• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(163)
  • 리포트(141)
  • 시험자료(17)
  • 방송통신대(5)
판매자 표지는 다운로드시 포함되지 않습니다.

"백도어와 트로이목마" 검색결과 1-20 / 163건

  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    암호 프로토콜학번 :이름 :과 제 주 제-현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트 ... 다. 백도어를 유포시키는 웜의 경우 추가적인 좀비 PC 양산 등의 피해를 낳기도 한다.트로이목마:정상적인 프로그램으로 위장한 악성코드의 한 종류. 이름의 유래는 트로이 전쟁의 트로이 목마 ... 적으로트로이 목마, 스파이 웨어, 웜 등이 있다. 악성코드 Malicious Code (혹은, Malware, 악성 소프트웨어)는 "정상적"인 기능을 위해 만들어진 것이 아닌, 사용
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • 판매자 표지 자료 표지
    시스템을 보호하기 위해 여러 가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기
    하고 암호화 기법 알고리즘에 대해 조사하세요.-목차-Ⅰ.서론Ⅱ.본론1.보안위협의 형태1)트로이 목마2)컴퓨터 바이러스3)웜4)해킹5)백도어6)분산 서비스 거부 공격2.암호화 기법 ... 을 위해 사후 서비스를 처리하기 위해 시스템의 접근을 원활하게 하기 위해서 만들었다. 백도어는 사용자 몰래 설치가 되고 자신의 존재를 알리지 않는다. 공격자는 트로이 목마와 같은 악성 ... 는지 알아보겠다.Ⅱ.본론1.보안위협의 형태1)트로이 목마해커들은 컴퓨터 웜으로 다른 사람의 컴퓨터를 감염시키는 것 대신 목마 악성코드 프로그램을 사용한다. 트로이 목마는 프로그램
    리포트 | 6페이지 | 2,000원 | 등록일 2024.09.09
  • 3.20 해킹대란 사이버테러 관련 과제 리포트
    종의 악성코드를 1차적으로 분석한 정보를 당사에 제공했다”며 “총 62종의 악성코드 중에 트로이목마(Trojan Horse)가 50건(80%)를 차지했으며, 백도어 5건(8 ... .한 트로이목마 유형이 80%를 차지한다는 분석결과가 나왔다. 즉 악성코드 대응체계를 마련하지 않으면 이번과 같은 사고는 반복해서 발생할 수 있다는 점에서 시사하는 바가 크다. 빛 ... %), 다운로더 3건(4.8%)를 차지했다. 그 외 정보유출을 목적으로 하는 Info Stealer 계열의 악성코드도 1건 진단된 것으로 확인되었다”고 전했다. ‘트로이목마’는 원격
    리포트 | 5페이지 | 1,000원 | 등록일 2021.04.17 | 수정일 2021.04.18
  • 판매자 표지 자료 표지
    [강력추천] 2024 컴퓨터보안과활용(컴보활) 중간고사 족보 + 40문항 + 객관식, 단답형, 서술형 + 고득점
    (2) 트로이 목마 (3) 해킹 (4) 스푸핑 → 정답: (3)4. 암호화 기법 중 대칭키 암호화의 단점은? (1) 속도가 느리다 (2) 키 분배가 어렵 ... 서버를 공격하는 행위다 (4) 물리적인 하드웨어 손상을 유발한다 → 정답:(3)8. 악성코드의 한 종류로, 사용자가 인식하지 못한 채 정보를 유출하는 것은? (1) 백도어 (2) 스파이웨어 (3) 바이러스 (4) 루트킷 → 정답:(2)
    시험자료 | 8페이지 | 3,500원 | 등록일 2025.07.13 | 수정일 2025.07.18
  • [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    있는 모든 소프트웨어의 총칭바이러스, 웜, 트로이 목마, 백도어, 스파이웨어, 랜섬웨어 등시스템 손상, 전파, 정보 유출 등 다양한 목적대부분 무분별한 인터넷 사용으로 인해 감염 ... 려는 행동을 의미한다.악성코드는 악의적인 용도로 사용될 수 있는 코드가 심어진 유해 프로그램을 의미하며, 바이러스, 웜, 트로이 목마, 백도어, 스파이웨어, 랜섬웨어 등이 해당
    방송통신대 | 35페이지 | 3,000원 | 등록일 2023.04.09
  • 판매자 표지 자료 표지
    보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사(A+ 과제)
    시도: 해커들은 불법적으로 시스템에 로그인하기 위해, 암호 해독, 무차별 대입 등의 기술을 사용합니다.1-2. 웜, 트로이 목마, 백도어 등의 악성 코드 사용: 악성 코드는 시스템 ... 에 삽입되어 시스템 데이터를 파괴하거나 정보를 수집하며, 백도어는 시스템에 대한 원격 액세스를 제공합니다.1-3. 소셜 엔지니어링: 해커들은 이메일, 소셜 미디어, 메신저 등을 통해
    리포트 | 6페이지 | 3,000원 | 등록일 2023.06.06 | 수정일 2023.06.13
  • sw보안개론 레포트1
    되는 소프트웨어를 인터넷 등으로 내려받을 때, 그 속에 숨어 있다가 자동으로 사용자의 컴퓨터에 설치되어 그의 개인 신상 정보를 스파이처럼 빼내 가는 프로그램. -구글 사전트로이 목마 ... (Trojan horse)는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 이 이름은 트로이 목마 이야기에서 따온 ... 것으로, 겉보기에는 평범한 목마 안에 사람이 숨어 있었다는 것에 비유한 것이다.https://ko.wikipedia.org/wiki/%ED%8A%B8%EB%A1%9C%EC%9D%B
    리포트 | 7페이지 | 1,000원 | 등록일 2021.04.18
  • 운영체제 ) 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. 할인자료
    한 보안 위협의 형태를 바탕으로 유형화하면 바이러스, 웜, 트로이 목마, 백도어, 수프핑, 스니핑, 아이피 스푸핑, 패킷 스피닝, 이더넷 스피닝 등이 존재한다. 바이러스의 경우 ... 널리 퍼질 수 있으며 주요한 감염경로가 e-mail이나 P2P를 이용한 것이다. 트로이 목마의 경우 대부분 컴퓨터 사용자에 대한 정보를 빼내기 위한 악의적 목적으로 제작된 프로그램
    리포트 | 7페이지 | 3,000원 (50%↓) 1500원 | 등록일 2021.08.06
  • [군사정보] 정보사회론에 나오는 정보보호론! (+필수 IT시사 및 상식)
    처리-정보처리분계점(참조점,기준점)= 전산망 운영,보수 한계를 구분하기 위한 접속점키로깅= 키보드 입력정보 빼내기(트로이목마, 웜)스니핑= 민감정보 엿보기,빼내기 / 패킷분석기 ... 적극적 보안공격(신분위장, DDOS, 재전송..)내부공격= 비인가 접근, 백도어, 비밀계정 생성(비인가접근, 백도어는 외부공격도 가능)수동적 공격= 데이터 변경X (도청, 피싱
    시험자료 | 5페이지 | 3,000원 | 등록일 2021.06.17
  • 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    트로이 목마(Trojan Horse)도 자주 사용된다. 해킹은 3단계 절차로 내부에 침투, 관리자의 권한을 훔침, 백도어를 만드는 것으로 나눌 수 있고, 해킹에 의한 네트워크 침입
    리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. 할인자료
    을 위협하는 여러 기법[결론][출처 및 참고문헌][서론]트로이 목마로 유명한 제우스는 2009년 금융시장에 타격을 입혔고, 2011년 여러 개인정보를 빼갔었다. 2018년부터 랜섬 ... 을 받은 이후, 모바일 취약점에 대하여 그것을 해소하기 위한 공조 체제가 부실하다는 문제점이 존재한다. 다음으로는 Xcode Ghost와 같은 것으로 개발자 도구에 백도어를 심
    리포트 | 6페이지 | 3,000원 (50%↓) 1500원 | 등록일 2023.01.27
  • 해킹과 정보보안
    기술 접근통제 , 암호화 등 허락 되지 않은 사용자가 정보를 함부로 수정할 수 없 도록 하는 것 위협 요소 트로이 목마 등 적용 보안 기술 전자서명 , 해시함수 등 허락된 사용 ... 획득 기능 (2) 시스템 제어를 위한 백도어 기능 (3) 백신 프로그램에 발각되지 않기 위한 위장 기능 등을 가지고 있는 해킹 프로그램1-2. 해킹의 종류 기술 애플리케이션 해킹
    리포트 | 33페이지 | 2,500원 | 등록일 2022.05.24 | 수정일 2022.05.27
  • 컴퓨터보안 ) 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다 할인자료
    하였고 2014년부터는 랜섬웨어의 피해가 급증하였다.랜섬웨어 공격자는 웹 브라우저의 취약점을 공격하고 “웹 쉘(web-shells)”, “백도어(backdoors)”와 트로이 목마 ... 한 자에게 몸값 지불을 강요받게 된다.랜섬웨어는 암호화된 것과 그렇지 않은 것으로 나눌 수 있다. 최초의 암호화된 랜섬웨어는 1989년에 있었다. AIDS 트로이 목마라고 불렸
    시험자료 | 7페이지 | 3,000원 (50%↓) 1500원 | 등록일 2021.08.23 | 수정일 2021.09.06
  • 정보처리기사 이론정리2020
    , SetUID 파일 검사, 트로이 목마(정상적인 기능을 하는 프로그램으로 위장)SW 개발 보안 기밀성 무결성 가용성 유지를 목표로 함Secure SDLC 시큐어 코딩 SW 구현 단계 ... 조 키로거 공격(키보드 움직임을 탐지), 랜섬웨어(돈 요구), 백도어(유지보수 편의를 위해 시스템 보안을 제거하여 만든 비밀 통로) * 백도어 탐지 방법 무결성 검사, 로그분석
    시험자료 | 7페이지 | 2,000원 | 등록일 2020.10.28
  • 판매자 표지 자료 표지
    군무원 정보사회론 요약
    → 디벨로프 키디 → 스크립트 키디 → 레이머· DDOS(분산 서비스 공격), 스머핑(DDOS), 스니핑(엿보기), 스누핑(염탐), 백도어와 트로이목마(정상 프로그램으로가장), 스푸핑
    시험자료 | 12페이지 | 4,000원 | 등록일 2022.07.26
  • 2021 정보처리기사 실기 12과목 과목별 요점정리
    ALTERARP 스푸핑 : 자신의 MAC주소로 위조한 ARP Reply만들어 전송ICMP Redirect 공격 : 패킷의 흐름을 바꿈트로이 목마 : 겉보기에는 정상적인 프로그램이지만 실행 ... 성 낮춰 역공학 대비하기 위해 프로그램 일부 또는 전체를 변경Tripwire : 백도어를 만들어 놓았을 때 이러한 사실을 알 수 있게 분석하는 도구Ping : 원격 호스트가 정상
    시험자료 | 17페이지 | 5,000원 | 등록일 2021.09.18 | 수정일 2021.09.27
  • 정보기술활용 중간 +기말 +QUIZ 내용 총 정리
    하여 스파이웨어 설치2) 사용자를 속여 간접 설치사용자가 신뢰할 수 있는 내용의 메일에 트로이 목마파일을 첨부하여 스파이웨어 침투예방하기1) 직접 침입공격자가 원하는 정보를 확실 ... 에 백도어형 스파이웨어를 침입시켜 원격 명령을 수해알 수 있는 좀비 컴퓨터 확보 => 해당 서버 공격해킹 과정대량의 좀비 컴퓨터가 일시에 필요한 공격, 방문자 많고 보안이 취약한 웹
    시험자료 | 40페이지 | 10,000원 | 등록일 2020.12.10
  • [컴퓨터과학과] 2020년 1학기 컴퓨터보안 기말시험 과제물
    되면서 실행 파일을 첨부하기도 한다. - 트로이목마 : 트로이목마는 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 프로그램의 코드 조각이 ... 다. 이는 바이러스나 웜에서 주로 사용하는 메커니즘이다. 어떤 트로이 목마는 자기 존재의 흔적을 남기지 않아 발견될 염려가 없고, 의심받지 않는 소프트웨어에 숨어 있다. 또 발견 ... 되기 전에 스스로를 파괴하도록 프로그래밍 될 수도 있다.- 백도어 : 트랩 도어라고도 불리는 것으로, 해킹에 성공한 후 해당 컴퓨터의 루트 권한을 이후에도 언제든지 얻을 수 있
    방송통신대 | 7페이지 | 9,100원 | 등록일 2020.06.07
  • [방송통신대 컴퓨터과학과] 컴퓨터보안 기말평가
    을 열어준다. 이는 앞서 설명한 트로이 목마와 동일한 백도어 관련 악성 코드로 알려져 있고 기존의 프로그램 또는 하드웨어의 변형을 일으킨다.? 스파이웨어는 사용자의 동의 없이 설치 ... 에만 그치지 않고 자기 증식하여 오작동을 일으킬 요인이 되는 프로그램을 늘립니다. 때로는 시스템에 기존의 프로그램을 변질시키는 것으로도 알려져 있습니다.? 트로이 목마는 악성 코드 ... 는 것이 특징이며 발견할 경우 치료가 쉽다.? 백도어는 뒷문을 나타내는 영어에서 유래 IT 용어로서 위장 바이러스로 악성 코드를 PC나 스마트폰에 보내 훗날에 침입하기 쉬운 뒷문
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
  • [2020 IT 보안교육자료] 악성코드 예방법
    복제 등 저장매체 를 따라 전파됩니다 . 악성코드 감염대상 데스크탑 노트북 스마트폰악성코드는 바이러스 , 웜 , 트로이목마 , 백도어 , 스파이웨어 등으로 분류하며 최근에는 여러 ... 많이 발견되는 악성코드4) 백도어 (Back Door) 악성코드 종류 정상적인 인증 절차를 거치지 않고 , 컴퓨터와 암호 시스템 등에 접근 대부분 트로이목마백도어 동시에 실행 ... 스스로 전달되는 기능3) 트로이목마 악성코드 종류 정상 프로그램으로 가장 하지만 실제 내부에서는 악의적인 코드가 있음 사용자가 정상프로그램으로 생각 악성코드 생존 기간이 길어짐 가장
    리포트 | 51페이지 | 4,000원 | 등록일 2020.08.06
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 05일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:09 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감