• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(359)
  • 리포트(294)
  • 시험자료(46)
  • 방송통신대(15)
  • 자기소개서(3)
  • 논문(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"프로그램의 제어를 가로채 악의적인 목적을 가진 임의의 코드를 실행하는 것을 가능하게 한다. 둘째로" 검색결과 181-200 / 359건

  • [리포트]컴퓨터바이러스(computer virus)
    되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채가는 악성 프로그램을 말합니다.악성코드란? 불법한 방식으로 사용자 컴퓨터에 설치되어 상업적인 용도로 활용되는 것으로, 각종 팝업광고 ... 하는 것으로 광고를 보는 대가로 무료로 사용할 수 있도록 제작된 프로그램으로 애드웨어에 대하여는 악성코드와 달리 불법적이지는 않지만 광고 프로그램을 사용자 컴퓨터에 설치하여 각종 광고 ... 프로그래머가 의도했던 것이 아니라면 “버그”라 함- 자신을 복제하 는 독립적인 프 로그램 - 다른 프로그램 에서 기생 또는 자신의 복사를 만듦 - 데이터를 파괴, 오염, 시스템 성 능
    리포트 | 24페이지 | 2,000원 | 등록일 2007.04.23
  • 판매자 표지 자료 표지
    해킹의 종류와 특징
    이 없어 보일 것 같은 그래픽 이미지의 경우에도, 악의적인 목적으로 만들어진 그래픽 이미지를 보는 것 자체만으로, 이미지를 본 사용자는 해커에게 제어 당할 수 있습니다.해킹기법 ... 은 프로그램실행하여 감염된 경우가 많다. 잘 모르는 사람이 자신의 사진이라고 하거나, 호기심을 자극할 수 있는 이름의 파일명을 보낸다면 트로이 목마일 가능성이 높다.E-mail ... 했다고 한다.도스시절부터 백신 프로그램을 사용했던 경험이 있는 이들은 로즈 그린버그(Ross M. Greenberg)가 제작했던 '플루샷' 이라는 백신 프로그램을 기억할 것이다.1984
    리포트 | 22페이지 | 2,000원 | 등록일 2010.05.28
  • 도립진자-결과보고서
    . Inverted pendulum를 제어하기 위한 제어프로그램으로는 MATLAB Simulink을 통해서 기구를 제어할 것이다.우리의 최종 제어 목표는 원 운동형 2축 도립진자 시스템인 ... 하였다. 하지만 막상 몇 가지 가정을 세운 후 결과를 확인 해본 결과 매번 잘못된 같은 결과가 도출되었다. 그리서 우리조는 하드웨어적인 문제가 아니라 소프트웨어적인 문제가 발생한것이 ... 는 앞으로 많은 기구와 기계들을 설계하게 될 것이다. 여기서 우리가 설계한 기구나 기계를 원하는 방향으로 제어하는 것은 매우 중요할 것이다. 따라서 우리는 메카트로닉스 분야 실험
    리포트 | 27페이지 | 1,000원 | 등록일 2010.11.13
  • [교양]컴퓨터운영체제
    고 또한 여러 가지 프로그램들이 하나의 프로세서에 번갈아 실행되어야 하므로 이에 대한 스케줄링 기능도 추가되어야 할 것이다. 각 프로그램들이 수시로 진행시키는 입출력 관리 문제등 ... 프로그램들이 동시에 주기억장치에 적재되어야 하기 때문에 주기억 장치의 관리가 더욱 복잡해지고 또한 여러 가지 프로그램들이 하나의 프로세서에 번갈아 실행되어야 하므로 이에 대한 스케줄링 ... . 그래서 컴퓨터의 전반적인 시스템을 제어한다. 초기 도스를 사용 할 때는 모두 명령어로 실행을 했지만 요즘의 윈도우즈가 나온 이후로는 명령어를 몰라도 GUI(그래픽 유저 인터페이스
    리포트 | 5페이지 | 1,500원 | 등록일 2010.06.20
  • midi란 무엇이며 midi음악을 위해 필요한 장비는 무엇인가...
    들을 제어하고 밸런스를 잡고 외부 이펙터나 필터 등을 사용할 수 있으므로 있어야 한다. 물론 멀티트랙 레코더와 디지털 멀티 이펙터가 있다면 더할 나위 없이 좋을 것이다.3. 사운드 ... 며, 특수한 것은 모드4이다. 이 모드4에서는 한 대의 폴리포닉 신시사이저가 모노포닉 신시사이저 한 대분의 기능을 하며, 여러 개의 서로 다른 채널 메시지를 수신한다.③ 시스템 익스 ... )와 타악기의 음원만으로 구성된 것을 드럼 머신이라고 한다. 손으로 리듬을 작업하기가 매우 쉽게 되어 있다. 드럼 모듈은 드럼과 타악기의 음원만을 담고 있고 컴퓨터와 시퀀서에 의해
    리포트 | 5페이지 | 1,500원 | 등록일 2012.07.14
  • IP 보안(IPSec,SSL)
    의 고의적 파괴나 네트워크 내에서 발생될 수 있는 오류들에 의해서 변화되지 않았다는 것을 확인? 인증- 요청한 수신인에 의해서 각각의 데이터가 원본인가를 확인? 기밀성- 암호를 사용 ... 해서 메시지의 내용을 은폐? IP패킷 반복공격 방지- 제 3자가 데이터를 가로채어 분석 후 그 정보를 이용한 불법 침입 방지1-3 IPSec 이점? 방화벽 및 라우터에서 모든 ... 로부터 자유? IPSec은 필요한 개별 사용자에게 보안 제공 가능- 한 기관의 응용프로그램에서 가상 서브네트워크 구성 가능1-4 IPSec 응용? 인터넷을 통한 지사 사무실의 안전한 접속
    리포트 | 22페이지 | 3,000원 | 등록일 2010.07.12
  • [운영체제 보안]포맷스트링(format string)공격에 대한 이해와 실습
    서버 설치하기7공격 프로그램의 목적13메모리에 쓰는 방법14메모리 관찰14공격 코드 작성18공격 코드 실행19Ⅳ.실패 원인 분석20세부 분석20Ⅴ.참고 문헌 & 사이트 24제목Ⅰ ... vuln.c를 컴파일 하여 만든 vuln을 포맷 스트링 버그를 이용해서 공격해야 한다. 그래서 vuln프로그램이 쉘 코드를 실행하게 해야한다. 그렇게 하려면 잘 조작된 포맷 문자열 ... 스트링 버그를 이용해 할수 있는 일5프로그램을 다운시킴5프로세스 스택 봄6메모리의 임의의 위치 봄6Ⅲ.실제 포맷 스트링 실습7집에서 Vmware(CentOS)를 이용하여 Telnet
    리포트 | 24페이지 | 2,000원 | 등록일 2011.04.26 | 수정일 2015.02.09
  • [악성코드][악성코드 차단][악성코드 보안][악성코드 프로그램][악성프로그램][보안시스템][보안]악성코드의 특징, 악성코드의 종류, 악성코드의 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책
    은 일반적으로 악성코드로 불리우지만, 백신 업체에서는 바이러스, 웜, 트로이목마 등 악의적인 목적으로 제작된 프로그램을, 안티스파이웨어 업체에서는 악성 애드웨어, 스파이웨어 등 ... Horse)는 다른 악성코드들과 함께 전파되거나 잘 알려진 프로그램의 최신 버전인 것처럼 속여 사용자에게 다운로드를 유도하여 의도하지 않은 기능을 수행하게 한다. 해킹툴 ... 수 있는 바, 본 조사에서 악성코드라 함은 이 모두를 포함하는 개념으로 한다.Ⅱ. 악성코드의 특징악성 코드의 최근 특징은 △OS의 보안 취약점 공격 강화 △전통적인 바이러스 대비
    리포트 | 5페이지 | 5,000원 | 등록일 2009.03.24
  • 지적재산권 분쟁사례
    를 위한 프로그램처럼 제어방법에 기술적 특징이 있으면 그와 같은 방법은 특허성이 있는 것으로 인정되어야 한다는 것이다. 이는 우리나라 특허청이 1984년 11월 8일자로 제정 ... 프로그램 실행가능하도록 하여 준 것은 같은 법상의 상당히 기술적 보호조치를 무력화하는 행위에 해당한다고 본 사례가 있다. 이럴 때 컴퓨터프로그램 보호법 제30조 제2항 ... 였다. 개발자 A 가 제 3자 에게 정당한 권리를 인정받을 수 있는 적법한 방법에 대하여 論 하고, A 가 개발한 소프트프로그램악의적인 방법을 통하여 B가 막대한 수익을 올렸을 경우
    리포트 | 6페이지 | 2,000원 | 등록일 2010.05.12
  • [교양] 파일시스템 (File System)
    , 즉 원시 프로그램, 숫자, 데이터, 텍스트들이 기록될 수 있고, 사용 목적에 따라 특별한 구조를 가진다. 여기서 관심을 가져야 할 것은 파일의 구조가 어느 정도로 운영체제에 인식 ... 되고 도움을 받느냐는 것이다. 운영체제가 파일의 구조를 알게 되면 파일을 알맞게 다룰 수 있을 것이다. 예를 들어, 이진 목적 프로그램을 프린트 하려 할 때 오류가 발생되고 쓸모없 ... 는 프린트를 하게 되는데, 이때 운영체제가 그 파일이 이진 목적 프로그램것을 알고 있다면 이런 오류를 막을 수 있다. 반면에, 운영체제에게 파일의 구조를 알게 하는 데서 오
    리포트 | 8페이지 | 1,000원 | 등록일 2012.01.31 | 수정일 2014.04.07
  • 워드프로세서 필기시험 요약본
    한 틀(셀)안에 수식을 넣어 그 결과를 바로 알 수 있도록 하는 게 목적프로그램렌더링 : 3D 그래픽의 마지막 단계에서 채색과 음영을 조절하는 것으로 광선을 표현하거나 보다 ... 조작으로 한 번에 적용하는 기능TAB : 문서 작성 중 일정한 간격으로 단어 사이를 띄울 때 사용하는 것으로, 기본 간격은 8열이지만 사용자가 임의로 조절 할 수 있음(종류:오른 ... 상의 다른 컴퓨터의 특정폴더를 사용하기 위한 것임 / 네트워크 드라이브에는 폴더생성 가능로컬영역 속성 - 설치에는 클라이언트 / 프로토콜 / 서비스만 있음. 기능은 네트워크설정에 나온 것
    시험자료 | 5페이지 | 5,000원 | 등록일 2010.10.04 | 수정일 2016.08.26
  • 최신네트워크 공격기술
    플로우(Buffer Overflow)프로그램 실행 시 함수의 리턴 값을 가지는 스택의 위치를 알아내서 해커가 침입하여 실행하고자 하는 코드의 주소 값을 넣어 실행하여 서버 ... poofing) DNS 스푸핑 (DNS spoofing)타인의 시스템 자원을 액세스할 목적으로 인터넷 주소를 위조함 으로써 정당한 사용자인 것처럼 보이거나 승인 받은 사용자인 체 하 ... 세션하이재킹 버퍼오버플로우 DoS 피싱 파밍CONTENTS방어의 개념이 무엇인가: 공격을 피하는 것. 방어의 특징은 무엇인가: 공격을 기다리는 것. - On War, Carl Von
    리포트 | 35페이지 | 2,500원 | 등록일 2009.07.16
  • 14A-14B 노턴의 컴퓨터개론 문제 풀이
    어서 안전한 방법이 아니므로, 중간에 가로채거나 수신자가 누군가에게 전달할 수도 있기 때문이다.3. 두 개의 이메일 주소를 가지고 어떻게 하면 스팸 메일을 피할 수 있나?☞ 인터넷 ... 과 그 위협이 유발할 수 있는 피해(손해)를 파악하는 것은 중요하며, 이것은 정도(degree)에 관한 문제이다.3. 두 가지 종류의 예방책을 기술하라☞ 첫 번째는 개인 자산과 비밀 ... 된 데이터에 대한 물리적 위협으로부터 컴퓨터 시스템을 보호하는 것이다.4. 신원 도용자가 다른 사람으로 가장하기 위해 개인 정보를 얻어 내는 데 사용하는 다섯 가지 방법을 나열하라
    리포트 | 5페이지 | 1,000원 | 등록일 2010.08.06
  • 악성코드 종류와 치료방법
    는다는 점 유해가능 프로그램악의적인 목적으로 제작되지 않았지만 다른 악성코드나 타인에 의해 악용될 수 있어 주의가 필요한 프로그램이다. 이런 종류의 프로그램은 기능적으로는 악성코드 ... 바이러스(worm virus), 트로이목마(Trojanhorse)로 분류된다. 악성코드의 대표격인 바이러스는 프로그램, 실행가능한 어느 일부분 혹은 데이터에 자기 자신 혹은 변형 ... 악성 코(non-viral malware)라고 불리는 악성코드들 중에는 바이러스 못지않은 파괴력과 위험성을 가진 것들도 많은데, 트로이 목마(trojan), 최근 문제가 됐
    리포트 | 8페이지 | 1,000원 | 등록일 2008.01.07
  • 네트워크 해킹과 보안에 대해(DDoS디도스 공격, 농협 현대캐피탈 네이트 해킹, 네트워크 보안 기술 발전방향과 모델, 스마트폰 보안문제)
    가 DS를 설치하는 것이다. 일정 시간 내에 동시 접속자 수를 점유해야 하므로 짧은 시간 안에 똑같은 형태의 패킷을 보내기 때문에 쉽게 인지가 가능하고 그에 해당하는 IP주소 대역 ... 제어로 공격명령 프로그램실행했다. 이때부터 서버 운영 시스템 파괴가 시작됐다. 이런 치밀한 준비 끝에 2011년 4월 12일 오후 4시 50분, 노트북으로 '삭제 명령'을 내리 ... 가 되겠다. 이는 네트워크와 시스템만을 발전시키기에 급급한 나머지 보안에 대해서는 소홀히 한 결과일 것이다. 보안에 관한 문제는 보조적인 입장에서 바라보아야 할 것이 아니라 IT
    리포트 | 30페이지 | 5,000원 | 등록일 2011.09.15
  • Chapter 02 운영체제 개요
    Chapter 02 운영체제 개요 연습문제1. 운영체제의 세 가지 주요 목적은 무엇인가?=> 첫째, 사용자가 컴퓨터를 사용하는데 있어 편하도록 함둘째, 컴퓨터 시스템 자원을 효율 ... 시간 처리에 필요한 기능만을 갖도록 함. 이것을 채용한 운 영체제의 최대 이점은 각종 처리기에 용이하게 이식할 수 있다는 것임빠른 수행속도를 가지고 있고 마이크로 코드화 계층 ... . 시스템 소프트웨어와 그 기능에 대한 설명 중 옳지 않은 것은?㉮ 로더 : 실행 가능프로그램을 기억 장치로 적제㉯ 링커 : 사용자 프로그램 소스 코드와 I/O루틴과의 결합㉰ 언어
    리포트 | 5페이지 | 1,000원 | 등록일 2009.12.24
  • IMC (Intergraed Marketing Communications)
    다.2. IMC의 실행)1) IMC의 8가지 실행 원칙첫째, 고객 중심적인 조직이 되어라둘째, 소비자 관점의 계획을 수립하라셋째, 고객의 총체적 경험에 초점을 맞춰라넷째, 회사 ... 적으로 보던 것을 전체적으로 보기 위한 새로운 방법이고, 출처 미상의 정보들을 소비자 입장에서 소비자의 시각으로 보고자 하는 커뮤니케이션의 재정립이다”미국 광고업협회(1989 ... 커뮤니케이션 방식의 변화에 있다. 벨츠와 벨츠(Belch & Belch, 1995)에 따르면 마케팅 실행방식과 전통적인 광고의 역할을 변화시킨 몇 가지 현상은 다음과 같이 요약된다.(1
    리포트 | 12페이지 | 2,000원 | 등록일 2011.10.11
  • 하드웨어의 과업 처리 방식에 따른 분류와 소프트웨어의 종류별 분류.
    문제들을 여러 작은 문제로 분할한 다음 한꺼번에 푸는 것이다. 이것은 가능한 계산을 모두 동시에 실행하여 프로그램이 전체 필요로 하는 실행 시간을 줄인다. 따라서 컴퓨터의 성능 ... 오퍼레이팅 시스템(OS, operating system)은 컴퓨터의 하드웨어를 직접적으로 제어하고 관리하는 일을 하는 시스템 소프트웨어이다.a. 운영체제의 목적첫째, 응용 프로그램 ... 이다.[3] 다음에서 병렬 처리 방식의 특징에 대하여 자세히 소개한다.2.3 병렬 처리 방식병렬 처리 방식은 동시에 여러 명령어를 실행하여 높은 성능을 얻도록 하는 것이다. 큰
    리포트 | 12페이지 | 4,000원 | 등록일 2010.01.18
  • 디지털공학실험 11장 가산기 및 크기 비교기 (결과)
    는데다가, 버퍼 오버플로는 종종 실행하는 프로그램임의의 제공된 코드를 실행시키게 하는 공격자에 의해 쓰인다(착취당한다). 그 기술은 공격자가 버퍼가 적재되어있는 메모리 지역 ... 111 0 0 0결과 및 토론이번 실험의 목적은 4비트 2진/Excess-3 코드 변환기의 설계, 회로 구성 및 시험과 오버플로우 감지기능을 갖춘 부호 수 가산기를 설계하는 것이 ... 다.이번 실험은 비교기와 가산기를 다루는 것인데 이제부터 점점더 소자가 복잡해 지기 시작하고 회로가 복잡해 지기 시작 하는것 같다. 먼저 가산기를 보면 4비트까지 가산이 가능
    리포트 | 7페이지 | 2,500원 | 등록일 2010.04.06
  • 지하공간 3차원 가시화 프로그램 알고리즘 분석 및 개선방향 연구
    을 사용하려면 방대한 양의 API 함수에 대해 알아야 함은 물론 윈도우의 내부적인 동작에 대한 것까지도 상세하게 연구해야 한다. 뿐만 아니라 코드의 양이 많아 개발 시간도 길며 생산 ... 하나로 최상의 그래픽을 제공하지만 직접적인 하드웨어 제어가 불가능하다. 과학과 공학용 프로그램 개발, 수학, 통계, 영상처리, 신호처리, 그래픽 시뮬레이션, 애니메이션, 맵핑 ... 등 다양한 편의기능을 제공한다. 그러나 층상 표시가 불가능하여 지하공간 가시화에 적합하지 못한 단점이 있다.)그림 3. Erdas IMAGINE 실행화면2.4 IntraMap3D
    리포트 | 19페이지 | 3,000원 | 등록일 2011.03.28
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 08일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:41 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감