• 통합검색(4,210)
  • 리포트(3,668)
  • 시험자료(194)
  • 자기소개서(170)
  • 방송통신대(117)
  • 논문(45)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹프로그램" 검색결과 1,821-1,840 / 4,210건

  • 사이버 공간상의 윤리문제
    다. 해킹은 자신의 이익을 위해 하는 행동이다. 해킹은 여러 가지가 있다. 게임, 프로그램 해킹, 파일 해킹 등이 있다. 현재 리눅스시스템이라는 과목을 배우고 있다. 리눅스는 보안 ... 까지 접근가능성을 확대해주고, 편리함을 제공해주는 반면 익명성, 무단복제, 명예훼손, 정치적 편견, 범죄, 사생활 침해, 도박, 스토킹, 바이러스, 해킹 등의 문제점을 가지고 있 ... 다. 생각이 없는 사람들이 자기가 즐겨보던 프로그램을 보지 못한다고 신세한탄을 하며 악플을 한 것을 볼 수 있고, 정치를 못한다며 비난의 글도 올리기도 하고, 잘 죽었다는 식의 말을 하기
    리포트 | 6페이지 | 1,500원 | 등록일 2009.08.06
  • 사이버 공간과 윤리라는 과목에서 발표하였던 바이러스에 관한 피피티입니다. A+
    자 몰래 컴퓨터에 잠입해 정보를 훔쳐가는 악성 프로그램이다 해킹 기능을 가지고 있어 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하며 컴퓨터 속도의 저하를 초래한다 P2P사이트 ... 치명적인 증상은 없지만 심리적으로 큰 자극을 준다2. 종류별 특징 및 증상스파이 웨어 애드 웨어 홍보나 해킹을 목적으로 하는 유해프로그램이다 시작페이지를 고정시키거나 다른 악성 ... 바이러스의 정의바이러스란? 바이러스(virus)는 “유전 물질과 단백질로 이루어진 감염체”를 뜻함 컴퓨터 바이러스란? 여타 프로그램들과는 다르게 컴퓨터 디스크 내에 숨어있다가 특정 조건
    리포트 | 19페이지 | 2,000원 | 등록일 2011.06.04
  • 네티켓에 대하여
    는 개인과 국가에 경제적으로 막대한 손실을 끼칠 수 있는 잘못된 행동이며 범죄행위이다.4. 해킹(hacking), 핵티비즘(hacktivism)해킹은 도둑질이며, 기물 파괴, 그리고 ... 문제를 일으켰던 채팅 사이트를 통한 원조교제, 무작위로 날리는 광고성 스팸메일, 쇼핑몰사이트의 개인정보유출 문제, 컴퓨터 바이러스유포, 해킹, 저속언어 사용 등 어린이부터 청소년 ... 를 만든다고 하는 것에서는 차이가 없다.3. 컴퓨터 바이러스, 유사 바이러스 유포컴퓨터 바이러스 프로그램의 유포는 상상할 수 없을 정도의 많은 사람에게 막대한 양의 피해를 미칠 수 있
    리포트 | 9페이지 | 1,000원 | 등록일 2010.10.21
  • 최근 해킹사례및 ,기법&방법, 특징, 피해규모
    해킹 방법 및 특징☆해킹방법 Auction 직원을 대상으로 무작위로 뿌린 후에 감염된 직원의 관리자계정을 탈취하여 크레커는 Auction의 DB ... 를 빼내간 것. ☆특징① 기존 안티바이러스 프로그램으로 확인 불가능한 악성변종 프로그램.② 한국을 겨냥한 정보유출 전문 툴.③ E-mail을 이용한 감염경로.④ 중국크래커 ... . ☆`fuckkr`동작원리*E-mail을 클릭하면 감염 >>next>> 감염된 단말을 공격자는 원하는 시스템의 password를 fuckkr툴&Cracking tool로 해킹 >>End
    리포트 | 4페이지 | 2,000원 | 등록일 2009.10.22
  • 컴퓨터의 이해 - 분신처럼 되어버린 마이크로프로세서와 QR코드
    ▣ 서론현재 우리 일상에서 가장 큰 영향력을 가지고 있는 것은 다른 것도 아닌 기계라고 할 수 있다. 우리는 얼마 전 일어난 해킹 사태를 겪어서 컴퓨터나 기계들이 멈춰버린다면 얼마나 ... 도록 만들어진 다목적 프로그램 가능한 대용량 논리회로로, 일종의 중앙처리장치이다. 사람에 견주면 뇌에 해당하는 것이다.컴퓨터가 기동되면, 마이크로프로세서는 기본 입출력시스템 즉 ... , 바이오스의 제일 첫 번째 명령어를 자동으로 수행하도록 설계되어 있으며, 그 후 바이오스나 운영체계 또는 응용프로그램이 수행할 명령어들을 제공함으로써 마이크로프로세서를 움직여나간다
    방송통신대 | 6페이지 | 3,000원 | 등록일 2014.09.15 | 수정일 2014.09.17
  • 사이버 테러
    으로 사용되기도 한다.「사이버테러리즘의 대응방안에 관한 연구」에 따르면 사이버 테러를 해킹과 바이러스에 관한 유형으로 구분하고 있다. 먼저, 해킹 유형과 공격 방법이다.1) ‘사용 ... 자 도용’은 가장 일반적인 해킹 형태로 다른 일반 사용자의 ID 및 비밀번호를 도용하는 방법이다. 2) ‘S/W 보안오류’ 컴퓨터내의 시스템 소프트웨어나 응용 소프트웨어의 버그 등 ... 형’ 디스크 드라이브를 인식하기 위해 처음 읽혀지는 부분을 부트영역이라고 하는데, 이 영역에 있는 운영체계를 공격하는 형태이다. 2) ‘파일형’은 프로그램을 실행하기 위해 가장 필요
    리포트 | 3페이지 | 1,500원 | 등록일 2009.12.25
  • 유비쿼터스 시대의 전망, 기술전망
    어두는 것과 같기 때문에 보안상의 문제가 발생 합니다하지만, 이로 인해 해킹의 위험에서 방화벽, 각종 실시간 감시 프로그램을 이용하게 되는데대표적으로는 이스트 소프트의 “알약 ... 범죄와 관련된 서비스 경제원문 : 만약 당신이 해킹을 위한 프로그램을 원한다고 생각한다면, 다시 생각해봐야 할 것입니다. 현재에는 당신이 누군가를 해킹하기를 원한다면, 이것을 도와 ... 주는 해커와 해킹을 도와주는 프로그램을 팔기도 합니다. 컴퓨터 관련 기술을 잘 아는 사람 중에 악한 마음을 가지고 있다면, 그 사람은 범죄를 위한 서비스전문가 (예)해킹 툴 제작자
    리포트 | 5페이지 | 1,000원 | 등록일 2009.08.13
  • 빅 데이터(Big Data)에 관한 고찰 리포트
    에 대해서 모색해봐야 한다.첫 번째로 논쟁이 되는 이슈는 플랫폼으로 우선 플랫폼이란 소프트웨어 응용 프로그램들을 운영하는데 쓰이는 하드웨어와 소프트웨어의 결합으로 컴퓨터 운영체제 ... 은 사용자들의 개인정보 및 기업정보 심지어 정부의 정보나 공공정보를 해킹해서 범죄에 악용할 수 있기 때문이다. 그러므로 정부 및 빅데이터 관리자들은 데이터 암호화와 본인확인기관
    리포트 | 6페이지 | 1,700원 | 등록일 2016.04.25
  • 파놉티콘
    터넷 상에서는 손쉬운 해킹 프로그램과 이를 익히는 방법이 공유되고 있으며 몰래카메라도 성능이 점점 광범위하게 공유되고 있다.이러한 정보통신의 발전으로 인하여 형성된 새로운 형태 ... 이 정보통신의 발달로 인하여 가능해졌다. 공개적인 훔쳐보기와는 반대로 해킹과 몰래카메라는 은밀한 훔쳐보기이다. 타인의 정보를 해킹하는 횟수는 이루 말할 수 없이 증가하였고 이미 인
    리포트 | 2페이지 | 1,000원 | 등록일 2011.03.24
  • OTP(One Time Password)에 대해 설명하시오
    자 인증을 위한 방법 중 하나로 매 세션마다 다른 패스워드를 사용- 일정시간마다 비밀번호 변경을 통해 스니핑,스푸핑등 해킹기술에 대응하는 기술나. OTP 개발배경- 사용자 ID ... . OTP 의 개념과 원리가. OTP 개념도나. OTP 원리- OTP 생성 프로그램에 비밀키와 시퀸스 카운터를 입력- 해쉬 알고리즘으로 암호화하고 OTP 생성- 사용자와 서버가 OTP 생성기를 가져야 함- 해커가 스니핑등을 이용하여 패스워드를 가로채더라도 계속 사용 불가..
    리포트 | 2페이지 | 1,000원 | 등록일 2011.01.31 | 수정일 2016.02.23
  • 창조형 고객(creative consumer)의이해 및 기업경영의 참여 사례
    가능한 수준의 사진집 출판을 지원하는 블럽(Blurb)Realization: 가감 없는 아이디어의 소통 및 실행레고의 마인드스톰 해킹으로 시작된 창조형 고객 활용창조형 고객을 주인 ... 는 1980년대부터 20여년간 고객 협력프로그램을 지속 업그레이드- 고객협력 범위를 점차 확장한 결과 시장 인사이트 발굴 시점부터 협력에 착수▷ 그 결과 2000년대 출시된 제품은 기존 ... 화에 그림을그리고 디자인을 변경할 수 있는 도구를 제공- 최근에는 시뮬레이션 프로그램이나 그래픽 툴과 같이 가볍게 참여할수 있는 온라인 툴킷(toolkit)도 도입ㆍ레고는 고객
    리포트 | 24페이지 | 1,000원 | 등록일 2014.09.24 | 수정일 2017.09.25
  • [Unit 2 chapter 1]Unmasking Virus Writers and Hackers 해석
    who make our lives miserable by hacking into computers, or spreading malicious viruses.컴퓨터를 해킹하거나, 악의있 ... 는 반면에, 해킹은 더욱 힘이 있고 통제력이 있다.When you’re hacking and you get into a system, you remain involved with ... the technical challenge, hacking is more about power and control.해커와 바이러스 개발자 둘다 기술적인 도전에 처음 매력을 느끼
    리포트 | 4페이지 | 1,000원 | 등록일 2010.05.28
  • 인터넷 테러리즘
    )해킹하거나 악성 프로그램을 의도적으로 설치하는 등 컴퓨터 시스템과 정보통신망을 무력화하는 새로운 형태의 테러리즘이다. 그 대상이 개인인가 국가인가를 불문하고 사이버 공간을 이용 ... 목적으로서의 테러리즘2.1.2 국가적, 민족감정으로서의 테러리즘2.1.3 기타 개별적 사이버 해킹 및 테러리즘2.2 인터넷 테러리즘의 원인과 특성3. 인터넷의 의사소통 구조 ... 다.”)그러나 이 정의는 그 범주가 너무 포괄적이며, 앞서 문제제기에서 상술했듯이 사이버테러라는 용어를 사용한 연구의 대부분이 상대방 컴퓨터나 정보기술을 해킹하거나 국가 안보의 관점
    리포트 | 14페이지 | 2,000원 | 등록일 2011.12.31
  • 간호정보학 - 병원정보시스템(병원정보 시스템의 신뢰성 확보방안, 정보보호 방안)
    성, 방화벽등의 시스템의안정성과 안전성,진료과별, 부서별 요구정보에 대한 응용 프로그램의 빠른 처리 및 전송이 가능한 신속한 정보전달 능력등 이다.또한 전문화된 정보관리를 요구하는데 ... 의 이익등을 제외하고는 대상자의 비밀은 반드시 지켜져야 한다.그런데 만약 병원정보시스템, EMR이 해킹되어 정보가 타인에게 새어나가게 되면 비밀유지는 지속되지 않는다. 정보가 유출
    리포트 | 12페이지 | 1,500원 | 등록일 2016.04.23
  • 악성코드에 대하여
    , 정보공개 철회요구 불응, 법정 대리인의 동의 없는 어린이 개인정보 수집 등이 신고되고 있습니다.? 해킹툴(Hacking Tool) : 해킹툴은 간편하게 해킹 공격을 할 수 있게 해주 ... 이나 계좌번호 등을 해킹하는데 악용될 소지가 있을 수 있으며 그밖에 방화벽 프로그램을 교묘히 피하여 활동할 수 있다.? LSP : 시스템의 윈도우 소켓 레이어 구성을 변경하여 특정 사이트 ... 은 ?6. 악성코드 및 바이러스 대처방안7. 후기8. 출처1. 악성코드의 정의? 컴퓨터 바이러스란 ?컴퓨터 바이러스란 사전적 의미로는 "컴퓨터 프로그램이나 실행 가능한 부분을 변형
    리포트 | 10페이지 | 1,500원 | 등록일 2010.05.30
  • 바이러스와 해킹, firewell과 IDS란 무엇인가
    거나, 프로그램의 크기가 달라져 있거나, 프로그램의 작성일자 또는 파일의 이름이 바뀌는 등의 증세를 나타낸다.해킹이란?단순히 컴퓨터를 필요할 떄만 업무와 관련한 일부분을 사용하는 것이 아니 ... 를 준 경우를 해킹이라 합니다.시스템과 서비스설정이나 프로그램의 취약점, 프로토콜의 취약점 이용하여 공격합니다.유형으로는불법적으로 시스템 자원을 사용하거나 또 다른 해킹을 위한 경로 ... 바이러스와 해킹?Firewall 과 IDS 란 무엇인가?1. 바이러스란?2. 해킹이란?3. 해킹기술과 바이러스 기술의 통합4. IDS란?5. Firewall과 IDS 기술의 통합
    리포트 | 5페이지 | 1,000원 | 등록일 2009.03.29
  • 무역자동화론 중간고사 요약
    ) 스파이웨어어떤 사용자에 관한 정보를 수집하여 광고업체나 또는 관심있는 사람들에게 넘기기 위해 누군가의 컴퓨터에 비밀리에 잠입하는 프로그램이다.6) 해킹정보 시스템의 취약성을 이용 ... 웨어의 논리적인 변경 없이 시스템간의 통신을 개방하는 것이다. 다음과 같이 각각의 특정기능을 수행하는 7개의 서로 다른 계층으로 구성되어 있다.7계층응용프로그램 계층 ... 이 고려되어야 한다.(3) 네트워크 공격기술1) 바이러스감염 증상① 윈도우 자체가 실행되지 않는다.② 컴퓨터 기동시간이 평소보다 오래 걸린다.③ 사용자 의사와 상관없이 프로그램이 실행
    리포트 | 7페이지 | 1,500원 | 등록일 2012.03.02
  • 정보통제방안
    는 매개체만 있으면 그 일회용 비밀번호를 받아서 로그인, 접속할 수 있는 것이다. 이러한 OTP라는 프로그램을 통해서 해킹 범죄를 막을 수 있다. 실제로 OTP프로그램을 설치한 사이트 ... 를 해결하기 위해 많은 사이트에서 OTP라는 프로그램을 사용한다. OTP라는 프로그램은 온라인에서 사용할 수 있는 일회용 패스워드로 휴대폰이나 일회용 패스워드를 전송 받을 수 있 ... 에서는 개인정보노출이나 해킹 사례가 크게 줄었다는 것을 알 수 있다. 그리고 또 다른 해결방법은 우선 이런 기술을 사용하는 사람들의 인식이 바뀌어야 한다는 것이다. 우리 사회
    리포트 | 3페이지 | 1,000원 | 등록일 2010.05.29
  • 사이버범죄론 해킹
    해킹1. 개념해킹의 원래 의미는 컴퓨터에 미친 사람이란 뜻으로 나쁜 의미는 아니었다. 하지만 현재는 타인의 컴퓨터에 접속하여 프로그램이나 정보를 훔치는 사람이란 의미로 변모 ... - 네트워크에 침입 후 정보를 입수, 자신을 복제하고 다른 컴퓨터로 이동하여 정 상적인 시스템을 방해4. 해킹의 특징?해킹행위를 하는 연령층은 대개 컴퓨터의 프로그램을 자주 이용 ... 하는 청소년, 젊은 세대들이 주류를 이룬다.?형법적인 관점에서 볼 때 해킹해위는 인터넷 환경에서 개인의 홈페이지에 방분하여 테이터 등 프로그램을 탐지하거나 전산망상의 개인 또는 법인
    리포트 | 1페이지 | 1,000원 | 등록일 2009.06.20
  • 보건의료정보 보안
    으로 회사에서 월급을 제대로 받지 못하고 퇴출 당한 뒤 옛 직장 전산망의 프로그램이나 영업비밀을 유출하거나 자료를 삭제한 해킹사범 8명이 적발됐다. 경찰청 사이버테러 대응센터는 27일 ... 를 받고 있다. (서울/연합뉴스) - 전 직장 생산시스템 파괴한 30대 해커 영장 - 충북지방경찰청 사이버범죄수사대는 9일 전 직장의 전산 시스템을 해킹 해 자동화 시설 프로그램 ... 가 있는 사항은 수집할 수 없도록 규정. 정보이용이나 다른 기관에 제공하는 것도 금하고 있음.기업의 정보 피해 사례- 해고.체불 앙심 전산망 해킹 - 최근 정보통신 업계의 불황
    리포트 | 14페이지 | 2,500원 | 등록일 2010.02.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 20일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:08 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감