• 통합검색(4,210)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 2,381-2,400 / 4,210건

  • AP(안티피싱)개발개요
    A.P(안티피싱)안티피싱 프로그램 제작A.P 개요1. 피싱의 개념 2. A.P의 특징 3. 피싱 단계별 수법과 개발 전략, 핵심알고리즘 4. 프로그램 전체 흐름도 5. 클래스 ... .2 A.P 의 특징APWG(안티피싱워킹그룹)에서 제공된 블랙리스트를 확인 후 Pop-Up 경고 감춰진 URL의 세부 정보를 제공 키보드 해킹으로부터 사용자 보호 보다 안전한 웹 ... 이나 각종 사기 프로그램을 대비하도록 경고3-2. 2단계 핵심 알고리즘윈도우 라이브러리 함수를 사용한숨겨진 IE의 URL 세부 정보 제공3-3. 3단계 트로이목마과 결합 수법기존
    리포트 | 23페이지 | 4,000원 | 등록일 2007.12.06
  • 온라인게임범죄의 실태와 해결방안
    화 현을 이용하여 개인의 주민등록 및 ID 도용의 일상화 및 포커게임을 하면서 상대방의 패를 읽어 승패를 조작할 수 있는 해킹프로그램을 이용하는 사례도 있다.둘째, 청소년 온라인게임 ... 자들이 온라인게임을 하면서 직?간접적으로 저질러지는 실정법상의 범죄행위’를 말한다고 하겠다. 주로 아이템거래와 사이버머니를 둘러싼 사기와 해킹 등으로 온라인게임이 직?간접적으로 범죄발생 ... 온라인게임 범죄의 종류는 게임과의 관련성여부에 따라 게임직접 범죄와 게임간접 범죄로 나눌 수 있다. 게임직접범죄는 온라인게임의 아이템과 사이버머니와 관련된 사기 및 해킹범죄를 말
    리포트 | 19페이지 | 1,500원 | 등록일 2008.12.08
  • [보안][컴퓨터보안][컴퓨터보안 위협 사례][컴퓨터보안시스템][해킹][해커]컴퓨터보안의 정의, 컴퓨터보안 관련 용어, 컴퓨터보안에 대한 위협, 컴퓨터보안 위협 사례, 컴퓨터보안시스템 침입에 대한 대응 방안 분석
    )Ⅳ. 컴퓨터보안에 대한 위협Ⅴ. 컴퓨터보안 위협 사례1. 버퍼 오버플로우2. 백도어와 트로이 목마3. Race Condition4. 윈도우 시스템 해킹5. Back ... OrificeⅥ. 컴퓨터보안시스템 침입에 대한 대응 방안1. 침입 로그(Log) 검색2. 다양한 호스트 지원3. 침입 경보(Alert)4. 실시간 감시(Monitoring)5. 해킹 탐지 ... 으로 위장한 악의적인 프로그램으로서 파괴를 목적으로 해커에 의해 원격적으로 실행될 수 있다.16. 바이러스(Virus)일반 사용자의 컴퓨터로 로딩되는 악의적인 프로그램 또는 코드 조각
    리포트 | 12페이지 | 5,000원 | 등록일 2008.12.21
  • 사이버 범죄 분석 및 예방
    하게 자신의 익명성을 보장받을 수 있다. 이와 같이 자신을 숨길 수 있는 익명성이 보장되면 범죄의 유혹에 쉽게 빠져들 수 있다. 컴퓨터 바이러스 제작, 유포, 해킹, 음란물의 유포 ... 도 사실이다.다. 전문성과 기술성- 사이버 범죄 중에서 컴퓨터와 인터넷에 대하여 약간의 지식과 기술만 습득하면 행할 수 있는 것도 있지만 프로그램 조작을 통한 재산취득, 바이러스 제작 ... , 유포, 해킹과 같은 사이버 범죄는 고도의 전문적인 지식과 기술을 갖추고 있어야만 가능하다. 사이버 범죄의 이러한 전문성과 기술성으로 인해 수사기관은 고도의 전문적 기술을 가진
    리포트 | 18페이지 | 1,500원 | 등록일 2007.12.02
  • 컴퓨터 바이러스 조사
    습니다. 트로이 목마, 키보드 정보유출 프로그램 원격관리 프로그램과 스파이웨어 등이다.먼저컴퓨터 바이러스란, 사전적 의미로는 '컴퓨터 프로그램이나 실행 가능한 부분을 변형 ... 하여 자료를 손상시키거나, 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다.▶바이러스의 종류, 특징, 치료법⑴ONE_HALF바이러스?ONE_HALF ... 아 그안의 파일이 손상된다.[치료법]안철수연구소에서는 ONE_HALF 전용 백신 프로그램을 별도로 배포하고 있다. ONE_HALF 전용 백신(V3OHALF.EXE) 파일은 ONE
    리포트 | 6페이지 | 1,000원 | 등록일 2010.12.21
  • [전자무역]전자결제 단계의 문제점과 개선방안
    /IP 응용을 위한 소프트웨어 개발자를 지원한다.나. 해킹, 방해, 통지 오류 등을 방지한다.ⓑ SSL(Secure Socket Layer)의 문제점가. SSL은 응용프로그램과 독립 ... 노출되어 있다는 의미다. 따라서 급속히 늘어나는 전자상거래의 안전을 위해 여러 회사들이 보안 프로그램을 개발하고 있다. 전 세계 카드 시장의 90% 이상을 점유하고 있는 비자카드 ... 와 마스터 카드사가 그 주역이다. 이들은 신용카드번호를 암호화하는 소프트웨어의 표준규격을 통일시키기로 합의하고 관련 프로그램들을 속속 선보이고 있다. 비자인터내셔널은 마이크로소프트
    리포트 | 16페이지 | 1,500원 | 등록일 2011.11.22
  • 주위 선배들의 실업과 취업 관한 실제사례 분석
    었다. 그는 중학교 때부터 프로그래밍에 관심이 많았었다고 한다. 그리고 프로그램밍보다도 관심이 있었던 것은 컴퓨터 해킹이었다고 한다. 그는 중학교 시절에 티비에 나오는 해커들이 너무 ... 한 프로그램 개발을 해달라는 의뢰로 많은 프로그램도 만들어볼 수도 있었다. 군대란 곳이 그렇듯, 궂은 일 덕분에 정말 힘들고 참기 힘든 시간의 연속이었지만, ㅇㅇㅇ 선임은 그 어려움 속
    리포트 | 5페이지 | 2,000원 | 등록일 2011.11.24
  • mcthemax 음원유출
    고는, 소외 회사가 이 사건 각 음원 을 이 사건 웹 페이지에 게재함에 있어서 스트리밍 방식으로 1분간만 재생되도록 하였는데도, 소외 1이 해킹 프로그램을 이용하여 무단으로 이 사건 각 ... 시간을 1분으로 지정하기만 한 채 이 사건 각 음원의 파일 전체를 이 사건 웹 페이지에 업 로드하여 놓았고, 그 결과 소외 1이 녹음 기능을 가지는 프로그램을 이용하여 이 사건 각
    리포트 | 18페이지 | 1,000원 | 등록일 2010.12.07
  • 인터넷윤리(경상대학교)기말고사 족보정리
    - 개인정보보호규정위반- 개인정보해킹3. OECD의 개인정보 보호원칙[프라이버시 보호와 개인데이터의 국제유통에 대한 가이드라인에 관한 이사회 권고안M 1980]1) 수집제한의 원칙 ... 는 도덕저작물(이와 유사한 방법으로 제작된 것을 포함한다) 7. 영상저작물 8. 지도, 도표, 설계도, 약도, 모형 그 밖의 도형 저작물 9. 컴퓨터프로그램저작물저작물(저작권법 제2장
    시험자료 | 24페이지 | 1,500원 | 등록일 2014.09.15 | 수정일 2014.09.30
  • 홈택스서비스특징
    에서도 시범 시행과 프로그램 연습화면 제공 등을 통해 시행 시 나타날 수 있는 문제점을 최소화하였다.*** 세무대리정보 통합관리 시스템 구축 절차 ***1 단계2 단계3 단계*세무대리인 ... 아 전자 신고 활성화가 어려울 것이라는 점도 기대되었다. 마지막으로 컴퓨터 해킹으로 인한 개인정보 유출 가능성도 홈택스 시스템을 통한 세정개혁에 걸림돌로 작용하였다.2. 저항
    리포트 | 16페이지 | 3,000원 | 등록일 2013.06.18
  • [교육적활용][교육][활용][활용교육]전자우편의 교육적활용, Web Appliance의 교육적활용, 교육방송의 교육적활용, 교실망의 교육적활용, 디지털카메라의 교육적활용, 역할연기의 교육적활용, 인터넷의 교육적활용
    분석 Ⅰ. 전자우편의 교육적활용 Ⅱ. Web Appliance의 교육적활용 Ⅲ. 교육방송의 교육적활용 1. 학습과 연관시켜서 본 방송 프로그램의 유형 1) 교수 자료로 활용(학습 ... 보조 자료) 2) 교과과정의 풍부화로 활용 3) 직접 교수로서의 활용 4) 일관된 전체 수업으로 활용 2. 방송 프로그램을 교수-학습에 이용하는 시기에 따른 활용 유형 1) 전반부 ... 했을 e는 시장을 장악하고 있는 기존의 응용 프로그램이나 운영체제에 의존하지 아니하며, 유지?보수 및 관리가 용이하고, 특수한 업무를 제외한 일반 업무수행에 있어서 동등한 기능을 제공
    리포트 | 12페이지 | 5,000원 | 등록일 2011.08.31
  • [리포트]악성코드 & 바이러스 & 레지스트리
    이 신고 되고 있다.2)해킹툴(Hacking Tool)해킹 툴은 간편하게 해킹 공격을 할 수 있게 해주는 프로그램을 말한다. 공격대상 컴퓨터에 이 해킹툴을 설치하면 원격으로 접속 ... 바이러스(Computer Virus)바이러스는 생물학적인 바이러스가 아닌 컴퓨터에서 프로그램이나 실행 가능한 부분을 변형하여, 여기에 자기 자신 또는 자신의 변형을 복사 ... 하여 컴퓨터 작동에 피해를 주는 명령어들의 조합을 말한다. 한마디로 프로그램을 말한다.생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것처럼 컴퓨터 내에 침투하여 자료를 손상
    리포트 | 6페이지 | 1,000원 | 등록일 2007.05.01
  • [교육실습]정보사회와 컴퓨터 교과 형성평가지
    하여 테두리를 작성한다.9. 해킹을 예방하기 위한 방법으로 옳지 않은 것은?① 방화벽을 설치한다.② 백신 프로그램의 실시간 감시 기능을 사용한다.③ 보안 프로그램을 활용 ... microsoft사에서 개발한 운영체제는 ㄱ 이다② 문서작성을 위해서는 ㄴ, ㅁ의 프로그램이 최적화 되어있다.③ ㄱ, ㄷ, ㄹ은 컴퓨터의 운영체제 이다.④ ㄷ 은 소스가 공개되어 있 ... 는 클라이언트/서버 모델과 HTTP를 사용하여 웹서비스를 제공하는 프로그램이다.⑤ D는 C보다 사용자의 편의성을 고려해 만들어진 프로그램이다.8. 다음과 같은 문서를 작성하고자 한다
    리포트 | 8페이지 | 1,000원 | 등록일 2010.05.15 | 수정일 2014.10.23
  • [최신시사상식]문화, 최근이슈인물
    에세이. 고단한 노동의 현실을 당차게 감당해 낸 여성 노동자 김진숙의 삶 과 투쟁이 담겨있다.?* 드림 프로그램평창에서 겨울 스포츠가 발전하지 못한 나라의 청소년들을 초청해 훈련 ... , 체험시켜주는 프로그램. 2004년 이후 8년 동안 57개국 935명이 참가했고 이 중 12명은 각국의 국가대표로 성장했다?* 핵티비스트해커(hacker)와 행동주의자(activist ... )의 합성어로, 인터넷을 통한 컴퓨터 해킹을 투쟁수단으로 사용하는 새로운 형태의 행동주의자들을 말한다.?* 승자의 저주기업 인수합병때 높은 가격을 써내 인수한 기업이 그 후유증
    리포트 | 41페이지 | 1,500원 | 등록일 2011.12.10
  • [사이버공간]사이버공간의 특징과 문제점,그 해결방안 고찰
    보다는 남자에게 더 많이 나타나는데 나는 많이 하지는 않았지만 주위 친구들을 보면게임에 빠져 현실을 도외시 하는 경우가 많았다.엠비시 피디수첩이란 프로그램에서 나왔듯이 한게임 ... 의 피해를 말한다. 특히 인터넷상에서 불법 유포되고 있는 특정 프로그램으로 다른 사람의 주민등록번호를 손쉽게 훔치거나 위조할 수 있어 청소년들 사이에서 개인정보 침해 범죄가 유행 ... 처럼 번지고 있는 실정이다.모든 사람들이 하루에 한 두번 정도는 당할 정도로 스팸메일에 대한 피해는 크다4) 해킹, 바이러스 유포정보사회를 위협하고 있는 윤리적 문제로서 인터넷의 개방
    리포트 | 5페이지 | 1,500원 | 등록일 2008.06.13
  • 운동처방
    / Back Extension/운동 프로그램운동강도 유산소운동 : 최대 심박수의 60-80% 근력운동: 12RM 3set 운동빈도 주 4-5회 운동시간 1시간-1시간 30분 운동량: 주당 ... 에너지 소모량 2000Kcal 내외운동 프로그램Cross TrainerCross TrainerTreadmillTreadmillCross ... TrainerTreadmillSquatDumbbell PressDumbbell PressSit-upLateral RaisePlate Loaded Hack SquatProne Leg CurlPlate Loaded Leg
    리포트 | 32페이지 | 4,500원 | 등록일 2010.06.10
  • 연습문제 완성본
    ] 인터넷에서 아무 자료나 함부로 다운로드하지 않도록 하자.인터넷상에서 잘 모르는 파일을 다운로드할 경우, 그 파일이 개인정보를 유출하는 프로그램일 경우도 있고 해킹 프로그램일 수 ... 용이 제전한하드디스크에 보관한다 V@ 누구나 유추가능한비밀번호를 사용하지않는다@ 백신프로그램등을 적극적으로 활용한다11. e-trust 제도-e-Trust 마크제도는 소비자들이 전자상 ... 화하여 저장하고, 되도록 PC방등을 이용하지 않도록 하자.신용카드 번호와 같은 중요한 개인정보들을 문서로 작성할 경우 암호화기능을 제공하는 ‘한글’과 같은 문서프로그램을 사용
    리포트 | 54페이지 | 3,500원 | 등록일 2012.03.24 | 수정일 2018.05.16
  • 싸트(SSAT) 기출 직무상식 용어 정리
    * 크래킹 - 전산망에 몰래 침입해 악의적으로 내부 정보를 파괴하거나 빼내는 악의적인 해킹을 일컫는 말.* 스파이웨어 - 사용자 동의 없이 또는 사용자를 속이고 설치되어 광고 ... 나 마케팅용 정보를 수집하거나 중요한 개인 정보를 빼내는 악의적 프로그램.* 트로이목마 - 겉으로 보기에는 전혀 해를 끼치지 않을 것처럼 보이지만 실제로는 바이러스 등의 위험인자를 포함 ... 하고 있는 프로그램.* RSS - 웹 사이트 간의 자료 교환 및 배급을 위한 확장성 생성 언어 기반의 규격.* 파이도넷 - 전자게시판의 효율적인 운영을 위하여 전자게시판끼리 서로
    시험자료 | 15페이지 | 2,500원 | 등록일 2012.09.06 | 수정일 2014.09.10
  • [특허넷시스템]특허넷시스템의 특징, 특허넷시스템의 추진배경, 특허넷시스템의 특허행정정보화, 특허넷시스템의 위탁운영, 특허넷시스템의 시범대학, 특허넷시스템의 벤치마킹, 특허넷시스템의 안정화 분석
    한 통계공유하는 업무수행 체제로 급격히 진화하고 있으며 이에 따라 요구되어지는 정보보호의 중요성도 점차 증대되고 있다.○ 「1.25 인터넷 대란」, 「7.6 국제해킹대회」등의 사례 ... 와 같이 사이버 상에서의 해킹 및 테러가 점차 대규모화, 지능화 되고 있어, 정보 침해사고에 따른 피해도 업무마비 및 업무손실 사태로 심각한 문제를 초래한다.○ 특허청이 보유한 정보자산 ... 서비스 지원 방안4) 품질 중점 관리 부분- 고객서비스, 시스템 운영/개발 관련 품질 관리 체제- 6대 데이터 관리 프로그램5) 정보기술아키텍쳐(ITA)- ITA 지원 조직 구조
    리포트 | 10페이지 | 5,000원 | 등록일 2011.05.30
  • 시큐아이닷컴 발표자료
    하면서 우리가 모르고 있는 악성프로그램(해킹툴)이 컴퓨터에 설치될 수 있다. 즉 나도 모르는 사이에 누군가 내 컴퓨터에 들어와 중요한 파일이나 개인정보를 훔쳐갈 수 있다는 것이 ... 방화벽 제품 K4인증 취득 2005. 2. 신임대표 김종선 취임 2005. 9. 호서대, 충남대, 영남대 등 산학협동프로그램 체결제품소개컨설팅조직활성화보안관리 Process개선 ... 을 지님정보 보안의 의미정보 보안 허점 사례●2000년 8월 정보통신부 홈페이지, 10시간 동안 해킹 '충격' ●2003년 1월, 인터넷 대란 ●2005년 6월, 인터넷뱅킹 해킹
    리포트 | 32페이지 | 3,000원 | 등록일 2007.11.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:41 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감