|
전산망 보안
버퍼 오버플로우(buffer overflow)
버퍼 오버플로우
정 의
❖ 버퍼를 넘치게(overflow) 하는 것
❖ 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력하여 프로그램의 복귀 주소(return address)를 조작, 궁극적으로
|
- 페이지 22페이지
- 가격 8,800원
- 등록일 2012.12.10
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
문제점 9
1) 통상의 수사절차 9
2) 해킹과 관련한 수사절차 9
⑴ 첩보의 수집 9
⑵ 증거자료의 확보 9
⑶ 추적 9
⑷ 피의자 신병확보 9
⑸ 피해자 조사와 피의자 조사 10
3) 문제점 10
Ⅴ. 결론 10
|
- 페이지 10페이지
- 가격 1,300원
- 등록일 2002.06.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보안오류(SW Vulnerability) : 컴퓨터내의 시스템SW나 응용소프트웨어의 버그 등을 이용한 공격방법이다.
• 버퍼오버플로우 취약점(Buffer Overflow) : 최근 많이 이용되고 있는 방법으로서 소프트웨어 변수관리상의 문제인 오버플로우 버그를 이
|
- 페이지 12페이지
- 가격 2,000원
- 등록일 2004.12.04
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
버퍼 오버플로우 공격에 대해 처음 공개한 이후 이와 관련된 많은 공격이 나왔다. 이후 포멧 스트링 버그, 레이스 컨디션 취약점 등 시스템과 네트워크에 대한 공격이 주를 이루었다. 특히 그 시절에는 국내 보안 시장이 아직 활성화되지 않았
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.13
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
- 정보절도 사례
3) 박지윤 아나운서 사생활 해킹 - 사생활 침해 사례
4) 해킹에 뚫린 인터넷 뱅킹 - 컴퓨터 범죄 자금절도 사례
5) 안철수연구소, 국민은행 정보보안 컨설팅 사업 완료 - 정보 보호 모범사례
9. 결론
□ 참고자료
|
- 페이지 17페이지
- 가격 2,000원
- 등록일 2010.01.07
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
버퍼 오버플로우
14
트로이 목마/백도어
정보통신과 경영 스캐닝, 해킹 레이스 컨디션, 정보통신과 경영(해킹, 스캐닝, 레이스 컨디션, 버퍼 오버플로우, 트로이 목마, 백도어, DOS, DDOS, 스푸핑),
|
- 페이지 41페이지
- 가격 3,000원
- 등록일 2013.11.09
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
보안 어플라이언스(Security Appliance)
15. 트로이의 목마(Trojan Hourse)
16. 바이러스(Virus)
17. 웜(Worm)
Ⅳ. 컴퓨터보안에 대한 위협
Ⅴ. 컴퓨터보안 위협 사례
1. 버퍼 오버플로우
2. 백도어와 트로이 목마
3. Race Condition
4. 윈도우 시스템 해킹
5.
|
- 페이지 12페이지
- 가격 5,000원
- 등록일 2008.12.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
버퍼 오버플로우”란?
“버퍼 오버플로우”에 대한 대응!!
“트로이의 목마(컴퓨터 바이러스와 유사한 악성 프로그램)”란?
“트로이의 목마”에 대한 대응!!
“서비스 거부 공격”이란?
“서비스 거부 공격”에 대한
|
- 페이지 10페이지
- 가격 1,500원
- 등록일 2005.06.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
비하사건
신종 범죄 : 홈뱅킹 서비스 '해킹사건'
서강대, 한남대 전산망 해킹 사건
영국 정부의 1급 비밀 해킹 사건
애교있는 해커전쟁, 포항공대 대 KAIST
아래하 한글 암호 해독사건
보안 취약점을 이용한 악성코드와 피해 사례
|
- 페이지 7페이지
- 가격 800원
- 등록일 2010.03.08
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
버퍼 메모리(기억장치) 캐시메모리 사상방식
직접사상(Direct Mapping): Main Memory를 여러구역으로 분할하여 캐시슬롯과 직접 매핑
집합 연관사상(Set Associate Mapping): 직접 + 연관 방법 메모리를 세트(블록)으로 분할하여 매핑 1. 시스템보안
2.
|
- 페이지 36페이지
- 가격 4,000원
- 등록일 2025.08.20
- 파일종류 아크로벳(pdf)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|