• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 25건

전산망 보안 버퍼 오버플로우(buffer overflow) 버퍼 오버플로우 정 의 ❖ 버퍼를 넘치게(overflow) 하는 것 ❖ 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return address)를 조작, 궁극적으로
  • 페이지 22페이지
  • 가격 8,800원
  • 등록일 2012.12.10
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
문제점 9 1) 통상의 수사절차 9 2) 해킹과 관련한 수사절차 9 ⑴ 첩보의 수집 9 ⑵ 증거자료의 확보 9 ⑶ 추적 9 ⑷ 피의자 신병확보 9 ⑸ 피해자 조사와 피의자 조사 10 3) 문제점 10 Ⅴ. 결론 10
  • 페이지 10페이지
  • 가격 1,300원
  • 등록일 2002.06.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안오류(SW Vulnerability) : 컴퓨터내의 시스템SW나 응용소프트웨어의 버그 등을 이용한 공격방법이다. • 버퍼오버플로우 취약점(Buffer Overflow) : 최근 많이 이용되고 있는 방법으로서 소프트웨어 변수관리상의 문제인 오버플로우 버그를 이
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2004.12.04
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
버퍼 오버플로우 공격에 대해 처음 공개한 이후 이와 관련된 많은 공격이 나왔다. 이후 포멧 스트링 버그, 레이스 컨디션 취약점 등 시스템과 네트워크에 대한 공격이 주를 이루었다. 특히 그 시절에는 국내 보안 시장이 아직 활성화되지 않았
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.13
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
보안 어플라이언스(Security Appliance) 15. 트로이의 목마(Trojan Hourse) 16. 바이러스(Virus) 17. 웜(Worm) Ⅳ. 컴퓨터보안에 대한 위협 Ⅴ. 컴퓨터보안 위협 사례 1. 버퍼 오버플로우 2. 백도어와 트로이 목마 3. Race Condition 4. 윈도우 시스템 해킹 5.
  • 페이지 12페이지
  • 가격 5,000원
  • 등록일 2008.12.26
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
버퍼 오버플로우”란? “버퍼 오버플로우”에 대한 대응!! 󰊵“트로이의 목마(컴퓨터 바이러스와 유사한 악성 프로그램)”란? “트로이의 목마”에 대한 대응!! 󰊶 “서비스 거부 공격”이란? “서비스 거부 공격”에 대한
  • 페이지 10페이지
  • 가격 1,500원
  • 등록일 2005.06.15
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
신종 범죄 : 홈뱅킹 서비스 \'해킹사건\' 서강대, 한남대 전산망 해킹 사건 영국 정부의 1급 비밀 해킹 사건 애교있는 해커전쟁, 포항공대 대 KAIST 아래하 한글 암호 해독사건 보안 취약점을 이용한 악성코드와 피해 사례
  • 페이지 7페이지
  • 가격 800원
  • 등록일 2010.03.08
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 취약점을 찾아내어 침입하거나 관리자권한을 획 득하는 것. (2) 버퍼 오버플로우 취약점: 버퍼로 지정된 공간에 한꺼번에 많은 양의 데 이터를 쏟아 부어 시스템을 다운시키는 행위 (3) 사용자 도용: 다른 사람의 ID나 패스워드를 알아내어
  • 페이지 10페이지
  • 가격 1,500원
  • 등록일 2004.05.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
찾아내는 기법 30. 합성 중심 : 전자칩과 같은 소프트웨어 부품, 즉 블록(모듈)을 만들어서 끼워 맞추는 방법으로, 소프트웨어를 완성시키는 재사용 방법이다. 31. SDLC에 통합한 sw 개발 보안 생명 주기 방법론 = save touchpoint 페이지 26 / 26 
  • 페이지 26페이지
  • 가격 9,000원
  • 등록일 2023.06.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
보안 개론과 실습, 한빛아카데미, http://www.riss.kr/link?id=M13266568 5) 제공된 자료 운영체제 "시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형
  • 페이지 7페이지
  • 가격 3,700원
  • 등록일 2022.08.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
이전 1 2 3 다음
top