• 통큰쿠폰이벤트-통합
  • 통합검색(4,184)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(19)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 2,501-2,520 / 4,184건

  • [공학기술]해킹과 바이러스 사례 및 대응방안
    해킹, 바이러스, 프라이버시 침해 사례(20건)1. 사기 음란사이트 운영 7명 검거(2005년 6월)부산지방경찰청 사이버수사대는 12일 노골적인 음란물을 보여주겠다고 속여 회원 ... 이를 이용하여 음란스팸메일 발송한 피의자 1명을 검거하고 중국에 있는 공범에 대해서는 수배와 함께 중국에 공조수사를 요청하였다.특히 이번에 검거된 피의자는 세계 해킹대회에서 2위 ... 을 저지른 것으로 밝혀졌다.12. 상대 인터넷통신사 해킹하여 가입자 정보 빼내(2006년 11월)경찰청 사이버테러 대응센터는 국내 유명 인터넷 통신사의 가입자 관리 사이트에 보안 취약점
    리포트 | 13페이지 | 1,000원 | 등록일 2007.05.31
  • 안철수
    성 평가 Ⅲ. 결론 V3, 3 회 연속 'VB 100' 국제 인증 획득 - 2009 년 4 월 게임 프로그램 변조 차단 기술 특허 획득 - 2009 년 4 월 USB 해킹 차단 기술 ... 와 총판 파트너 계약 , 네트워크 보안 장비 공급 • ' 불법적인 메모리 접근을 진단하는 악성 프로그램 탐지기 및 그 제어방법 ' 특허 획득 • ' 은폐된 시스템 개체 진단 시스템
    리포트 | 37페이지 | 5,000원 | 등록일 2012.01.18
  • I`m CEO Bitch
    습니다.서버에서 관리자가 해킹을 감지하면 양주 한잔, 코딩이 10 줄이 될 때마다 양주 한잔, 그리고 매 3 분이 지날 때마다 양주 한잔.코딩이라는 작업은 보기보다 상당히 민감한 작업 ... 천재는 천재들이구나 하는 생각이 들었습니다. 저도 영화를 보고 한번 시도를 해본 적이 있는데 술 먹고 작업한 내용이 기존에 프로그램과 엉켜 아예 처음부터 작업을 다시 시작해야 했
    리포트 | 4페이지 | 1,000원 | 등록일 2011.08.26
  • [자연과학]바이러스 해킹 IDS 방화벽(FIREWALL)
    되는 해킹은 대부분이 전산망의 운영체제나 운영 프로그램의 버그를 이용하는 방법과 해킹을 위해 전문적으로 제작된 해킹 프로그램을 사용하는 방법이 주류를 이루고 있다. 이러한 사실은 그 ... 동안 국내에서 나타나고 있는 해킹 기법의 통계에서도 잘 나타나고 있다. 국내에서 이루어진 해킹은 매우 다양하나 주로 해킹 프로그램을 이용하거나 시스템의 취약점을 이용한 것이 주류 ... 은 현재 인터넷을 통해 쉽게 습득할 수 있으며, 또한 새로운 해킹의 기법과 해킹 자동화 프로그램이 개발됨에 따라 앞으로 해킹에 의한 피해는 더욱 늘어날 것으로 보인다.(2)해킹의종류사용
    리포트 | 4페이지 | 1,000원 | 등록일 2005.11.10
  • 행복한 프로그래밍을 읽고
    만을 얘기 할 줄 알았다. 그러나 프로그래밍의 세계에 대한 기초적인 지식이 많다. 프로그램 언어의 역사, 암호학, 이런 저런 알고리즘, 해킹, 기념비적인 사건들이 아침에 마시기 좋
    리포트 | 2페이지 | 1,000원 | 등록일 2009.12.23
  • PC운용과 보안
    하는 프로그램 해킹툴(Hacking Tool)은 해커 또는 크래커가 불법침입, 정보유출, 제3자 공격 등 다양한 해킹 목적을 위해 사용하는 도구 프로그램을 포괄적으로 지칭해킹컴퓨터 ... 장애 유발 애드웨어 5. 바로가기 아이콘트로이목마/해킹 툴 정의트로이목마(Trojan Horse)는 외견상으로는 정상적인 프로그램이나 실질적으로는 해커가 숨겨놓은 기능을 수행 ... 바이러스, 스파이웨어, 해킹 프로그램 등을 무료로 검사 및 치료 PC최적화 기능을 통해 레지스트리 정리, 메모리 최적화 실시간 감시기능이 없고 네이버 툴바를 깔아야 하는 단점무료악성
    리포트 | 48페이지 | 1,000원 | 등록일 2006.12.08
  • 정보화 사회의 역기능과 대책
    해킹 기술의 발달은 개인정보를 보호하기 위한 보안 프로그램의 지속적인 개발에도 불구하고 끊임없이 이루어지고 있는 실정이다. 이는 앞으로 해킹이 더욱 교묘하고, 고 난이도로 이루어질 ... 될 수 있으며 심지어는 그러한 정보를 비공개적으로 판매, 양도하는 경우까지 발생하고 있다.4. 무방비 도시 - 사이버 스페이스(해킹): 주로 홈페이지와 pc통신 서비스 화면을 음란 ... 화면으로 바꾸거나 특정 자료를 지우는 해킹이 많지만 홈페이지 자체가 위,변조되거나 온라인 이용자의 ID와 비밀번호가 해킹 당하는 등 사태가 심각해진 것이 특징이다. 이와 같
    리포트 | 4페이지 | 1,000원 | 등록일 2007.04.23
  • 사이버비즈니스의 긍정적인면과 부정적인면
    , 일반 및 관리자 권한 획득, 중요 정보 유출, 자료 변조?삭제, 홈페이지 변조, 시스템 마비 등으로 바뀌고 있으며, 자동해킹 프로그램 등 새로운 기술이 개발되고 PC통신?인터넷 ... 방송사의 의지대로 만들어진 프 로그램을 그 시간을 기다려 시청해 오는 방식이었다. 그러나 인터넷 방송의 등장으로 방 송의 수혜자는 능동적으로 원하는 프로그램을 골라 시청 혹은 청취 ... 화가 진전됨에 따라 정보화 역기능이라는 그림자도 진해지고 있다.사이버스페이스는 지리적 공간 못지 않은 생활공간으로 등장하고, 이에 따라 정보통신망을 통한 해킹이나 바이러스, 음란물
    리포트 | 5페이지 | 1,000원 | 등록일 2007.05.06
  • 인터넷 관련 문제행동 부제 : 인터넷 중독
    들을 포괄적으로 지칭하는 개념이라고 할 수 있다. 여기에는 불법 소프트웨어 사용, 웹사이트 해킹, 아이디/비밀번호 도용, 스팸메일/바이러스 유포, 인터넷 중독 등이 포함된다. 이 중 ... 의 대상으로 정보 검색에 집착한다.컴퓨터 중독컴퓨터 게임이나 새 프로그램을 탐닉한다.사이버 게임 중독인터넷뿐만 아니라 무선 환경에서 청소년들이 게임에 빠져드는 것을 말한다. 하루
    리포트 | 17페이지 | 1,000원 | 등록일 2012.11.14 | 수정일 2017.01.09
  • 바이러스,해킹,Firewall과IDS에 관해
    , 전송하는 등의 행위를 하는 프로그램악성 봇 : 운영체제 취약점, 패스워드의 취약성, 웜 바이러스의 백도어 등을 이용하여 전파된 다. 해킹명령 전달 사이트와의 백도어 연결 등을 통하 ... 컴퓨터 바이러스는 대부분 바이러스라는 약어로 많이 사용되며, 정상적인 파일이나 부트영역을 침입하여 그 곳에 자신의 코드를 삽입하거나 감염시키는 프로그램을 말한다.컴퓨터를 이용 ... 하는 사람이나 컴퓨터 자체에 감염되는 생물학적인 의미의 바이러스가 아니라, 컴퓨터에서 실행되는 프로그램의 일종으로 다른 프로그램들과는 달리 사용자 몰래 자기 자신을 다른 곳에 복사
    리포트 | 7페이지 | 1,500원 | 등록일 2006.09.25
  • GS25 세계 1위화 전략
    (ATM) 네트워크와 다양한 제품 포트폴리오를 가지고 있다 . 7-Eleven 에서 상점 내부 현금 인출기 씨티 은행의 네트워크가 해킹된 사건은 회사의 약한 응용 프로그램 보안
    리포트 | 40페이지 | 3,000원 | 등록일 2012.11.19
  • 사이버범죄
    하면 될 것이다.사이버 범죄는 그 범행 목적에 따라 사이버 테러형 범죄와 일반 사이버 범죄로 나뉜다.먼저 사이버 테러형 범죄는 해킹, 컴퓨터 바이러스와 같은 유형의 범죄이다. 원래 ... "테러"는 '정치적(이념적) 목적을 가진 폭력'으로 통용되나, 실무적으로 사이버테러는 해킹, 바이러스 제작?유포 등 대규모 피해를 야기 시키는 사이버공간에서의 범죄를 말한다. 과거 ... 해킹이나 바이러스 제작?유포는 프로그래머로서의 능력을 세상에 뽐낼 수 있는 시험대와도 같은 것이었다. 때문에 순수한 열정과 도전정신으로 서버를 해킹하고 바이러스를 제작
    리포트 | 4페이지 | 1,000원 | 등록일 2006.12.22
  • [범죄학]해킹 범죄의 사례유형분석과 대응방안, 나의 의견제시 할인자료
    인 CD카드등은 물론이고 눈에 보이지않는 시스템사용시간, 기억된 데이터나 프로그램의 소거, 혹은 방해까지도 포함시키고 있다.반면 협의의 개념은 해킹 범죄를 재산범죄에 국한 ... 들이 주로 사용하는 비밀번호를 입력한 비밀번호 전자사전 프로그램을 제작, 시스팀을 통과하는 방법이 가장 많이 쓰이고 웬만한 프로그래머들도 가능한 해킹기법중 하나이다.(3) 시스팀에 등록 ... 을 무너뜨려 시스팀운영자가 어쩔수 없이 비상프로그램을 구동할 때 침입하는 방법 등이 있다.2. 해킹범죄의 실태분석1) 발생현황해킹 범죄가 최초로 발생한 것은 1950년대 말부터이
    리포트 | 34페이지 | 1,600원 (20%↓) 1280원 | 등록일 2006.01.09
  • 인터넷윤리
    설정한다 . 전자금융거래를 타인에게 부탁하지 않는다 . 보안 및 해킹방지 프로그램을 반드시 설치한다 . 전자금융거래 웹 사이트 주소는 주소창에 직접 입력하거나 즐겨찾기로 등록 ... 고 , 필터링 소프트웨어를 사용하자 . 온라인 대화 시 상대방을 주의하자 . 온라인에서의 만남을 오프라인으로 확대하는데 주의하자 . 상대방의 성적유혹에 반응하지 말자 . 내용선별 프로그램
    리포트 | 40페이지 | 2,500원 | 등록일 2012.01.10
  • 전자상거래의 피해사례와 문제점, 해결방안
    문제, 일방적이고 불리한 거래계약상의 문제, 커뮤니케이션의 곤란, 불량사업자의 존재 가능성, 신용카드 등 결제 시 해킹의 문제, 배송, 불만처리의 문제 등이 있다. .Ⅲ . 구체 ... 적인 피해 사례들한국 소비자원의 2008 상반기 소비자 피해유형 통계자료를 보면 계약 해제, 해지가 40.4% 로 작년과 동일하게 가장 높았고 부당행위가 22.5%로 올해 옥션 해킹 ... 는데 법은 그에 비해 포괄적이기 때문이다.올해 초 해킹으로 인한 개인정보 유출의 피해가 발생한 옥션이나 지마켓, 다음온켓 등과 같은 오픈 마켓에서는 자기명의로 물건을 팔지 않고 개별
    리포트 | 6페이지 | 1,000원 | 등록일 2008.12.13
  • 스마트워크센터 보고서
    ,프로그램간 상호호환체계 마련⑥ 중소기업 스마트워크 도입 촉진- 스마트워크 설비 구축이 어려운 중소기업 대상 임대서비스(통신사업자 제공) 도입 및 요금제도 개선- 중소기업 참여 확대 ... 을 홍보를 할 계획”이라고 말했다.- 보안 유지노트북이나 태블릿PC 등 외부에서 이뤄지는 업무는 주로 무선랜을 통해 인터넷 접속이 이뤄지는 만큼 이를 노리는 해커의 해킹 시도
    리포트 | 14페이지 | 3,500원 | 등록일 2012.10.31
  • 영화로 본 정보화 사회
    ’라는 보안 프로그램의 보급을 확산시키기 위해 그것을 개발한 회사의 회장이 ‘게이트 킵퍼’보안 프로그램을 사용하지 않는 회사들을 해킹하는 장면이 나오는데 이것은 최근 우리나라 ... 의 가장 큰 특징 중의 하나인 인간 소외 현상의 한 단면이라고 볼 수 있다.두 번째로 사이버 테러, 즉 해킹을 이용한 범죄와 컴퓨터의 오류로 인한 문제점이다. 네트에서는 ‘게이트 킵퍼 ... 에서도 문제가 되고 있는 사이버 테러, 즉, 해킹 범죄의 문제점을 적나라하게 보여주고 있다. 모든 일이 컴퓨터로 처리되다 보니 컴퓨터 해킹으로 인한 범죄나 컴퓨터의 오류가 발생할 때 이
    리포트 | 3페이지 | 1,000원 | 등록일 2006.11.11
  • 국가정보학 문제 정리(객관식+이론)
    관리센터6. 해킹관련 새로운 유형의 종류가 아닌 것?(2개)① 개인 신용정보 도용② 사이버 절도③ 전자문서 도용, 변조, 파괴④ 불법 개인정보 수집7. 정보전의 특징과 관련이 없 ... , 인품 등 보안상 판단에 필요한 기초 정보를 수집하는 활동을 무엇이라고 하는가?① 보안교육 ② 보안서약 ③ 동향파악 ④ 신원조사15. 컴퓨터보안시스템 중 외부로부터의 침입이나 해킹 ... 를 인쇄한 사용자를 추적할 수 있도록 한 기술을 무엇이라고 하는가?① 디지털 저작권관리(DRM) ② 가상사설망(VPN)③ 백신프로그램(vaccine) ④ 워터마킹
    시험자료 | 25페이지 | 4,000원 | 등록일 2011.03.21 | 수정일 2024.10.01
  • [경영정보] 전자상거래의 한계점과 그 대처방안
    된 인터넷 서비스망에 해킹프로그램을 설치하여, 홈뱅킹거래를 하는 고객의 거래정보를 빼내 거액을 가로채거나, 다른 사람 명의의 아이디를 사용하여 PC통신망 게시판에 들어가 자신이 팔 ... 가 이루어지는 시장에서 회원 개개인의 개인정보를 빼내어가거나, 그들의 개인정보를 이용하여 다른 곳에 남용하는 경우를 말한다.해킹네트워크를 통해 유통되는 사용자아이디나 비밀번호, 전자우편 ... 물건과 가격, 전화번호 등을 등록시킨 뒤, 이름 보고 연락해 온 사람에게 물건은 보내지 않은 채, 물품 대금을 입금시키도록 한 경우도 있다.해킹의 좀 더 위험한 예로는, 은행망
    리포트 | 3페이지 | 1,000원 | 등록일 2008.03.29
  • 정보보안-방화벽
    단계로 설정 사항은 매우 중요. 관리자 :허용해야 할 서비스가 정상적으로 작동하면서 해킹을 차단하려고 온갖 노력을 다한다. 해커 :정상적으로 허용하는 서비스를 이용하여 막아져 있 ... 하며 많은 지식이 요구된다. -관리자 :허용할 서비스가 정상 동작하면서 해킹을 차단하려고 온갖 노력 해커 :정상 허용되는 서비스 이용하여 막아져 있는 부분까지 뚫고 가려 함. 2. 방화 ... 때문에 7계층에서 IP 주소 정보를 전달하는 일부 응용 프로그램에서는 NAT 기능을 이용하여 통신할 수 없기 때문에 전용 프록시가 있어야 통신이 가능하다. 7계층에서 IP 주소
    리포트 | 34페이지 | 2,000원 | 등록일 2009.12.04
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:15 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감