• 통합검색(4,211)
  • 리포트(3,668)
  • 시험자료(195)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 1,021-1,040 / 4,211건

  • 정보기기의 발전으로 개인의 자유가 침해된 사례를 살펴보고 개인의 자유가 침해당하는 것을 막을 수 있는 방안을 모색, 정보사회에서 집단지성이 발휘된 사례와 그 집단 지성이 지닌 가능성 및 한계에 대해서 알아보시오.
    으로 이탈리아의 한 해킹업체에게 해킹 프로그램을 구입했다는 의혹을 받은 전적이 있다. 또한 이 부대의 관계자가 해킹팀을 만나서 카카토옥 해킹 기술에 대한 진전사항을 물었다는 것 역시 보도 ... 이 가능한 강력한 해킹프로그램을 사들이고는 수년간 비밀리에 운영해온 정황이 사실로 여겨도 무방한 것이다. 이렇듯 국가의 안전이라는 이유로 이면에서는 민간인들을 사찰하기 위한 도구로 이용 ... 면서 국정원이 일명 카톡을 해킹하기 위해 다른 업체를 고용하고 이를 독촉했다는 사실을 알 수 있었다.이 뿐만이 아니라 육군 5163 부대, 즉 국정원이 6월 4일 지방선거가 포함
    리포트 | 8페이지 | 3,300원 | 등록일 2016.12.16 | 수정일 2017.01.05
  • 빅데이터 활용사례와 효과분석 및 미래전망
    번역 프로그램인 구글 번역에서 또한 빅 데이터가 활용된다. 지난 40년 간 컴퓨터 회사 IBM의 자동 번역 프로그램 개발은 컴퓨터가 명사, 형용사, 동사 등 단어와 어문의 문법 ... 적 기법을 개발하였다. 캐나다 의회의 '수백만 건'의 문서를 활용하여 영어-불어 자동번역 시스템개발을 시도한 IBM의 자동 번역 프로그램은 실패한 반면 구글은 '수억 건'의 자료 ... 를 활용하여 전 세계 58개 언어 간의 자동번역 프로그램 개발에 성공하였다. 즉 엄청난 양의 빅 데이터 차이가 두 기업의 자동 번역 프로그램의 번역의 질과 정확도, 프로젝트의 성패
    리포트 | 8페이지 | 3,300원 | 등록일 2020.05.14 | 수정일 2021.11.18
  • 정보윤리에 대한 사례분석 (컴퓨터 바이러스)
    에는 욕설과 사생활 침해, 해킹, 정보의 위조와 변조, 불법복제 등이 있다.주제컴퓨터 바이러스- 스스로를 복제하여 악의적 목적을 수행하는 악성 소프트웨어를 말한다. 이들은 트로이 ... YingHao)라는 사람이 만든 악성바이러스로, CIH란 이름이 붙은 것은 이 파일의 원천프로그램에 CIH V1.2라고 되어 있기 때문이다.1998년 6월 대만에서 출현한 CIH ... 부트섹터에 상주하며, 그 이후 실행하는 프로그램을 감염시킨다. 특별히 에러나 작동상의 문제는 없지만 감염된 파일이 많을수록 프로그램의 실행속도가 약간 느려짐을 느낄 수 있다.2단계
    리포트 | 4페이지 | 1,500원 | 등록일 2018.10.31
  • 현대사회와 정보보호 7~8장 과제
    footprinting은 인터넷 주소에 관한 집단적 연구, 즉 해킹준비를 뜻한다. 단체의 웹페이지 검색을 통하여 연구가 증진된다. footprinting과정에서 개별 정보(웹페이지에 들 ... . 전자 시스템을 이용해 전송정보 확인에 대한 반응. digital certificate ? 공개 키 컨테이너 파일로 사람들은 컴퓨터 프로그램을 이용해 식별을 할 수 있다.
    리포트 | 2페이지 | 1,000원 | 등록일 2017.11.17
  • 판매자 표지 자료 표지
    인간과과학1공통) 다음 두개의 해킹 행위가 이루어진 방식-AshleyMadison.com, 이탈리아 해킹팀(Hacking Team)을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오.
    인간과과학1공통) 다음 두개의 해킹 행위가 이루어진 방식-AshleyMadison.com, 탈리아 해킹팀(Hacking Team)을 간단하게 서술하고, 이들 해킹에 정당성이 있 ... 성이 있다면 어떤 면에서 그러한지 생각해보시오.: AshleyMadison.com 에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹 ... 다면 어떤 면에서 그러한지 생각해보시오.: AshleyMadison.com 에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹
    방송통신대 | 10페이지 | 4,500원 | 등록일 2015.09.04
  • 청소년복지론 과제주제 2
    하고 마직막으로 내 개인의 의견을 피력하겠다.Ⅱ. 본론(本論)1. 피싱(phishing), 스미싱(smishing). 파밍(Pharming), 메모리 해킹(Memory Hacking)등 ... *bank.com’ 등 정상 홈페이지로 가장하여 금융정보(보안카드번호 전부) 입력을 요구, 신종금융사기의 주요 범행수단라. 메모리 해킹(Memory Hacking)1) 메모리 해킹 ... (Memory Hacking)피해자 PC 메모리에 상주한 악성코드로 인하여 정상 은행사이트에서 보안카드번호 앞·뒤 2자리만 입력해도 부당 인출하는 수법. 메모리해킹은 컴퓨터 메모리
    리포트 | 8페이지 | 2,000원 | 등록일 2016.10.25
  • [요점정리 레포트][청소년 사이버범죄] 청소년 사이버범죄 실태와 문제점 및 개선방안
    시키지 않은 채 활동이 가능하다.- 전문성과 기술성 : 프로그램 조작을 통한 재산취득, 바이러스의 제작·유포, 해킹과 같은 사이버 범죄는 고도의 전문적인 지식과 기술을 갖추고 있 ... 을 마비시킴으로써 천문학적 재산피해를 야기할 수 있다.2. 청소년사이버범죄① 과거와 현재 범죄양상- 과거 : 불법복제와 게임, 사기 등이 주류- 현재 : 해킹, 악성프로그램 배포 ... 관련 윤리의식이나 교육이 미비하다.- 인터넷 커뮤니티와 스마트폰 등을 통해 해킹 기법이나 프로그램 등을 쉽게 구할 수 있다.- 청소년 특유의 호기심과 IT기기에의 능숙함3. 청소년
    리포트 | 2페이지 | 1,000원 | 등록일 2015.07.10
  • 엑셀VBA 처음 사용
    #1 엑셀VBA 처음 사용 (1)우선 처음 실행한 Excel 프로그램은 Visual Basic(이하 생략;VB)이 숨겨져 있다. 사용자에게 괜한 혼란을 가중시킬 필요가 없기 때문 ... 이다. 그러므로 숨겨져 있는 프로그램을 화면상에 나오도록 해야 한다.1.[개발 도구] 메뉴에 표시하기[오피스 단추]>[Excel 옵션]>[기본설정]>[리본 메뉴에 개발도구 탭 표시 ... 설정] 하기Excel 매크로는 복잡한 기능을 단순화할 수 있는 편리한 프로그램임과 동시에 컴퓨터 보안에 큰 영향을 미칠수도 있기 때문에 신뢰할수 없는 엑셀 매크로는 사용 하
    리포트 | 3페이지 | 2,000원 | 등록일 2018.03.18
  • 기호학을 통해 본 매트릭스
    현실을 입력 당한다. 이 매트릭스 프로그램에 따라 인간은 평생 1999년의 가상현실을 보고 살아간다. 매트릭스 안에 있는 동안 인간의 뇌는 인공지능 컴퓨터의 철저한 통제를 받 ... 은 시온이라 불린다. 이 인큐베이터에서 탈출해 인류의 구원자를 탈출 해 낸 사람들이 있는데, 모피어스를 리더로 한 해커들이다. 그들은 매트릭스에 침투하고 매트릭스 프로그램을 응용 ... 세는 유능한 컴퓨터 프로그래머, 토머스 앤더슨이다. 그는 이중의 생활을 하는데, 낮에는 평범한 회사원이지만, 밤에는 네오라는 이름으로 컴퓨터해킹 관련 일을 한다. 그는 모피어스
    리포트 | 5페이지 | 2,500원 | 등록일 2020.06.10 | 수정일 2020.06.12
  • 사이버보안기술과 사이버범죄 A+ 레포트
    한 사이버 문화에 해를 끼치는 행위이다.2. 사이버 범죄의 종류사이버 범죄는 범행 목적에 따라 사이버 테러형 범죄와 일반 사이버 범죄로 나뉜다. 사이버 테러형 범죄는 해킹, 컴퓨터 ... 사이버 범죄는 개인 정보 침해, 사이버 폭력, 사이버 재산, 불법콘텐츠, 해킹 및 악성코드 등이 있다.III. 명예훼손1. 명예훼손의 의미명예훼손이란 사람의 사회생활에 있 ... 프로그램 홈피의 게시판을 아예 없애버리자’ ‘인터넷에선 무조건 존댓말을 쓰도록 하자.’ ‘정부가 운영하는 웹사이트에 가입, 승인된 하나의 아이디만 쓰게 하자.’ ‘실명제에다 글쓴이
    리포트 | 5페이지 | 1,000원 | 등록일 2018.12.31 | 수정일 2019.04.20
  • 블록체인에 대하여
    수 있어 정보 제공 및 공유라는 인터넷의 제 기능이 가능해진다.블록체인과 비트코인의 관계일단, 비트코인은 블록체인의 첫 응용 프로그램이자 블록체인으로 생성되는 부산물이라 할 수 ... 시키고 다양한 분야에 영향력을 끼치고 있다. 하지만 해킹과 스캠, 금융사기 등 위협도 함께 대두되고 있다. 이와 함께 보안에 대한 중요성도 커지고 블록체인이 대두가 되고 있
    리포트 | 3페이지 | 1,000원 | 등록일 2020.05.02
  • SDU 디지털사회 족보
    확인원'을 제출하여 피해금 환급을 신청? 피싱 사이트 신고하기(피싱 사이트로 의심되거나 확인된 경우 해당 사이트를 신고하여 추가적인 피해를 예방)6) 파밍, 메모리해킹 등의 대처 ... 방법? 파밍/메모리해킹 등의 사기로 인해 금전적인 피해가 발생한 피해자는 「전기통신금융사기 피해 방지 및 피해금 환급에 관한 특별법」제3조에 따라, 신속히 경찰서나 금융회사 콜센터 ... 클릭 전 확인)? 스마트폰 보안 설정 강화 : 알 수 없는 출처의 앱 설치 제한(설정 방법 : 환경 설정>보안>디바이스관리>'알수 없는 출처'에 체크 해제)? 백신 프로그램 설치
    시험자료 | 78페이지 | 3,000원 | 등록일 2020.08.05
  • [자기소개서]가톨릭대학교 컴퓨터정보공학부 및 서울여다대학교 융합보안학과 최초합
    였고, 영자신문을 읽고 직접 해석해보는 시간도 가졌습니다. 영어시간에는 평소 관심을 가졌던 페이스북 해킹 사건을 발표함으로써 영어를 제 관심분야로 이어가기도 했습니다. 이 과정에서 해석 ... 하던 블로그가 해킹을 당하게 되었고 행복처럼 여겨지던 블로그를 잃은 슬픔을 딛고 일어나는 과정에서 접하게 된 정보 보안 전문가라는 직업을 꿈꾸면서 자연스레 공학 동아리에 발을 들이게 되 ... 기 시작한 아두이노 활동은 흥미로웠고 방학에는 직접 키트를 빌려 공부하였습니다. 처음 시도했던 신호등 프로그램은 간단하지만 사소한 오류로도 작동을 멈추는 등의 오류가 생기는 것을 보
    자기소개서 | 7페이지 | 3,000원 | 등록일 2020.03.06
  • 판매자 표지 자료 표지
    경영정보학원론,경영정보시스템(MIS) 기말고사,한성대학교
    웨어2) 웜 : 자신을 한 컴퓨터에서 다른 컴퓨터로 복사하는 것이 가능한 독립적 프로그램3) 트로이 목마 : 호의적으로 보이지만 특정 순간에 예상치 못했던 행동을 수행하는 소프트 ... 프로그램5) SQL 인젝션 공격 : 웹 사이트의 무방비 상태인 소프트웨어를 이용. 악성 코드를 침투시키거나, 데이터베이스에 접속하여 악성 SQL질의를 전송한다.6) 스파이웨어 : 사용 ... 자 : 시리얼 번호나 암호를 훔치고, 인터넷 공격을 감행하기 위해 컴퓨터에서 발생하는 키 입력을 기록한다.③ 10-11: 해킹기법의 종류와 설명 (단답형)1) 스푸핑 : 가짜
    시험자료 | 10페이지 | 5,000원 | 등록일 2019.03.13 | 수정일 2019.04.16
  • 판매자 표지 자료 표지
    [인간과과학 공통] 다음 두개의 해킹 행위가 이루어진 방식을 간단하게 서술하고, 이들 해킹에 정당성이 있다면 어떤 면에서 그러한지 생각해보시오
    에 대한 익명의 해커들의 해킹과 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹들목 차Ⅰ. 서론Ⅱ. 본론1. 사이버 해킹이란2. 해커란1) 해커의 정의2) 헤커 ... 성1) AshleyMadison.com에 대한 익명의 해커들의 해킹의 개요2) AshleyMadison.com에 대한 익명의 해커들의 정당성4. 이탈리아 해킹팀(Hacking ... Team)의 도움을 받아 이루어진 해킹의 내용과 정당성1) 이탈리아 해킹팀(Hacking Team)의 도움을 받아 이루어진 해킹의 개요2) 이탈리아 해킹팀(Hacking Team
    방송통신대 | 8페이지 | 3,500원 | 등록일 2015.09.14
  • 사이버 범죄의 이해
    를 미연에 방지한다.☞ 모의 해킹은 주로 자동화된 프로그램이나 전문 서비스 업체에 의뢰하여 실시간으로 수행되거나, 방어팀과 해킹팀을 구성하여 사이버 대결형식으로 진행된다.3) 메모리 ... 해킹☞ 메모리에 상주한 데이터를 위변조하는 해킹. 기존의 해킹 방법은 외부에서 계좌 비밀 번호를 빼내는 방법에 초첨을 맞춘 반면, 메모리 해킹 방법은 비밀문같은 프로그램을 설치 ... 이 결대상이다.☞ 모의 해킹은 취약점 이외에도 내부 시스템에 어느 정도까지 침투할 수 있고, 어떠한 정보나 시스템의 관리 권한을 불법적으로 획득할 수 있는지, 그리고 각 진단 모듈
    시험자료 | 69페이지 | 3,000원 | 등록일 2015.10.06
  • 국가정보학 모의고사3
    ② 국경분쟁③ 환경위기④ 컴퓨터 해킹[정답] ③[해설]종족갈등은 사회안보, 국경분쟁은 군사안보, 컴퓨터 해킹은 사이버안보에 해당된다.?9. 민주국가에서 국가정보기관의 건전한 발전을 위하 ... 가 아닌 것은?① 국경을 초월하는 다국적 기업의 등장② 초국가적인 비정부기구(NGO)의 등장③ 국제테러 및 범죄의 확산④ 군비통제로 무기 감축프로그램의 확산[정답] ④[해설]1990년대
    시험자료 | 20페이지 | 1,500원 | 등록일 2020.03.06 | 수정일 2020.05.01
  • 정보 보안 관리의 이해
    바이러스 분류 컴퓨터 바이러스 예방과 제거 악성 프로그램 해킹 (2)해킹 피싱과 스파이웨어 암호화 개요 암호화 기법 분류 비밀키 암호화 공개키 암호화 디지털 서명 공개키 암호 기법 ... 한 방법러스 감염 증상 시스템을 부팅할 때 시스템 관련 파일을 찾을 수 없다고 에러메시지가 나오는 경우 윈도우가 실행되지 않는 경우 이유 없이 프로그램 실행속도가 저하되고 시스템이 자주 ... 멈출 경우 PC 사용 중 비정상적인 그림, 메시지, 소리 등이 나타날 경우 사용자 의사와 관계없이 프로그램이 실행되거나 주변장치가 스스로 움직일 경우 특정 폴더(특히 공유 폴더
    리포트 | 33페이지 | 2,000원 | 등록일 2017.11.15
  • 선정된 개인용 컴퓨터 또는 모바일 장치의 운영체제 이름과 프로세서 이름을 적고, 참고문헌 또는 인터넷 등을 참조하여 그 기능이나 특징을 간단히 설명한다.
    케이션이 제공된다는 장점이 있다.- 보안성: iOS의 폐쇄성으로 인해 해킹으로부터 비교적 안전하며 백신 프로그램이 필요 없다.이 밖에도 애플 기기끼리 연동하여 파일 공유, 동기 ... - 선점형 멀티태스킹: 동시에 여러 프로그램을 실행하는 멀티태스킹을 할 때 운영체제가 각 작업의 CPU 이용 시간을 제어, 응용 프로그램 실행에 문제가 발생할 경우, 해당 프로그램 ... Linking and Embedding; OLE): 다른 응용 프로그램에서 작성된 문자나 그림 등의 개체를 현재 작성 중인 문서에 자유롭게 연결하거나 삽입할 수 있는 기능이다.
    방송통신대 | 8페이지 | 3,300원 | 등록일 2020.07.06 | 수정일 2020.07.08
  • 네트워크 속의 유령을 읽고
    프로그램을 만들기도 하였다. 나중에서야 전산담당자가 시스템운영자에게 알리고 캠퍼스 경비에게 체포됨에 동시에 누리던 특권이 사라졌다. 다행이도 그 당시에는 해킹과 관련된 법률 ... 기도 하였다. 또한 캘리포니아주립대학 노스릿지캠퍼스 컴퓨터공학 학장의 개인 계정을 받아서 전산실 사용을 허가받아 포트란과 베이직 프로그램 언어를 독학하여 다른 이들의 패스워드를 훔쳐내 ... 이 제정되어 있지 않다고 한다. 아직 법률이 제정되지 않은 상황에서 범죄를 저지를 걸 보면 아마 그 당시에는 해킹이란 범죄가 초창기였던 걸까? 아직 고등학생밖에 되지 않았지만 그
    리포트 | 2페이지 | 1,000원 | 등록일 2016.03.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:32 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감