• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(123)
  • 리포트(97)
  • 논문(20)
  • 시험자료(4)
  • 서식(1)
  • 자기소개서(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Buffer Overflow" 검색결과 61-80 / 123건

  • 컴퓨터 바이러스
    (암호화 프로토콜 사용버퍼 오버플로우(Buffer Overflow)"버퍼가 넘친다“는 뜻. 데이터가 할당된 영역(버퍼영역)을 벗어나 다른 영역(스택영역)을 침범하면서 문제를 발생
    리포트 | 11페이지 | 1,000원 | 등록일 2011.12.07
  • 타이머 / PWM [마컴 예비레포트]
    , ICP1출력 신호OC0OC1A, OC1B, OC1C인터럽트Overflow, Output Compare MatchOverflow, Output Compare Match A/B/C ... 이 눌리면 듀티가 125만큼 증가하게 된다.CK_KEY2B:OUTOCR1BH,DH; output duty ratioOUT OCR1BL,DLLDILCD_BUFFER,0xCA
    리포트 | 10페이지 | 1,000원 | 등록일 2012.05.22
  • [문서관리] (주)아모레퍽시픽 문서관리 현황과 분석 및 문서관리전략 SW분석
    소스에 접근, 검색 → 정보활용능력 극대화3-1 Strength'문서작성'의 의미가 퇴색 기술 및 제반 지원서비스가 다소 미흡 보안 문제 BOF : buffer overflow
    리포트 | 19페이지 | 2,500원 | 등록일 2009.07.09
  • 해킹의 정의및 사례
    해, 해당 시스템의 장애를 일으켜 사용자 혹은 관리자 권한을 획득하는 공격(예 : Wn-ftp Buffer Overflow, DNS Buffer Overflow 등)해킹 사례 A[첫번
    리포트 | 10페이지 | 1,500원 | 등록일 2008.04.12
  • [사이버테러] 사이버테러의 문제점과 해결방안_사이버테러의 개념적 접근 및 유형_테러대상의 변화
    , DoS 취약점 이용취약점 이용S/W 오류, 설정상 오류, 프로그램 취약점 등을 악용한 공격이나 취약점을 이용한 권한 획득Buffer Overflow, ActiveX 및Java 악성
    리포트 | 27페이지 | 1,500원 | 등록일 2011.11.30
  • 해킹에대한 ppt
    SW 나 응용소프트웨어의 버그 등을 이용한 공격방법 ③ 버퍼오버플로우 (Buffer Overflow) : 소프트웨어 변수관리상의 문제인 오버플로우버그를 이용하여 불법으로 관리자
    리포트 | 16페이지 | 1,500원 | 등록일 2010.06.11 | 수정일 2017.11.10
  • 해킹 - 정의, 개념, 역사, 해킹 동향, 피해 사례등등
    다. 이의 대표적인 해킹 기법으로는 Buffer Overflow, Back Door 가 있다.시스템인터넷물리사회 공학물리 보안이란 물리적으로 정보, 인명, 시설을 보호하는 것을 의미
    리포트 | 38페이지 | 2,000원 | 등록일 2010.04.28
  • [컴퓨터] 해킹에 관하여
    단계와, IP Spoofing을 통해 대상 시스템에 직접 접근하는 단계 그리고 Buffer Overflow 공격을 통해 시스템의 관리자 권한을 획득하는 단계를 통해 이루어지는 가상 ... Overflow를 통한 루트 권한 획득12. 접근에 성공한 해커는 자신이 관리자의 권한을 획득하기 위해서 Buffer Overflow 공격을 감 행하는 경우가 많다. Buffer ... 을 할 뿐만이 아니라, 그 순간에 일반 사용자 계정으로 얻을 수 없는 셸(shell)을 비정상적으로 작동시키게 되는데, 해커는 바로 이 점을 노리고 Buffer overflow
    리포트 | 8페이지 | 2,000원 | 등록일 2004.10.17
  • 사이버범죄
    를 일으키는 기법 인터넷 시스템을 대상으로 한 범죄buffer overflow ☞프로그램 개발 당시 데이터 ( 저장이 필요 없거나 , 임시보관 데이터 ) 저장목적으로 할당
    리포트 | 42페이지 | 2,000원 | 등록일 2010.12.18
  • 해킹
    는 URL 연결 sadmind-brute : Buffer Overflow용 offset 값을 자동으로 추측, 공격이 성공할 경우 백도어 실행 RDS 툴킷 : NT RDS 취약점 공격
    리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • [컴퓨터네트워크] 컴퓨터 네트워크 (Understanding data communications and networks)
    로 나누어서 보낸다. ㆍ에러 발생시 어떻게 해야 하는가? - 주소 부분의 손상, 충돌 시 사라짐, 버퍼의 overflow ☞ 재전송 (error발생시에 receiver가 처리 ... )(lost시에는 sender가 처리)ㆍ송신측과 수신측 컴퓨터의 속도차이에 대한 문제ㆍ송신측 프레임이 lost가 발생한다면 - sender가 처리ㆍ동시에 보내고 받기를 원한다면 - sender/receiver buffer가 필요하다
    시험자료 | 8페이지 | 1,500원 | 등록일 2005.06.02
  • 최신네트워크 공격기술
    플로우(Buffer Overflow)프로그램 실행 시 함수의 리턴 값을 가지는 스택의 위치를 알아내서 해커가 침입하여 실행하고자 하는 코드의 주소 값을 넣어 실행하여 서버
    리포트 | 35페이지 | 2,500원 | 등록일 2009.07.16
  • 해킹의 정의 및 방법
    을 이며, Buffer Overflow의 타겟이 되는 프로그램들은 모두 root권한의 suid허락이 설정된 프로그램들이므로, 결국 root 권한을 획득할 수 있게 되는 것이 ... 다.Buffer Overflow공격의 경우 프로그램 개발자의 부주의로 인해 넘겨받는 인자나 쉘 환경변수를 이용함에 있어 넘겨받는 인자에 대해 모두 버퍼의 크기를 넘어서는 내용이 아닌지 확인
    리포트 | 10페이지 | 1,000원 | 등록일 2007.01.13
  • 정보의윤리
    를 통해 세스템을 다운시키고, 오동작 유발Buffer overflow 취약점다른 사람의 ID나 패스워드 알아내 시스템에 침입 단순한 패스워드의 사용을 자제하고, 일정기간 사용 후 변경
    리포트 | 27페이지 | 1,500원 | 등록일 2009.10.05
  • [문서관리] (주)아모레퍽시픽 문서관리 현황과 분석 및 문서관리전략 SW분석
    지원서비스가 완벽히 정착되지가 않아 다소 미흡하다는 점, 셋째는 보안 문제이다. 특히 보안문제의 경우, BOF(buffer overflow: 지정된 메모리 양보다 많은 메모리를 기록
    리포트 | 10페이지 | 1,500원 | 등록일 2009.07.09
  • 리눅스 시스템의 취약점/사용자 계정 및 root 획득/로그 분석과 침입 탐지
    시스템 보안 위협 및 취약점- 파일 및 디렉토리 소유권 및 허가권 설정 오류- root 소유의 SUID 프로그램의 보안 허점? race condition? buffer ... overflow? heap overflow? format string bug- 소프트웨어 설치 및 구성 설정 오류? ftp, http, sendmail, bind? NFS(Network
    리포트 | 48페이지 | 2,000원 | 등록일 2007.07.09
  • 리눅스 - 현재 사용되는 리눅스 배포판의 국내배포판 조사
    을 마지막으로 안녕리눅스 1.3R4(코드명 : Want U~)까지 버전이 업데이트 되어 있으며 buffer overflow 를 미연에 방지하는 stack protect 패치를 적용
    리포트 | 22페이지 | 3,000원 | 등록일 2009.06.10
  • 사이버테러 DDoS 해킹의 문제점과 해결방안0k
    , DoS 공격각종 포트 스캐닝, DoS 취약점 이용취약점 이용S/W 오류, 설정상 오류, 프로그램 취약점 등을 악용한 공격이나 취약점을 이용한 권한 획득Buffer ... Overflow, ActiveX 및Java 악성 코드, SQL 주입, 권한설정 취약, 보안설정 오류 등기타시스템 피해가 목적이 아닌 시위나 사기, 명예훼손 등을 위한 공격이나 위 항목에 정의
    리포트 | 28페이지 | 4,300원 | 등록일 2009.07.12
  • [전자/통신 영상처리] 해외논문번역
    하여 알고리즘은 정확한 목표비트비율을 달성하고 좋은 화질을 제공하며 buffer overflow와 underflow를 감소시킬 수 있다. 동기와 비동기의 다양한 비디오 물체 인코딩
    리포트 | 8페이지 | 1,500원 | 등록일 2004.03.22
  • 침입탐지 와 허니팟 발표 자료
    상에서 실시간 트래픽 분석과 패킷 로깅을 수행할 수 있는 능력을 가진 네트워크 침입 탐지 시스템용 공개 소스 프로토콜 분석, 내용 찾기/매칭 기능 수행 Buffer overflows, s
    리포트 | 21페이지 | 1,000원 | 등록일 2007.10.15
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 05일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:18 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감