• 통합검색(4,210)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 2,341-2,360 / 4,210건

  • [뉴미디어] 뉴미디어를 어떻게 수용하나? 방송과 뉴미디어, 매스컴, 뉴미디어 특성 및 수용성
    있게 하면 좋을 것 같다.인터넷의 발달로 요즘 들어 더욱 문제가 되고 있는 온라인 게임중독, 통신 언어파괴, 프로그램 해킹, 음란물?폭력성 동영상의 유포로 인해 일부 수용자 자신 ... 의 표현 양식(문자, 음성, 영상)을 하나의 미디오로 통합한 것이다.3) 상호작용성미디어의 일방향성을 극복하고 인터넷 등을 통해 미디어에 실린 기사, 프로그램에 대한 의견을 직접 ... 전달이 가능하다4) 비동시화뉴미디어의 가장 큰 특징이다. 수용자가 자기가 원하는 시간에 원하는 프로그램을 원하는 곳에서 시청할 수 있다.3. 뉴미디어의 수용성1) 시간과 공간기계
    리포트 | 6페이지 | 1,000원 | 등록일 2011.11.15
  • 사이버공간(인터넷)의 개념, 사이버공간(인터넷)의 특성, 사이버공간(인터넷)의 발전, 사이버공간(인터넷)의 순기능과 역기능, 사이버공간(인터넷)의 사회, 사이버공간의 갈등과 분쟁
    를 발송하거나 수신할 수 있다.이러한 기능을 활용하여 개인정보를 유출하거나 음란물 배포, 바이러스, 해킹 프로그램 및 불법 소프트웨어를 유포하는 경우가 많다.3. 쌍방향성멀티미디어의 쌍
    리포트 | 11페이지 | 5,000원 | 등록일 2013.04.26
  • [운영체제 보안]포맷스트링(format string)공격에 대한 이해와 실습
    스트링 버그를 이용해 할수 있는 일5프로그램을 다운시킴5프로세스 스택 봄6메모리의 임의의 위치 봄6Ⅲ.실제 포맷 스트링 실습7집에서 Vmware(CentOS)를 이용하여 Telnet ... 서버 설치하기7공격 프로그램의 목적13메모리에 쓰는 방법14메모리 관찰14공격 코드 작성18공격 코드 실행19Ⅳ.실패 원인 분석20세부 분석20Ⅴ.참고 문헌 & 사이트 24제목Ⅰ ... 버그는 버퍼 오버플로우와 함께 가장 많이 쓰이는 해킹 테크닉이 되었다.포맷 스트링 버그는 버퍼 오버플로우로 공격하지 못하는 부분을 공격할 수 있으면서도 공격 성공률이 더 높다.포맷
    리포트 | 24페이지 | 2,000원 | 등록일 2011.04.26 | 수정일 2015.02.09
  • 학교간호과정을 적용한 교육계획안[1]
    보건교육 프로그램보건교육의 대상, 보건 문제 또는 건강 주제, 세팅에 따라 프로그램이 달라진다. 같은 대상의 특성을 가진 보건교육 프로그램이 전에 성공했더라도, 다른 인구 집단 ... 며, 문화에 따라 접근 방법을 달리해야 하는 등의 이유가 있기 때문에 복합적으로 잘 조화가 된 보건교육 프로그램을 형성해야 할 것이다.영어 표기 needs는 요구 또는 필요로 해석 ... 고▣ 지진대피훈련 메시지 부여▣ 보조 메시지 부여? 서울지역 학교내 수인성 전염병 확산? 서울관내학교 집단 식중독 의심환자 발생? 웹메일 취약성을 이용한 해킹 침해사고 발생? 전산
    리포트 | 7페이지 | 1,000원 | 등록일 2011.10.01
  • 컴퓨터범죄
    작동을 불가능하게 하는 방법 등이 있다.나. 해킹의 방법해킹의 방법으로는 크게 두가지로 나눌수 있다. 전산망의 운영체제나 운영프로그램의 하자를 이용하는 방법, 해킹을 위해 전문 ... 적으로 제작되거나 제작한 해킹 프로그램을 사용한 방법인데, 종전에는 전산망에 단순 침입하는 수준이었으나 최근에는 시스템이나 운영체제를 직접 공격하거나 서버에 접속된 개인용 컴퓨터 ... 에서의 새로운 범죄의 대부분은 기존의 형벌법규가 전혀 예상하지 못한 불법유형 해킹행위, 개인정보유출, 스팸메일 및 음란물등 그 태양을 헤아릴 수 없을 정도로 다양하다.동시에 컴퓨터통신망
    리포트 | 13페이지 | 1,000원 | 등록일 2007.10.17
  • 인적자원관리 안철수연구소 사례분석
    . 사례분석 1-31. 안철수 연구소의 출범과 경쟁 환경① 출범과 연혁-1994년 안철수 의장이 백신프로그램인 ‘v3’를 개발하였다.-1995년 한글과 컴퓨터사에서 v3의 독점 판매 ... 을 개발, 공급하고 있으며,모든 솔루션은 긴급 대응 조직인 ASEC(시큐리티대응센터)과 CERT(컴퓨터침해사고대응센터)에 의해 24시간 악성코드와 해킹을 실시간 예방하고 차단하고 있 ... 며 서로 이야기 할 수 있는 시간을 갖는 것이다.교육훈련 프로그램인 AHA(Ahnlab Honor Academy)는 안랩인 모두가 지식과 지혜를 끊임 없이 탐구하는 ‘안철수연구소 영예
    리포트 | 10페이지 | 1,500원 | 등록일 2009.06.22
  • 소셜 네트워크
    과다한 개인정보 노출 해킹에 의한 개인정보 유출 인권 및 저작권 침해 우려 어린이, 청소년 대상 범죄 행위 수단으로 악용소셜 네트워크 서비스(SNS) 시장 전망앞서 지적한 문제점 ... 을 이용하여 웹에 관련된 메타데이터에 대한 범용적인 기술 언어. 메타데이터의 속성(프로퍼티)을 정의함으로써 서로 다른 응용 프로그램끼리의 데이터 교환 등이 효율적으로 이루어진다
    리포트 | 15페이지 | 1,500원 | 등록일 2012.11.09
  • [기업분석] 롯데정보통신
    구체적인 업무 내용시스템 설계, 개발 및 운용으로 DB설계 및 시스템 구성을 통한 프로그램 성능향상을 도모하고, 각종 분석자료 도출을 위한 최적의 DB를 구축하고 도모한다.핵심 ... 해커들에 의한 외부 해킹에 노츨되어 있는 상황이며, 이에 대해 근본적으로 대응하기 위해 업무 전용망과 인터넷망을 분리하고, 별도의 인터넷 PC와 업무용 PC를 사용하여 보안 ... 는?- [IT] 다룰 줄 아는 프로그램은?- [IT] SCM이란?- [IT] 자신의 보유 IT 기술은?- [IT] 불만고객에 대해 어떻게 응대할 것인가?- [IT] USN이란?2
    리포트 | 32페이지 | 2,000원 | 등록일 2012.11.04
  • [공학기술]바이러스 관련
    VaccineVirusVirus바이러스란 무엇인가컴퓨터의 프로그램이나 실행 가능한 부분을 변형하여, 여기에 자기 자신 또는 자기 자신의 변형을 복사하는 명령어들의 조합바이러스 ... 처럼 가장하면서 사용자가 원하지 않는 악의적인 기능을 몰래 수행하는 프로그램 일반적으로 트랩도어/백도어를 생성 원격에서 컴퓨터 제어 가능!) 페이지에 트로이목마 설치Internet2 ... GOVirus type부트 바이러스정 의 부트 섹터에 위치하는 프로그램에 감염되는바이러스로 부팅을 방해하는 메모리 상주형 바이러스 부팅디스켓 안에 V3를 넣고 부팅 후 벡신으로 치료 종 류
    리포트 | 21페이지 | 1,000원 | 등록일 2007.07.15
  • 클라우드 컴퓨팅
    다. 최근 각종 인터넷 서비스에서 문제가 되고 있는 것이 해킹이나 기타 원인으로 인한 개인 정보의 유출 문제이다. 특히 가상화 기반의 클라우드 컴퓨팅 기반 서비스는 모든 데이터 ... 포스팀 구성구글- 구글 캘린더 등 개인정보, 자료 공유 서비스페이스북- 문서 작성기 등 6000여가지 응용프로그램 인터넷 제공어도비- 주력 소프트웨어인 포토샵 온라인 버전 출시 예정
    리포트 | 7페이지 | 1,000원 | 등록일 2013.04.10
  • 트로이목마바이러스
    을 자신의 홈페이지에 공개했으며 NT용 서버는별도로 공개되었다.서브세븐은 백오리피스와 함께 가장 많이 사용되는 백도어 프로그램 중하나로 국내에서도 해킹에 자주 사용된다.주요 기능 ... 프로그램은 아니다. 하지만,주민등록생성 프로그램은 가짜 주민등록번호를 만들어 허위로 웹사이트 등에등록하는데 사용되므로 해킹 툴로 보고 V3 제품군에서 진단을 추가하게되었다.이는 현재 ... 백신 프로그램이 바이러스뿐 아니라 트로이목마, 해킹 툴 등을진단하기 때문이다.7.Win-Trojan/BO_2000다른 이름 : BackOrifice2K.Trojan, WIN32
    리포트 | 9페이지 | 1,000원 | 등록일 2007.05.10
  • 악성코드 종류와 치료방법
    로 인한 악의적인 정보의 도용 및 활용은 사회적 문제가 되고 있다.2) 해킹툴(Hacking Tool)해킹 툴은 간편하게 해킹 공격을 할 수 있게 해주는 프로그램을 말한다. 공격대상 ... 적인 소프트웨어), 악성 프로그램(malicious Program)의 약자로, 사용자의 의사와 이익에 반해 시스템을 파괴하거나 정보를 유출하는 등 악의적 활동을 수행하도록 의도 ... 던 키보드 입력 유출 프로그램(key logger) 등이 비 바이러스 악성코드이다. 또 원격관리 프로그램과 각종 스파이웨어 등을 꼽을 수 있다.2. 악성코드 대분류악성코드는 바이러스, 웜
    리포트 | 8페이지 | 1,000원 | 등록일 2008.01.07
  • 디바이스 드라이버
    이동식 디스크 등) 보안, 그리고, 게임 보안에 이르기까지 다양한 보안 분야들에서 이미 디바이스 드라이버 기술이 사용되고 있다. 해킹기술이 점점 응용프로그램 레벨에서 커널모드 ... 레벨로 내려오고, 장치를 통한 정보유출들이 많아지면서 보안 프로그램도 점점 디바이스 드라이버 기술를 사용해야 할 필요성이 생기게 되었다. 하지만, 잘못된 보안 프로그램의 오동작 및 ... 보안 프로그램들간의 드라이버 충돌로 인해 문제가 생기기도 한다. 그래서 이런 보안 관련 디바이스 드라이버 개발시에는 세심한 주의가 필요하다.3. 응용 프로그램일반 응용 프로그램
    리포트 | 4페이지 | 1,000원 | 등록일 2010.11.26
  • 최신네트워크 공격기술
    기술 변화-최신분산 서비스 거부 공격(Distributed Deniala of Sevice:DDoS)네트워크에 동일 해킹프로그램 설치 후 대량 통합 패킷을 한번에 보내 네트워크 ... 기술 변화-최신악성코드 중에서 가장 많은 피해를 발생 시킴. 자신을 복제하기 위해 다른 호스트파일이나 부트 영역을 변경하는 프로그램. 감염된 호스트 파일은 그 자체가 컴퓨터 바이러스 ... 변화-최신다) 트로이목마(Trojan horse)바이러스와 달리 자기 복제 능력이 없음사람들의 호기심을 불러일으키는 파일로 위장하여 감염최근 취약한 OS를 다른 프로그램 도움을 받
    리포트 | 35페이지 | 2,500원 | 등록일 2009.07.16
  • 대학 산업기술 보호 실태 및 개선방안
    은 물론 교수에 대한 산업기술 보안에 대한 윤리의식이 미약함을 미루어 짐작할 수 있다.(3)서울 주요 대학, 해킹에 '속수무책' -전산시스템 보안 허술…성적 조작 등 부작용 속출서울 ... 의 한 사립대학 졸업생이 전산망을 해킹, 성적을 조작한 사건이 충격을 주고 있는 가운데, 서울 주요 사립대 상당수가 정보보안 사각지대에 놓여 대책이 시급한 것으로 나타났다.특히 교육 ... 과학기술부가 전국 대학의 사이버안전을 책임지고 있지만, 대부분의 사립대학은 자율에 맡긴 상태라 해킹에 무방비 상태라는 지적이다.서울지방경찰청 사이버범죄수사대는 지난 22일 서울
    리포트 | 17페이지 | 2,500원 | 등록일 2009.12.06
  • 멀티미디어의 저작권에대한리서치
    , 미술, 연극, 컴퓨터 프로그램 등과 같은 "저작물"에 대하여 창작자가 가지는 권리를 말한다. 저작권은 토지와 같은 부동산과 마찬가지로 매매하거나 상속할 수 있고 다른 사람 ... 저작물, 건축저작물, 사진저작물, 영상저작물, 도형저작물, 컴퓨터프로그램저작물, 2차적저작물이 있다.여기에 더하여 원저작물을 번역·편곡·변형·각색·영상제작 등의 방법으로 작성 ... 표기원을 침해하는 행위로 볼 수 있다.)넷세대는 새로운 예술 형태를 창조할 뿐 아니라, 창의적이고 철하적인 개방성이 출현하는데 일조하고있다. 미디어를 혼합하고 제품을 해킹하며 소비자
    리포트 | 11페이지 | 1,000원 | 등록일 2012.10.12
  • 전자 정보 시대의 감시와 프라이버시
    었다. 이러한 전자 정보시대의 뒤편에는 해킹, 사이버테러, 넘쳐나는 쓰레기정보, 프라이버시 침해 등 수 많은 단점이 존재하고 있다. 삶의 질은 향상되었지만 반대로 개인의 비밀은 무차별 ... 는 앱이었는데 사생활 노출등의 논란으로 서비스가 중지되었으나 다시금 서비스 되고 있다고 한다.)또한, 회사의 컴퓨터에 직원들이 무엇을 하는지 감시하는 프로그램이 설치된 곳이 있 ... 된다. 컴퓨터를 통한 감시프로그램으로 인해 단편적인 개인정보의 조합 및 분석에 의해 대상근로자의 전인격상이 자동적으로 파악될 가능성도 높아지게 되었다. 그러나 이와 같이 수집된 근로자
    리포트 | 4페이지 | 1,000원 | 등록일 2011.05.09 | 수정일 2014.08.25
  • 과학 우리시대의 교양
    를 통해 기사나 프로그램을 만드는데도 기여한다. 또한 과학기술 서적을 통해 일반인에게 정보와 지식을 제공하기도 한다. 이 때 중요한 것은 과학기술자들이 일반인의 지적수준에서 이해 ... 를사람으로 몰고 있는 것이 아닌가 하는 생각이 들기도 했다.정보기술 분야에서 눈에 띄는 것은 해킹이다. 해킹은 다른 사람의 컴퓨터 속으로 몰래 침투하여 데이터를 빼오거나 정상적인 ... 작동을 방해하는 행위를 말한다. 해커가 선한의도를 가진 해커와 악한의도를 가진 해커가 있다는 사실을 처음 알았다. 단순히 범죄를 저지르기 위한 해킹이아니라 선한의도를 가진 해커
    리포트 | 5페이지 | 1,000원 | 등록일 2008.11.19
  • 정보통신윤리의 의미, 정보통신윤리의 특성, 정보통신윤리의 실태, 정보통신윤리의 기본 원칙, 정보통신윤리의 법적 근거, 정보통신윤리의 정보교육단계, 정보통신윤리의 관련 용어, 정보통신윤리의식의 고취 방안
    (emoticon)4. 화상채팅(Video Chat)5. 사이버 스토킹6. 해킹7. 바이러스(virus)8. 스팸 메일9. 메일 폭탄10. 와레즈(warez)11. 불법 소프트웨어 ... 12. 백신 프로그램13. 프리웨어(freeware)14. 셰어웨어(shareware)15. 크랙(crack)Ⅸ. 정보통신윤리의식의 고취 방안1. 가정에서의 대처 방안2. 학교 ... 에 해당되는 허위정보 유포, 사기 등은 특별히 논란의 대상이 될 것 같지 않다. 하지만 해킹, 프라이버시 침해, 지적 소유권 침해 등은 직ㆍ간접으로 개인의 소유권을 침해한 것이
    리포트 | 19페이지 | 7,500원 | 등록일 2011.05.08
  • 컴퓨터 계의 위인의 삶 - 스티브 워즈니악, 리누스 토발즈
    최초로 PC를 발명한 스티브 워즈니악 (Stephen Wozniak, 1950~ )스티브 워즈니악은 살아있는 전설로 불리는 천재 엔지니어에요. 그는 최초의 통신 해킹기기를 발명 ... 했으며, 프로그램 개발, 암호 풀기, 복잡한 코드 해독 등 어디서든 천재성을 보이는 개발자였어요. 특히 그가 만든 애플 컴퓨터는 현대 PC의 기초 설계를 창안한 역사적인 작품이 ... 체제에요. 자유 소프트웨어와 오픈소스 개발의 가장 유명한 표본이지요. 자유 소프트웨어란 누구나 복사, 사용, 연구, 수정, 배포할 수 있는, 제한이 없는 프로그램을 말해요. 요즘 대
    리포트 | 8페이지 | 1,000원 | 등록일 2011.03.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:39 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감