• 통합검색(4,210)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 1,601-1,620 / 4,210건

  • [해커][크래커][해커 종류][해커 특성][해커 역사상 인물][해커와 크래커][해커 심각성][해커 제언]해커의 정의, 해커의 종류, 해커의 특성, 해커의 역사상 인물, 해커와 크래커, 해커의 심각성, 해커 관련 제언
    어 최근 뉴욕타임즈 시스템을 공격한 해킹그룹인 Hacking for Girlies(HFG)는 시스템을 9시간이나 중단시킨 바 있다. 펜실베이니아에 위치한 ICSA에서는 전 세계 ... 수 있는 김군은 인터넷을 통하여 영국과 미국 등에서 최신 해킹 프로그램을 입수하고 이를 시험해 보기 위해 겁 없이 해킹한 것으로 알려졌다(조선일보)일부의 청소년들이 자기의 컴퓨터 ... 프로그램을 작동시켜 보기도 하였으나 점차, 이러한 그룹들이 확대되어 가면서 정보를 빼내어 팔거나 악의적으로 파일을 없애버리거나, 사용자를 골탕 먹이는 등 나쁜 방향으로 변해갔
    리포트 | 9페이지 | 5,000원 | 등록일 2011.05.06
  • [마케팅] 안철수 연구소 마케팅 분석
    해킹등 사이버 범죄 대두/확산보안의 중요성 인식에 따른 보안시장의 급성장컴퓨터 바이러스와 웜을 비롯한 악성 코드들은 날로 그 기법이 다양. 종합 보안 서비스를 제공받고자 하는 고객 ... 와 신종 바이러스의 급격한 확산으로 백신 프로그램이 컴퓨터 의 필수 프로그램으로 등장.마케팅 상황 분석Treat - 개인용 PC백신 시장의 포화 - 불확실한 시장 변수 - 불법 소프트 ... (Place) - 인터넷 사이트를 통한 패키지 제품 판매 및 서비스 제공 - 일본과 중국에 해외법인 설립으로 유통망 구축 4. 촉진(Promotion) - 해킹대회를 통한 안정성 및 신뢰
    리포트 | 13페이지 | 2,000원 | 등록일 2013.04.01
  • C언어로 구현한 문서암호화/복호화기(Lite version) ENDEcoder
    C source code (.c) 파일입니다. .c파일이 기타파일이라고 나오네요...유닉스 시스템 프로그래밍 시간, 프로젝트 과제물로 제출했었던 프로그램입니다.Linux 운영체제 ... 에서 구동 가능한 문서 암호화/복호화기 ENDEcoder입니다.ENDEcoder는 Encoder, Decoder의 합성어로써 ENDEcoder라고 프로그램명을 선정했습니다. ... 하며, 이외에는 결코 복호화 불가능합니다.해킹이 불가능하도록 짝수번째, 홀수번째 글자에 대해 암호화 기법을 다르게 적용했습니다.Lite 버전은 옵션명령어를 통해 간단하게 실행이 가능
    리포트 | 2,000원 | 등록일 2012.05.14
  • 빅데이터
    기 빅데이터를 감당할만한 프로그램이 자리를 잡아가기 시작하면 사람들은 내가 찾고 싶은 물건을 굳이 찾지 않더라도 이미 창에 떠있는 추천 상품들을 보고 쇼핑을 할 것이다. 예전 ... 사용하느냐에 따라 소비자의 격이 바뀌게 될지도 모른다. 즉 기업은 프로그램 형성과 적용에 무게가 주어지고, 민간적 차원에서는 빅데이터를 어떻게 사용하느냐에 무게가 실리게 되는 것이 ... 의 취향과 성격마저 노출이 되기 시작하는 것이다. 요즘 잦은 해킹으로 위험에 대한 체감도가 낮아졌을지 모르지만, 이것은 지금껏 겪었던 모든 해킹보다 가장 두려운 존재로 급부상
    리포트 | 24페이지 | 2,500원 | 등록일 2014.09.15
  • MIS특강(경영정보시스템특강)-경영정보유출사례분석-옥션
    유출 문제 쉽게 읽혀지는 개인, 조직간의 e-mail 개인PC 해킹 빈도수 증가 문제의 심각성에 대한 인식 부족 각종 보안 프로그램에 대한 무관심
    리포트 | 37페이지 | 2,500원 | 등록일 2012.08.01
  • 국내외 해킹 사례
    지만, 보안 제품을 제대로 구매하거나, 이를 지속적으로 관리하는 사용자 수는 채 20%를 넘기지 못하고 있다. 이러다보니 해킹프로그램의 일종인 악성 봇(Bot)에 감염돼 스팸메일을 발송 ... # 세계 해킹 사례1. 해외 유수의 기업도 해킹에 노출되어 있다!?미국이나 영국 등 외국의 유수한 금융기관과 기업들도 해커들에게는 속수무책이다. 2011년 4월 21일, 버라이즌 ... 비즈니스에 따르면 지난해 미국에서 개인 정보를 해킹한 사건은 모두 760건으로 2009년 140건의 5배가 넘는다. 가장 최근에 발생한 대규모 해킹 사건으로는 2011년 3월
    리포트 | 15페이지 | 1,000원 | 등록일 2011.10.26 | 수정일 2019.12.24
  • 문화기술과 사회변동 중간고사 족보 알짜배기 정리 필요한 것만 다 있어요
    을 쓴다. 호환기종은 일체 없으며, 운영체제도 개방하지 않는다. 때문에 해커들의 표적이 되어 해킹 소프트웨어가 나오고 있다.5. 은행 빚이 한 푼도 없으며 둘 다 엄청난 현금보유고 ... 된다.구글의 검색엔진=월드 와이드 웹과 같은 컴퓨터 시스템의 자료 중에서 알고 싶은 검색어를 포함한 내용을 찾는 컴퓨터 프로그램-검색엔진의 분류√ 로봇형 검색엔진 : 검색하고 싶 ... 엔진 사용하여 개발한 오픈 소스 웹 브라우저=나은 안정성과,속도 그리고 보안성을 갖는 것을 목표(웹키드=웹 브라우저 만드는데 기반을 제공하는 오픈 소스 응용 프로그램)-구글 크롬 OS발
    시험자료 | 31페이지 | 3,500원 | 등록일 2017.04.09 | 수정일 2018.08.31
  • [P2P][P2P 유형][P2P 관련사이트][해킹바이러스][전자상거래][P2P 수익모델]P2P의 정의, P2P의 유형, P2P의 관련사이트, P2P와 해킹바이러스, P2P와 전자상거래, P2P의 수익모델, P2P의 문제점, P2P 관련 제언
    파일 공유 프로그램- ICQ, IRC, MSN, AOL과 같은 인스턴트 메신저 프로그램들2. P2P 환경에서의 해킹 방법 및 바이러스 사례 조사- 패킷 분석을 통한 직접 침입 ... 공격 (개인 PC가 속해 있는 전체 네트워크 침입 가능)- 해킹 툴을 삽입한 프로그램 보급- Gnuman : Gnutella를 이용하여 전파 되는 웜- W32.Choke, JS ... P2P의 정의, P2P의 유형, P2P의 관련사이트, P2P와 해킹바이러스, P2P와 전자상거래, P2P의 수익모델, P2P의 문제점, P2P 관련 제언 분석Ⅰ. 서론Ⅱ. P2P
    리포트 | 10페이지 | 5,000원 | 등록일 2011.09.07
  • [새로운 직업] 정보사회시대 도래에 따른 새로운 직업의 등장 원인과 특징 및 직업 분류 및 직업 10가지
    된 직업이다.해킹, 바이러스, 개인정보 유출 등 정보화에 따른 역기능이 부각되면서 정보보안 전문가 수요증가하고 있다. 해커의 해킹(hacking)으로부터 PC통신상의 보안을 유지하기 ... 위해 필요한 보안프로그램을 개발하고 넷, PC통신을 이용하여 다양한 해킹방법을 조사·연구한다. 검사 도구인 유닉스(unix)의 보안 상태를 점검하기 위해 시험도구를 개발하며 해킹 ... , 언어치료사, 간호사, 전통문화전수자, 한복기능사5. 정보화 사회 직업 10가지(1) 보안프로그램개발원 (정보보안전문가)성장률·소득·고용창출 능력·총수요가 많은 유망 직업으로 선정
    리포트 | 7페이지 | 1,000원 | 등록일 2012.07.15
  • 악성코드
    란 말 그대로 뒷문이라는 뜻으로 일반적으로 말하는 해킹(크래킹)관련 악성 프로그램이다. 이런 종류의 악성프로그램은 누군가가 고의적으로 설치하는 경우가 많으며, 사용자 몰래 설치 ... 은데, 트로이 목마(trojan), 키보드 입력 유출 프로그램(key logger) 등이 비바이러스 악성코드다. 또 원격관리 프로그램과 각종 스파이웨어 등을 꼽을 수 있다◆ 악성코드의 개념 ... : 제작자가 의도적으로 사용자에게 피해를 주고자 만든 모든 악의적 목적을 가진 프로그램 및 매크로, 스크립트 등 컴퓨터상에서 작동하는 모든 실행 가능한 형태1-2. 악성코드 종류
    리포트 | 8페이지 | 1,000원 | 등록일 2014.06.11
  • 정보사회와 윤리
    *학번 : 0000000컴퓨터 공학부 인터넷 정보통신 전공순 서개선방안해킹의 종류와 특징침해사고 관련 주요 통계자료공격 의도에 따른 해커 유형학구형침입형범죄형암호 해독형파괴 ... 형시스템 및 운영체제의 취약성에 관심을 가짐침입에 몰두하여 침입의 성공여부에만 관심을 가짐시스템에 불법 침입하여 정보를 파괴 혹은 변조함해킹 기술을 사용하여 불법적인 이익을 취함암호 ... 화된 정보를 해독하는 데 관심을 가짐사이버 테러리스트정보자원을 파괴하거나 위협하여 정치적 목적을 달성하려는 부류해킹의 종류와 특징대표적인 사이버 위협 유형3. Internet worm
    리포트 | 23페이지 | 3,000원 | 등록일 2011.06.24
  • 정전사태의 원인과 방지책
    피아’에서는 기자간담회가 열렸다. 큐브피아 권석철 대표는 정전이 해킹에 의한 것일 가능성이 있다고 주장을 하였고 큰 파문을 일으켰다. 이에 지식경제부와 한국전력, 전력거래소 등 ... 은 가능성을 일축했다. 우리나라 보안망은 ‘수비자’ 입장에서 만든 체계다. ‘큐브피아’는 백신이나 악성코드를 잡아내는 진단프로그램을 만드는 평범한 보안업체가 아니었다. 10여 명의 특별 ... 한 직원들은 권 대표와 함께 고객의 요청에 따라 고객사의 전산망을 실제로 해킹한다. 대기업을 포함해 수십 곳의 고객사 중 지금까지 이들의 공격을 막아낸 곳은 단 한 곳도 없
    리포트 | 5페이지 | 2,000원 | 등록일 2011.10.18
  • 사이버 폭력 사례를 통한 문제점 및 해결방안
    은 문제들이 부각되고 있다.1-1.사이버 폭력사이버 공간이 확대 될수록, 사이버 공간을 통한 명예훼손, 모욕감, 스토킹, 성폭력, 테러, 해킹 등 다양한 형태로 타인의 사생활 침해 ... 와의 스캔들이 수면 위로 올라왔다. 이후 걷잡을 수 없을 정도로 임 선수와의 스캔들은 일파만파 번져 나갔다.이에 대해 생전의 고인은 미니홈피의 해킹 가능성을 제기하며 자신도 피해자 ... 아나운서 트위터그림2.故송지선 아나운서 미니홈피 게시 글(해킹 의심)그림3.故송지선 아나운서 트위터 게시 글3.결론앞서 사례로 든 故송지선 아나운서 사건 말고도, 오늘날에 있
    리포트 | 9페이지 | 1,000원 | 등록일 2013.01.22
  • 스미싱 사기 예방법
    한 새로운 휴대폰 해킹 기법이다. 웹사이트 링크가 포함된 문자 메시지를 보내 휴대폰 사용자가 링크를 클릭하면 트로이목마를 주입해 범죄자가 휴대폰을 통제할 수 있게 된다. 햄버거 ... 폰으로 114를 눌러 상담원에게 신청해도 소액결제를 차단할 수 있다.둘째, 스마트폰용 백신프로그램을 설치하고 주기적으로 업데이트해 악성코드 설치를 차단한다.셋째, 확인되지 않은 앱
    리포트 | 2페이지 | 1,000원 | 등록일 2013.04.28
  • 정보화 시대의 윤리
    으로 바이러스를 치료하여 원상태로 돌아갔다.②처벌규정:누구든지 정당한 이유없이 악성 프로그램을 전달 또는 유포한 자는 5년 이하의 징역 또는 5000만원 이하의 벌금에 처한다.③느낀점 ... 게 되었다.-게임아이템 절도①온라인게임을 하던 한울은 게임아이템이 부족하자 타인의 아이디를 해킹하여 게임아이템을 훔쳐 게임내 최고가 되려 했지만 에티의 도움으로 유혹을 이길 수 있 ... 고 싶어 열심히 노력을 하고 있다. 해킹을 해서 다른 사람의 아이템을 가지고 싶은 마음을 가진적은 없지만 앞으로도 가지지 말아야 겠다.-음란물 유포①한울과 모험은 빠이의 계략
    리포트 | 14페이지 | 1,000원 | 등록일 2015.08.02
  • [서울과학기술대학교] 행정정보론 중간고사 답안정리
    시스템을 의미하며 Sofrtware은 정보시스템을 구성 운용하는 프로그램이다. 마지막으로 Orgaware은 하드웨어와 소프트웨어를 통제하는 규범인 법이나 조직차원에서의 인적관리 ... 에서 살펴보자면, 원격화상회의 시스템으로 용이하게 접근할 수 있는 소프트웨어가 필요하다. 화상회의를 진행하면서 메모나 알림기능 등 사용자 중심의 편리한 인터페이스를 갖춘 프로그램 ... 에의 접근이 쉬워 져 해킹 등에 의한 데이터의 조작 등 컴퓨터 범죄가 늘어날 가능성이 높아진다극복방안 : 컴퓨터범죄에 관련된 법의 처벌규정을 강화하고, 정보보호전문가의 채용 을 통해서
    시험자료 | 5페이지 | 2,000원 | 등록일 2016.05.23
  • 클라우드컴퓨팅의 개요, 국내외 동향, 클라우드 컴퓨팅의 사례
    은 네트워크 환경이라는 '구름 속'에서 원하는 작업을 요청해 실행한다는 데서 기원하였다. 클라우드 컴퓨팅은 각 PC 단말에서 개별적으로 프로그램을 설치해 데이터를 저장하던 기존 방식 ... 의 변화에 따라 가변적이며, 사용량이나 광고에 기반한 과금 모형을 제공하며, 웹 혹은 프로그램적인 인터페이스를 제공하는 컴퓨팅”이라고 정의하고 있다.IBM은 클라우드 컴퓨팅이란 “웹 ... 에 단말기 파손이나 분실, 해킹에 따른 데이터 피해 우려도 줄어들었다. 또한 직접 데이터 센터를 운영하기 힘든 중소기업의 경우에는 클라우드 서버를 대여하는 방식으로 데이터 관리
    리포트 | 19페이지 | 3,000원 | 등록일 2014.05.12
  • 국내외 사례를 통해 본 개인정보 침해사례
    %의 예산 투자도 아까워하는 우리 현실이 이번 사태의 원인”이라고 하여 보안 투자에 대한 문제점을 지적 하였다.2) 보안교육의 미비옥션 사건의 경우 해킹 프로그램이 내장된 메일 ... 정보통신망을 이용한 개인 정보유출은 심각한 상태에 도달했다. 아무리 보안에 철저한 대기업이라도 각종 해킹등에 노출되어 개인정보 유출에 대해 불안에 떨고 있다. 하지만 현대 사회 ... 만에 대해서 생각해보려고 한다. 국내 사례로는 2008년에 발생한 “옥션 개인정보 유출”에 대해 알아보았으며, 해외 사례로는 이번 2011년도에 발생한 일본 소니사와 “PSN 해킹
    리포트 | 7페이지 | 1,500원 | 등록일 2011.05.25
  • 북한사이버테러의 문제점과 대처방안0
    북한사이버테러의 문제점과 대처방안0Ⅰ. 서 론지금은 전 세계가 컴퓨터로 인하여 하나의 네트워크로 형성되어 하나로 엮어지는 흐름이다. 따라서 컴퓨터가 해커에 의해 해킹 당하 ... 가 해킹당하는 초유의 사태를 겪고도 또 북한에 속수무책(束手無策)으로 당했다니 'IT강국'이란 말이 부끄럽다.최근에는 금융망, 교통망, 행정망 등 국가의 중요한 기간전산망을 인터넷 ... : 북한에서는 저 수준의 어셈블리어, C언어에 의한 프로그램작성을 장려하고 있기 있는바 이러한 프로그램기법은 매우 짧은 코드로써 컴퓨터나 인터넷자원들을 효과적으로 활용 및 제어
    리포트 | 16페이지 | 4,500원 | 등록일 2011.05.04
  • DOS 네트워킹 명령어
    )는?마이크로소프트 윈도에서 사용되는?콘솔 프로그램으로, 현재 컴퓨터의?TCP/IP?네트워크 설정 값을 표시하는데,?DHCP와?DNS?설정을 확인 및 갱신하는 데?사용된다. 비슷한 역할 ... 을 하는 프로그램으로 winipcfg 및 wntipcfg 가 XP 이전의 버전의 윈도우에 존재하였다. UNIX?및?유닉스 계열의 운영체제에서는?ifconfig?명령어가 이 용도 ... 를 갱신한다./flushdns : DNS 확인 프로그램 캐시를 제거한다./registerdns : 모든 DHCP 임대를 새로 고치고 DNS 이름을 다시 등록한다./displaydns
    리포트 | 8페이지 | 1,000원 | 등록일 2015.01.25
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 21일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:48 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감