• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(163)
  • 리포트(141)
  • 시험자료(17)
  • 방송통신대(5)
판매자 표지는 다운로드시 포함되지 않습니다.

"백도어와 트로이목마" 검색결과 21-40 / 163건

  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    위협을 발생시킴? 최근 트로이 목마는 프로그램 삭제를 시도할 경우 설치된 PC의시스템을 파괴하거나 무한부팅 등을 발생 시키는 경우가 있어 주의 해야함(4) 백도어(Backdoor ... 하는 것 광고 수입을위해 애드웨어 설치를 같이 유도하는 경우가 일반적이기 때문에설치 과정에서 애드웨어 설치 항목에 대해 주의가 필요함(3) 트로이 목마(Trojan horse)고대 ... 그리스 트로이 전쟁에서 사용된 목마의 활용과 유사함 공격자가 원격으로 컴퓨터를 제어하여 파일을 탈취하거나 위협요소를 컴퓨터에 침투할 수 있게 해주는 모든 프로그램을 말함? 바이러스
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • 바이러스와 악성코드 레포트
    정확한 표현이다.악성코드(Malware, 악성 소프트웨어)는 자기 복제 능력과 감염 대상 유무에 따라 컴퓨터 바이러스, 트로이 목마, 스파이웨어, 웜, 백도어, 루트킷, 키로그 ... 다. 트로이 목마는 사용자가 의도하지 않은 코드를 정상적인 프로그램에 삽입한 형태를 취하고 있으며, 최근에는 백도어와 트로이 목마를 구분하지 않고 백도어라고 통칭하는 경우가 많 ... 의 종류 및 증상에서 자세히 다루도록 한다. 여기에서는 컴퓨터 바이러스가 악성코드에 속함을 나타내기 위해 2.1 악성코드의 종류 및 증상 항목에 표시하였다.트로이 목마는 운영체제
    리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • 현대 사회와 정보보호 2장 과제 <2018년 1학기 A+>
    horses carry viruses or worms?트로이목마, 로직폭탄, 웜바이러스, 백도어, 애드웨어 등이 있다.바이러스는 숙주가 되는 프로그램이 필요하다. 그와 반면에 웜의 경우 ... 스스로 복사와 자생을 반복하는 점에서 바이러스와 차이를 둔다.트로이목마는 겉으로 보기엔 큰 문제가 없어 보이는 프로그램이라 사용 유저들의 방심을 유발한다. 이러한 방심을 이용 ... 하여 악성 프로그램으로 컴퓨터 안을 침식하는 것이 특징이다. 때문에 딱히 바이러스나 웜을 가지고 있다고 표현할 순 없다. 트로이 목마의 경우엔 다른 파일에 삽입되거나 스스로 자생
    리포트 | 3페이지 | 1,000원 | 등록일 2019.03.15
  • 현대사회와 정보보호 2장 과제
    다.10.=컴퓨터바이러스, 웜바이러스, 트로이목마, 애드웨어, 백도어, 로직폭탄등이 있다.바이러스와 웜의 차이점은 바이러스는 숙주 프로그램을 필요로 하고 그 프로그램으로 인해 활동 ... 을 한다. 반대로 웜은 스스로 복사하고 자생해서 살아간다는 점이 차이가 난다.트로이목마가 바이러스나 웜을 지니고 있다고 보기 보다는, 트로이목마는 겉으로 보기에는 유용하고 문제가 없 ... 는 프로그램처럼 보이지만 그 속에는 악성 루틴이 숨어 있는 프로그램을 말한다. 트로이 목마는 다른 파일에 삽입이나 스스로 전파되지 않는다.14.=퇴화되지 않도록 끊임없이 정보보호관리
    리포트 | 2페이지 | 1,000원 | 등록일 2017.10.09
  • 정보보안기사 Part 4. 시스템보안
    공격형 웜4. 트로이목마원격 조정 / 패스워드 가로채기 / 키보드 입력 가로채기 / 시스템 파일 파괴침임 행위의 시도를 위해 일정 기간 동안 위장하여 코드 형태로 시스템 특정 ... 형 : 바이러스, 논리폭탄, 백도어2. 바이러스3. 웜(worm)주로 네트워크에서 연속적인 복사 기능을 수행함으로써 증식. 기억자잋를 소모하거나 저장된 데이터를 파괴하는 프로그램EX러브레터
    시험자료 | 14페이지 | 1,500원 | 등록일 2020.02.20
  • MIS 경영정보시스템-비즈니스
    를 들어 설명하시오일반적인 바이러스의 형태에는 백도어 프로그램, 서비스 거부 공격, 분산 서비스 거부 공격, 다형성 바이러스와 웜, 트로이 목가 바이러스가 있다.백도어 프로그램 ... 은 향후에 네트워크를 공격하기 위해 입구를 열어 놓는 바이러스로트로이 목마형이 있다. 이것은 블로그나 공식적인 사이트가아닌곳에서 프로그램 또는 게임 따위를 받을 때 섞어서 배포 ... 목마 바이러스트로이 목마 바이러스는 첨부 파일이나 다운로드 파일의 형태로 다른 소프트웨어의 내부에 숨겨져 있는 바이러스로 주로 웹페이지, 이메일, P2P 다운로드 사이트 등
    리포트 | 4페이지 | 1,000원 | 등록일 2017.07.09
  • [다큐 감상] 해킹 30초전
    는 곳이 보안회사다.요약하면 취약점을 이용해서 프로그램을 자기 뜻대로 실행시키는 프로그램이 악성코드다. 악성코드에는 웜, 트로이목마, 백도어, 바이러스 등이 있다.. '웜'은 자신 ... 을 복제해서 네트워크에 뿌린다.. '트로이목마'는 자신의 진짜 기능을 숨기고 있다.. '백도어(backdoor)'는 시스템 안으로 들어가는 뒷문이다.. '바이러스'는 시스템
    리포트 | 3페이지 | 1,000원 | 등록일 2017.12.25
  • 현대사회와 정보보호 2주차 과제
    , 트로이목마, 애드웨어, 백도어, 로직폭탄등이 있다.바이러스와 웜의 차이점은 바이러스는 숙주 프로그램을 필요로 하고 그 프로그램으로 인해 활동을 한다. 반대로 웜은 스스로 복사 ... 하고 자생해서 살아간다는 점이 차이가 난다.트로이목마가 바이러스나 웜을 지니고 있다고 보기 보다는, 트로이목마는 겉으로 보기에는 유용하고 문제가 없는 프로그램처럼 보이지만 그 속 ... 에는 악성 루틴이 숨어 있는 프로그램을 말한다. 트로이 목마는 다른 파일에 삽입이나 스스로 전파되지 않는다.14.=퇴화되지 않도록 끊임없이 정보보호관리를 업데이트하여 미리 대비한다.범용
    시험자료 | 2페이지 | 1,500원 | 등록일 2017.10.19
  • 정보보호개론 정리 기말고사
    증식하는 것이 목적트로이 목마바이러스, 웜처럼 직접적 피해는 없지만, 공격자가 컴퓨터에 침투하여 컴퓨터를 조종할 수 있다고의적으로 만들었고, 자기 자신을 다른 파일에 복사하지 않 ... 된다인한 백도어의 실질적인 파일을 확인한다total commander 툴을 이용해 백도어를 확인하기 전에 숨김파일 표시 옵션을 활성화 시켜주어야 함또한 대부분의 악성코드 ... 는 system32 폴더를 공격한다시작 프로그램과 레지스트리 확인하기: 레지스터를 이용하는 경우가 있으므로 백도어 삭제 할 때 시작 프로그램과 레지스트리 내용을 확인한다msconfig 혹은
    리포트 | 9페이지 | 1,000원 | 등록일 2019.02.01
  • Windows 보안관리
    획득 각종 공격 단계 서비스 취약점 공격 백도어/트로이 목마 공격 서비스 거부 공격*정보 수집NetBIOS 테이블 정보 질의 nbtstat 명령을 이용하여 NetBIOS 테이블 ... Shadow3000Remote Shutdown백도어 / 트로이 목마 공격*포트번호백 도어 프로그램포트번호백 도어 프로그램999DeepThroat, WinSatan3024WinCrash ... 스캐닝, 취약점 분석 도구, 개인 정보 수집을 이용하여 취약한 공격 대상을 선별 취약점 분석 및 공격 방법 결정 패스워드 크래킹 단계 트로이 목마 등을 이용하여 불법으로 패스워드
    리포트 | 58페이지 | 2,000원 | 등록일 2017.07.29 | 수정일 2017.10.19
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    적으로 증가한다. 네트워크를 통해 전파되기 때문에 바이러스처럼 숙주를 필요로 하지 않는다.3) 트로이 목마(Trojan horse)정상적인 기능을 하는 프로그램으로 가장하여 프로그램 ... 되지 않은 정보를 획득한다.3) 백도어(backdoor)시스템 설계자나 관리자에 의해 고의로 남겨진 시스템의 보안구멍(security hole)으로 응용 프로그램이나 운영체제
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 스니핑, 스푸핑, 바이러스, 웜에 대한 간단한 조사
    하여 불법으로 가로채는 행위- 프로파일러처럼 외면만을 보고 그 사람을 간파하는 수사기법.(malware 멀웨어)악성코드의 종류 : 바이러스, 웜, 트로이목마, 로그, 스파이웨어 ... , 백도어, 애드웨어 등등컴퓨터 바이러스 VS 웜감염대상을 갖고 있느냐!有-바이러스. 독립적으로 존재 x 어떤 프로그램에 은밀히 삽입無-웜. 자체가 독립적인 프로그램 번식력(웜 번식
    리포트 | 2페이지 | 1,000원 | 등록일 2017.10.01 | 수정일 2017.12.05
  • 현대사회와정보보호 2 (단국대인강, 구글변역기 안 쓴 답안입니다.구글 돌린 허위자료에 속지마세요.)
    적으로 악성 코드 유형은 바이러스, 웜, 트로이 목마, 논리 폭탄 및 백도어입니다.컴퓨터 바이러스는 다른 프로그램이 작업을 수행하도록 유도하는 코드 세그먼트입니다. 웜은 다른 ... 프로그램에서 복제를 위한 안전한 환경을 제공 할 필요 없이 끊임없이 복제하는 악성 프로그램입니다.신뢰하는 사용자가 트로이 목마 프로그램을 실행하면 바이러스 또는 웜이 로컬 워크 스테이션
    리포트 | 3페이지 | 1,500원 | 등록일 2017.01.16 | 수정일 2017.02.03
  • 호남대 정보통신개론 기말고사 요약
    번째는, 트로이목마이다. 컴퓨터 시스템에 몰래 숨어 들어와서 백도어를 만드는 악성/유해 프로그램이다. 트로이목마는 일반적으로 해킹의 도구로 사용되고 있다. 해커는 백도어로 시스템
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.06.22 | 수정일 2019.11.06
  • 디지털정보의이해와활용 문제만들기 A+ (중간과제)
    에 전파시켜 시간과 관계없이 무자비로 시스템을 파괴시킨다.? 인터넷 웜은 사용자가 바이러스 프로그램을 실행시켰을 때만 감염이 된다.? 트로이 목마(Trojan)는 백도어를 만들 ... 의 개인정보를 불법으로 취득하여 범죄에 사용하는 해킹기술은?? 서비스 공격? 피싱? 스파이웨어? 트로이목마19. 글자의 배열 순서를 바꾸거나 특정한 키 값을 설정하여 문자의 조합 ... 이 아닌 것은?? 인터넷 웜? 스파이웨어? 트로이목마? 방화벽13과21. 미국의 PDP 및 VAX 등의 미니컴퓨터의 제조사로 미니컴퓨터의 시장이 축소되면서 Compaq사에 합병하게 된
    시험자료 | 8페이지 | 2,000원 | 등록일 2018.12.07
  • 바이러스와 악성코드
    어 일부에서는 최초의 랜섬웨어라고도 평가하기도 한다고 하네요.두번째! '트로이목마' 입니다.그리스 신화를 보셨던 분들이라면 이미 짐작이 가실만한 악성코드인데요.일반 프로그램 ... 입력을 로깅하여 정보를 빼내는 수법을 사용합니다.주로 루트킷이나 트로이목마에 포함되는 경우가 많다고 합니다.아홉 번째! ‘루트킷’ 입니다.루트킷은 루트권한을 획득한 공격자가 심 ... 성을 가진 것들도 많습니다.트로이 목마 trojan 키보드 정보유출 프로그램 key logger 원격관리 프로그램과 스파이웨어 등이 이러한비바이러스 악성코드의 대표적인 것들이
    리포트 | 6페이지 | 2,000원 | 등록일 2017.07.12
  • 판매자 표지 자료 표지
    해킹과 바이러스
    를 사용하지만, 다른 일반 프로그램과 동일한 프로그램의 한 종류이다.2. 컴퓨터 바이러스의 종류(1) 악성 소프트웨어- 컴퓨터 바이러스와 관련된 위협으로는 트로이 목마(Trojan ... 목마 프로그램은 자기복제 능력은 없고 고의적인 부작용만 갖고 있는 악성 프로그램이며, 프로그래머의 실수로 포함된 버그(bug)와는 다르다.- 트로이 목마 형태는 원격조정, 패스워드 ... 며 바이러스나 트로이목마를 침투시키는 것이 핵심이다.④ 트랩 도어(trap door)- 프로그램을 디버그 하거나 시험하기 위하여 프로그램 개발자에 의하여 합법적으로 사용되어 온 프로그램이
    리포트 | 11페이지 | 1,000원 | 등록일 2016.05.09 | 수정일 2016.06.14
  • 악성코드
    . 바이러스 치료방법 43. 웜 53-1. 웜 정의 53-2. 원 종류 53-3. 웜 치료 방법 54. 트로이 목마 64-1. 트로이 목마 정의 64-2. 트로이 목마 종류 64-3 ... . 트로이 목마 유형 64-4. 트로이 목마 특징 61. 악성코드 개요1-1. 악성코드(Malicious Software, Malicious Code) 정의◆ 악성코드의 사전 ... 은데, 트로이 목마(trojan), 키보드 입력 유출 프로그램(key logger) 등이 비바이러스 악성코드다. 또 원격관리 프로그램과 각종 스파이웨어 등을 꼽을 수 있다◆ 악성코드의 개념
    리포트 | 8페이지 | 1,000원 | 등록일 2014.06.11
  • 해킹의 정의와 사례
    )트로이 목마호메로스의 일리아드(Homer’s lliad)를 보면, 그리스가 트로이를 무너트릴 때 결정적인 역할을 한 트로이 목마(Trojan Horse)가 등장한다. 하지만 오늘날 ... 트로이 목마는 컴퓨터 악성 코드(malware)의 대명사로 더 유명하다. 악성 코드 중에는 마치 유용한 프로그램인 것처럼 위장하여 사용자들로 하여금 거부감 없이 설치를 유도 ... 하는 프로그램들이 있는데, 이들을 ‘트로이 목마’라고 부른다. 그리스의 트로이 목마처럼 치명적인 피해를 입힐 수 있는 무언가를 숨겨 놓은 것이다. 이처럼 악성 코드의 상당수를 차지
    리포트 | 5페이지 | 1,000원 | 등록일 2015.10.14
  • 운영체제,보안위협의 형태와 암호와 기법 알고리즘에 관하여
    조건이 맞을 때 실행됨.● 웜(Worm): 자기복제를 하는 독립된 프로그램으로, 특정 대상을 목표로 하되 파괴는 하지 않음.● 트로이 목마(Trojan Horse): 침입을 위해 ... 일정기간 동안 스스로를 위장하여 코드형태로 시스템의 특정 내부에 존재.● 백도어(Trap Door, Back Door): 관리자가 엑세스의 편의를 위해 고의로 만들어 놓은 보안
    리포트 | 6페이지 | 4,000원 | 등록일 2019.04.01 | 수정일 2021.04.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 08일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:05 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감