• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 99건

. 우리를 버리지 마십시오. 모태는 바로 국민이니까요.” (0) 여는 글 (1) DDoS란 무엇인가? (2) DDoS(디도스) 공격에 놀란 한국, 그리고 국정원의 북한 배후설 (3) 북한 배후설의 근거 (4) 방통위, 영국을 지목하다. (5) 맺음 글
  • 페이지 7페이지
  • 가격 1,300원
  • 등록일 2009.07.16
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
디도스 공격과 새로운 형태의 디도스 공격 비교 분류 DDoS 7.7 DDoS CDoS 공격명령 전달체계 ­직접 전달방식 ­사전 코딩된 스케줄링 삽입 ­좀비PC간의 공격명령 전달 공격명령 전달시기 ­공격시에 전달 ­사전에 스케쥴링 ­공격시에 스케쥴링 전
  • 페이지 12페이지
  • 가격 2,000원
  • 등록일 2015.01.27
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
디도스 관련해서 시국선언을 할 예정임 [Breifing] [Summary] 1. Siuation 2. Definition 3. Problem Analysis 4. Outlook [Previous Knowledge] 1. DDoS[Distributed Denial of Service] 공격 2. 디도스 관련 등장 인물 3. 선후회 [Situation] 1. 10. 26 재보선 디도스 공격
  • 페이지 10페이지
  • 가격 1,000원
  • 등록일 2012.01.04
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
마비시키는 공격이다. DDoS의 원리 -디도스 공격은 공격자가 웜바이러스나 기타 바이러스를 이용하는 방법으로 봇이라는 프로그램을 개인용 1. DDoS의 정의 2. DDoS의 원리 3. DDoS의 감염현상 4. DDoS의 공격유형 5. DDoS의 차단 방법
  • 페이지 4페이지
  • 가격 1,200원
  • 등록일 2010.01.05
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
마비시키는 공격이다. DDoS의 원리 - 디도스 공격은 공격자가 웜바이러스나 기타 바이러스를 이용하는 방법으로 봇이라는 프로그램을 개인용 1. DDoS의 정의 2. DDoS의 원리 3. DDoS의 감염현상 4. DDoS의 공격유형 5. DDoS의 차단 방법
  • 페이지 4페이지
  • 가격 1,200원
  • 등록일 2010.01.04
  • 파일종류 워드(doc)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음

논문 1건

4 2. 7.7대란 DDoS 공격 4 3. 윤리경영대상 받은 현대오일뱅크 서영태 사장 5 Ⅳ. 정보화시대의 역할과 책임 6 1. 정보사회의 윤리적 문제들 6 2. 정보윤리의 모색 7 3. 정보화시대의 정보윤리 확립 8 Ⅴ. 결론 12 참고문헌
  • 페이지 13페이지
  • 가격 4,000원
  • 발행일 2011.03.24
  • 파일종류 한글(hwp)
  • 발행기관
  • 저자

취업자료 8건

DDos 공격)을 감지할 수 있는 기능을 만드는 것이었습니다. 네트워크 상에서 이뤄지는 악의적인 공격은 빠르게 감지하기 어렵고 네트워크 운용자 입장에서 효율적인 대처가 어렵다는 특징을 가지고 있습니다. 이 연구에서 저는 Python을 사용해
  • 가격 2,500원
  • 등록일 2025.04.03
  • 파일종류 한글(hwp)
  • 직종구분 서비스, 기타 특수직
DDos 공격)을 감지할 수 있는 기능을 만드는 것이었습니다. 네트워크 상에서 이뤄지는 악의적인 공격은 빠르게 감지하기 어렵고 네트워크 운용자 입장에서 효율적인 대처가 어렵다는 특징을 가지고 있습니다. 이 연구에서 저는 Python을 사용해
  • 가격 2,500원
  • 등록일 2025.04.03
  • 파일종류 한글(hwp)
  • 직종구분 전문직
DDoS 대응 프로세스 수립 보유 기술은 다음과 같습니다: ㆍ네트워크 장비: Cisco Catalyst, Juniper, Fortinet, HP, Huawei 등 ㆍ프로토콜/기술: OSPF, BGP, STP, HSRP, NAT, ACL, VPN(IPSec/SSL), SNMP ㆍ보안장비 및 시스템: FortiGate, Palo Alto, Cisco ASA, 세콤 UTM, Splunk 로그 분
  • 가격 2,500원
  • 등록일 2025.04.11
  • 파일종류 한글(hwp)
  • 직종구분 IT, 정보통신
DDoS 이상 트래픽 탐지 시스템 개발에 참여했습니다. Python 기반 환경에서 scapy, pandas 등 라이브러리를 사용해 대량의 패킷 데이터를 가공하고, 시계열 성격을 반영한 RNN 모델을 커스터마이징했습니다. 학습 구조는 기존 영상 분석 모델과 달리,
  • 가격 2,500원
  • 등록일 2025.05.07
  • 파일종류 한글(hwp)
  • 직종구분 전문직
DDoS, Port Scan 등의 이상 징후를 탐지하는 모델을 설계했습니다. 입력 데이터는 트래픽 흐름을 기반으로 구성하고, 학습 데이터의 불균형 문제를 해결하기 위해 SMOTE 기법도 적용했습니다. 모델 경량화를 통해 실시간 적용 가능성까지 고려한 것
  • 가격 2,500원
  • 등록일 2025.05.07
  • 파일종류 한글(hwp)
  • 직종구분 전문직
top