• 통합검색(4,210)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 2,321-2,340 / 4,210건

  • 국제비교를 통한 정보보호정책 연구(계획서)
    -74)정보침해문제는 오프라인에서뿐만 아니라 온라인상에서도 급증하였다. 특히 사이버공간에서 발생하는 사이버범죄는 바이러스 침해, 해킹사고 등 다양한 침해유형으로 나타났다. 사이버대응 ... , 소비자보호 등 경제상에서의 정보보호와 정보통신기반구축에 따른 해킹, 바이러스 등의 침해로부터 네트워크 및 시스템보호를 추진하고 있다. ICANN, OECD, UNDP에서도 정보보호 ... 후반기부터 바이러스의 침해와 해킹 등 정보의 국내외 유통에 따른 국제적 사이버범죄 등 심각한 문제들로부터 정보를 보호하고자 하였다.이와 같이 정보보호를 위한 노력은 법률정비를 비롯
    리포트 | 6페이지 | 3,000원 | 등록일 2009.12.17
  • [공학기술]금융기관 보안 위협 분석 및 대처방안 PPT
    놓은 뒤 이를 접속한 김모씨(42.여 )의 컴퓨터에 해킹 프로그램을 자동 설치했고 인터넷뱅킹 정보를 빼낸 뒤 김씨 의 통장에서 5000만원을 인출했다. 이씨 등이 사용한 해킹 ... 를 해킹해 거액의 빼낸 사상 초유의 사건이 발생했다. 범인 이씨 등은 지난 5월 초 강원도 춘천시의 한 PC방에서 국내 유명 인터넷 카 페 게시판에 '재테크'라는 제목의 글을 올려 ... 프로그램은 게시판 글에 접속 하는 순간 컴퓨터에 자동 설치된 뒤 피해자가 두드리는 자판의 정보(문자나 숫자,기호)를 모니터링하는 키-스트로크(key stroke) 방식으로,아마추어
    리포트 | 13페이지 | 1,000원 | 등록일 2007.05.09
  • [법학]사이버 범죄의 실태분석 및 대응방안
    개인정보 유출 등의 행위를 예로 들 수 있다 한편 사이버테러형 범죄는 정보통신망 자체를 공격대상으로 하는 불법행위로서 해킹 컴퓨터 바이러스 윔 스팸메일 등 전자적 침해 장비를 이용 ... Energy Radio Frequency) EMP(Electro Magnetic Pulse)폭탄 AMCW(Autonomous Mobile Cyber Weapon) 등이 있다1)해킹대표 ... 적으로 웹 해킹을 들수 있는데 2004년에 국가 공공기간과에서는 총 3970건의 해킹 바이러스 등이 신고 되었으며 이는 2003년 1323건에 비해 3배 이상 증가한 수치다. 홈
    리포트 | 15페이지 | 1,500원 | 등록일 2007.06.21
  • 개인정보보호
    나시카고에 있는 서버로 전송하는 역할을 한다.특히 가짜 탈옥 프로그램은 탈옥하는 방법을 담은 동영상이나 사진 캡처를 함께 포함하고 있어 사용자들을 혼란스럽게 하고 있다.이스트소프트 ... 가능스마트폰 무선인터넷 사용시 해킹이 어떻게 일어날 수 있는지 상황을 재현해보면 다음과 같다. 얼마 전, 직장인 A씨는 고객과 미팅을 위해 시내 한 커피 전문점을 찾았다. 미팅
    리포트 | 15페이지 | 2,000원 | 등록일 2013.05.08
  • Nc소프트(엔씨소프트) 기업보고서
    다.4)Threat① 개인정보의 보안문제인터넷이 발달함에 따라 개인 신상정보의 문제가 점차 심각하게 대두되고 있다. 불법적인 해킹이나 주민등록번호 도용이 빈번하게 일어나고 있 ... 으나 중국이나 해외에서 일어나는 이러한 일들은 완벽하게 차단하기가 어려운 실정이다. NC소프트에서는 이러한 해킹과 주민등록번호 도용에 대한 방지법으로 NC소프트 클린업 센터와 보안센터 ... 는 대기업에게 쉬운 일은 아니겠지만 언제 따라잡힐지는 아무도 모른다.③ 불법 오토프로그램의 사용MMORPG게임을 하다보면 흔히 말하는 ‘노가다’를 하게 된다. 즉, 좋은 장비
    리포트 | 12페이지 | 2,500원 | 등록일 2010.10.21
  • 프로슈머
    곤란한 문제에 직면 Ex) 에플의 아이팟 2-1. 고객 해킹과 자가 제작 프로그램 Ex) 소니의 PSP 2-2. 고객의 힘 포용하기 • 영리한 기업은 고객을 비즈니스 웹으로 끌 ... . 자발적인 고객 공동 혁신의 예: 레고, 마인드스톰존 플루보그 신발2. 프로슈밍의 딜레마 통제 vs 해킹• 프로슈머 커뮤니티가 번성할수록, 기업은 '어떻게 상호작용 할 것인가' 라는
    리포트 | 15페이지 | 2,000원 | 등록일 2009.05.01
  • 개별기업선정 후 특허의 유형,출원부터 시작하어 특허 유용성, 특허제도의 방향까지 논의해보는 보고서
    하고 있지만, 이를 충족하고 있는 금융권이 없다고 한다. 특히 증권회사의 경우 44%로 절반에 못 미쳤고, 은행도 59%에 그쳤다. 또한, 지난 5년간 해킹, DDoS 공격 등 ... 차이는 있지만 길게는 2년 이상 지난 자료도 복구가 가능하다. 인터넷 뱅킹 및 전자상거래 등의 기록도 남아있을 수 있다. 스마트폰을 이용해 물건을 사고파는 경우 해당 프로그램 ... 는 응용 프로그램이 많아지고 문제 해결도 쉬워지며 더욱 많은 사람이 사용하게 되어 제품의 가치가 올라가는 효과와 사람들이 어떤 기술에 한 번 익숙해지고 나면 전환 비용 때문에 다른 가능
    리포트 | 20페이지 | 2,500원 | 등록일 2012.12.10
  • DataBase 보안
    쇼핑몰 옥션 해킹 사고’08년 4월 옥션이 확보하고 있는 전체 회원의 약 60%에 해당하는 1,081만명의 개인정보가 유출됐다. 인터넷 개인정보유출 사고로는 사상 최대 규모이며, 이 ... 지만 한달할 것으로 추산됐다. 용의자들은 사무실과 쇼핑센터 근처를 차에 타고 배회하면서 노트북에 잡히는 회사의 무선랜 네트워크를 해킹(‘워드라이빙(wardriving)’ 수법 ... 지급기에서 돈을 빼내기도 했다고 법무부는 밝혔다.▶ 국내 L이동통신사 고객정보 해킹에 의한 인터넷 실시간 유출국내 한 유명 L이동통신사는 고객 정보가 해킹에 의해 실시간으로 인터넷
    리포트 | 15페이지 | 1,500원 | 등록일 2008.09.19
  • 유령주식, 의무보호예수제도의 법적 문제, 인터넷경매,전자상거래의 법적 문제, 장기이식,재외동포출입의 법적 문제, 전자화폐,행정정보공동이용의 법적 문제, 한반도평화체제의 법적 문제
    의 성격은 프로그램저작권의 중개를 업으로 하는 것이라고 생각한다. 따라서 컴퓨터프로그램보호법 제 20조에 의해 대통령령이 정하는 바에 의하여 정보통신부장관에게 신고해야 한다. 만약 ... 이 효율적일 것이고, 여기에는 전자수표나 전자어음 등 기존는 사용하지 않던 개념을 포괄해야 할 것이다. 또한 해킹사고나 정보통신망의 장애로 인한 손해에 대해 상대적 강자인 금융기관
    리포트 | 17페이지 | 6,500원 | 등록일 2013.03.28
  • 전략 경영론 보고서
    어 나가고 있다.2. 어플리케이션 시장의 등장2-1. 어플리케이션의 정의-애플리케이션이란 애플리케이션 프로그램, 즉 응용프로그램의 줄임 말이다. 응용프로그램은 사용자 또는 어떤 ... 경우에는 다른 응용프로그램에게, 특정한 기능을 직접 수행하도록 설계된 프로그램이다. 응용프로그램의 예로는 워드프로세서, 데이터베이스 프로그램, 웹브라우저, 개발 도구, 페인트 브러시 ... , 이미지 편집 프로그램, 통신 프로그램 등이 포함된다. 응용프로그램은 컴퓨터의 운영체계와 기타 다른 지원프로그램들의 서비스를 사용한다. 응용프로그램이 다른 프로그램에 공식
    리포트 | 9페이지 | 10,000원 | 등록일 2011.07.16
  • [법학]사이버범죄에 관한 최근 국내외 동향 분석
    를 실험하는 과정에서 공유·유포행위가 반복되고 있다.컴퓨터 프로그램 언어를 익혀 프로그래밍 단계에서 해킹을 시도하는 경우는 의외로 많지 않고(- 이들은 전문적인 크래커로 발전 ... 형태의 해킹 프로그램이라고 할 수 있다. 백오리피스는 처음에 도스 창/모드에서만 작동했으나 백도어 윈32 스쿨버스는 윈도즈에서도 쉽게 쓸 수 있어 초보자도 쉽게 해킹 툴로 이용 ... 이 있다.백도어 윈32 스쿨버스로 할 수 있는 일들은 해킹 대상 PC의 암호를 가져올 수 있으며 해킹 대상 시스템의 임의의 파일을 가져오거나 피해자 몰래 특정한 프로그램을 설치
    리포트 | 14페이지 | 1,500원 | 등록일 2006.09.30
  • GS25의세계화전략완성본
    기 씨티 은행의 네트워크는 해킹된적이 있다. 이 사건은 IT 백 오피스 장비 및 지원 서비스, 구내 무선 네트워크, 판매 시점 (POS) 시스템 등 세븐 회사의 약한 응용 프로그램 ... 지켜오고 있다.GS25는 우량 점포 개발을 위해, 지난 18년간 누적된 데이터를 바탕으로 과학적인 입지분석 프로그램을 구축하여 이를 신규 점포 개설시 활용하고 있다. 또한 점포 개설시
    리포트 | 29페이지 | 3,000원 | 등록일 2012.11.19
  • 사이버범죄의 현 실태 및 개선방향
    게임을 할 수가 없어 무료로 아이템을 넘겨주겠다고, 학생들을 유혹, 게임의 계정과 비밀번호를 알려주고 사용을 유도한 뒤 나중에 게임을 해킹 당했다고, 경찰에 신고한 다음 보상 ... 팸 릴레이)③메일폭탄(Mail Bomb)④문자메세지⑤설문조사형 메일6) 컴퓨터바이러스란컴퓨터 바이러스(Computer Virus)는 우리가 사용하고 있는 프로그램 속에 잠입 ... 하여 컴퓨터 본래 이외의 기능을 하도록 자기 자신을 복사하는 프로그램이라고 정의할 수 있으며 더 정확하게는 컴퓨터의 프로그램이나 실행 가능한 부분을 변형하여 자기 자신의 변형을 복사
    리포트 | 31페이지 | 3,000원 | 등록일 2011.11.29
  • 컴퓨터보안(컴퓨터 바이러스와 스파이 웨어)
    합니다. 현재 수백종의 백도어 프로그램이 발견되고 있으며 누구나 쉽게 해킹을 할 수 있어 그 위험성은 다른 악성 코드보다 더 심각한 수준입니다. 즉, 해킹에 대해 전혀 모르는 사람도 마우스 ... 클릭 몇 번으로 사용자의 정보를 손쉽게 얻을 수 있는 것입니다. 백 도어 프로그램 특징 누군가가 백도어 프로그램을 가지고 있다고 해서 무조건 해킹을 당하는 것은 아닙니다. 백도어 ... 에서 무료로 공개되는 소프트웨어를 다운로드받을 때 함께 설치된다. 비교적 유용한 소프트웨어를 무료로 제공하므로 일반 해킹프로그램과는 성격이 다르다.스파이웨어 프로그램 개념스파이웨어
    리포트 | 19페이지 | 1,000원 | 등록일 2008.01.31
  • [사회과학]해킹으로 인한 개인 정보 대처 방안
    , 메시지, 소리 등이 나타날 경우사용자 의사와 관계없이 프로그램이 실행되거나 주변장치가 스스로 움직일 경우. 알 수 없는 파일이 생길 경우 (특히 공유 폴더)3. 해킹으로부터 예방 ... 해킹으로 인한 개인 정보 대처 방안서론해킹과 개인정보를 살펴보기 전에 우리가 흔히 사용하는 인터넷 망에 대하여 개략적으로 살펴볼 필요가 있다. 우리가 사용하는 인터넷은 한마디 ... 있는 것이다.본론1. 개인 정보와 해킹이란 뭘까?해킹 정의컴퓨터 통신망을 통하여 사용을 허락하지 않는 컴퓨터에 불법으로 접근하여 저장되어 있는파일을 빼내거나 정보를 마음대로 바꾸
    리포트 | 2페이지 | 1,500원 | 등록일 2007.03.09
  • 안철수연구소 >영업직군 자기소개서!!!
    ] 글자수 자안전한 인터넷 세상을 꿈꾸며 : 근래에 들어 빈번하게 발생하는 개인정보 해킹사태 및 사이버 범죄는 보안 소프트웨어 기업의 중요성을 반증해주는 사례라고 생각합니다. 안티 ... 프로그램들 뿐만 아니라 새로 출시될 Hackshield, 네트워크보안장비인 TrusGuard, Absolute시리즈는 안철수 연구소의 글로벌역량을 키워줄 것입니다. 이러한 시점에서 제품
    자기소개서 | 3페이지 | 3,000원 | 등록일 2013.01.28
  • 윈도우와 리눅스의 장,단점과 특징
    (Text) 환경의 도스는 메모리 관리 등의 여러 가지 문제점들이 지적 - 수용하면서 동시에 기존의 DOS 와 도스 프로그램과의 호환을 기반으로 하는 새로운 컴퓨터 환경이 필요 윈도우 ... ) ㉡ 플러그 앤 플레이 (PnP ; Plug Play) ㉢ 멀티미디어 지원 CD 를 작동시켜주는 Autodisplay 기능 . ㉣ 통신 접속 프로그램인 ' 하이퍼터미널 ' 을 포함 ... 공개용 기술지원 제공되지만 더디다 . 중단 없이 기술지원 . 구축비용 고가 무상 혹은 저렴 성능 윈도우는 일상적인 프로그램에 대해선 별문제 없음 대량의 네트워크 부하를 감당하기
    리포트 | 23페이지 | 2,000원 | 등록일 2010.10.17 | 수정일 2014.06.12
  • 카카오톡 마케팅 SWOT,4P전략분석및 시사점및 앞으로의 전략제안
    ) 원가분석카카오톡의 개발비는 수억 원을 넘는다고 하지만 애플리케이션 같은 프로그램은 유형의 제품이 아니라 수량에 따른 제조 원가는 존재하지 않는다. 하지만 서비스를 유지하기 위해 ... 는 자사의 유선 메신저 프로그램인 네이트온과의 연동, 그리고 모바일 무료통화에 중점을 두면서 카카오톡과 마이피플의 장점만을 흡수한 네이트온톡을 선보이고 있다. 이것이 지금의 메신징 ... 은 제공되지 않으며 앞으로도 그러할 가능성은 적기 때문에 초반에는 모든 프로그램을 설치하겠지만 결국에는 자신에게 가장 적합한 한두 개의 프로그램으로 폭을 줄일 수밖에 없을 것이
    리포트 | 18페이지 | 4,500원 | 등록일 2012.03.21
  • [뉴미디어] 뉴미디어를 어떻게 수용하나? 방송과 뉴미디어, 매스컴, 뉴미디어 특성 및 수용성
    있게 하면 좋을 것 같다.인터넷의 발달로 요즘 들어 더욱 문제가 되고 있는 온라인 게임중독, 통신 언어파괴, 프로그램 해킹, 음란물?폭력성 동영상의 유포로 인해 일부 수용자 자신 ... 의 표현 양식(문자, 음성, 영상)을 하나의 미디오로 통합한 것이다.3) 상호작용성미디어의 일방향성을 극복하고 인터넷 등을 통해 미디어에 실린 기사, 프로그램에 대한 의견을 직접 ... 전달이 가능하다4) 비동시화뉴미디어의 가장 큰 특징이다. 수용자가 자기가 원하는 시간에 원하는 프로그램을 원하는 곳에서 시청할 수 있다.3. 뉴미디어의 수용성1) 시간과 공간기계
    리포트 | 6페이지 | 1,000원 | 등록일 2011.11.15
  • 사이버상의 경미범죄 처리방안
    프로그래밍의 수준이 보편적으로 높아지고 초보자도 쉽게 해킹할 수 있도록 하는 프로그램이 암암리에 보급되어 가고 있다. 대부분의 사람들이 인터넷을 접하고 있는 현실을 생각 ... 범죄의 대부분은 기존의 형벌법규가 전혀 예상하지 못한 불법유형 해킹행위, 개인정보유출, 스팸메일 및 음란물 등 그 태양을 헤아릴 수 없을 정도로 다양하다.동시에 컴퓨터통신망 ... 과 아무램?정보의 탐지, 시스템파괴 등을 저지르는 무제한적?무차별적 정보전쟁의 수준으로 확대되고 있다.(3) 해킹의 심각성2008년 사이버 범죄 중에서 가장 큰 화두는 역시 가장 많
    리포트 | 20페이지 | 1,500원 | 등록일 2008.09.03
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:30 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감