• 통큰쿠폰이벤트-통합
  • 통합검색(4,185)
  • 리포트(3,669)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(19)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 3,681-3,700 / 4,185건

  • 인터넷 사이버 윤리 문제 근본문제와 예방대책
    은 당연히 현재 사이버 공간에서 매우 활발하게 표출되고 있는 이러한 의견표출을 위축시키게 될 것이다.그리고 두 번째로는 사이버 범죄를 들 수 있다. 해킹으로 인한 사생활침해, 개인정보 ... , 프로그램의 유출 가능성이 있다. 지적재산권은 원고, 시, 소설 ,발명품, 상품제조법 등과 같은 “지적 대상물”에 관련 된다 .지적 대상물은 동시에 많은 사람들에 의해 이용될 수 있
    리포트 | 4페이지 | 1,000원 | 등록일 2007.03.30
  • [경영사례]우리은행의 모바일 뱅킹 구축 사례에 대한 분석 (고급 PPT발표 자료)
    의 연동무선 웹브라우저 방식모바일뱅킹 전용프로그램 다운로드IC칩 저장불필요한 입력단계 축소, 단축키이용정의 및 이용현황 I I 도입배경 I 구축과정 I 이용방법 I 구축효과 I 제언 ... , 변조 및 해킹은 거의 볼가능. - 모든 정보는 암호화하여 저장 - PIN번호*, 계좌비밀번호, 보안카드의 3종 ..보안체계가 적용되어 안전안전성- 계좌정보 저장 한계 - 접속단계
    리포트 | 20페이지 | 1,500원 | 등록일 2006.01.12
  • 사이버문화
    을 진다.7. 우리는 바이러스 유포나 해킹 등 불법적인 행동을 하지 않는다.8. 우리는 타인의 지적재산권을 보호하고 존중한다.9. 우리는 사이버 공간에 대한 자율적감시와 비판활동 ... 을 찾아본다면 ‘위키피디아(위키백과 : 위키위키라는 프로그램을 이용해 인터넷 사용자들이 함께 만드는 온라인 백과사전으로 최근 자료 수가 백만 건을 돌파했음.)’ 혹은 ‘지식검색(인터넷
    리포트 | 25페이지 | 3,900원 | 등록일 2006.11.12 | 수정일 2019.04.22
  • [사회과학]인터넷 사기 실태와 대처방안
    았색하게 만든다. 범죄자는 인터넷이 연결된 곳이며 세계 어느 곳에 있는 컴퓨터에라도 사이버 사기를 저지를 수 있고 해킹도 할 수 있다.4)피해규모의 막대함인터넷과 전자메일의 일반 ... : 한국전자거래진흥원, “전국소비자동맹(NCL)의 전국사기정보센터(NFIC)와 사기 감시 프로그램 (IFW)에 보고된 인터넷 사기 유형”, 2000. 8.Ⅳ. 인터넷 詐欺의 피해
    리포트 | 13페이지 | 2,000원 | 등록일 2007.04.01
  • [전자상 불법행위] 사이버상 불법행위
    기업 관심이나 도덕적 관심보다 항상 우선 시 되어야 한다고 생각한다면, 이것은(모든 의무를 자유라는 단 하나의 가치로 환원하는) 해커와 마찬가지로 똑같이 어리석은 것이다.해킹은 미국 ... 에서 법률로 금지되었다. 왜냐하면 그것은 타인의 재산권을 설명하지 못하는 극히 단순한 개인적 자유관을 함의하기 때문이다. 그러나 재미나 자기 교육을 위해서 하는 해킹은 컴퓨터 사보 ... 타지나 컴퓨터 사기 또는 컴퓨터 절도와 같은 맥락으로 성격이 규정되어서는 안 된다. 이 후자의 것들은 해킹보다 더 중대한 범죄 행위다.컴퓨터와 관련하여 새로운 범죄 용어들이 생겼
    리포트 | 10페이지 | 1,000원 | 등록일 2002.11.22
  • [광고홍보]광고매체의 특성 및 장단점 비교
    하고 가장 먼저 떠오르기 때문이다. 이런 대중매체는 비교적 저렴한 비용으로도 대규모의 오디언스를 대상으로 광고를 할 수 있으며, 어떤 기사나 프로그램 유형만을 지속적으로 선호하는 한정 ... 는러 명이 동시에 듣는다고 하여도 자기 자신에게만 속삭이는 것 같은 착각을 상대적으로 하게 된다. 특히 음악 프록램이나 청소년 심야 프로그램은 다분히 개인적인 관심사와 개인의 감성 ... 을 자극하는 프로그램으로서 듣는 소구대상에 대해 철저히 'PERSONAL'한 태도를 요구하게 된다. 이러한 개인화된 매체적 특성은 제품의 속성과 연계하여 책이나 음악, 패션 등
    리포트 | 15페이지 | 1,000원 | 등록일 2005.12.22
  • [비파괴] 자기비파괴 비기 정리 2
    TCP, UDP: IPASCII코드: 대문자와 소문자를 구별한다영문자 하나를 7비트로 표현한다1비트의 패리티 비트를 갖고 있다연산 자료처리, 산술연산, 논리 연산: ALU해킹방지 ... : 서비스프로그램전세계 컴퓨터를 연결해 바로 연결된 터미널을 쓰게 해주는 것: Remote Loign구조적인 면에서 상위개념의 용어와 하위개념의 용어를 의미론적으로 설명한 어휘집
    리포트 | 1페이지 | 1,000원 | 등록일 2003.11.11
  • [보험학]이색보험... 미아방지보험
    시스템 프로그램 전자정보 자료및 통신매체의 손해를 보상해 주는게 주 내용이다.바이러스가 침입해 가입자의 컴퓨터가 작동을 방해받거나 작동 불능으로 인한 손해도 담보대상이다. 이 보험 ... 들. 한번 터지면 배상규모가 너무 큰 대기업들은 일단 가입대상에서 제외시켰다.보험대상엔 ㆍ 바이러스 침투로 인한 피해보상뿐 아니라 ㆍ 해킹으로 인한 하드웨어와 소프트웨어 피해 ㆍ 단순 ... ,6583,15013526계18,0849,1768,90817,2077708395.15%4%0.45%★상봉기간별 미아현황★담보내용*담보내용 설정지문인식 프로그램, 신문·우유등 광고
    리포트 | 13페이지 | 1,500원 | 등록일 2005.10.23
  • [범죄이론] 사이버범죄 연구
    의 설치2) 그 외3. 사이버범죄의 유형별 현황과 대책1) 사이버테러리즘(1) 전산망 침해행위 (해킹)①해킹의 정의②해킹의 종류③ 해킹으로 인한 피해④ 법적 대응 및 방지대책(2 ... 침해행위 (해킹), 바이러스 유포행위, 폭탄메일 등 업무방해 행위, 암호해독 등이 있으며 인터넷을 이용한 일반범죄로는 음란물 배포, 명예훼손 및 허위사실유포, 통신사기, 인터넷 도박 ... 에의 접속에 대해서도 형법의 규정이 적용되는가에 대해서는 문제가 제기된다. 이는 인터넷 사이트가 동죄의 객체인 음란한 물건에 해당하느냐에 대해 대법원이 컴퓨터 프로그램 파일에 대해 음란죄
    리포트 | 47페이지 | 1,000원 | 등록일 2003.11.28
  • [정보사회와 정치]1.25 인터넷 대란
    , 불법복사 프로그램의 사용이 많다는 점, 우리나라의 높은 초고속 인터넷망의 보급률이 슬래머 웜이 유포, 감염의 기반이 되었다는 점 등이 있으나 무엇보다 심각한 것은 보안수준이 정보 ... 된다. 이러한 평가는 국외에서 우리나라를 어떻게 평가하는지 여실히 보여준다. 즉, 한국은 초고속망의 보급은 세계 최고수준이지만 정보보안은 형편없다는 것이다. 우리나라가 국제적인 해킹
    리포트 | 4페이지 | 1,000원 | 등록일 2005.12.28
  • [컨텐츠산업]디지털 컨텐츠 산업의 현황과 특징, 문제점 분석
    프로그램을 온라인을 통하여 제공함으로써 상시 업그레이드 서비스를 제공함.? 플래쉬 애니메이션의 보급- 국산 플래쉬 애니메이션을 통한 캐릭터 마케팅 지원? 게임 베타버젼의 공급 ... 라이슨싱을 통하여 전파됨.ㅇ 기술지원? 해킹 및 복제방지 기술 지원? 국내외에서 개발되는 DRM 등의 복제방지 기술의 도입 및 중개를 함으로써 지적재산권의 보호 기반을 제공함.ㅇ ... 프로그램 운영(캐릭터 관련 교육사업에 지원함으로써 연간 500여명 전문인력 육성?국내 캐릭터업계 구분― 개발, 유통, 라이센스 대행, 제조 등 크게 4개 부분?캐릭터 시장규모
    리포트 | 24페이지 | 2,000원 | 등록일 2006.05.18
  • [형법총론] 인터넷관련범죄에 관한조사
    , 해킹을 통해 경쟁회사의 회원신상정보를 빼내 영업을 방해하려고 한 사건, 국제전화 통화 요금을 계산하는 컴퓨터프로그램을 조작하여 통화료를 부당하게 더 받아 챙긴 사건, 대검찰청 ... 달러(약 5조 6천억원)의 피해를 입혔다.국내에서도 한 대학생이 인터넷 서비스망에 특수프로그램을 설치하여 타인의 계좌로부터 5백여 만원을 빼내 갔는가 하면, PC통신을 이용 ... 소년들이 79.4%로 아이템 해킹과 현금거래에 비해서 아이템 절도·사기를 범죄로 인식하는 비율이 높게 나타났다.4 아이템 절도·사기를 범죄로 생각하면서도 하는 이유(아이템 절도·사기
    리포트 | 37페이지 | 2,500원 | 등록일 2004.04.03 | 수정일 2018.06.05
  • [정보사회윤리] 가상세계와 가상인간
    아직까지 완벽하지 못한 가상 현실 완벽하지 못한 현장감, 현실감 가상 현실 프로그램 자체의 제약 가상 현실의 S/W, H/W 구축 비용3-1. 문제점(2)실재 현실과 가상 현실 ... 는 세계가 현실인가 가상인가? 예) 대중매체 속에서 등장하는 문제 공각기동대의 고스트해킹 매트릭스, 토탈리콜3-2. 발전방향우리 팀의 논의 결과 가상과 현실의 혼란 정체성에 대한 혼란 다같이 생각해 봅시다.{nameOfApplication=Show}
    리포트 | 24페이지 | 1,000원 | 등록일 2004.01.03
  • [교육학]게임중독 아이들에게 교사가 먼저 다가서자
    티비등 게임 전문 방송국이 우후죽순으로 생겨났고, 지금은 온게임넷과 엠비씨 게임방송국의 양대산맥체제로 흘러가고 있다. 게임중독이 아니더라도 소일삼아, tv 프로그램중 볼것 없 ... , 케릭터의 해킹의 문제가 생겨난다. 예를 들어 스페셜 포스와 같은 것은 이기기 위해서 일명 ‘꼼수’들이 생겨서 큰 문제를 일으키고 있다. 다행히 스페셜 포스를 주관하는 업체가 열심히
    리포트 | 3페이지 | 1,000원 | 등록일 2006.05.11
  • [ 컴퓨터] 컴퓨터 일반 용어 정리
    지식을 가지고 있는 사람을 의미하나 요즘은 고의로 다른 컴퓨터에 시스템에 침투하여 자료를 파괴 또는 변조하거나 불법적으로 자료를 가져가는 사람을 말함해킹(Hacking)고의로 ... )특정 프로그램이 정상적으로 작동하고 있는 것처럼 보이도록 속임수를 쓰는것간접 주소 지정 방식(Indirect Addressing Mode)명령의 번지부가 가리키는 메모리의 내용 ... 프로그램이나 시스템에 접근하기 위해 여러가지 방법, 수단, 조치 등을 취하는 것범용 컴퓨터광범위한 분야에 걸친 문제를 해결하기 위하여 다목적용으로 설계된 컴퓨터로서, 기술 계산
    리포트 | 16페이지 | 1,000원 | 등록일 2002.11.25
  • [교육]원격교육 매체 비교
    가 불가능 하다.* 컴퓨터의 하드웨어를 살펴보는 수업에서 컴퓨 터의 하드웨어의 구조를 비디오로 촬영하여 보여 준다.* 컴퓨터 프로그래머들이 어떤 과정으로 프로그램 을 구현 ... 다.* 텔레비전 방송 자료중 컴퓨터 바이러스에 대한 자료나, 해커들과 크래 커들에 관한 보도 자료 를 찾아 해킹과 보안의 수업 보충자료로 이용한 다.1) 공중파 및 케이블 TV ... 학습에의 참여를 기대. 교수자와 학습자간의 상호작 용을 높여주어 질 높은 교육의 가능3 유선에 의한 네트워크화된 특성으로 인해 컴퓨터와 결합한다면 컴퓨터 학습프로그램의 제공이 가 능
    리포트 | 6페이지 | 1,000원 | 등록일 2006.04.24
  • 해킹방법과 사례모음
    는 popen(3) 이라는 내부 시스템 함수(C function)을 이용해 해킹을 하게 된다. 이때 해킹을 위해이용하는 sendmail 이란 프로그램은 root 의 권한을 갖고 실행 ... root 512 Jan 11 12:31 passwd앞에서 설명이 잘 됐겠지만 setuid bit로서 s가 표시돼 있음을 알 수 있다. 이는 이 프로그램이 실행되는동안은 루트 ... 의 권한을 가질 수 있게 되며 프로그램이 끝남과 동시에 이 권한은 사라지게 된다. 그런이유로 패스워드를 이용해 /etc/passwd 파일을 우 리가 바꿀 수 있는 것이다.우리는 이런 s
    리포트 | 10페이지 | 1,500원 | 등록일 2000.08.31
  • [심리학]사이버 심리학
    의 익명성으로 인해 발생할 수 있는 정체성 혼돈이나, 해킹과 바이러스 유포와 같은 사이버범죄, 사이버포르노, 성 정체성 전환의 문제, 사이버활동과 청소년들의 발달 간의 관계, 사이버 ... 도록 스스로 차단프로그램을 설치하라? 인터넷 이외의 여가활동을 찾아라14-5 심리학의 응용기초심리학과 응용심리학 연구들은 동전의 양면과 같이 서로 긴밀한 관련성을 지니고 있
    리포트 | 8페이지 | 1,500원 | 등록일 2006.10.16
  • [보안] 인터넷 보안
    )④ 몰래 잠입하기 (trap door, back door)⑤ 눈속임 (spoof)4. 해커와 해킹① 해커의 동기와 목적② 해커의 침해 유형5. 네트워크 보안 서비스의 종류6. 방화 ... 은 대표적인 인터넷 보안상의 취약점으로 꼽힌다.3. 인터넷 보안사고의 유형① 바이러스 (virus,logic bombs)어떤 프로그램 내부에 그 자신을 복사하였다가 그 프로그램이 수행 ... 될 때 행동을 취하거나, 환경 조건이 맞을 때 가동된다.② 웜 (worm)자가복제를 하는 독립된 프로그램으로, 보통 특정 대상을 목표를 하는 파괴 행동은 하지 않는다.③ 트로이
    리포트 | 9페이지 | 1,000원 | 등록일 2001.12.03
  • 보안의 모든것
    로도 몇 년 동안 계 속되었지만 일반인들은 거의 관심을 보이지 않았다, l988년 초, 서베를 린 카오스 컴퓨터 클럽이 나사의 우주 물리분석 네트워크에 트로이 목마 프로그램 ... 로버트 모리스 2세의 컴퓨터 웜 프로그램이 인터넷에 서 활동을 시작했기 때문이었다, 메일 전송 프로그램(sendmail program) 에 숨겨진 버그와 웜 프로그램 자체의 기능 ... 을 이용하여 이 벌레(wonn)는 컴퓨터와 네트워크 사이를 휘젓고 다니며 시스템에 침 입하여 빠른 속도로 시스템의 처리 성능과 메모리 공간을 먹어치워 버렸다.해킹의 기본 골격을 잡
    리포트 | 40페이지 | 1,000원 | 등록일 2003.06.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 25일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:09 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감