 형태, 방화벽시스템의 장단점, 방화벽시스템의 해커침입, 방화벽시스템의 해킹수법, 방화벽시스템 설치, 방화벽시스템 관련 제언 고찰
    방화벽시스템의 목적, 형태, 장단점과 방화벽시스템의 해커침입, 해킹수법 및 방화벽시스템의 설치, 제언 고찰Ⅰ. 서론Ⅱ. 방화벽시스템의 목적Ⅲ. 방화벽시스템의 형태1. 스크리닝 라우터(Screening Router)2. 베스션 호스트(Bastion Host)3. 듀얼 홈..
    리포트 | 14페이지 | 6,500원 | 등록일 2008.12.13
  • [직업의 세계] `미래 유망 직종`에 대하여
    {{미래 유망 직종{{과 목 명:학 과:학 번:이 름:담당교수:교수님미래의 유망직종전문화된 많은 직업들 속에서 어떤 직종이 앞으로 유망할 것인가에 대하여 생각해 본적이 많을 것이다. 세계적으로도 무한한 경쟁이 시작되고 경영과 기술의 혁신의 급변하는 사회환경을 맞이하게 ..
    리포트 | 7페이지 | 1,000원 | 등록일 2004.11.25
  • [해킹 및 보안] 인터넷보안 & 해킹[전자우편, DOS, 웹서버 공격, 주요 해킹 기법, 관련법]
    ..PAGE:1인터넷보안 & 해킹**대학교[컴퓨터 멀티미디어전공]자료 평가 부탁드립니다...PAGE:2차례(Contents)1. 전자우편(e-mail) 공격2. 서비스거부 공격(DOS)3. 웹서버(Web Server) 공격4. 스니퍼 / 백도어 설치5. 바이러스 or ..
    리포트 | 30페이지 | 2,000원 | 등록일 2003.04.26
  • [인터넷과 프라이버시] 인터넷과 프라이버시
    인터넷과 프라이버시1. 인터넷에서의 프라이버시의 의미개인정보가 통신상에 오르는 순간, 개인의 프라이버시는 노출된다고 볼 수 있다. 인터넷 시대의 정보화에 있어서 프라이버시는 두가지 측면을 갖는다고 볼 수 있다.① 통신에 있어 프라이버시를 가질 수 있어야 한다. 즉, 통..
    리포트 | 15페이지 | 1,500원 | 등록일 2003.12.13
  • [졸업논문]스니핑 공격과 그 대응 방안에 관한 연구
    스니핑 공격과 그 대응 방법에 관한 연구- 목 차 -Ⅰ. 서 론1. 문제 제기 및 연구 목적 ………………………………………………………p012. 연구 방법과 구성 ………………………………………………………………p01Ⅱ. 스니핑이란1. 스니핑의 정의 ………………………………………..
    리포트 | 24페이지 | 3,000원 | 등록일 2007.11.30
  • [통신이론] 사이버상의 범죄
    국내 컴퓨터 범죄 현황과 대책1. 컴퓨터 범죄의 개념⑴ 컴퓨터 범죄의 정의1983년 파리에서 열린 OECD회의에서 컴퓨터 범죄를 "자료의 자동처리 및 전달을 포함한 불법적. 비윤리적. 무권한적 행위 "로 정의하고 있지만, 컴퓨터 범죄를 한 마디로 정의하기는 대단히 어렵..
    리포트 | 10페이지 | 1,000원 | 등록일 2002.12.05
  • 네트워크 보안
    네트워크 보안사람들이 더 많은 시간을 컴퓨터 접속에 보내게 되면서, 네트워크 보안은 더욱 더 중요해 지고 있다. 네트워크 보안은 물리적이나 지역의 보안을 깨는 것보다 훨씬 쉽다.네트워크 보안을 도와줄 도구들은 많으며, 갈수록 많은 것들이 리눅스 배포본에 실려 배포되고 ..
    리포트 | 11페이지 | 1,000원 | 등록일 2001.04.22
  • [컴퓨터 네트워크 관리] 리눅스보안관련논문
    목 차Ⅰ. 서론Ⅱ. 본론1장 물리적 system 보안1.1 컴퓨터 잠금장치1.2 BIOS 보안1.3 Boot loader 보안1.4 Lock(xlock과 vlock)1.5 Detecting Physical Security compromises2장 설치시 기본적인 환경변..
    리포트 | 26페이지 | 1,000원 | 등록일 2004.01.16
  • [통신] 리눅스 보안 (리눅스 & Security)
    목 차리눅스 & Security1. 물리적인 시스템의 보안1.1 HardWare를 이용1.2 Lock(xlock & vlock)1.3 System의 Log 파일 처리2. 설치시 기본적인 보안 관련 네트윅 환경변수2.1 /etc/inetd.conf 에 관하여2.2 /et..
    리포트 | 54페이지 | 1,000원 | 등록일 2002.11.26
AI 챗봇
2024년 09월 03일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:09 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대