• 통큰쿠폰이벤트-통합
  • 통합검색(4,185)
  • 리포트(3,669)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(19)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 3,321-3,340 / 4,185건

  • [정보시스템] 접근 통제
    1. 인터넷 보안 기술의 현재와 문제점어느 사이에 우리들 곁으로 다가온 해킹, 해커라는 단어에는 익숙했는지 몰라도 인터넷 보안이라는 단어는 낯설었던 것이 사실이다. 실생활 ... /IP 및 UNIX 시스템은 그 소스가 공개되어 있다. 이러한 환경들로 인해 불법 침입자들에 의해 악의적으로 사용되고 있는 것이다.② 인터넷 접속이 쉬움해킹 방법에 관한 정보 접근 ... 이 용이하다. 그리고 인터넷에는 News Group, Maling List, 해킹에 관한 Document, 공개 S/W, IRC(Internet Relay Chatting
    리포트 | 7페이지 | 1,000원 | 등록일 2004.05.11
  • [청소년문화]가상세계 속 청소년 문화
    는에는 중, 고등학교 청소년들이 해킹에 대한 공부를 하면서 호기심이나 실력 과시 차원에서 초보적 해킹을 시도하는 경우가 많다. 더욱이 문제가 되는 것은 청소년들은 컴퓨터 해킹 ... 을 별다른 죄의식 없이 행하는 경우가 많다는 점이다.㉡ 컴퓨터 바이러스 유포: 컴퓨터 프로그램을 배우는 청소년들 사이에서 호기심으로 컴퓨터 바이러스를 생산하는 사례도 적지 않
    리포트 | 8페이지 | 1,500원 | 등록일 2005.12.19
  • [법학] 컴퓨터 범죄와 해악성에 대해 논하라.
    으며, 그 범죄의 태양도 다양해지고 있으며, 인터넷 범죄로부터 보호 필요성이 증대되고 있다. 예들 들면 해킹을 비롯한 사이버테러는 그 수법이 날로 교묘해지고 파괴력 또한 갈수록 커지 ... 를 만들어내는 입력조작이 대표적이다. 그 외 프로그램을 교묘하게 조작하여 기존의 프로그램을 변경하거나 행위자가 새로운 프로그램을 삽입하는 등의 방법으로 올바르게 투입된 자료를 부당 ... 하게 처리하여 부당한 결과를 발생케 하는 프로그램 조작의 형태가 있으며 대용량의 컴퓨터에서는 컴퓨터의 전반적인 움직임을 표시해주는 콘솔을 조작하여 부당한 결과를 발생하게 하는 형태
    리포트 | 12페이지 | 2,000원 | 등록일 2003.05.20
  • 현대사회의 변화의 특징과 인간자원의 중요성
    화 : 사생활 침해, 불건전한 정보 유포, 인터넷 중독, 불법 해킹 등(2) 현대 사회의 변동에 대한 자세① 미래 사회에 필요한 능력과 태도 배양㉠ 개인과 집단 모두가 사회 변동에 효과 ... 으면 조직의 효율을 기대하기 어렵다. 즉, 종업원의 선발과 훈련, 보상, 지원 등의 문제를 통합하는 차원에서 의사결정을 해야 효과적인 인적자원관리가 가능하다. 물론 어떠한 프로그램도 독립 ... 적으로 존재할 수 없기 때문에, 전반적인 조직의 목표를 달성하기 위해서 인적자원관리의 제반 프로그램은 통합적 의사결정의 필수요건으로 제기된다.2) 의사결정에서의 유효성확보의 중요
    리포트 | 6페이지 | 2,000원 | 등록일 2007.04.20
  • VPN(가상사설망)
    화시켜 제3자가 알 수 없도록 하는 보안 프로그램이다. 1991년 필 짐머맨(Phil Zimmermann)이 개발한 후 전자우편 보안에 있어서 사실상의 표준이 되었다. 전자우편은 인터넷 ... 상에서 마치 우편엽서와도 같아 주고받는 이들의 주소는 물론 내용까지 해킹당할 가능성이 많다. 이러한 단점을 보 완하여 전자우편을 마치 편지봉투처럼 만든 것이 PGP이다. 일반 ... 편지봉투는 뜯어서 내용을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key)를 가지고 있어야만 내용을 볼
    리포트 | 5페이지 | 1,000원 | 등록일 2006.11.30
  • 판매자 표지 자료 표지
    [애니매이션] 공각기동대의 줄거리와 제목의 의미
    되고 있었다. 주인공인 사이보그 경찰 ‘쿠사나키’ 소령과 ‘버트’는 한조가 되어 의체(인형)의 고스트(인조인간의 의식, 정신, 영혼)를 해킹하는 “인형사”를 쫓는다. 인형사는 처음 ... 지 그들에 대한 기억은 전혀 없다는 것을 안다. 그리하여 존재가 없음을 깨닫고 인형사는 프로그램일뿐이라는 것을 알아내것이 된다. 쿠사나키가 속해있는 공안9과에 어떤 의체가 발견 ... 하기에 이른다. 그때 공안6과의 요원들이 그 의체를 납치해 가는데 쿠사나키는 그를 쫓기에 이른다. 한편 공안9과에서는 인형사가 정치적 목적에 이용되는 프로그램 이라는것을 알아내
    리포트 | 1페이지 | 1,000원 | 등록일 2005.04.11
  • [정보기술관리론]우리은행의 모바일 뱅킹 구축사례
    의 연동무선 웹브라우저 방식모바일뱅킹 전용프로그램 다운로드IC칩 저장불필요한 입력단계 축소, 단축키이용정의 및 이용현황 I I 도입배경 I 구축과정 I 이용방법 I 구축효과 I 제언 ... 하나로 즉시 금융 메뉴 사용 가능- 계좌정보 저장 한계 - 접속단계가 많아 사용 불편안전성- IC Chip 위조, 변조 및 해킹은 거의 볼가능. - 모든 정보는 암호화하여 저장
    리포트 | 20페이지 | 2,000원 | 등록일 2007.12.21
  • [교육심리] 정보사회의 역기능과 교육적 대안
    시스템에 대한 사이버 테러는 국가 주요업무의 마비와 사회전체의 혼란을 초래하고 있다. 최근에는 새로운 해킹기법의 등장과 해킹행위의 자동화프로그램 개발로 인하여 해킹사고가 급증하고 있 ... 와 문화적 종속, 정보의 홍수와 인간의 고유 판단능력 상실, 컴퓨터 범죄 증가, 컴퓨터 통신에 따른 시스템 파괴와 같은 피해를 주는 해킹 문제, 음란물이나 폭력물과 같은 불건전한 정보 ... 으며 특히 우리 나라와 같이 보안이 취약한 사이트에 불법적으로 침입한 후, 우회하여 외국의 주요사이트를 공격하는 해킹사례가 증가하고 있다. 이러한 해킹은 주로 공공기관이나 언론사
    리포트 | 8페이지 | 1,000원 | 등록일 2004.03.17
  • [형사정책] 사이버 범죄의 현황과 그 대책
    나 캐릭터의 인격권침해a. 사이버상의 캐릭터(아이템)에 대한 사이버 절도해킹프로그램을 이용해서 타인의 인터넷 홈페이지에 침입하여 그가 애용하는 게임용 무기(아이템)를 훔치거나, 혹은 그 ... 의 예산 확보방안을 모색하고 있다고 한다. 최근 한국의 법원도 해킹프로그램을 이용, 인터넷 홈페이지 배경화면을 바꾸거나, 홈페이지 자체를 마비시킨 해커들에 대해 처음으로 유죄판결 ... 바 있다. 국내에서도 대검찰청 홈페이지까지 해킹을 당하면서, 사이버공간에서의 해킹의 심각성을 보여주고 있다. 이와 같은 일련의 인터넷상의 해킹에서 보듯이 사이버공간에서 야기된 침해
    리포트 | 14페이지 | 2,000원 | 등록일 2003.06.02 | 수정일 2016.11.28
  • [컴퓨터활용능력] 컴퓨터활용능력2-3급 정리
    모드.EDVAC{2진법과 프로그램 내장 방식을 도입하여 폰노이만이 1982년에 제작한 전자계산기.방화벽{해킹 위협으로부터 시스템을 보호하는 것외부의 불법적인 침입으로부터 내부 ... -[보내기]{선택한 파일을 지정한 곳으로 복사.새로운 프로그램 설치 방법{설치 프로그램 더블클릭탐색기에서 설치 파일 더블클릭[시작]-[실행]에서 실행파일 입력하고 [enter].가상 ... 메모리란?{프로그램의 재배치가 가능하다.실제메모리보다 처리속도가 떨어진다.가상 메모리를 사용하는 이유는 실제메모리보다 많은 메모리를 사용하기 위해서 이다.하드디스크의 일부분을 마치
    시험자료 | 13페이지 | 1,500원 | 등록일 2004.05.12
  • [사회복지] 범죄문제와 사회복지
    ....................................... 71. 2002년도 범죄 현황2. 2002년 범죄의 특성Ⅵ. 범죄에 대한 대책 및 프로그램 ... .................. 131. 정부의 범죄 대책2. 민간차원의 범죄 대책3. 현행 프로그램의 효과성4. 현행 정책과 프로그램의 문제점Ⅶ. 범죄에 대한 해결책 및 대안 ... 대로의 지위를 확보 하게 된다.또한 매스컴은 광고나 여러 프로그램을 이용하여 경제적·사회적 상류층의 화려하고 사치스러운생활을 보여 줌으로써 과소비를 조장하고 상대적 빈곤층에 위화감
    리포트 | 20페이지 | 1,000원 | 등록일 2005.05.26
  • 네트워크 설계 제안서
    ) TippingPointSMS(Security Management System) 지원- 3Com Unified Security Platform- 전원 어댑터※ 선정 이유 : 해킹에 대비하여 보안 장비 ... 하여 강력한 보안, QoS(Quality of Service) 및 관리 기능을 제공하므로 Switch 4500 제품군은 새로 출시되고 있는 다양한 비즈니스 응용 프로그램을 처리할 수 있
    리포트 | 17페이지 | 1,500원 | 등록일 2008.11.02
  • 유비쿼터스에 관한 에세이
    할 수 없어 객체들이 각자에게 가해지는 해킹 공격에 맞서는 체계를 형성해야 한다는 것이다.)암호화된 네트워크와 생체인식 기술을 강화하고 해킹과 정보 유출 범죄에 대한 강력한 제재 ... 있는 장치를 개발한다거나 일정 반경, 혹은 단계 이상의 정보가 새나가지 않도록 스스로 조율하는 프로그램이 필요하다. 물론 이는 개인정보 보호의 중요성을 인식하는 이용자의 자세
    리포트 | 6페이지 | 1,000원 | 등록일 2006.08.30
  • 인터넷용어
    통신갖는다 어느 DNS서버에서 IP 주소를 모르면 상위의 DNS 서버에 문의한다.26. Client / Server 분산 시스템 상황에서 어느 한 컴퓨터에 있는 프로그램이 다른 ... 컴퓨터에 있는 프로그램에게 어떤 기능을 요구할때, 그 응답을 기다리는 형식의 상호작용을 구현하는 구동기로 기능을 요구하는 쪽이 클라이언트이고, 그 기능을 제공하는 쪽이 서버이다. 27 ... 주투를 막을 수 있다 아직 Unix 표준은 아니다46. CGI 웹 서버가 외부 프로그램을 실행하여 그 결과를 웹 브라우저로 전송하는 방식이다. DB(데이터베이스)연동 하기 위한
    리포트 | 14페이지 | 1,000원 | 등록일 2007.05.16
  • [컴퓨터기초] 컴퓨터바이라스,해킹, 보안에 대해..
    라, 컴퓨터에서 실행되는 프로그램의 일종으로 다른 프로그램들과는 달리 사용자 몰래 자기 자신을 다른 곳에 복사하는 명령어를 가지고 있다.바이러스라는 이름이 붙은 이유는 생물학적인 ... 고 있는 트로이 목마와는 다르다). 따라서 컴퓨터바이러스라는 말보다는 '컴퓨터 바이러스 프로그램(Computer Virus Program)'이라는 말이 더 정확한 표현이다.컴퓨터 ... 다. 그러나 모든 컴퓨터 바이러스가 이러한 부작용을 가지고 있는 것은 아니며, 자기 복사 능력만 가지고 있는 것도 많다.결론적으로 컴퓨터 바이러스는 '사용자 몰래 다른 프로그램에 자기
    리포트 | 11페이지 | 1,000원 | 등록일 2003.12.03
  • [G마켓]보안환경 분석
    . 보안솔루션사용자가 키보드를 이용해 입력하는 ID, 비밀번호 등 중요 정보를 보호하는 프로그램 일일 평균 1600만 명에 달하는 G마켓 이용 고객들은 키보드 입력 정보 해킹 ... 에 신용카드 번호가 암호화된 16진수 16자리로 생성된다. ② 해커가 해당 폴더를 자신의 컴퓨터에 똑같이 복사하고, Keylogging 프로그램 등을 이용하여 ISP 비밀번호를 알아낼
    리포트 | 30페이지 | 2,000원 | 등록일 2008.08.25
  • PG(Payment Gateway) 휴대폰 모바일 결제 서비스 분석 USIM 개인정보보호
    문제의 경우는 그 대안을 빨리 마련해야 할 것으로 보인다.문제점보안 문제 - 휴대폰 대포 - 스파이웨어 - 휴패폰 복제 - 휴대폰 악성코드 - 가짜 결제 프로그램 악의적인 이용자 ... 을는 안전성을 확보해 주지만, 발송된 인증 메시지 자체를 웹을 통해 타인이 볼 수 있는 여지가 있기 때문에 추후에는 인터넷/모바일 해킹 방지를 위해 MOTP(Mobile One
    리포트 | 7페이지 | 3,000원 | 등록일 2009.03.13
  • 개인정보와 바이러스
    가 이렇게 무서워하는 해킹과 바이러스는 무엇이면 어떠한 것이 있는지 살펴보도록 하겠다. 인터넷이 일반화되면서 조금만 관심이 있는 사람이라면 쉽게 해킹 프로그램을 구할 수 있다. 물론 좀더 ... 프로그램으로 백오리피스 를 들 수 있다. 이는 가장 흔하게 사용하는 해킹 전문 프로그램이다. 개인 홈페이지보다는 관공서나 기업체를 주로 먹이로 삼는 해커들은 최근 기업에서도 윈도NT ... 목마는 클라이언트와 서버 역할을 하는 두 가지 프로그램으로 구성돼 있다. 트로이 목마는 해킹을 원하는 PC에 서버 통제 프로그램을 설치한 다음 자신의 클라이언트 프로그램으로 상대
    리포트 | 8페이지 | 1,000원 | 등록일 2002.06.11
  • [전산,인터넷] 해킹의 기본
    들예전에는 주로 네트워크상이나 로컬 호스트상에서 config uration이 잘못된 것을 이용해 관리자의 권한을 얻는 초보적인 해킹이 많았다. 즉, OS를 인스톨하면 프로그램 ... 돼 예전에는 상상할 수도 없었던 고난도의 해킹 기술들이 존재하게 됐다. 예전에는 기껏해봐야 관리자의 실수나 OS에서 실수를 한 프로그램들을 악용해 관리자의 권한을 얻는 것이 고작이었이트 ... 인터넷의 개방성과 정보공유 및 교환의 용이성으로 인해 인터넷사의 해킹사건은 날로 그 빈도수가 높아가며 그 유형 또한 고 도화하고 그로 인한 피해의 심각성은 하루가 다르게 변모
    리포트 | 16페이지 | 1,000원 | 등록일 2002.10.30
  • [범죄] 모방범죄의 실태분석과 대응방안
    을 모방볼 수 있다. 또한 국가·공공기관, 신문·언론사, 교육기관, 심지어 해킹 및 사이버테러의 주무부처인 정보통신부에 이르기까지 국가 주요시설에 대한 해킹사례가 증가함으로써 국가 기반 ... 을 위협하고 있다. 특히 DDOS(분산서비스거부공격)에 의한 특정목적을 가진 해킹은 네트워크 공격이 분산화, 에이전트화, 자동화로 변화되고 있음을 보여 주었고, 정부 및 국가기관 ... 되는 악의적인 컴퓨터 프로그램의 일종이다. 이러한 컴퓨터 바이러스는 일반 PC 사용자들이 가장 큰 보안위험으로 인식하고 있으며 빠른 네트워크 환경과 인터넷 인구의 증가로 그 피해
    리포트 | 21페이지 | 2,500원 | 등록일 2005.04.23 | 수정일 2014.06.16
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:03 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감