• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 5건

고 분석하여 악성 행동을 탐지하는 네트워크 기반 침입 탐지 시스템(IDS)입니다. 채굴 멀웨어는 특정 서버와 통신하기 때문에, 이 통신 패턴을 이용해 Snort 규칙을 만들 수 있습니다. 예를 들어, alert tcp any any -> any 80 (msg:\"Possible CryptoMiner\"; con
  • 페이지 5페이지
  • 가격 2,000원
  • 등록일 2024.01.18
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
멀웨어는 리눅스를 기반으로 했다는 것도, 이는 국경을 언제든지 넘어올 수 있는 가능성이 있다는 것을 의미한다. 따라서, 이는 우리가 접하게 될 디지털 범죄가 늘어가고 이를 예방하고 수사하기 위해서는 디지털 포렌식이 더 발전하고, 관
  • 페이지 6페이지
  • 가격 3,700원
  • 등록일 2023.02.10
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
1, 서론 보호 대상 정보처리시스템에 대한 포괄적인 보안 계획 설계를 위해서는 시스템에 대한 잠재적인 위험을 파악하고 보호해야 할 데이터 유형에 대한 파악을 바탕으로 정보보호시스템을 조합하여 구현해야 한다. 따라서 본고에서는 가
  • 페이지 5페이지
  • 가격 2,500원
  • 등록일 2024.02.02
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Ⅰ. 서론 악성코드에 대한 대응방안 탐색 컴퓨터 파괴 바이러스 스파이웨어 Ⅱ. 본론 1.악성코드의 정의 멀웨어(malware) malicious software (악의적인 소프트웨어) 시스템을 파괴하거나 정보를 유출하는 등 악의적 활동을 수행하도록 의
  • 페이지 16페이지
  • 가격 2,300원
  • 등록일 2013.04.02
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
멀웨어 유입을 막고 정보를 지키는 방화벽과 같은 다른 보안솔루션이 있는 상황에서 안티스파이웨어 솔루션이 주는 ‘안도감’에 돈을 투자할 의향이 있느냐 하는 것이다. 결국 악성코드에 의한 피해는 그 자체에 그치지 않고 국가적 재난으
  • 페이지 9페이지
  • 가격 1,000원
  • 등록일 2005.06.11
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
top