• 통큰쿠폰이벤트-통합
  • 통합검색(4,185)
  • 리포트(3,669)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(19)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 3,221-3,240 / 4,185건

  • [사회과학]청소년의 인터넷 중독
    와 문화적 종속, 정보의 홍수와 인간의 고유 판단능력 상실, 컴퓨터 범죄 증가, 컴퓨터 통신에 따른 시스템 파괴와 같은 피해를 주는 해킹 문제, 음란물이나 폭력물과 같은 불건전 ... 해결의 효과를 재고할 수 없을 것이다. 이와 관련된 대략적인 대응전략을 살펴보면 다음과 같다.첫째, 가정강화 프로그램의 활용인터넷 중독 외에도 청소년 일탈의 근본적인 해결을 위해서 ... 능력 신장을 위한 가족강화 프로그램 혹은 가족 내 문제요소를 치료할 수 있는 가족 치료적 접근이 필요하다.둘째, 멘터링 프로그램(일대일로 상담하거나 조언해 주는 프로그램)의 활용원래
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.12
  • [정보통신] 정보사회와 사생활 보호에 대하여 논하여라
    음란 사이트의 경우는 단지 보기만 해도 ‘트로이목마 드랍퍼’라는 해킹 프로그램을 상대방 PC에 설치해 개인 정보를 통째로 빼가는 경우도 있는 것으로 알려지고 있다.PC방 등 다중 ... 이 이용하는 컴퓨터는 정보 유출의 온상이다. 한 보안업체 관계자는 “’러브게이트’ 등 인터넷에 나도는 각종 해킹 프로그램을 이용하면 PC 사용자의 인터넷 이용 내역을 고스란히 알 ... 아 낼 수 있다”며 “최근 PC방 등에 이런 해킹 프로그램을 몰래 설치한 뒤 이용자들의 개인 정보를 빼내는 경우가 심심찮게 접수되고 있다”고 말했다.앞서 살펴 본 사례 에서처럼 개인
    리포트 | 15페이지 | 1,000원 | 등록일 2004.10.05
  • 리눅스보안과 해킹
    함성능이 뛰어남사용방법이 쉬워짐잡지사가 리눅스CD 배포에 기여 ^^;;linux 취약점 해킹Linux는 인텔 80386 이상을 사용하는 PC에서 운영되는 UNIX운영체제의 공개버젼 ... 으로 기본적인 환경은 POSIX 사양 및 SYSV, BSD와 같으나 독자적인 소스로 개발되었으며 커널을 제외한 유틸리티와 응용프로그램은 인터넷을 통한 많은 사람들에 의해 제작 ... 되었다. UNIX는 처음 만들어 질때 운영체제의 소스가 공개되어 최근까지도 보안성에는 그리 신뢰성을 가지지못하고 있다. Linux 역시 운영체제 및 모든 응용프로그램의 소스가 공개
    리포트 | 46페이지 | 1,000원 | 등록일 2004.01.02
  • [범죄학]사이버범죄의 개념, 특징, 사례, 대응방안, 심화[치안,안보문제] 할인자료
    으로부터 보호하기 위해 침입차단시스템을 설치 운용하고 있다. 하지만 정보보호시스템의 기능 설정이 제대로 되지 않아 해킹되는 경우도 종종 발생하고 있다. 정보보호시스템이 설치되었다는 이유 ... 보호의 인식제고를 위해서는 최고관리자의 이해와 인식이 제고되어야 한다. 더불어 정보보호 교육을 위한 각종 프로그램을 개발 시행하여 이젠 보안담당자만이 보안관리를 하는 차원을 넘 ... 어 모편익과 정보접근의 편리함 등을 누리게 되었다.그러나 해킹 및 바이러스유포 등 인터넷환경을 이용한 다양한 역기능이 사이버공간의 안전성을 위협하게됨에 따라 새로운 치안수요에 적극
    리포트 | 11페이지 | 900원 (20%↓) 720원 | 등록일 2006.01.04
  • [컴퓨터] 컴퓨터 개론
    하는: 사용자가 인터넷을 이용하여 웹 서버의 하이퍼텍스트 문서를 볼 수 있도록 해주는 클라이언트 프로그램으로서 문자뿐만 아니라 멀티미디어 자료를 처리할 수 있도록 하이퍼미디어의 기능 ... 함 Ex) POP3 클라이언트 프로그램으로 '아웃룩 익스프레스'가 있음3.2 인터넷의 활용포탈 사이트 인터넷에서 자료를 찾을 때 대부분의 사용자들이 찾기 시작하는 기점이 되는 곳 ... 을 포탈 해킹 중 KUS팀에 의해 적발됨 (1994) 추영호의 행정부 주요기관 해킹 사건(1996) KUS팀 포항공대 해킹 사건(1996)3.3 보안외국의 주요 해킹 사건 서독 간첩
    리포트 | 36페이지 | 1,000원 | 등록일 2004.04.25
  • [공학기술]ActiveX의 기능 및 활용방안
    NT에서 비주얼C++,비주얼베이직, 자바와 같은 개발도구와 표준 프로그래밍언어를 이용해서 만든 다양한 일반 응용프로그램들과 웹사이트를 연결시켜 준다. 다양한 개발툴을 이용 ... 이나 데이터베이스 연결을 가능하게 하는 서버 사이드 아키텍처이다.[1]2. ActiveX기능activeX는 정적인 홈페이지의 프로그램을 동적으로 만들어 주는 것이다. 예를 들 ... 홈페이지에 들어 갔을때 플레쉬플레이어가 없다면 바로 설치창을 띄워 손쉽게 설치해서 내용을 볼수 있게 해주는 것이다.이렇게 C++과 같은 표준프로그래밍언어로 제작된 프로그램을 연결
    리포트 | 7페이지 | 1,000원 | 등록일 2007.05.01
  • 원더풀 데이즈vs공각기동대 비교감상
    에서 각국의 정보를 해킹하고 고스트 해킹을 하기 위해 만들어낸 프로그램이 지나지 않았다. 하지만 인형사 자체가 자의식을 갖게 되면서 그는 제멋대로 다니기 시작하였고, 심지어 자신 ... 이 네트워크로 이뤄지고 있었다. 심지어는 인간의 뇌까지 해킹할 수 있고 해킹뿐만 아니라 인간의 기억 또한 마음 것 바꿀 수 있는 인간의 기억자체 즉 자아 정체성 상태가 모호한 시대로 묘사 ... 를 한 일 도 없으며 당연히 딸 또한 가지고있지 않다. 이것이 그의 현실이다. 하지만 그는 고스트 해킹 된 기억으로 인해 진짜 자신을 조작 당한 기억의 구성원으로 생각하고 있던 것이
    리포트 | 9페이지 | 1,000원 | 등록일 2004.06.19
  • IPTV에 대한 발표자료
    02현 방식으로 해킹시 신속히 대처 자체 솔루션 확보로 기술 종속 탈피 및 다양한 BM (PVR, 다운로드형 VOD등) 에 적용 가능동시 접속자 수가 늘어감에 따라 사용 권한 처리 ... 업계IP TV Present03방송 프로그램 동등접근법 ( PAR )시청자 권익 보호를 위해 시청률과 관심도가 일정수준 이상인 채널은 모든 IPTV 에서 다 볼수 있어야 한다.방송 ... TV 사업자'킬러 컨텐츠'라고 할 수 있는 인기 프로그램 (채널) 없이는 시장전망이 불투명하다. ( ex. 위성DMB )IP TV Present03컨텐츠 관련 분쟁IP TV
    리포트 | 37페이지 | 4,000원 | 등록일 2008.06.13
  • [인터넷윤리][사이버윤리][인터넷][온라인]인터넷윤리(사이버윤리)(인터넷윤리(사이버윤리), 인터넷윤리(사이버 윤리)교육, 사이버공간상의 역기능의 유형, 올바른 인터넷윤리(사이버윤리) 의식 함양을 위한 방안)
    재산권 침해2. 사이버 중독1) 게임중독2) 채팅 중독3) 음란물중독3. 개인정보 침해4. 해킹, 바이러스 유포5. 자살, 폭탄, 엽기사이트6. 통신언어 오용, 욕설, 비속어 ... 적 선택은 학생들 스스로 결정하게 한다. 교사는 PC 통신에서 지켜야 할 예절들, 사이버 윤리 관계법, 폭력 정보 및 음란 정보의 피해, 해킹과 바이러스 유포가 우리에게 미치는 영향 ... 상에서 불법 유포되고 있는 특정 프로그램으로 다른 사람의 주민등록번호를 손쉽게 훔치거나 위조할 수 있어 청소년들 사이에서 개인정보 침해 범죄가 유행처럼 번지고 있는 실정이다.2003년 1월사용
    리포트 | 18페이지 | 7,500원 | 등록일 2007.01.20
  • IDS, IPS, 서버보안
    는 극히 정상적인 사용에 대해서 사용자나 그룹, 프로그램, 시스템 리소스에서 비정상적인 행위가 일어나는 지를 탐지하는 방법구성도IDS 개발현황과 국내 제품 비교IDS(Intrusion ... 할 수 있는 시스템이다.서버보안의 개념안전한 운영체제(Secure Operating System)란 컴퓨터 운영체제 상에 내재된 보안상의 결함으로 인하여 발생 가능한 각종 해킹 ... 고조 응용프로그램 수준 정보보호시스템의 한계 운영체제(OS:Operating System)의 보안 문제 보안커널을 이용한 안전한 운영체제(Secure OS) 개발 필요서버보안
    리포트 | 26페이지 | 1,000원 | 등록일 2006.11.07
  • [교육학] 나이스
    를 함께 타게 되었습니다.3. 단점가장 두드러지는 단점으로는 학생 정보의 외부 유출 및 해킹, 그리고 조작문제를 들 수 있겠습니다. NEIS를 민간기업이 주체로 운영하는 가운데, 아직 ... 보면 모두 학생정보의 유출 및 해킹에 대한 즉, 보안문제에 대한 불신이 가장 큰 부분을 차지하고 있음을 알 수 있습니다. 또한 교사들은 NEIS 의 첫 도입에 앞서 학생정보의 광대 ... 한 분량을 입력하는데 있어서 시스템에 대한 적응도가 낮고, 매우 생소한 프로그램에 매 시간 전산망 관리에 시간을 할애해야 한다는 비효율성에 불만을 털어놓고 있습니다. 하지만 모든
    리포트 | 1페이지 | 1,000원 | 등록일 2004.12.27
  • 판매자 표지 자료 표지
    [보안] 인터넷보안(침입 유형, 보안장치)
    개 요1.인터넷과 보안1) 보안이란 무엇인가2) 공격방법3) 해킹4) 크래킹5) 등급의미2 침입 유형1) 비밀번호를 알아내서 침입한다고 보면 된다.2) 시스템의 취약점에 대한 ... 방법은 유형에 따라 크게 해킹과 크래킹으로 분류하기도 한다.3 ) 해킹해킹이란 컴퓨터 시스템에 침투하거나 정보를 빼내는일들을 총칭해 일컫는 말이다.이런일을 하는 사람들을 통상 해커 ... 라고 한다.의미가 많이 변했지만, 해커란 자신의 실력을 알리기위해 해킹을 시도한다. 일반인들이 생각하는 해킹이란 단순하게 남의 아이디와 암호를 알아내어 무단으로 사용하는 정도
    리포트 | 6페이지 | 1,500원 | 등록일 2003.05.09 | 수정일 2022.06.13
  • 컴퓨터보안
    할 경우라도 “일반접속”을 선택하시면 이전과 같이 접속하실 수 있습니다.*인터넷 해킹,해커와 크래커의 차이점①.해커의 유래해커라는 이름은 1950년대 미국 MIT 공과대학내 "신호기 ... 들을 핵(Hack)이라고 부르게 되었고, 그래서 그들을 지칭는 "Hack"과 " 결과산출자(Producer)" 를 합쳐서 (Hacker)라고었습니다. 간단히 말하면 지금은 인터넷 ... 등 여러 침입 가능한 경로를 통해서 발생하는 침입 사고를 해킹이라고 하고 이런 일을 저지른 사람을 해커(Hacker)라 부른답니다.②.해커의 특징해커들의 특징은 대개 호기심이 많
    리포트 | 4페이지 | 1,000원 | 등록일 2003.09.22
  • NC 소프트에 대한 경영전략 NCsoft 온라인게임 PLAY NC
    는 캐릭터) ex)마을의 대장장이, 물약파는 사람등등- 아이템을 살수 있음 - 사용자운영서버는 요금을 낸 사용자를 관리하는 서버로 해킹등을 막을 수 있게 운영되고 있음 ⑥ 보안 ... 성 ∙ Client 서버 구조 ∙ 보안성 : 키보드 사용을 통해 Back Orifice, Troy 등의 프로그램으로부터 사용자의 암호를 보호 『리니지의 성공요인』 『리니지의 성공요인
    리포트 | 22페이지 | 1,000원 | 등록일 2008.05.08
  • [영화감상문]영화감상문 (메트릭스를 보고)
    뇌 속에 매트릭스라는 프로그램을 입력시킨다. 내용은 1999년의 가상현실. 인간들은 매트릭스 프로그램에 따라 평생 1999년의 가상현실을 살아간다. 프로그램 안에 있는 동안 인간 ... 신화에 나오는 꿈의 신의 이름)와 그와 더불어 기계들에 맞서 싸우는 동료들이 있다. 그들은 광케이블을 통해서 매트릭스에 침투하고 매트릭스 프로그램을 응용해 자신들의 뇌세포에 각종 ... 이름으로 컴퓨터 해킹에 나서는 '그'는 모피어스로부터 조심스레 매트릭스에 대한 단서를 얻는다. 알 수 없는 두려움 속에서 매트릭스의 실체를 추적해 나가는 네오. 그는 어느 날
    리포트 | 3페이지 | 1,000원 | 등록일 2006.07.13
  • [경찰행정]사이버범죄와 단속경찰기관으로서 사이버테러대응센터와 충남지방경찰청 사이버수사대관련 레포트 할인자료
    도 있다.(5) 발견과 증명, 고의 입증이 곤란한다.(6) 미래사회의 범죄수단으로 부각되고 있다.나. 사이버 범죄의 유형대규모피해를 일으키는 해킹, 바이러스 제작 유포 등을 통해 ... 는 불법 또 다른 시스템으로 옮기는 방법● 컴퓨터 바이러스 : 자기 복제를 하여 전파되면서 시스템에 오동작을 일으키거나 파일을 손상시키는 프로그램(1) 일반 사이버범죄1. 현실세계 ... 사이트의 게시판등을 통한 검색 또는 채팅방등에서의 첩보입수 등 웹사이트를 드나들며 해킹 및 유행하는 범죄행위의 정보를 수집한다.(1) 피해증거확보홈페이지, 이메일 등 피해 발생
    리포트 | 20페이지 | 1,000원 (20%↓) 800원 | 등록일 2005.12.29
  • [공학기술]유비쿼터스란
    는 ‘디지털벤치’- 3차원 일조 조망 통풍 분석 프로그램인 ‘래미안 환경성능시스템’● 유비쿼터스 활용 관련기술1. RFID(Radio Frequency Identification)무선 ... 수 있다는 것이다. 이로 인해 우리가 사는 세상은 감시화 될 수 있다. 그리고 이 칩의 내용을 해킹하면 그 안에 들어있는 당사자의 모든 정보를 해커들이 가져갈 수도 있는 것이
    리포트 | 3페이지 | 1,000원 | 등록일 2007.05.30
  • [IT와경영정보시스템]엘런튜닝과폰노이만,DBMS4가지기능
    하였다. 1930년대, 겨우 20대였던 앨런 튜링은 현대 컴퓨터와 프로그램이 동작하는 원리가 설명된 추상적인 수학 모델을 세상에 내놓았다. 그것이 바로 ‘튜링 머신’이다. 그 결과 존 ... 학위를 받고 영국 캠브리지 대학에 있던 앨런 튜링도 그 중 한명이었다.암호를 해킹하기 위한 수학적 해결책과 물리적인 장치를 개발하는데 공헌하였다. 1943년 12월, 튜링은 콜로 ... 의 개념드시 CPU가 필요하다. 요즘 이용하는 PC는 모두 이런 구조를 갖추고 있다.밑의 그림은 프로그램 내장형 컴퓨터의 기본 구성을 보여주고 있다. 밑의 그림에서 중앙처리장치(CPU
    리포트 | 6페이지 | 1,500원 | 등록일 2007.02.05
  • [영화감상문] 공각기동대
    기억을 조작해서 한 인간을 다른 인간으로도 만들 수 있는 것이다. 자기와 애완견이 찍혀 있는 사진을 보며 딸과 함께 찍은 사진으로 인지하는 청소부는 자신이 고스트해킹을 당한 줄 ... 도 모른 채 살아가고 있다. 하지만 그의 조작된 자아는 원래의 자아보다 훨씬 행복하다. 정부요원들에 의해 자기가 해킹당했다는 것을 깨달은 그는 눈물을 흘린다. 자신의 기억이 아니 ... 지만 아내와 딸의 추억들이 그를 떠나지 않는다. 고스트 해킹은 악마의 유혹과도 비슷하다.인형사는 자신을 거대한 네트에서 잉태된 새로운 생명체라고 주장하며 인간 또한 자기보존을 위한
    리포트 | 4페이지 | 1,000원 | 등록일 2003.10.18
  • [형법]가상공간의 범죄와 형법
    Hacking, Computer Virus, 도청의 수법들이 단독 또는 결합적인 형태를 띄고 나타나게 된다. 뿐만 아니라 Internet을 통한 범죄유형들은 전통적인 범죄영역 ... 으로 나타나기 시작하였다. 따라서 상기한 컴퓨터 범죄의 양상도 데이터베이스범죄, 네트워크범죄의 형태로 나타나게 되고, 대표적인 범행으로 Computer Hacking ... NETLA시스템을 사용할 수 있도록 하여주는 경우 등은 형법 제314조 2항의 규정에 의해 업무방해죄로 규율할 수 있으며, 해킹의 방법으로 재산상의 이득을 취득한 경우에는 신설된 형법제
    리포트 | 10페이지 | 2,000원 | 등록일 2006.07.23
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:04 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감