|
고 분석하여 악성 행동을 탐지하는 네트워크 기반 침입 탐지 시스템(IDS)입니다. 채굴 멀웨어는 특정 서버와 통신하기 때문에, 이 통신 패턴을 이용해 Snort 규칙을 만들 수 있습니다.
예를 들어, alert tcp any any -> any 80 (msg:\"Possible CryptoMiner\"; con
|
- 페이지 5페이지
- 가격 2,000원
- 등록일 2024.01.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
gmentation을 허용하지 않습니다.
전송 도중 link의 상황에 따라 라우터에서 fragmentation을 수행하던 IPv4와 다르게, IPv6에서는 라우터에서 Fragmentation을 허용하지 않습니다.
아래 그림과 같이, 일단 처음에 무지성으로 그냥 패킷을 보내고, 만약 라우
|
- 페이지 4페이지
- 가격 2,000원
- 등록일 2024.01.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
수학과 암호 II
Fermat Number
Smallest Fermat not yet be shown to be composite
Cunningham Project by AMS (1988)
- 형태의 소인수분해 만들기 1.정보보호학이란?
2.인터넷통신과 암호
3.암호 알고리즘
4.수학과 암호
5.수학과 세상
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2007.01.08
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
암호화 기법은 정보 보호의 핵심적인 요소입니다. 그 중 대칭키 암호화, 비대칭키 암호화, 해시 함수는 각각의 특성과 위협요소를 가지고 있습니다.
대칭키 암호화는 암호화와 복호화에 같은 키를 사용하는 방법으로, 키의 유출과 브루트 포
|
- 페이지 6페이지
- 가격 2,000원
- 등록일 2024.01.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
프로토콜입니다. QUIC는 UDP 상에서 동작하지만, 자체적인 전송 제어 메커니즘을 가지고 있어, 패킷 손실이나 순서 변경에 대해 효과적으로 대응할 수 있습니다.
애플리케이션이 UDP에서 동작할 때, 데이터의 신뢰성을 보장하기 위한 부담은 대
|
- 페이지 4페이지
- 가격 2,000원
- 등록일 2024.01.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|