• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 850건

프로토콜(Internet Protocol, IP) 네트워크를 통해 상호 연결된 정보를 감지하고, 통신하고, 공유할 수 있는 세상을 상상해 보라. 이렇게 상호 연결된 개체들로부터 정기적으로 데이터를 수집, 분석과 정보를 사용하여 어떤 업무를 처리하고 관리 및
  • 페이지 8페이지
  • 가격 6,000원
  • 등록일 2022.04.08
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
protocol), (2) VoIP (Voice over Internet Protocol), (3) HSDPA(high speed downlink packet access), (4) NFC(Near Field Communication), (5) IoE(Internet of Everything) 【 참고자료 】 연응호(2005)「유비쿼터스 컴퓨팅과 네트워크를 통한 미래 생활」배재대학교 정보통신대학원 석사
  • 페이지 7페이지
  • 가격 3,000원
  • 등록일 2017.04.12
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
TCP Wrapper라고 한다. TCP Wrapper는 특정 IP에 대해서 허용하거나 거부 할 수 있다. 구성 파일은 /etc/hosts.allow (허용파일), /etc/hosts.deny(거부파일)로 각 서비스에 대한 접근 제어된다. hosts.allow 파일의 형식 “서비스 네임: 허용할 IP 주소 : ALLOW" 그럼
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2008.03.27
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
open_raw_sock() 3 libnet_close_raw_sock() 4 libnet_write_ip() 4 libnet_do_checksum () 4 Packet builder routines 5 libnet_build_ip() 5 libnet_build_tcp() 5 libnet_build_udp() 6 libnet_insert_ipo() 6 libnet_insert_tcpo() 6 Headers 6 libnet_ip_hdr 6 libnet_tcp_hdr 7
  • 페이지 8페이지
  • 가격 2,000원
  • 등록일 2009.05.10
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
IP주소를 입력한 후 공격 ② 공격 대상 : TCPdump를 이용하여 확인 4. 실험 결과에 대한 분석 TCP dump에서 확인한 결과 공격자의 IP주소가 203.207.25.32임을 알수 있으며 공격 대상자가 203.207.25.29임을 알수 있다. Windows 95나 98이 설치 된 시스템이 없어 C
  • 페이지 5페이지
  • 가격 1,000원
  • 등록일 2008.12.21
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
TCP(파일전송)/IP(인터넷) (2) Web 1.0 (WWW) (3) WEB 2.0 (4) WEB 3.0 4. Mashup (1) Concept (2) Functionality (3) Business Mashup (4) 사례 5. Social Media (1) Social Media - SNS 차이점 (2) Business Model of Twitter (3) Facebook (4) LinkedIn (5) CSF for Social Media (중요) 6. Ub
  • 페이지 12페이지
  • 가격 3,300원
  • 등록일 2013.02.20
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
Protocol) 65   Serial port(직렬포트) 62, 65   Set Top Box(세트톱박스) 25, 66   Synchronization(동기화) 28, 66   TCP(Transmission Control Protocol) 63, 66   TCS(Termination Call Screening) 63, 67   TDD(Time Division Duplex) 64, 67   TDMA(Time Division Multiple Access) 42, 67   Telematics 30,
  • 페이지 74페이지
  • 가격 3,300원
  • 등록일 2002.10.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
줄 수 있는 기술로 부상 1. 개요 2. 기존 IP 라우팅의 문제점 3. MPLS 레이블링 4. MPLS 구성 및 동작 5. MPLS 특징 6. 기술비교 7. 라우터 기반의 MPLS 8. ATM 기반의 MPLS 9. LDP(Label Distribution Protocol) 10. MPLS VPN 11. MPLS TE 12. 동향
  • 페이지 8페이지
  • 가격 1,800원
  • 등록일 2013.08.07
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
IP와 Service는 아래와 같고 제시되지 않은 서비스에 대해서는 접근을 모두 거부하도록 설정하시오. 조건 Tcp 실행 파일 위치 : /usr/sbin/tcpd 접근 허용 설정 내역 IP = 211.241.82.54/255.255.255.0 Service = telnet, ftp 접근 불가 설정 내역 위에 제시된 IP와
  • 페이지 13페이지
  • 가격 2,000원
  • 등록일 2007.07.31
  • 파일종류 피피티(ppt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
IP 필터, 방화벽, 라우터..의 네트워크 상태 (포트 스캐닝 메카니즘(TCP & UDP), OS 검색, pings sweeps 등) 점검 Powerful (강력함) 수천 수백 개의 호스트를 가진 거대한 네트워크를 고속으로 스캔 Portable (이식성) Linux, Open/Free/Net BSD, Solaris, IRIX, Mac OS
  • 페이지 10페이지
  • 가격 2,000원
  • 등록일 2005.06.04
  • 파일종류 워드(doc)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
top