• 통합검색(4,211)
  • 리포트(3,668)
  • 시험자료(195)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 1,001-1,020 / 4,211건

  • 블록체인과 공유경제 사례 slock.it
    움 Ethereum ‘ 새로운 기술의 등장 ’ 파생 글로벌경영론 가상화폐로 거래할 때 발생할 수 있는 해킹을 방지 누구나 열람할 수 있는 장부로 데이터 위조 방지 블록체인 기술을 기반으로 한 ... 기술 ” 이더리움 기술로 구축된 플랫폼으로 , 모바일 및 데스크탑에서 사용 가능 스마트 계약에 속한 개체의 위치를 찾고 , 임대하고 , 제어할 수 있는 프로그램 Open the
    리포트 | 8페이지 | 12,000원 | 등록일 2018.12.21 | 수정일 2020.06.04
  • 마이크로프로세서 보고서 -스마트 홈 가스 안전 시스템
    세부 설명Fig 7. 프로그램 도면 ? 가스센서 및 블루투스 모듈Fig 8. 프로그램 도면 - LCDFig 7. 은 프로그램의 제작 도면이다. 가스센서(MQ-05)는 핀이 4개 ... 의 센서이다. 그러나 본 프로젝트에서 사용되는 센서인 블루투스 센서와 연결되는 PD0 및 PD1과 포트가 겹쳐서 사용하게 된다. 하지만 이렇게 상용하게 되면 프로그램 작성 시 한 ... 이블 기기를 무선으로 연결이 가능함? 24Mbps의 속도로 전송이 가능함? 보안성이 떨어져서 해킹에 취약함? 장거리 통신이 불가능함TABLE II 의 표는 블루투스의 특징을 설명
    리포트 | 8페이지 | 1,500원 | 등록일 2020.04.03
  • [드라마 감상] 치킨타운
    새커가 내부 고발자를 찾아간다. 고발자의 말이다.새커는 고소를 먼저 해서 선빵을 날리라고 조언해준다. 그리고 연방 고발자 보호 프로그램, 보상을 보장해 주겠다고 한다. 결국 척의 ... 을 품었다. 보비는 LNG 터미널에 구멍이 생겼다는 걸 알았다. 포지션을 정리하려는데, 해킹당했다. 주문이 나가지 않는다.PAGE \* MERGEFORMAT1
    리포트 | 3페이지 | 1,000원 | 등록일 2019.08.02
  • 판매자 표지 자료 표지
    (방통대) (e-비즈니스) 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다.
    2015년 ‘비탈릭 부테린(Vitalik Buterin)’에 의해 공개된 이더리움은 기존의 비트코인에 한정된 기능을 보완해 은행거래 뿐 아니라 추가 정보를 기록하고 프로그램을 직접 설계 ... 은 모든 거래내역이 사용자 모두에게 공개되어 데이터의 투명성을 보장하며 해킹의 위험이 적다는 장점을 가졌으나 해킹 사례가 없었던 것은 아니다. 거래내역이 기록되는 Block이 일정
    방송통신대 | 5페이지 | 2,000원 | 등록일 2019.03.05 | 수정일 2019.03.07
  • 클라우드 보안 및 관련 법규, 인증제도
    로는 아마존의 EC2가 있다.PaaS (Platform as a Service)응용 프로그램 개발자들에게 개발 환경을 제공하는 서비스이다. 일반적으로 프로그래밍 언어 실행 환경 ... , 데이터베이스, 웹 서버를 포함한 컴퓨팅 플랫폼을 배급한다.사용자는 배치된 응용 프로그램이나 응용 프로그램 호스팅 환경을 위한 구성 설정을 제어한다SaaS (Software as a ... Service)응용 소프트웨어와 데이터베이스에 대한 접근 권한을 가지며, 클라우드 제공자는 응용 프로그램을 실행하는 인프라스트럭처와 플랫폼을 위에 응용 소프트웨어를 설치, 운영
    리포트 | 21페이지 | 2,000원 | 등록일 2018.09.04
  • 사이버범죄의 대응을 위한 대책방안
    관리책임자의 자질향상IV. 중요한 프로그램의 자체개발V. 중요한 자료의 암호기입VI. 파일단위로 비밀번호 부여VII. 수시로 시스템감사 실시VIII. 컴퓨터 시스템 안전대책기구 ... 를 양성하는 데 주력해야 한다.3/ 컴퓨터 해킹과 같은 사이버범죄에 효과적으로 대처하기 위하여 국가 간의 긴밀한 협력관계, 즉 국제공조를 확대하는 데 특별한 노력을 기울여야 한다 ... 에게 미칠 영향 등을 생각하여 자제도록 하는 것이다.IV. 중요한 프로그램의 자체개발외부로부터 공급받은 OS나 각종 유틸리티 프로그램 중 부정과 연관될 수 있는 중요부분을 바꾸
    리포트 | 6페이지 | 2,000원 | 등록일 2019.09.25
  • 현대사회와정보보호(2장과제)
    하는 것은 매우 어렵다. 반대로 미숙련 해커는 공개된 해킹 툴을 일반적으로 사용한다. 따라서 이러한 해킹에 대한 보호는 최신 패치를 유지하고 전문 해커로부터 게시된 해킹 툴을 인지 ... 위해 다른 프로그램을 유도하는 코드의 부분이다.→ 웜은 복제를 위한 안전한 환경을 제공하기 위해 다른 프로그램을 필요로 하지 않고 계속해서 자신을 복제하는 악성 프로그램이 ... 다.→ 신뢰하는 사용자가 트로이 목마 프로그램을 실행하면, 바이러스나 웜을 그 지역의 작업장과 전체 네트워크에 불러일으킬 것이다.14. How is technological
    리포트 | 2페이지 | 1,000원 | 등록일 2016.09.20
  • 월드 IT쇼 2018 (WIS 2018) 참가 후기
    ) ~ 26(토) 10:00~17:00KEY ISSUEAI인간의 학습능력, 지각능력, 자연어 처리 능력등을 컴퓨터 프로그램으로 실현하는 기술. 나아가 딥러닝을 통해 복잡한 의사결정 ... 하는 데이터 커머스를 구축블록체인가상화폐로 거래할 때 발생 할 수 있는 해킹을 막는 기술. 거래에 참여하는 모든 사용자에게 거래내역을 보내주며 거래 때 마다 이를 대조해 위조를 막는 기술 ... 를 통해 접했던 블록체인 기술은 가상 화폐와 금융 보안 기술로만 귀결되는 것으로 생각했었는데요. 이미 상용화된 AI스피커, 스마트홈 등 IoT 기기가 갖는 단일 서버의 해킹 위험
    리포트 | 4페이지 | 2,500원 | 등록일 2018.06.04
  • 지능형 정보 보안 업체 검토
    이 6천억원이다.정보보호 시장은 정보보안 시장과 물리보안 시장으로 구성된다.[정보보호 시장]정보보안 시장은 다음과 같다.[정보 보안 시장]네트워크 보안은 해킹방지 목적이다. 승인받 ... 지 않은 사람이나 프로그램이 네트워크와 (네트워크에 연결된) 디바이스에 액세스하는 것을 막는 데 사용하는 툴과 작업으로 구현된다.네트워크 보안에는 세 단계가 있다.. 보호: 시스템
    리포트 | 3페이지 | 1,000원 | 등록일 2018.12.27
  • principle of information security -2장과제
    을 이용할 수 있다.- Unskilled Hacker는 이에 대해 잘 모르고 있기 때문에 해킹, 프로토콜에 대해 상대적으로 위협이 되지 못한다.- Skilled Hacker는 최신 ... 코드를 사용하기 때문에 보호하는데 매우 어렵고 많은 시간을 필요로한다. 그러나 Unskilled Hacker는 해킹툴을 사용하기 때문에 상대적으로 정보를 보호하기 쉽다.10 ... viruses or worms?- Virus, Worm, Trojan Horse, Logic Bomb, Back Door 등등- Virus는 프로그램을 사용하여 작업을 수행하지만 Worm
    시험자료 | 2페이지 | 1,500원 | 등록일 2016.07.14 | 수정일 2016.10.08
  • 선발에서 지적능력, 성격, 신체능력 등의 여러 요소 중 자신의 직무(직장)에서 가장 중요 시 해야 하는 요소가 무엇일지 생각해 보고, 그 이유를 기술하시오
    성 외향성 원만성을 필요로 한다. 외향성이 필요한 이유는 보안업무의 규모는 거대하다. 관제, 서버 시스템, 네트워크, 보안 해킹방지 등 모든 분야를 다 알 수가 없다. 그렇기 때문 ... 도 있으므로 일을 하다 보면 유하고 협조적인 성격을 가진 사람을 선호한다. 다음은 성실성이다. 리눅스나 , C언어 등 다양한 프로그램을 이용하여 일을 하게 되는데 띄어쓰기 한번
    리포트 | 3페이지 | 1,500원 | 등록일 2019.11.11 | 수정일 2024.01.19
  • 정보윤리와 보안 정리
    방식정보등급기반 차단방안주소기반차단방식 ? 차단목록 선별기술, 허용목록 선별기술유해정보 차단기술의 적용범위에 따른 분류인터넷 접속 단말기에서 차단1)단말기에 차단프로그램 설치2)웹 ... 코드에 대한 정보보안불법적인 해킹에 대한 정보보안암호학정보보안을 위한 다양한 방법 및 과정을 연구하는 학문암호학의 분류암호화분야 ? 암호문 작성 기법연구복호화분야 ? 암호문 해독 ... ) ▶ LAN상의 모든 호스트에서의 보안 대책6계층 (Personal) ▶ 관리자/사용자 보안 교육 및 인지도7계층 (Policy) ▶ 인터넷 보안 정책해킹법:시스템 관리자가 구축
    시험자료 | 15페이지 | 1,500원 | 등록일 2017.09.01 | 수정일 2017.10.01
  • 최근 청소년들이 인터넷이나 스마트폰 사용이 늘어나면서 인터넷이나 스마트폰을 통한 피싱이나 스미싱, 파밍, 메모리해킹 등을 통한 피해가 증가하고 있다. 피싱이나 스미싱, 파밍 등 인터넷이나 스마트폰을 이용한 신종사기의 유형과 사례를 조사하고 청소년들이 이러한 피해를 당하지 않도록 예방하기 위한 대책은 무엇인지 논의하시오
    (phishing), 스미싱(smishing). 파밍(Pharming), 메모리 해킹(Memory Hacking)등 사이버 피해의 유형과 개념2) 피싱, 스미싱, 파밍 등 신종사기의 사례3 ... . 본론1) 피싱(phishing), 스미싱(smishing). 파밍(Pharming), 메모리 해킹(Memory Hacking)등 사이버 피해의 유형과 개념가. 피싱 ... 싸이트로 오인하여 개인정보를 입력할 수 있다.라. 메모리 해킹(Memory Hacking)메모리 해킹란 스마트폰이나 PC 메모리에 저장된 데이터를 변조하여 해킹하는 사기수법을 의미
    리포트 | 5페이지 | 4,000원 | 등록일 2016.07.11
  • 경영혁신 사례 조사 및 우리 조직 적용방안
    함에 따라 개인 정보의 중요성 또한 커지고 있지만 이 가운데 외부의 네트워크를 통하여 해킹을 시도할 수도 있으며 내부 직원을 통하여 개인정보가 유출되는 보안과 관련 된 사고가 우후죽순 ... 기에 미리 대처하는 프로세스를 마련하는 것이 최우선적인 과제이다. 농협에도 정보보호 프로그램이 구비되어 있지만 아직까지 많은 사람들이 개인 정보 유출로 인하여 피해를 받고 있는 것 ... 로 대출 문자가 온다며 불편함을 호소하였다. 아무리 사후대처 프로그램을 만들어 관리를 하더라도 이미 퍼진 것은 다시 담을 수 없는 것이었다.농협은행에서 정보보안 프로젝트 관리 전문
    리포트 | 4페이지 | 1,000원 | 등록일 2020.04.30
  • 정보통신 발달에 따른 사이버 문제점 -테러와 폭력
    해킹 사건을 수사하던 도중에 분산서비스 거부공격(DDoS) 도구인 Starcheldraht 마스터 프로그램을 발견하여 역 추적해 본 결과, 네덜란드의 한 해커가 국내 26곳, 국외 ... 299곳 등 총 325개의 시스템을 해킹, 데몬 프로그램을 설치하였다가 발견된 적이 있었다. 분산서비스 거부공격기법은 2000년 이후 급속히 발전한 공격기법으로 인터넷 등 전체 ... 유형*해킹(Hanking): 해킹이란 '시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서건 무력화시켰을 경우 이에 따른 모든 행동'을 말한다. 하지만 네티즌 간에는 보통 시스템
    리포트 | 7페이지 | 7,500원 | 등록일 2016.04.25
  • 정보시스템을 활용하는 과정에서 발생할 수 있는 윤리적, 사회적 이슈를 정의하고, 이에 대응할 수 있는 방안을 제시하시오
    고 넘김으로서 불특정 다수 소비자가 해킹이나 보이스피싱의 피해자로 전락하는데 일조하고 있다. 이러한 문제를 근본적으로 해결하기 위해서는 기업 정보시스템에 대한 분기별 조사를 강화 ... 할 수 있도록 하는 조치도 필수적으로 요구된다.2. 개인 프라이버시 침해구글 및 애플은 자사 제품에 불법적인 위치추적 프로그램을 삽입하여 소비자가 어디서 어떤 행동을 하는지 파악 ... 를 침해할 여지가 있는 프로그램이 깔려 있지는 않은지 확인하고, 개인 프라이버시를 침해한 기업에게는 천문학적 배상을 요구함으로서 기업이 함부로 개인 프라이버시를 침해할 생각을 하지
    리포트 | 4페이지 | 5,500원 | 등록일 2018.03.17
  • 사이버폭력의 정의 및 대안모색
    동굴에 들어갔던 사냥꾼. 귀한 아이템 하나를 먼저 가져갔다는 이유로 끊임없이 욕설을 하더니 나중에는 해킹 프로그램으로 캐릭터를 지워 버리겠다고 협박했다. 심지어 집을 찾아와 복수 ... 에서 사이버테러에 대비하고 있으며, 한국은 1999년 말 까지 컴퓨터 해킹 대응 팀을 구성하여 운영할 계획이다.나. 사이버 테러의 유형(1) 해킹해킹 (Hacking)은 일반적으로 다른 ... 사람의 컴퓨터 시스템에 무단 침입하여 정보를 빼내거나 프로그램을 파괴하는 전자적 침해행위를 의미 한다 . 해킹은 사용하는 기술과 방법 및 침해의 정도에 따라서 다양하게 구분 된다
    리포트 | 17페이지 | 9,000원 | 등록일 2016.04.25
  • 윈도우포렌식의 모든것
    Digital Forensics 적용 범위구 적용범위 : 범죄수사, 민사소송분쟁, 침해사고범죄수사: 산업스파이, 기술 유출, 해킹, 사이버테러민사소송분쟁: 명예훼손, 업무상 과실 ... 는 데이터Ex) 휘발성: 시스템 날짜와 시간, 열려있는 포트, 실행되는 프로그램, 메모리기록비휘발성: 저장매체, 시스템시각, 사진으로 남긴 증거, 복제된 저장매체휘발성 데이터와 비 ... 는 포트는 몇 번인가?- 현재 실행 되고 있는 프로그램들은 무엇인가?- (메모리에 남아 있는) 최근 접속 기록은?현재 네트워크 연결 정보(netstat, Listening
    시험자료 | 6페이지 | 1,500원 | 등록일 2020.03.03
  • 정보기기의 발전으로 개인의 자유가 침해된 사례를 살펴보고 개인의 자유가 침해당하는 것을 막을 수 있는 방안을 모색, 정보사회에서 집단지성이 발휘된 사례와 그 집단 지성이 지닌 가능성 및 한계에 대해서 알아보시오.
    으로 이탈리아의 한 해킹업체에게 해킹 프로그램을 구입했다는 의혹을 받은 전적이 있다. 또한 이 부대의 관계자가 해킹팀을 만나서 카카토옥 해킹 기술에 대한 진전사항을 물었다는 것 역시 보도 ... 이 가능한 강력한 해킹프로그램을 사들이고는 수년간 비밀리에 운영해온 정황이 사실로 여겨도 무방한 것이다. 이렇듯 국가의 안전이라는 이유로 이면에서는 민간인들을 사찰하기 위한 도구로 이용 ... 면서 국정원이 일명 카톡을 해킹하기 위해 다른 업체를 고용하고 이를 독촉했다는 사실을 알 수 있었다.이 뿐만이 아니라 육군 5163 부대, 즉 국정원이 6월 4일 지방선거가 포함
    리포트 | 8페이지 | 3,300원 | 등록일 2016.12.16 | 수정일 2017.01.05
  • n번방사건관련 미성년자 가해자 처벌과 개선방안
    , 온라인 프로그램 의무화3.인터넷상 유통플랫폼 규제 방안 확립4.상시적인 감시망확대 와 신고체계 강화Ⅳ.나가며Ⅴ.참고문헌Ⅰ.들어가며최근 이른바 ‘텔레그램 집단성착취 영상거래 범죄 ... 게 생각해 제2차,3차의 n번방사건이 나타날 것이다.2.미성년자 올바른 성교육, 온라인 프로그램 의무화가장 빨리 개선되어야 할 것 중 하나는 미성년자를 대상으로 올바른 성가치관을 형성 ... 할 수 있는 성교육과 온라인 교육 프로그램을 의무화 하는 것이다. 특히 디지털 기기를 이용하여 불법적인 촬영행위와 유포가 중대한 범죄라는 인식을 심어주어야 한다.현재 성인지 감수
    리포트 | 7페이지 | 2,500원 | 등록일 2020.05.31 | 수정일 2020.12.02
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:21 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감