|
고 분석하여 악성 행동을 탐지하는 네트워크 기반 침입 탐지 시스템(IDS)입니다. 채굴 멀웨어는 특정 서버와 통신하기 때문에, 이 통신 패턴을 이용해 Snort 규칙을 만들 수 있습니다.
예를 들어, alert tcp any any -> any 80 (msg:\"Possible CryptoMiner\"; con
|
- 페이지 5페이지
- 가격 2,000원
- 등록일 2024.01.18
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
멀웨어는 리눅스를 기반으로 했다는 것도, 이는 국경을 언제든지 넘어올 수 있는 가능성이 있다는 것을 의미한다. 따라서, 이는 우리가 접하게 될 디지털 범죄가 늘어가고 이를 예방하고 수사하기 위해서는 디지털 포렌식이 더 발전하고, 관
|
- 페이지 6페이지
- 가격 3,700원
- 등록일 2023.02.10
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
1, 서론
보호 대상 정보처리시스템에 대한 포괄적인 보안 계획 설계를 위해서는 시스템에 대한 잠재적인 위험을 파악하고 보호해야 할 데이터 유형에 대한 파악을 바탕으로 정보보호시스템을 조합하여 구현해야 한다. 따라서 본고에서는 가
|
- 페이지 5페이지
- 가격 2,500원
- 등록일 2024.02.02
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
Ⅰ. 서론
악성코드에 대한 대응방안 탐색
컴퓨터 파괴
바이러스
스파이웨어
Ⅱ. 본론
1.악성코드의 정의
멀웨어(malware)
malicious software (악의적인 소프트웨어)
시스템을 파괴하거나 정보를 유출하는 등 악의적
활동을 수행하도록 의
악성코드 감염, 바이러스 마케팅, 악성코드,바이러스,감염,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4,
|
- 페이지 16페이지
- 가격 2,300원
- 등록일 2013.04.02
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
멀웨어 유입을 막고 정보를 지키는 방화벽과 같은 다른 보안솔루션이 있는 상황에서 안티스파이웨어 솔루션이 주는 ‘안도감’에 돈을 투자할 의향이 있느냐 하는 것이다.
결국 악성코드에 의한 피해는 그 자체에 그치지 않고 국가적 재난으
|
- 페이지 9페이지
- 가격 1,000원
- 등록일 2005.06.11
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|