• 통큰쿠폰이벤트-통합
  • 통합검색(4,185)
  • 리포트(3,669)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(19)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 3,141-3,160 / 4,185건

  • g2b 나라장터 분석
    , 계약서 등을 종이로 출력하여 일일이 대 조하였으나 전산프로그램을 활용하여 확인방식을 개선 하여 보다 신속하고 정확한 업무처리를 가능하게 함 또한 나라장터에만 도입되었던 공인전자서명 ... 의 운영이 가능하도록 백업센터 구축 해킹 , 바이러스 및 정보유출 등에 대한 시스템 보안 강화 용량이 부족한 장비의 추가 도입 등으로 서비스의 안정성 확보 향후 추진 개선방안 출처
    리포트 | 17페이지 | 3,000원 | 등록일 2009.04.15
  • 정보보호 리포트
    을 만들어 내는 행위란 뜻도 있다. 바로 이러한 MIT의 해킹이 해커들(해킹을 하는 사람들)의 시초라 할 수 있는데, 이들은 많은 컴퓨터 프로그램을 개발했으며 현재의 컴퓨터 문화를 이룩 ... 목차정보보호정보보호의 정의- 1정보보호의 필요성- 1해킹의 위험, 해커들의 등장- 1컴퓨터 네트워크의 발전으로 인한 범죄행위- 1분산처리에서 일어나는 통제 위험- 2정보보호 ... 관리적?기술적 수단, 또는 그러한 수단으로 이루어지는 행위이다.정보보호의 필요성해킹의 위험. 해커들의 등장해킹은 타인의 컴퓨터에 불법으로 접근하여 컴퓨터에 고장을 일으키게 하
    리포트 | 21페이지 | 1,000원 | 등록일 2004.06.05
  • 사이버성폭력에대한 실태와 대처방안에 관한검토
    된 쟁점사항Ⅵ. 결론Ⅰ. 머리말오늘날 정보통신기술의 획기적 발전은 그 순기능과 함께 많은 역기능을 초래하고 있다. 그러한 역기능 중에는 이른바 해킹 및 바이러스 유포에 의한 정보시스템 ... 업체에 가입하려면 실명가입이 원칙으로 되어 있지만 실제로 주민등록번호생성프로그램을 이용해 가짜 주민등록 번호를 입력하고 얼마든지 가명으로 등록할 수 있으므로 이를 막기 위해서 해당
    리포트 | 16페이지 | 2,500원 | 등록일 2010.01.26
  • 청소년 유해환경
    는 더욱 어렵다. 사이버 비행 및 범죄의 종류를 보면 해킹을 비롯하여 바이러스 유포, 인터넷?통신망 이용 사기행위, 포르노 사이트 운영, 원조교제, 사이버 공간을 통한 언어적?신체 ... 적 폭력, 전자자료 위?변작 등 조작행위, 프로그램 크래킹, 전자 메일 폭탄 등 유형이 다양화되고 있으며 새롭고 교묘한 수법이 계속 개발되어 수사에 어려움을 겪고 있다.(2) 인터넷 다.
    리포트 | 24페이지 | 1,000원 | 등록일 2010.06.07
  • 오픈마켓의 대표사이트비교분석-옥션과 지마켓
    전면 개편 (신시스템 오픈)2월 이베이, 옥션 대주주 지분 확보3월 옥션 제휴프로그램(AAP) 오픈4월 업계 최초 카드실명제 도입9월 송금 구좌실명제 도입10월 신용거래(Trust ... 2월 장애인 창업스쿨 ‘나의 왼발’ 오픈4월 용산 판매고객 지원센터 오픈11월 패션 커뮤니티 포털 ‘샌시’ 오픈2006년4월 서울세관과 상표권 보호 프로그램(VeRo) MOU체결 ... 을 비교하여 보면, 지마켓은 사상 최고의 영업이익을 달성하였던 반면에 옥션은 해킹으로 인해 우울한 시기를 보냈고, 11번가가 그 뒤를 바짝 추격하는 양상을 띠고 있었다고 정의할 수
    리포트 | 22페이지 | 4,000원 | 등록일 2010.02.15 | 수정일 2014.07.14
  • [경영]기업의 윤리적 기술경영
    을 받은 22살 황모씨는 트로이 목마를 이용 하여 타인의 통장에서 현금을 인출했다. 황씨는 해킹 프로그램을 E-mail로 위장해 PC 통신 가입자에게 보내는 수법을 썼다. 가입자 ... 가 mail을 여는 순간 프로그램이 개인 PC 에 설치되고 해킹이 시작되어 키보드에 입력되는 계좌번호와 비밀번호 등이 그대로 노 출된다. 이런 방법으로 황씨는 250여개의 ID를 도용 ... 으로서 회사의 기밀이고, 공공정보에 기 초 한 것이 아니다.: 사례 ) 트로이 목마트로이 목마는 정상적 기능을 하는 프로그램으로 가장해 프로그램 내에 숨어 의도하지 않는 기능을 수행
    리포트 | 5페이지 | 1,000원 | 등록일 2006.01.25
  • [보안] 개인의 보안(해킹)
    「핵티비즘(Hacktivism)」현상까지 나타나고 있다. 해킹(Hacking)과 액티비즘(Activism)의 합성어인 핵티비즘은 해커의 개인적 신념을 표방하기 위해 벌이는 해킹행위 ... 의 비밀번호 1만4천4백여 개를 대상으로 해킹프로그램을 이용, 8백24개의 비밀번호를 몇 시간 내에 해독한 사례가 있었다.특히 해독된 비밀번호의 94%가 간단한 숫자나 알파벳의 조합 ... 개인의 보안 (해킹)담당교수 : 홍선주 교수님과 목 명 : 인터넷과 보안학번 / 이름 : 971438 이규진973455 김병준983447 강지호982344 박종효서론21세기
    리포트 | 19페이지 | 2,000원 | 등록일 2003.11.06
  • [인터넷윤리] 이러닝 강의 요약 + 느낀점
    웨어와 하드웨어를 통해서 가능, 차단프로그램들이 부분적 역할을 할 수 있음.?강의후 느낀점-사람들은 자유로운 삶을 원하며 자유가 보장될 때 자신이 원하는 삶을 살 수 있다.-하지 ... 에 건물 전체의 내보가 다 보이도록 설계된 건물).. 선거인 명부의 유출-인터넷 사이트의 개인정보1. 과다한 개인정보 요구2. 인터넷 사이트 개인정보 해킹3. 개인정보의 매매, 교환 ... 나 프로그램 내려 받기 할 때?4. 웹 사이트 방문시 '보안경고' 창이 뜨면?5. pc방과 같은 개방된 컴퓨터를 사용할 경우?6. ㄹ그인 계정의 비밀번호는?7. 이메일에 첨부된 파일
    리포트 | 23페이지 | 1,500원 | 등록일 2009.01.08
  • [정보격차] 디지털 디바이드에 대한 리포트
    가 있다. 최근의 자살이나 폭탄사이트, 개인정보 유출에 따른 프라이버시 침해, 해킹이나 컴퓨터 바이러스 유포 등에서 이러한 사정은 쉽게 발견된다. 이렇게 정보기술이 제공하는 미래사회 ... 에 대한 지원 등으로 요약할 수 있다.미국 정부는 이미 지난 1991년부터 저소득지역 주민들이 저렴하게 인터넷을 이용할 수 있는 ‘커뮤니티 테크놀로지센터 프로그램’을 운영해오고 있 ... 다. 이 프로그램은 99년 1000만 달러, 지난해 3250만 달러, 올해 1억 달러를 투자해 인터넷 사용이 취약한 지역에 1000개 지역정보센터를 구축하는 야심찬 정보화 기반 사업이
    리포트 | 15페이지 | 2,500원 | 등록일 2009.01.07
  • [교양] 치안유지와 정보화
    을 이용하는 방식으로 바뀌어 가고 있다. 특히 컴퓨터 해킹 등을 통한 사기범죄와 같은 범죄는 그 것을 역으로 해킹해서 범인을 잡는 방법밖에는 없다. 그래서 조직된 단체가 사이버 수사 ... 대 이다. 수사대에서는 해킹, 바이러스 유포, 개인정보 유출, 불법 유해 사이트 수사, 사이버 명예회손 등 수많은 사건들에 대해서 안전한 네트워크 문화의 구축을 위해 많은 노력 ... 북 구입비용을 지불한 것이다. 최 씨는 코넷 컴퓨터의 보안컨설팅을 해주면서 그 루트권한을 획득했다. 그는 /bin/telnet 프로그램을 바꿔치기해 사용자의 입력이 전부 로그
    리포트 | 2페이지 | 1,000원 | 등록일 2005.05.18
  • 산업스파이에 대한 문제점과 대책
    . 컴퓨터해킹컴퓨터해킹을 통하여 경쟁사의 영업 비밀을 취득하는 방법은 특히 최근 인터넷의 발달로 인하여 훨씬 용이해졌다. 예를 들어, 한 회사의 퇴직직원은 자신의 개인컴퓨터를 이용 ... 을 대량판매 할 수 있었다. 최근 2000년 10월에는 미국 마이크로소프트(MS)사의 중앙컴퓨터에 해커가 침투 최신원도와 오피스프로그램을 포함한 극비의 소프트웨어 소스코드을 훔쳐간 일이
    리포트 | 8페이지 | 1,000원 | 등록일 2007.08.30
  • [인터넷뱅킹][인터넷뱅킹서비스][인터넷금융][은행][금융][인터넷금융시장]인터넷뱅킹의 개념, 인터넷뱅킹의 특징, 인터넷뱅킹의 현황, 인터넷뱅킹의 문제점, 향후 인터넷뱅킹의 과제, 인터넷뱅킹의 전망 분석
    라는 네트워크여명으로 급증하는 추세를 보이고 있다. 한편, 우리나라에서 인터넷뱅킹 서비스가 다른 나라보다 늦게 시작된 것은 PC뱅킹 해킹사건으로 제기된 보안문제의 해결이 늦었던 데다 외환위기 ... 등의 기본업무는 대부분의 은행이 제공하고 있으며, 일부 은행에서는 대출실행, 자산관리프로그램 제공 등 수준높은 금융서비스도 제공하고 있다. 모든 은행에서 자행의 금융상품 정보 ... 와 공동으로 개발하는 경우가 대부분인데, 업무프로세서 등은 내부 전산인력을 활용하고 웹페이지 설계 및 구축과 보안프로그램 설치 등은 외부업체에 의뢰하는 경향을 보이고 있다. 그러나
    리포트 | 9페이지 | 5,000원 | 등록일 2008.10.01
  • [영화 감상문]공각 기동대, 아이로봇, 매트릭스
    . 그는 누군가에게 '의사 체험'이라는 가상현실을 이용, 정부 관계자에게 고스트 해커를 하게 한 것으로 밝혀진다. 어느 해커가 전화기에서 해킹을 하다가, 이를 미행한 쿠사나기 일행 ... 의 배후에 불특정 다수의 고스트를 해킹하여 조종하는 '인형사'가 존재한다는 것을 알고 그를 추적하게 된다. 고스트 해킹을 추적하는 과정에서 사이보그인 쿠사나기는 조작될 수 있는 고스트 ... )에서 재배해 에너지원으로 활용하는 끔찍한 시대다. AI에 의해 뇌세포에 '매트릭스'라는 프로그램(내용은 1999년의 가상현실)을 입력당한 인간은, 매트릭스 프로그램에 따라 평생 19는다.
    리포트 | 6페이지 | 1,000원 | 등록일 2005.11.11
  • 공각기동대 를 보고..
    적 동일성 때문이다. 하지만 이것만으로 그녀를 인간으로 인정했을 때의 허점을 감독은 ‘인형사’라는 캐릭터로 공격한다. 그는 단순한 해킹 프로그램에 지나지 않았지만 네트를 돌아다니 ... 에서 자의식을 가지게 된 컴퓨터 프로그램. 우리는 이들 중 어느 것을 인간이라 불러야 할까? 만일 인간이라 할 수 없다면 이 주체들이 ‘나는 무엇인가’라는 물음을 던졌을 때 무엇이 ... 하고 영화에서처럼 네트를 통해서 사람의 정신을 해킹할 수 있게 되는 시대에는 더욱 악화되어 명확한 답을 내리기란 거의 불가능해진다.사이보그는 사이버네틱스(cybernetics)와 오거
    리포트 | 2페이지 | 1,000원 | 등록일 2004.05.24
  • [DRM][디지털저작권관리]DRM(디지털저작권관리)의 개념, 기능과 DRM(디지털저작권관리)의 기술동향, DRM(디지털저작권관리)의 기술적용 및 DRM(디지털저작권관리)의 전망, 시사점 분석
    의 보호가 지속적으로 유지되기 위해서 Temper Resistance와 Trusted System이 필요하다. Temper Resistance는 해킹이나 역공학(reverse ... engineering)으로부터 DRM과 관련된 프로그램 및 정보를 보호하기 위한 기술이다. 예를 들면, 콘텐츠를 한달 간 사용할 수 있도록 라이선스가 부여된 경우, 자신의 컴퓨터 날짜
    리포트 | 12페이지 | 5,000원 | 등록일 2009.02.11
  • `사이버심리학, 심리학응용` 요약
    여는 문제들, 즉 사이버공간의 익명성으로 인해 발생할 수 있는 정체성 혼돈이나, 해킹 바이러스 유포와 같은 사이버범죄, 사이버포르노, 성 정체성 전환의 문제, 사이버활동과 청소년 ... 적으로 온라인도박, 온라인쇼핑, 온라인경매를 하거나, 강박적으로온라인 매매를 한다.· 컴퓨터중독 : 강박적인 컴퓨터 게임을 하거나 컴퓨터 프로그램 짜기로 대부분 남자 청소년에게서 문제 ... 인사이트)등을 방문하지 못하도록 스스로 차단 프로그램을설치하라.· 학업이나 업무 중에는 절대 이와 관련 없는 인터넷 활동을 하지 말라.· 스스로의 약속을 어겼을 경우 그에 상응
    리포트 | 12페이지 | 3,000원 | 등록일 2008.09.20
  • [전자상거래 보안] 전자상거래 보안 용어..
    인 `시스템 해킹'이 있다. 시스템 해킹에도 몇 가지 종류가 있는데 다음과 같다. 트로이 목마 프로그램을 이용한 시스템 해킹법은 미리 시스템에 잠입해서 해커의 지시를 기다리는 방법 ... 다. 이런 류 의 해킹 프로그램을 백 도어 프로그램으로 분류하는데, 사용자의 컴퓨터에 '백오리피스' 등이 설치되어 있으면 해커가 이를 탐지해서 사용자의 PC에 침입해서 해커 마음 ... 대로 PC의 작동이 가능하다.'백오리피스'가 시스템에 설치되어 있는지 확인할 수 있는 프로그램으로 'NoBO' 란 프로그램이 있다.둘째 호스트 프로그램의 버그나 약점을 이용하는 해킹
    리포트 | 19페이지 | 1,000원 | 등록일 2003.04.28
  • [웹사례] 제 13 장 정보시스템의 보안과 통제
    와 보안 이슈는 기업의 경영관리자들에게 왜 주요 관심사로 인식되고 있는가 ? 토의문제바이러스의 본질에는 다른 프로그램이나 문서의 내용을 감염 단계에서 사용자의 동의 없이 일부 혹은 ... 식으로든 선의의 목적만 강조하기는 어려울 것이다 . 감염으로 인해서 어떤 프로그램들은 그 내용이 변경되어 정상 작동할 수 없게 되는 경우도 빈번하며 문서의 경우 문서 자체가 손상 ... 은 무엇인가 ? 토의문제4. 바이러스를 만들어 유포시키는 해커들에 대해서는 일반 여론의 시선이 따가운 반면 , 해킹을 함으로 인해 시스템의 헛점을 찾아 보안을 강화시키는 계기로 삼
    리포트 | 23페이지 | 1,000원 | 등록일 2008.06.03
  • 정보화의 사회적 파장
    게 하거나 기술적인 방법으로 그 기능이나 전자기록에 함부로 간섭하는 행위를 말한다. 크래킹의 수법으로는 전산망의 운영체제나 운영프로그램의 버그를 이용하는 방법과 해킹 프로그램을 사용 ... 하는 방법이 있으며, 최근에는 일반인들이 크래킹프로그램을 이용하여 PC에 저장된 자료절취, 시스템파괴 등을 저지르는 사례가 증가하고 있다.② 바이러스 유포행위바이러스는 소프트웨어 ... 의 일종으로 사용자 몰래 실행되는 복사 프로그램을 말한다. 이러한 바이러스의 증상은 시간이 갈수록 악성화 되고 기업과 정부의 정보화 환경의 개방화에 따라 확산 속도가 매우 빨라지
    리포트 | 20페이지 | 4,300원 | 등록일 2008.03.15
  • 총기범죄와 사이버범죄에 관하여
    컴퓨터 파괴? 타인의 데이터에 대한 부정입수 행위가 있다. ex)해킹② 컴퓨터를 이용하는 범죄? 부당한이익을 초래하는 컴퓨터 이용범죄가 있다. ex)타인의 재산권을 침해하는 행위 ... 으로 침입하여 하드웨어나 소프트웨어를 파괴하는 행위를 의미한다. ex)해킹, 바이러스 유포, 사이버 테러② 암호기술의 부정적 이용정보보호의 수단인 암호기술에 따른 역기능도 발생할 수 있 ... 창작물에 대한 무단복제와 불법유통 행위를 말한다. ex)영상물, 음반물, 문서화된 전자 도서, 게임 프로그램, 응용 소프트 프로그램의 불법적 유통 행위⑦ 인터넷을 이용한 범죄인터넷
    리포트 | 10페이지 | 1,000원 | 등록일 2006.12.21
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 24일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:50 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감