• 통큰쿠폰이벤트-통합
  • 통합검색(4,185)
  • 리포트(3,669)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(19)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 3,121-3,140 / 4,185건

  • [사회과학]애니메이션에 나타난 불교
    , 생명과 비생명을 가르는 근거와 기준은 점점 더 모호해 지고 있다.‘공각기동대’의 구조는 크게 쿠사나기 소령과 해킹 프로그램인 인형사라는 캐릭터를 중심으로 전개된다. 인형사는 자신 ... 이 이전에 수행했던 해킹의 흔적을 접하면서 문득 자신의 존재를 스스로 깨닫게 되고 마침내 자신을 창조시켰던 인간에게 자신을 정보의 바다에서 태어난 하나의 생명으로 받아들여 줄 것
    리포트 | 7페이지 | 1,000원 | 등록일 2007.06.24
  • [정보시스템]컴퓨터보안
    로 무장하는 것이 필수적이라고 할 수 있다.3. 해킹과 크래킹의 정의1) 해킹(hacking)-뛰어난 컴퓨터 실력을 이용하여, 타인의 컴퓨터에 침입, 그 속에 축적되어 있는 각종 귀중 ... -1. 컴퓨터 보안이란?2. 보안의 중요성3. 해킹과 크래킹의 정의4. 보안에 대한 침입 유형5. 보안 시스템과 기법1. 컴퓨터 보안이란?컴퓨터 보안은 컴퓨터 범죄를 사전에 막 ... , 암호화 프로그램, 콘텐츠 필터링, 데이터 복구 프로그램 등의 조합된 형태를 취하는 경우가 많다. 이와 함께 데이터 처리 속도가 늦어 보안 침해에 효율적으로 대처할 수 없는 기존
    리포트 | 5페이지 | 1,500원 | 등록일 2003.12.04
  • 네트워크보안 (전자메일보완)
    에서 발생되는 부정 거래를 벗어나 고도의 해킹 기술을 이용한 불법적인 행위가 발생되고 있다. 즉, 디스크에 저장된 데이터뿐만 아니라 네트워크를 통해 전송되는 정보에 대한 보호가 필요 ... 취약성을 이용 일단 공격하고자 하는 시스템에 대한 액세스 권한을 얻고 나면 주로 시도되는 공격으로서 관리자의 권한을 얻으려 노력한다.4) 자료도용공격 프로그램, 트로이 목마 ... , 뒷문, 바이러스 등이 이에 속한다. 좀 더 체계적인 공격을 위하여 공격 프로그램을 이용할 수도 있고, 트로이 목마 프로그램을 심어 두었다가 해당 시스템의 보통 사용자 또는 관리자
    리포트 | 8페이지 | 1,000원 | 등록일 2008.04.15
  • 인터넷 쇼핑과 경매의 비교 분석
    해킹 사건으로 국내를 한 동안 떠들썩하게 했을 정도로 국내 사용자들이 선호하는 B2C, C2C 경매 사이트이다. 누구나 무료로 회원 가입을 할수 있으며 자유롭게 물건을 등록 ... 며 판매자별 판매관리 프로그램인 '셀플러스(Sellplus)'는 회원을 위한 시스템 개선하였으며 '판매도우미'가 제공하던 일괄발송과 상품등록 전 미리 상품데이터베이스 구축, 자동 ... 프로그램을 창설하였는데 최대 500달러 까지의 고객의 구매금액에 대한 사기 금액을 지불 하고, 그 이상의 금액은 추가 보험금(거래금액의 3%이하)을 통하여 환불하는 보호정책을 실시
    리포트 | 10페이지 | 3,000원 | 등록일 2009.04.04
  • [컴퓨터가 사회에 미치는 영향] 컴퓨터가 사회에 미치는 영향
    이 나온다고 발표가 되면, 그 프로그램 보다 해킹 프로그램이 더 빨리 나오는 실정이다. 또한 해커가 은행에 손을 대게 된다면 그 폐해는 이루 말할 수 없게 커지게 되고 말 것이다. 해킹 ... 다. ‘하이잉글리시’는 미국 온라인 영어교육 전문기업인 ‘하이잉글리시 닷 컴’이 한국인을 대상으로 개발한 영어교육 프로그램. 하이잉글리시는 온라인강좌를 비롯해 영어, 패키지서비스 ... 공하고 있는 이 사이트는 학생들이 자발적으로 교육에 참여하도록 프로그램을 만들어 놓고 1대1 교육방식으로 진행된다. 맞춤형 교육서비스라 할 수 있는 이 사이트는 명문 초. 중
    리포트 | 8페이지 | 1,000원 | 등록일 2005.01.15
  • [범죄학]산업스파이범죄 사례, 유형분석과 대응방안 할인자료
    로 범행증거 확보 등 추적 곤란3) 산업스파이범죄의 종류(2) 도청 및 전자기기에 의한 방법(8) 컴퓨터해킹(9) 전송자료의 가로채기(10) 정보브로커(11) 공공기관의 정보를 이용 ... 기 때문이다.(8) 컴퓨터해킹 (추가)컴퓨터해킹을 통하여 경쟁사의 영업비밀을 취득하는 방법은 특히 최근 인터넷의 발달로 인하여 훨씬 용이해졌다. 예로서 2000년 10월에는 미국 ... 마이크로소프트사의 중앙컴퓨터에 해커가 침투, 최신 윈도우와 오피스프로그램을 포함한 극비의 소프트웨어 소스코드(프로그램구성내용)를 훔쳐간 일이 발생하였다고 보도되었다.) 이 사건으로 인한
    리포트 | 21페이지 | 1,000원 (20%↓) 800원 | 등록일 2006.06.06
  • 아마존 인터넷마케팅
    순익감소 다각화의 성공실패 보안의 문제 - 고객정보유출, 해킹www.themegalllery.com4Ps 분석www.themegalllery.com4 P서적,CD,DVD등 다양 ... 화 집중화 전략원가 우위 전략제휴사 프로그램 전략시장선도자 로서의 이점www.themegalllery.com문제점 및 개선방안www.themegalllery.comwww
    리포트 | 35페이지 | 3,000원 | 등록일 2008.11.11
  • PDA의 정체는 무엇인가
    과 Palm Desktop 간에 싱크가 이루어지게 된다.핵마스터(Hack Master)핵 프로그램을 관리하는 프로그램. 핵 프로그램을 사용하기 위해서는 반드시 Palm에 설치되어 있 ... 하게 되고 RAM은 일반적인 저장 용도의 DATA를 저장하거나 설치되는 프로그램을 저장하는 공간이다.- PDA의 메모리는 CF(Compact Flash)나 SD(Secure ... 가지 어학용 프로그램들이 많이 개발되어 PDA를 어 학용으로 사용하는 사람들이 증가하고 있다.⑤ 독서기능거의 모든 PDA에는 문서를 읽는 프로그램이 내장되어 있거나 따로 있
    리포트 | 7페이지 | 1,000원 | 등록일 2007.10.28
  • [MIS] 정보 보안과 통제수단
    서론:1본론:1I.컴퓨터 보안(정보보안, 정보시스템 보안)11-1.정보시스템 보안의 정의1※2000년 9월 침해 사고 접수 및 처리 현황21-2.해킹의 대표적인 사례334II ... 성 (월 2일 코넬대학 대학원생인 Robert T. Moriss가 네트웍을 통해 상대편 유닉스(Berkeley) 시스템에 자신의 프로그램을 전송한 후 시스템을 정지시키는 프로그램(일명 ... 의 네트웍 보안 취약점을 이용, 자신의 프로그램을 상대편으로 감염시키는 이른바 웜(Worm)의 역할을 했는데, 6천여대의 컴퓨터를 하루밤에 일시 정지시켰으므로 그 놀라움은 매우 컸
    리포트 | 16페이지 | 1,000원 | 등록일 2005.01.14
  • [경찰행정] 현대사회 신종범죄 「사이버 범죄」
    . 인터넷이 가지는 이 『익명성』이라는 특성 때문에 많은 범죄가 발생한다. 해킹, 바이러스 유포, 통신사기, 음란물 판매 등 많은 범죄자들은 인터넷을 이용하면 자신의 신분이 노출 ... 24시간 전체가 범행할 수 있는 시간이며 수십 개국의 국경선을 넘나들며 범행을 할 수도 있다. 우리나라에서 벌어지는 해킹사건의 50% 이상이 외국에서 침입하고 있고, 40 ... %는 접속경로 미상이나 대부분 외국으로 판단된다. 따라서 80% 이상의 해킹사건은 국제성 범죄라고 보아야 할 것이다. 나아가 사이버 공간에서의 관할 개념은 지금까지와는 완전히 다른 새로운
    리포트 | 6페이지 | 1,000원 | 등록일 2003.12.11
  • [학교시험]실용인터넷 연습문제풀이
    방법에 대해 조사?1) 해킹 방법① 사용자도용 :정상이용자의 ID, 패스워드를 도용하여 신분위장 접근② SW보안오류 : 프로그램 설계 및 구현상의 버그로 인한 취약점 이용③ 버퍼오버 ... 지역에 있는 사용자가 다른 곳에 위치한 컴퓨터를 온라인으로 연결하여 사용할 수 있게 해주는 서비스5) FTP : 파일형태의 프로그램이나 정보를 쉽게 주고받을 수 있는 서비스6) 핑 ... 아는 대로 기술하라.① [인터넷 옵션]의 [내용]에서 내용관리자를 이용하여 인터넷 내용을 제한② 유해사이트 차단 프로그램사용7. 인터넷 익스플로러에서 즐겨찾기를 관리하는 방법
    시험자료 | 15페이지 | 1,500원 | 등록일 2007.07.21
  • EMR 과 종이의무기록의 장점과 단점
    이 더 힘들다.프로그램의 에러로 인하여 환자진료자료의 손실이나 부적절한 노출로 이어질 수 있다.정전 혹은 시스템 다운시 복구될 때까지 손쓸 방법이 없어 큰 down time ... 을 가진다. 환자 진료에 차질이 생긴다.시스템 해킹시 개인정보의 유출 가능성이 있고, 의사가 처방한 것을 차후에 타인이 수정할 가능성이 있어 위험하다.진료시 의사가 모니터만 바라보고 환자
    리포트 | 3페이지 | 2,500원 | 등록일 2007.11.12
  • [사이버테러] 사이버테러의 유형과 대응방안
    말한 사회적 문제를 야기할 것으로 예측되고 있다.특히 해킹관련 기술은 현재 인터넷을 통해 쉽게 습득할 수 있으며, 또한 새로운 해킹의 기법과 해킹 자동화 프로그램이 개발됨에 따라 ... < 목 차 >사이버범죄의 의의와 유형1. 사이버범죄의 의의가. 사이버범죄의 정의나. 사이버범죄의 특징2. 사이버범죄의 유형가. 사이버테러1) 사이버테러의 개념2) 해킹3) 컴퓨터 ... ) 발견과 증명, 고의 입증이 곤란2. 사이버범죄의 유형사이버범죄는 대규모 피해를 야기시키는 해킹, 바이러스 제작 유포 등을 통해 행하여지 는 사이버테러와 과거 현실세계의 범죄가 단지
    리포트 | 13페이지 | 1,000원 | 등록일 2003.07.15
  • [사회과학]인터넷민원발급 위·변조 이슈와 관련된 정보정책의 흐름과 대책
    프로그램으로 주민등록등본을 위 변조하는 것을 직접 시연했다. 같은 당 유정복 의원은 행자부의 전자정부 시스템이 해킹에 매우 취약하다 고 비판했다. 이에 대해 오영교 행자부장관은 빠른 ... 한 컴퓨터 프로그램으로 위 변조된 서류를 출력할 수 있는 것으로 밝혀지자, 23일 이 서비스를 전면 중단했다.행자부는 이날 전자정부 사이트(www.egov.go.kr) 홈페이지에 띄운 ... 이전에 위 변조를 막을 수 있는 방안을 세우겠다는 것. 그러나 이 같은 기술 중심적 대책들은 이번 위 변조 논란에서 보는 바와 같이 완전한 안전성을 보장해 주지는 못했다.해킹과 같
    리포트 | 13페이지 | 1,000원 | 등록일 2006.02.09
  • g2b 나라장터 분석
    , 계약서 등을 종이로 출력하여 일일이 대 조하였으나 전산프로그램을 활용하여 확인방식을 개선 하여 보다 신속하고 정확한 업무처리를 가능하게 함 또한 나라장터에만 도입되었던 공인전자서명 ... 의 운영이 가능하도록 백업센터 구축 해킹 , 바이러스 및 정보유출 등에 대한 시스템 보안 강화 용량이 부족한 장비의 추가 도입 등으로 서비스의 안정성 확보 향후 추진 개선방안 출처
    리포트 | 17페이지 | 3,000원 | 등록일 2009.04.15
  • [영화 감상문] 공각기동대
    의 두뇌를 해킹, 심지어는 정치인까지 두뇌를 해킹해서 사람의 의지나 기억을 마음대로 조작, 이용하는 그러면서도 한치의 실마리조차 남기지 않는 그 시대의 가장 위험한 천재 해커였던 것이 ... 다. 그러나 인형사와 관련된 이 모든 것들이 공안6과와 관련이 있음을 알게 된다. 공안 6과가 9과 몰래 외교적 정치음모를 추진하기 위해 개발한 것이 바로 인형사 프로그램이었던 것 ... 으면서도 끊임없이 존재론적 고민에서 벗어나지 못하는 것이다. 또 인형사에게 고스트해킹당하여 자신의 기억을 모두 잃어비리고 새로 주입된 정보에 의해 마치 체면에 걸린 듯 조종된 삶
    리포트 | 2페이지 | 1,000원 | 등록일 2004.10.19
  • [수업지도안] 중2 컴퓨터-인터넷 여행
    확인컴퓨터 바이러스를 예방하려면 어떻게 해야하는지 세 가지를 이야기해보자. ( 백신 프로그램 설치, 정품 SW 활용, 자료의 저장 )컴퓨터 활용이 증가함에 따라 여러가지 사회적인 ... 등록번호 도용 )컴퓨터에 저장된 자료 또는 시스템 SW나 응용 SW를 변형, 파괴, 삭제하는 불법 SW을 무엇이라고 하는가? ( 컴퓨터 바이러스 )컴퓨터 프로그램이나 자료를 개발 ... 한 사람이 가지는 고유한 재산권은? ( 저작권 )사용권한이 없는 타인의 컴퓨터에 침입하는 행위를 무엇이라고 하는가? ( 해킹; 컴퓨터를 이용한 금품 절도, 불건전한 정보 유통 )광고
    리포트 | 6페이지 | 1,500원 | 등록일 2007.04.17
  • 사이버성폭력에대한 실태와 대처방안에 관한검토
    된 쟁점사항Ⅵ. 결론Ⅰ. 머리말오늘날 정보통신기술의 획기적 발전은 그 순기능과 함께 많은 역기능을 초래하고 있다. 그러한 역기능 중에는 이른바 해킹 및 바이러스 유포에 의한 정보시스템 ... 업체에 가입하려면 실명가입이 원칙으로 되어 있지만 실제로 주민등록번호생성프로그램을 이용해 가짜 주민등록 번호를 입력하고 얼마든지 가명으로 등록할 수 있으므로 이를 막기 위해서 해당
    리포트 | 16페이지 | 2,500원 | 등록일 2010.01.26
  • 노을(미래과학글짓기)
    해킹 방지 시스템이 내 손의 지문을 모두 읽은 다음에야 전원이 켜졌다. 전원이 켜지자마자 기다리고 있었다는 듯, 메시아의 얼굴이 화면을 가득 채웠다.안녕, H.C 3401 ... 에서 사는 입체 영상 인물이다. 물론 내가 설정한 프로그램 내에서만 활동할 수 있는 그녀지만 나와 같은 또래로서, 웃을 수도 울을 수도 있는…또 나의 유일한 말벗이다.메시아, 오늘 무슨
    리포트 | 3페이지 | 1,500원 | 등록일 2008.04.28
  • [사회현상] 사이버테러와 대응
    혼란을 예방하였으나 정작 피해업체는 해킹 사실 자체도 전혀 모르고 있어 충격을 주었음.[사 례3]사이버머니 해킹프로그램 Poker Viewer 사건2001년 2월 국내 유명 인터넷 ... 게임사이트의 정보를 해킹해 상대방의 패를 볼 수 있는 Poker viewer 프로그램을 제작 판매하고, 이를 사용하여 수백조원의 사이버머니를 축적한 뒤, 사이버 머니 1조원당 4 ... 를 판매하여 총 1억9천만원의 부당이득을 취득한 피의자 13명 검거[사 례4]비밀번호 해킹 프로그램 「Meteor Swam」사건2001. 2월경 타인의 비밀번호를 알아내는 해킹프로그램
    리포트 | 4페이지 | 2,000원 | 등록일 2003.05.01 | 수정일 2014.10.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:35 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감