레포트 (592)
비교적 규모가 큰 네트워크에 IP주소가 할당된다. ① 클래스 A : 많은 호스트를 가진 큰 네트워크에서 사용된다. 네트워크 식별자(ID) 0과 127은 사용이 예약되어 있고 첫 번째 옥텟(8비트)을 이용한 네트워크 ID의 범위는 127보다 작다.② 클래스 B : LAN과 호스트를 포함함 분산처리 시스템에서 주로 사용한
5페이지 | 4,000원 | 2019.03.25
비교하면서 정보를 찾는다. 즉 .com → donga → it 순으로 검색하여, 기업형 도메인(com) → 동아일보 웹사이트(donga) → 하위 도메인(it)이라는 정보에 맞는 IP 주소를 검색하는 것이다. 최종적으로 it.donga.com에 해당되는 IP 주소를 발견되고 이를 사용자 컴퓨터에 전송함으로써 IT동아 웹사이트가 열리게
7페이지 | 4,000원 | 2019.03.25
문자열을 만들고 문자열은 이중 해시 처리되어 부모 노드의 해시를 생성한다. 이러한 방식으로 상위에 노드가 하나 남을 때까지 계속 계산하고, 각각의 트랜잭션을 이진트리 형태로 만들 경우 가장 최종적으로 남는 해시 값이 머클 해시 값이 된다. 아래 그림은 블록에서 머클 해시 값을 계산하는 과정
20페이지 | 3,000원 | 2019.01.03
문자열한영제가 서신을 듣고 장양등에게 보내 그들 자신이 읽게 했다.(又要斷送張鈞性命了。)우요단송장균성명료또 장균 생명을 끊으려고 한다.讓等看畢, 統嚇得形色倉皇, 各免冠徒跣, 叩首謝罪, 乞自詣雒陽詔獄, 並出家財補助軍餉。양등간필 통하득형색창황 각면관도선 고수사죄 걸자예낙양조
45페이지 | 8,000원 | 2018.12.23
문자열 검색만으로는 바이러스 제작자를 따라갈 수 없는 한계가 있다. 최근 들어서는 암호화되어 있으면서도 감염될 때마다 암호를 푸는 방법이 달라지는 바이러스들이 등장하고 있다. 이 경우에는 단순한 문자열 비교만으로는 바이러스를 진단할 수 없으며, 바이러스에서 사용하는 암호화의 논리를
8페이지 | 1,600원 | 2018.11.07
OWASP+TOP 10에서 말하는 10가지 위협 중 3가지를 선택하여 다음과 같이 정리합니다
문자열 등을 입력하여 시스템 디렉터리 등에 있는 비공개 자료들이 유출되는 취약점이다.해결방안 : 다운로드 받는 파일의 확장자를 비교해서 제한한다.- 다운로드 받는 디렉터리의 이름을 고정되게 설정한다.- 특정 입력 값에 대한 제한을 한다.(3) 파일 업로드첨부파일 업로드를 허용하는 홈페이
10페이지 | 1,500원 | 2018.07.28
문자열 입력을 대기하는 프로그램에 사용자가 100캐릭터의 문자열을 입력하는 경우입니다. 이런 경우에 부족한 저장소에 너무 큰 데이터를 넣으려 하였기 때문에 제대로 처리하지 못하고 메모리를 덮어 쓰게 됩니다.버퍼 오버플로우는 잠재적으로 가장 내제된 정보 보안의 문제일 것입니다. 버퍼 오버
10페이지 | 1,500원 | 2018.07.28
e- 비즈니스, PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오, 블록체인
문자열 또는 인코딩된 정보이다. 비트코인에서 사용하는 타임스탬프는“Unix time 타임스탬프(또는 Epoch time)”이다. 이는 1970년 1월 1일 00:00:00을 시작으로 초 단위로 축적하여 표기된다. 비트코인의 각 블록은 Unix time 타임스탬프를 포함하고, 이 타임스탬프는 블록 해시값에 영향을 주기 때문에 결과적으
11페이지 | 5,000원 | 2018.03.28
객체지향객체지향 원리객체지향 언어객체지향의 개념, 객체지향의
비교한다면, 객체지향적인 목수는 그가 만들려는 의자에 주관심이 있고, 부차적으로 그 의자를 만든데 사용되는 도구에 관심을 갖는다. 반면, 비객체지향적(non object-oriented) 목수는 주로 그의 도구들에 관심을 갖는다. 또한, 객체지향적인 설계는 어떻게 모듈들이 “plug-and- play 될지에 대한 정의를
11페이지 | 1,500원 | 2018.03.16
Chapter 7.Information Security
문자열을 의미. 보안강도가 높은 패스워드의 단점을 보안ㅇCHAPTER OUTLINE7.5 정보 보안 통제승인특권 : 시스템의 사용자가 수행할 수 있는 연관성 있는 컴퓨터 시스템 작업들의 집합최소 권한 : 사용자들이 특정 활동에 대한 특권을 부여함에 있어 그러한승인에 대해 저당한 필요가 확인될 때만 부
40페이지 | 3,000원 | 2018.01.09