• 통합검색(4,210)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 2,021-2,040 / 4,210건

  • [사이버][인터넷][온라인]사이버홍보, 사이버관계망, 사이버교육, 사이버대학, 사이버학습실, 사이버학습교재, 사이버학교 방침, 사이버학교 사례, 사이버연수, 사이버쇼핑몰,사이버테러
    학습실의 구현1) 개발 환경2) CGI 프로그램의 설치3) 초기 화면 구성4) 상호작용 메뉴 설치Ⅶ. 사이버학습교재Ⅷ. 사이버학교 방침1. 기본방침2. 기존 학교에 ?사이버 학교 ... 하거나 적어도 고무한다?. 사이버쇼핑몰?. 사이버테러1. 사이버테러 예방 및 대응활동 강화2. 침해사고 예?경보체계 강화3. 해킹?바이러스 방지를 위한 국내?외 공조 협력체제 구축4 ... 있직하다. 그러나 이를 위해 비용을 감수해야 한다.⑤ 학습자와 프로그램 제공자가 비용 절감 효과를 얻을 수 있다. 프로그램 제공자는 초기에는 비용이 많이 들겠지만 그 프로그램
    리포트 | 19페이지 | 7,500원 | 등록일 2013.03.26
  • 2014 IT 트랜드 입니다.
    IT2. 즐겨찾기가 쉽다.새로운 강자1크롬크롬을 쓰는 이유3. 언제 어디서나 나만의 브라우저를 꾸릴 수 있다.PART 2 소프트웨어로 본 2014 IT4. 즐겨찾기 또는 프로그램 ... 결과 반영새로운 지불수단3비트코인PART 2 소프트웨어로 본 2014 IT비트코인과 관련하여 관련 메인보드를 만드는 업체나 ATM 제조 업체 그리고 해킹의 위험에 노출 될 수 있
    리포트 | 26페이지 | 3,000원 | 등록일 2014.02.11
  • 스마트폰
    4세대 이동통신report스마트폰 [ smart phone ]정보통신과 정환석스마트폰 [ smart phone ]1. 스마트폰이란?프로그램 구동 및 데이터 통신, PC 연동 등 ... 체제를 탑재하여 다양한 프로그램및 데이터 사용이 가능하다.스마트폰의 운영체제는 안드로이드,MAC등이 있다.2. 스마트 폰의 전망2009년 말 아이폰이 국내에 상륙하면서 삼성 애니콜 ... 핸드폰은 앞으로도 줄 곧 발전을 이루기 위해서는 현재의 트렌드에 걸 맞는 스마트폰의 개발에 힘써야 할 것으로 보인다.3. 스마트 폰의 장점과 단점.장점다양한 프로그램을 직접 설치해서
    리포트 | 3페이지 | 5,000원 | 등록일 2010.05.17 | 수정일 2022.09.06
  • [정보관리][저작권정보관리][학교종합정보관리][전자정부정보관리]저작권정보관리, 학교종합정보관리, 전자정부정보관리, 노숙자(노숙인)정보관리, 정보자원관리, 정보기술관리,개인정보관리
    국가들은 유럽연합 위원회가 지원하는 각종 멀티미디어 프로젝트를 수행하고 있다. 이러한 프로젝트는 민간 주도로 이루어지고 있다. DG III의 ESPRIT 프로그램의 일환으로 3년간 ... 권 인식 제고에도 힘을 쏟았다.유럽 이사회 결정에 의하여 탄생하고 DG XIII/E에 의하여 추진 중인 INFO 프로그램이 있다. 이 프로그램 중 MMRCS(Multimedia ... ?교무업무지원사용자 프로그램 : /stims/tas/setup.pc/user?교무업무지원 운영자 프로그램 : /stims/tas/setup.pc/admin?교육정보유통 프로그램
    리포트 | 20페이지 | 7,500원 | 등록일 2013.07.24
  • 경영정보시스템(정보시스템 통제 및 보안대책)
    만이 프로그램과 데이터파일에 접근허용)응용통제 개개 응용시스템이 EDP 자산을 보호하고, 자료 신뢰성 유지, 효율적 처리하는 것을 보장하는 것 1) 입력통제 (컴퓨터 시스템에 입력 ... 관리 프로그램 개발 시의 보안통제 개발에 관한 데이터의 보호 장치 및 암호화 요구사항의 반영, 데이터베이스나 라이브러리 등의 접근과 관련되는 로깅파일의 설계 시스템 처리의 보안통제 ... 가 프로그램의 논리에 따라 갱신되었는지를 보장하기 위한 통제 ※ 복수의 사용자가 공용의 파일 서버에 동시에 접근하여 자료를 갱신시 중앙 통제가 매우 중요 출력통제 : 출력자료에 대한 관리
    리포트 | 11페이지 | 2,500원 | 등록일 2011.12.07
  • 전자정부의 역기능
    은 발생비율을 보이고 있는데, 해킹기술도 `90년대 초까지는 단순하고 그 피해도 크지 않았으나 인터넷 등을 통해 외국의 최신 해킹 기술과 프로그램 등이 유포되면서 이를 악용한 기술 ... 했음을 알 수 있다. 사례들을 분석해 보면 인터넷을 이용한 비윤리적 행위가 가장 많았는데, 그 대부분이 인터넷을 이용한 사기행위나 음란물 판매, 타인 비방 등의 사례이다. 해킹도 높 ... 적인 해킹 사례들이 늘고 있다. 그 패해도 단순침입 정도가 아니라 중요자료를 유출하거나 삭제하고 시스템까지 정지시키는 등 심각해지고 있다. 또한 보다 중요한 것은 대부분의 자료
    리포트 | 2페이지 | 1,000원 | 등록일 2010.04.23
  • 인터넷과 범죄
    .컴퓨터범죄의 일반적 특성3.인터넷해킹사건의 국내외 사례-"뻐꾸기 알(The Cuckoo's Egg)"4.인터넷상의 음란, 위험 정보 문제5.사기6.음란물 유통7.명예훼손8.성범죄9 ... 저작권자 의 배포권을 침해하는 위법이 된다. 저작권 침해는 개인이 운영하는 와레즈 사이트를 중 심으로 나타나고 있다. 상용프로그램, mp3 음악 파일, 문서, 사진, 그림 ... , 홈페이지 디자 인 도용에 이르기까지 광범위하게 이루어진다. 청소년들은 상용 프로그램의 가격에 불만 을 가지고 있고 문서 등의 저작물에 저작권이 있다는 사실을 모르고 있는 경우가 대부분
    리포트 | 7페이지 | 2,000원 | 등록일 2009.06.04
  • 전자책,E - BOOK,전자책장단점,브랜드마케팅,서비스마케팅,글로벌경영,사례분석,swot,stp,4p
    . 아마존에서 다운로드 형태로 배포 마 이크로소프트 의 MS Reader(e-book viewer 프로그램 ) 발표II. 전자책의 장단점 for READER 휴대편리 비거리성 보관 ... ) 저작권 보호가 쉽지 않음 ( 해킹 등에 취약 )REFERENCE 한국콘텐츠진흥원 , KOCCA 포커스 세계 전자책 (E-BOOK) 시장의 현황과 이슈분석 (2012) 문화체육
    리포트 | 15페이지 | 2,000원 | 등록일 2012.11.26
  • [기말고사 핵심 요약] - 정보시스템 개론- 양정식,함유근 공역(한경사)
    성을 증가시키는 5요소들1.상호 연결된 독립적인무선 네트워크 비즈니스 환경2.더 작고, 더 빠르며, 더 값싸진컴퓨터와 저장장치3.해킹에 필요한 기술지식 수준의 감소4.사이버 범죄 ... 악성프로그램 퇴치시스템화이트리스트와 블랙리스트암호화---공개키 암호화 작업가상 사설망(VPN=Virtual Private Networking)보안소켓계층직원감시시스템★비즈니스 연속 ... 을 제공하지만 실제로 필요로 하는 프로그램 등은 보통 장비하고 있지 않으며 서버와 같은 주요 컴퓨터 장비는 있으나 개인용 워크스테이션은 없는 경우가 많다.3.최소 예비 시설(Cold
    시험자료 | 5페이지 | 1,500원 | 등록일 2013.12.22 | 수정일 2014.06.23
  • 사이버 전쟁
    시스템이 운영자도 모르는 사이에 이 방법에 의해 해킹의 숙주로 이용될 수 있다.최근에는 빈발하는 웜ㆍ바이러스에 분산서비스거부(DDoS) 공격 프로그램이 내장되어 특정 웹사이트 ... 으나 크게 4가지로 나눌 수 있다.해킹(hacking) : 정보시스템의 취약점을 이용 무단 접속하여 자료의 유출, 위조, 변조, 삭제, 시스템 장애 및 마비를 유발하는 행위.컴퓨터 ... -ma바이러스가 미국, 호주 등에서 유입돼 전 세계 7만5천대와 국내 8.8천대(11.8%) 컴퓨터가 감염됨2004. 7. 13중국에서 유입된 악성 프로그램으로 국회와 한국국방연구소
    리포트 | 9페이지 | 2,000원 | 등록일 2009.09.23 | 수정일 2018.10.28
  • 백 오리피스에 관한 이해와 실습
    . 방지 프로그램2. 백신 프로그램의 트로이형 해킹프로그램 설치 방지 원리3. 보안 방법8. Bo ftp 및 다른 해킹 기능 사용1. Bo Ftp 설치2. 실습문제1. 특정 파일 ... 연결 상태 표시7. 보안 방법 및 원리.1. 방지 프로그램NoBo, BOremove(Bo제거툴), V3Pro2. 백신 프로그램의 트로이형 해킹프로그램 설치 방지 원리1. 시스템 ... 에 해킹 프로그램이 설치된 것 처럼 위장하여 설치를 막는 방법.2. 해킹 프로그램에서만 발생하는 특별한 패킷을 찾아내는 방법.3. 해킹프로그램이 설치되려고 할 때 파일의 이름이나 파일
    리포트 | 31페이지 | 4,000원 | 등록일 2008.05.19
  • 경미한 사이버 범죄의 처리방안
    동안 기능이 마비됨에 따라 미연방수사국(FBI)가 수사에 착수 했으며, 국내에서도 한나라당 홈페이지 해킹사건에 이어 대검찰청 홈페이지까지 해킹을 당하면서 언론은 사이버테러 사흘 ... 째... 전세계 긴장 , 정부 해커 비상령 등과 같은 제하에 사이버 공간에서의 해킹행위의 심각성을 크게 보도하고 있으며 사이버 테러의 가능성에 대한 새로운 인식을 촉구 하며 Y2K ... 된 곳이면 세계 어느 곳에 있는 컴퓨터에라도 바이러스를 유포할 수 있고 해킹도 할 수 있다. 이러한 신속하고 광범위한 전파성에 따라 범죄피해가 무한정 확산될 수 있으며, 컴퓨터 운용
    리포트 | 23페이지 | 3,000원 | 등록일 2009.04.08
  • 판매자 표지 자료 표지
    Facebook (페이스북의 시작과 성장)
    해킹하여 두가지 프로그램을 개발한다.코스매치는 같은 과에 누가 있는지 어떤 과목을 수강신청했는지를 알 수 있는 프로그램이었고 페이스 매시는 여학생들의 사진을 비교해 누가 더 ... 를 대표하는 Facebook의 CEO는 마크 주커버그. 그는 어려서부터 컴퓨터 프로그램과 통신을 이해하는 능력이 탁월했으며 이를 알아본 그의 아버지는 중학생 때 프로그램개발자 ... 매력적인지를 뽑는 이상형월드컵과 비슷한 유형의 프로그램이었다. 이 일을 계기로 개인정보에 대한 논란이 일자 웹사이트를 폐쇄하고 학생들에게 공개적으로 사과하기에 이른다.주커버그는 학교
    리포트 | 8페이지 | 3,000원 | 등록일 2013.02.21 | 수정일 2015.04.11
  • 기업의 실패한 제품 사례 고찰 리포트(윈도우 비스타의 실패 사례 & 햇반의 성공 사례)
    X'를 해킹 위험 요소로 판단해 차단시키고, '다이렉트X 10'을 지원하기 때문에 발생되는 문제였다. 결국 문제를 해결하기 위해서 개발사들은 윈도우 비스타 기준에 맞춰 다시 개발 ... 하거나 패치를 서둘러 내놔야 했다. 게임은 물론 각종 응용프로그램의 충돌도 여기저기에서 터져 나왔다. 대표적인 워드 프로그램 한컴오피스와 버닝 프로그램 네로(CD복제프로그램)등
    리포트 | 10페이지 | 1,800원 | 등록일 2013.10.21
  • 사이버범죄론
    해킹, 컴퓨터 바이러스와 같은 유형의 범죄이고, 일반 사이버 범죄는 사이버 명예 훼손과 전자상거래 사기, 개인 정보 침해, 불법 사이트 개설, 디지털 저작권 침해 등을 말 ... 조작행위의 빈번한 반복가능성이 있을 수 있다는 점 때문에 영속성을 띠게 되고, 행위자가 어떤 다른 행위를 하지 않더라도 일단 불법변경된 자료를 호출하거나 불법한 프로그램을 삽입 ... 는 폐쇄성, 불가시성, 은닉성을 가지기 때문에 그 발각과 증명의 곤란성을 나타내게 된다. 해킹으로 상대 전산망에 침투하여 파일을 지워 업무방해를 한다고 해도 로그파일을 삭제
    리포트 | 4페이지 | 1,500원 | 등록일 2009.06.20
  • 법인사회의 불균형과 자연인들의 불균형 극복 사례에 관한 연구
    와 라디오에서 후보자 단일화를 위한 토론을 방송하는 것도 금했다.) 아이튠스라는 프로그램, 그리고 이를 통해 자유롭게 음원을 들을 수 있는 스마트폰 및 스마트 기기의 보급을 통해 불과 4 ... 가 많기 때문이다. 실제로 얼마 전 네이트와 싸이월드에서 해킹으로 인해 회원 3500만 명의 개인정보가 유출되었을 때 323명의 피해자들이 단결해서 SK 커뮤니케이션즈와 관리감독 ... 를 유출당했더라도 포털은 최소한의 보안 상태를 유지하고 있었기 때문에 이 수준을 뛰어넘는 해킹에 의해 입은 피해는 포털에게 손해배상을 청구할 수 없다는 입장이다.
    리포트 | 5페이지 | 1,500원 | 등록일 2012.12.18
  • 안철수연구소
    도 높은 보안 기술과 서비스를 제공하는 온라인 게임 해킹 방지 솔루션. 안철수연구소의 검증된 안티바이러스 및 메모리 진단 기술이 내장된 시그니처 엔진과 메모리 휴리스틱 엔진은 보다 ... 강력한 해킹 지연력과 억제력을 제공한다.⑤ 유틸리티V3 Zip은 단순한 압축소프트웨어가 아니라 시간과 성공적인 비즈니스 그리고, 소중한 정보를 Care하고 지켜주는 파일 관리 ... 이다.⑧ 보안포털안철수연구소가 제공하는 신개념 보안 포탈 서비스. 바이러스 중심의 정보에서 한 걸음 나아가 폭 넓은 보안 정보와 온라인 프로그램 서비스까지 세계의 보안 흐름을 한눈
    리포트 | 32페이지 | 3,000원 | 등록일 2012.01.16
  • [스마트폰]스마트폰 개인정보 유출로 인한 피해와 문제점에 대한 분석
    ………………3Ⅳ. 해킹으로 인한 경제적 피해 ……………4Ⅴ. 감청으로 인한 사생활 침해 ……………5Ⅵ. 스마트폰이 악용되는 사례들 ……………6Ⅶ. 피해 방지를 위한 대책 …………………7 ... 하는 고객들에게 많은 혜택을 제공한다.특히 애플은 아이폰을 출시하면서 아이폰에 사용되는 소프트웨어 시장을 외부에 개방하고 개인들이 프로그램을 제작하고 판매할 수 있도록 시장을 형성 ... 의 이용을 추적하게 되면 특정 개인의 행동패턴을 파악할 수 있기 때문에 이로 인해 개인의 사생활 침해 문제를 발생시키기는 것이다.또한 불순한 목적을 가지고 개인의 스마트폰 프로그램
    리포트 | 12페이지 | 1,500원 | 등록일 2010.08.03
  • 스미싱의 실태와 예방 및 해결방안
    1. 스미싱이란 무엇인가“ 고객님 당황하셨어요?“ KBS2 개그콘서트의 황해라는 프로그램이 인기를 끌고 있다. 이 프로그램은 실제 경찰청 사이버테러 대응센터 기획 수사팀으로 필요 ... 은 문자메시지(SMS)와 피싱(Phishing)의 합성어로 문자메시지를 이용한 휴대폰 해킹 신종 사기 수법이다. 웹 사이트 링크가 포함된 문자를 보내 휴대폰 사용자가 이를 링크 ... 를 빼내가는 것은 물론 스마트폰에 저장된 정상적인 은행 응용프로그램을 지우고 악성 앱을 설치해 금융정보를 탈취하는 것으로 분석된다. 악성코드가 노리는 금액도 30만원이하 단순 소액 결제
    리포트 | 7페이지 | 1,000원 | 등록일 2013.09.30 | 수정일 2013.10.07
  • 해킹과 보안
    해킹과 보안해킹정의 컴퓨터를 자유자재로 조작하는 행위로 법적 또는 불법적인 행위로 구분 시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서 무력화시켰을 경우 이에 따른 모든 ... 을 의미, 시간이 흐르면서 자신의 실력과시나 개인의 이익을 위해 불법적으로 프로그램에 악영향을 줄 수 있는 사람 크래커 시스템 침입자와 같은 의미, 컴퓨터 프로그램을 향상시키는 해커 ... 와 달리 컴퓨터 시스템에 무단으로 침입해 시스템을 파괴하는 사람들로 악의적인 생각을 갖고 있는 이들을 총칭해킹의 종류 –고전적 해킹훔쳐보기 엿듣기 자리비운 사이 자료 유출 가짜
    리포트 | 10페이지 | 2,000원 | 등록일 2008.05.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 20일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:13 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감