• 통합검색(4,210)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 1,521-1,540 / 4,210건

  • DDos 공격과 STUXNET 공격을 참고한
    DDos 공격과 STUXNET 공격을 참고한향후 해킹기술의 설계전산과학과 61.3.이종호(7510773)지피지기면 백전백승. 우선 디도스 공격과 스턱스넷 공격에 대해서 알아보 ... 를 공격자가 일일이 조종하는 것은 아니다. 공격자들은 자동화 프로그램을 통해 한 번에 여러 PC에 명령을 내릴 수 있다. 이를 위해 공격자들은 사전에 몰래 다른 사람들의 PC에 악성코드 ... 기도 한다. 여기서 악성코드는 다양한 경로를 통해 유입될 수 있다. 특정 웹사이트에 방문 시 액티브X 형식으로 설치될 수 있고, 특정 프로그램을 설치할 때 자신도 모르게 함께 설치
    리포트 | 3페이지 | 2,000원 | 등록일 2012.11.30
  • 위기관리 PR사례- GS칼텍스 개인정보유출 , PR사례분석
    ?경제적 배경2) 주요 PR 문제 및 목표3) 주요공중2. PR프로그램 분석 & 구체적 내용3. PR프로그램 평가1) 장점2) 한계 및 문제점3) 향후대안4. 참고자료 & 출처▣ 위기 ... 여서 상업적 측면에서 개인정보를 이용하려고 빼돌리는 사건&경우가 빈번했음.: 보이스피싱, 웹 해킹, DDos 공격 등 사회적 문제가 많이 발생하던 때 악성코드들에 의한 정보유출 ... ” 라며 GS 칼텍스 고객 뿐 아니라사원들에게도 관계회복을 위한 노력을 보임.( = 위기해결단계에서 커뮤니케이션 대상의 폭을 사내 조직원까지 넓힘.)2. PR프로그램 분석 & 구체
    리포트 | 6페이지 | 2,000원 | 등록일 2013.11.27
  • 방통대 컴퓨터의 이해
    다. iOS는 음악, 비디오 등을 넣을 때에는 아이튠즈라는 애플사가 만든 멀티미디어 동기화 프로그램을 이용해야 한다. 하지만 안드로이드의 경우 컴퓨터에 연결을 하게 되면 이동식 저장 ... 다.하지만 iOS의 장점으로는 안드로이드는 해킹에 취약하지만 iOS는 해킹에 취약하지 않다. 그 이유는 iOS는 오직 애플 앱스토어(App Store)에서만 어플을 설치, 업데이트
    리포트 | 5페이지 | 1,000원 | 등록일 2015.11.30
  • 정보보안산업기사 실기 기출 2회 요약
    의 70%를 차지하고 있어 서술형을 정확히, 성실히 작성해야 합격이 가능합니다.1. 인터럽트CPU가 인터럽트 신호를 받으면 프로그램카운터(Program counter)에 있는 복귀주소 ... 기능은 정확하게 구현되어있지 않아서, 공격자가 패스워드, 키 또는 세션 토큰을 해킹하거나다른 구현 취약점을 공격하여 다른 사용자 ID로 가장할 수 있다.A3 ? 크로스 사이트 ... Dat통합 보안정책을 각 보안 장비들에 적용,실시간 이상징후, 해킹 여부포착하여 정해진 Rule에 의해 대응③ ESM data managementAgent가 수집한 데이터를 정의
    시험자료 | 9페이지 | 2,000원 | 등록일 2014.05.25
  • 판매자 표지 자료 표지
    전자인간의 행위에 대한 형법적 고찰
    는 로봇을 해킹하여 자신의 신체처럼 이용하는 경우가 있기 때문이다. 그 로봇을 통해 사람을 살해하거나, 기물을 파손 및 멸실하거나 물건을 절도하는 행위는 당연히 가능하다.그러나 ... AI의 경우는 형사제제를 부과하는 것에서는 조금 더 면밀한 논의가 필요하다고 생각된다. 자연인의 사형과 같은 것은 그 프로그램 자체를 삭제함으로서 가능하고 징역 및 구류형의 경우
    리포트 | 19페이지 | 5,000원 | 등록일 2017.10.21
  • [2013 기말고사]인터넷과 윤리 박한우 교수님 타이핑
    수집하기5. 백업 데이터가 있는 경우 감염된 파일을 완전히 삭제하여 복구6. 두 개 이상의 백신 프로그램 이용해킹과 악성코드 유포의 법적 대응방안- 해커 등에 의한 불법침입 및 악성 ... 도표 설계도 약도 모형 그 밖의 도형저작물- 컴퓨터프로그램저작물특수한 저작물의 종류 - 편집저작물- 개별소재의 저작물성과 상고나없이 소재의 창작적인 선택과 배열로서 이루어지는 편집물 ... 권 등치된 인터넷 접속 단말기에서 차단- 부모 등 관리자가 차단의 수준 설정- 인터넷 접속이 가능한 모든 단말기에 유해정보 유통차단 프로그램 설치- 차단프로그램의 비정상적인 삭제 등
    시험자료 | 37페이지 | 1,500원 | 등록일 2013.07.15 | 수정일 2021.03.29
  • 범죄에 대한 고찰 및 예방
    성을 필요로 하는 경우가 많다사이버범죄는 해킹, 바이러스 프로그램의 제작 등 일정 기술 이상의 전문적인 지식과 기술을 요하는 경우가 많다. 특히 해킹이나 바이러스 공격 같은 사이버 테러 ... 테러를 목적으로 사용되는 악성 프로그램. 해킹 기능을 가지고 있어 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 것이 특징이다.그러나 바이러스처럼 다른 파일을 전염 ... ·매매춘·음화판매 등과 사이버공간을 구성하는 컴퓨터 시스템이나 정보통신기반에 대한 공격으로 사이버 공간의 안전을 위협하는 해킹(크래킹), 바이러스 유포행위 등 사이버 공간에서 발생
    리포트 | 13페이지 | 3,000원 | 등록일 2012.04.09
  • [공짜 무료 A+시험자료]스마트사회와 IT- 중간고사 요약정리
    화폐이면서 결제플랫폼)6.블록체인 - 공공거래장부, 해킹막는 기술, 중앙서버없이 P2P로 구현하는 비가역적 공유데 이터베이스 , 퍼블릭 블록체인, 분산원장시스템제3장 스마트사회 ... ,서버 사용가능 , 사용에 따라 비용지불PAAS - 하드웨어,네크워크,각종 애플리케이션,운영체제,응용프로그램 사용가능플랫폼 서비스SAAS - 비산 소프트웨어 구매하지않고 저렴한비용
    시험자료 | 7페이지 | 무료 | 등록일 2018.12.30
  • 사이버일탈해결 방안(사회복지측면)
    로는 해킹, 바이러스 유포, 스팸메일 유포, 사이버상의 명예훼손, 허위사실 유포 등 매우 다양한 종류가 있다. 이와 같이 사이버 일탈은 사이버 공간에서 일어나지만 최근에 새로운 ... 일탈에 해당한다. 이에 비해 해킹, 바이러스 유포, 음란사이트 운영 등은 신종일탈에 해당한다. 이와 같은 인터넷과 관련된 문제는 지금도 새로운 유형이 나타나고 있으며 발전하고 있 ... 는 인터넷 중독에 대한 꾸준한 관심과 중독 예방프로그램에 대한 실효성있는 정책마련과 실천이 필요하다. 이러한 프로그램의 실효성을 확보하려면 효과적인 교육방법에 대한 모색도 반드시 필요
    리포트 | 5페이지 | 5,000원 | 등록일 2014.12.03 | 수정일 2014.12.21
  • 사이버 범죄의 현황 및 대응방안
    PC통신망과 연결된 인터넷 서비스 망에 해킹프로그램을 설치하여 홈뱅킹 거래를 하는 고객의 정보를 빼내 거액을 가로챈 사건이 있었다. 물품대금 사기의 경우 가액이 낮은 물건에 대해 이 ... 과 같이 일단 조작방법을 터득하면 그 조작행위의 빈번한 반복이 가능하므로 영속성을 가지게 된다. 아울러 행위자가 다른 행위를 하지 않더라도 불법 변경된 자료를 호출하거나 불법한 프로그램 ... 범죄의 발생형태 및 현황(1) 발생형태 (유형)사이버 상에서 발생하는 범죄를 어떻게 분류할 것인가에 대한 기준도 제각각이다. 첫째 사이버범죄를 실행하기 위해 해킹기술을 사용
    리포트 | 19페이지 | 1,000원 | 등록일 2012.03.14
  • 정보사회와디지털문화4공통) 우리 사회에서 집단지성이 발현된 대표적 사례를 골라 그 사례에서 집단지성이 어떤 식으로 구성되고 발현되었는지 분석해 보시오.
    런데 제품을 산 해커들이 프로그램을 마음대로 해킹하자 회사 측은 한 때 소송까지 고려했지만 고객니즈의 적극적인 반영이란 관점에서 이를 용인했다. 결국 레고의 마인드스톰은 사용자집단 ... 부터 플랫폼을 개방하여 누구나 자신이 만든 응용프로그램 또는 콘텐츠를 공개하여 판매하고 그 수익의 70%를 가져갈 수 있도록 했다. 개방과 공유를 핵심으로 하는 집단지성을 활용한 것이다이다.
    방송통신대 | 9페이지 | 3,000원 | 등록일 2017.03.05
  • [경영정보시스템] amazon.com을 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사한 뒤 요약하시오.
    , 컴퓨팅 능력까지 온디맨드 방식으로 제공하는 기술인데, 대형 컴퓨터에 프로그램이나 문서를 저장하고 사용자는 PC나 휴대폰, PDA 등 다양한 단말기를 통해 접속해 원하는 작업을 할 수 ... 는 서버가 해킹 당할 경우 개인정보가 유출될 수 있다는 점이다. 또한 서버의 데이터가 손상되면 백업하지 않은 정보는 되살리지 못하며, 사용자가 원하는 애플리케이션을 설치하는 데 제약
    리포트 | 7페이지 | 3,900원 | 등록일 2016.11.25 | 수정일 2021.10.07
  • 사회보장정보시스템 분석
    을 사용하는 등의 별도 보안기능을 사용하고 있다.●해킹 등에 대비한 기술적 대책해킹이나 컴퓨터 바이러스 등에 의한 개인정보 유출 및 훼손을 막기 위하여 보안프로그램을 설치하고 주기적인
    리포트 | 14페이지 | 2,500원 | 등록일 2016.02.23
  • 유비쿼터스에 관한 고찰 리포트
    이나 휴대폰 안에 설치된 프로그램을 통해서 원격으로 타워팰리스 처럼 관리가 가능해 진다.->원터치 시스템으로 편리한 생활이 가능해졌다.◈ 유비쿼터스 사회의 단점1. 유비쿼터스 ... 개인 사생활이나 중요 정보등이 더욱 쉽게 노출될 가능성이 크다.예:) 해킹이나 개인정보 유출로 통해서 다른 사용자에게 접속해서 개인정보를 빼돌리거나 중요자료를 넘길 수 있다. 예전 ... 작은 실수로 인해 큰 피해등이 생길 수도 있다.예:) 현재도 대부분의 시스템이 컴퓨터와 기계로 작동된다. 하지만 그 프로그램을 구현하는 과정이나 상용화 중에 프로그램 오류등이 발견
    리포트 | 7페이지 | 1,800원 | 등록일 2016.07.11
  • 정보화 사회
    시대에 뒤처질 수 밖에 없는 처지에 놓이고 만다. 영화에서 더욱 안타까운 것은 인간의 방어수단으로 삼는 감시프로그램도 결국 해킹을 수단으로 인간을 조종할 수 있다는 것이다. 이렇 ... 에 어느정도 신뢰가는 내용이다. 하지만 만약 이 정보가 개인정보라면 얘기가 달라진다.농협 전산장애, "해킹 수준 넘어선 치밀하게 계획된 작업"최종입력시간 : 2011-04-18농협 ... 의 전산장애는 엔지니어에 의해 치밀하게 계획된 작업이었다는 분석이 나왔다.IT본부분사 김유경 경제팀장은 "일상적인 해킹의 수준을 넘어선 것"이라며 "PC 삭제명령으로 치밀하게 계획
    리포트 | 4페이지 | 1,000원 | 등록일 2011.12.19
  • (요약)공인인증과 전자서명의 미래
    발표‘14년 7월매체 분리 원칙 폐지‘15년 2월보안프로그램(3종) 설치 의무 폐지‘15년 2월2015년 3월 18일 관련법상 공인인증서 의무사용 폐지‘15년 3월인증방법평가위원회 ... 화방식- PKI 기반 전자서명 체계(부인방지+무결성)- 중요 정보 보호를 위한 모바일 보호 영역 사용- 단계별 모니터링(FDS)- 주기적 모의해킹- 누더기식 추가 모듈/솔루션 배제
    리포트 | 5페이지 | 1,000원 | 등록일 2018.06.30 | 수정일 2019.06.10
  • 세계2위 완구기업 레고(LEGO) 제2의 도약
    3 주 만에 레고팬들이 제어프로그램해킹하여 기본기능 이외에 다양한 기능을 추가한 버전을 인터넷에 공개 ▷ 레고는 초기에는 법적 제재를 검토하였으나 방향을 선회하여 소스코드 ... - 1998 년 마인드스톰 해킹사건을 오히려 ' 오픈 이노베이션 ' 을 본격화하는계기로 활용 마인드스톰 해킹사건 ▷ 1998 년 MIT 와 공동 개발한 움직이는 블록 마인드스톰을 출시한 지
    리포트 | 21페이지 | 1,000원 | 등록일 2014.07.22 | 수정일 2017.09.25
  • 위험평가실습
    부재H27모니터링 미비M18해킹으로 인한 시스템 파괴M보안설정 미흡H18중요정보 암호화H18바이러스 감염으로 인한 접속불가M백신프로그램 업데이트L6HA 미구성M12- 자산중심 ... 결과 경영층은 해킹공격으로 인한 정보유출과 DDoS로 사이트가 마비되는 상황에 대해 우려가 많음→ 고객 DB와 인터넷쇼핑몰을 핵심자산으로 선정함3. 3장의 자산중심 위험평가 방법론 ... 의 실수에 의한 삭제L백업관리 허술H9관리자 1명M6해킹으로 인한 정보 유출L보안장비 부재L3DB 암호화 미적용H92인터넷쇼핑시스템MHH8HDDoS로 인한 시스템 마비HDDoS 장비
    리포트 | 9페이지 | 1,000원 | 등록일 2012.10.31
  • 패스워드를 통해 본 정보화사회 역작용
    었다. 이와 유사하게 영화 ‘패스워드’에서는 모든 통신망을 하나로 연결하는 시냅스라는 프로그램을 출시하면서 다른 벤쳐의 프로그래머들을 해킹하고 더 나아가 그들이 시냅스보다 먼저 통신연결 ... 프로그램망을 이룩해 내면 사고로 위장하여 살인을 저질렀다. 이 또한 해킹을 통하여 정보를 독점하고 너브사의 시냅스만이 그 분야에 있어서 독보적 위치를 점하여 독점하고자 함이라 볼 ... .....................................7쪽1) 해킹행위.2) 정보의 독점.3) 사생활 침해4) 대기업의 횡포1. 패스워드 줄거리영화‘패스워드’는 한 주차장에서 시작된다. 주차
    리포트 | 8페이지 | 1,000원 | 등록일 2011.11.21
  • (전주대)테크노경영시스템-스마트세상 속의 무지함
    때문에 섬에 있는 사람들의 생활이 노출되어 버렸다. 더군다나 그곳 안에 있던 사람들 중 한명은 프로그램을 제작하는 사람이었다. 섬 안에 갇힌 듯 한 사람들의 생활을 담아 프로그램 ... 고, 해킹으로 인한 정보유출 사태까지 발생하곤 한다.지식콘서트 내일의 통계자료에 따르면 2008년 1월 ‘옥션’ 고객 1863만 명 개인정보 해킹, 9월 'GS 칼텍스‘ 직원이 1125만 ... 명 고객의 개인정보 유출, 2011년 7월에 'SK 컴즈' 회원 3500만 명의 개인정보가 해킹되었다.또한 기업의 대량정보유출뿐만 아니라 개개인의 정보유출로 인한 피해도 심각
    리포트 | 6페이지 | 1,000원 | 등록일 2013.08.26
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 19일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:45 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감