• LF몰 이벤트
  • 캠퍼스북
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(192)
  • 리포트(167)
  • 시험자료(17)
  • 방송통신대(6)
  • 논문(1)
  • 자기소개서(1)

"목마수법" 검색결과 1-20 / 192건

  • 한글파일 방통대-정보통신망-2019년도 정보통신망 기말시험 기출문제를 풀이하고 문제에서 다루는 주요 용어를 설명하고 정답과 오답의 이유를 상세히 설명할 것.
    [정답] ① TCP로이 목마 ③ 파밍(pharming) ④ 피씽(phishing) [정답] ② 트로이 목마 [풀이] 컴퓨터 바이러스가 트로이 목마 악성코드와 다른 점은 자기 복제 능력이 ... 파밍은 사용자들에게 진짜 사이트로 오인 하여 접속하도록 유인한 후 개안 정보를 훔치는 새로운 수법이다. ... 피씽은 불특정 다수에게 메일을 발송해 위장된 사이트로 접속하도록 한 뒤 사용자들의 금융정보를 배내는 수법이다. 2.
    방송통신대 | 6페이지 | 3,000원 | 등록일 2021.09.15
  • 한글파일 3.20 해킹대란 사이버테러 관련 과제 리포트
    이번 3.20 사이버 테러는 과거보다 한층 진화한 최신수법을 사용한 것으로 전문가들은 분석하고 있다. ... 지난 20일, 금융권 및 방송국 타깃을 시작으로 주말에는 변종이 출현해 일반사용자에게 파밍 수법으로 공격한 것으로 드러났다. ... 트로이목마와 동일하게 원격에서 직접 접근이 가능하고 통제가 된다는 점에서 위험성은 동일하다.
    리포트 | 5페이지 | 1,000원 | 등록일 2021.04.17 | 수정일 2021.04.18
  • 워드파일 방통대 2021년 1학기 정보통신망 기말
    피싱은 인터넷에서 스팸메일을 이용한 범죄 수법으로, 송신자의 신원을 알리지 않는 메일로 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄를 뜻한다. ... 파밍은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 수법이다. ... 트로이 목마는 컴퓨터 사용자의 정보를 빼 내가려는 악의적인 목적으로 제작된 악성 프로그램으로, 바이러스와 달리 자기 복제 능력이 없으며, 주로 유틸리티 프로그램으로 위장해 배포된다.
    방송통신대 | 4페이지 | 13,000원 | 등록일 2021.05.28
  • 한글파일 곰브리치 - 서양미술사
    트로이군은 이 목마를 성안으로 “들여오느냐, 마느냐” 의견이 분분했다. 그중 목마를 성에 들여오는 것을 극구 반대한 이가 있었으니 바로 ‘라오콘’이었다. ... 이러한 것을 수법 모방 주의, 다른 말로 ‘Mannerism(매너리즘)’이라고 한다. 매너리즘의 시대가 르네상스 다음으로 찾아온 것이다. ... 이 작품은 신화의 한 장면인데, 트로이 전쟁 당시 그리스 연합군이 트로이(현재 터키 부근)를 공격할 때, 그리스군은 트로이군 진영에 목마를 남기고 철수하는 위장 전술을 펼쳤다.
    리포트 | 44페이지 | 1,000원 | 등록일 2023.02.22
  • 한글파일 방송통신대학교 방통대 정보통신망 기말평가
    그러므로 ‘TCP는 전송 계층 프로토콜이다’가 옳다. 33번) 컴퓨터 사용자의 정보를 빼내 가려는 악의적인 목적으로 제작된 악성 프로그램으로서 자기 복제 능력이 없는 것은 트로이 목마이다 ... 피싱은 인터넷에서 스팸메일을 이용한 범죄 수법으로 송신자의 신원을 알리지 않는 메일로 수신자의 개인 정보를 빼낸 뒤 이를 불법적으로 이용하는 범죄를 뜻한다. 2. ... 파밍은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 수법이다.
    방송통신대 | 5페이지 | 4,000원 | 등록일 2021.07.04 | 수정일 2022.09.15
  • 한글파일 인터넷 활용과 사이버 범죄
    악성 프로그램의 종류로는 프로그램을 통해 감염되는 컴퓨터 바이러스, 컴퓨터의 취약점을 찾아 네트워크를 통해 감염되는 웜, 정상적인 프로그램으로 위장해 악성코드를 실행하는 트로이 목마 ... 인터넷 기술 발전과 사이버범죄 예방 대책이 마련되고 있지만 이에 따라서 범죄 수법의 수준도 높아지고 있다. ... 신종 방법으로 오히려 악성코드가 보안강화를 위해 보안카드 번호를 한 번 더 입력하라는 등의 가짜 팝업창을 띄우는 등, 수법이 점점 진화하고 있다.
    리포트 | 8페이지 | 2,500원 | 등록일 2022.02.26
  • 한글파일 테러학_테러조직의 인터넷이용과 대응 방안
    사이버 테러는 국가를 초월하여 점차 그 공격수법이 다양한 양상으로 발전하고 있는 추세이다. ... 그리고 각종 바이러스나 웜, 스파이웨어나 트로이 목마 같은 해킹 툴을 손수 만들어서 전파시켰고, 프로페셔널들이 만든 고급 해킹 툴을 통해 새로운 해킹 방법들과 도구들을 준비했다. ... 인터넷은 한편으로는 네티즌들에게 유익한 정보를 제공하기도 하지만, 범죄자들에게는 범죄 수법을 알려주거나 더 지능화된 범죄를 저지르는 정보의 창으로 사용되기도 한다.
    리포트 | 6페이지 | 3,000원 | 등록일 2023.03.02
  • 한글파일 1. 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다. (5점) 2. 정보보호의 핵심목표 중 하나인 무결성을 보장해주는 기법이나 도구를 본 과목 내용(3강~15강) 중에서 한 가지를 찾아 구체적으로 설명하고 몇 주차 강의에서 찾았는지 쓰시오. (16점) 3. 사이버 공격 중 하나인 랜섬웨어에 대해 설명하고, 랜
    범죄자들은 수신자를 속여서 감염된 문서를 열게 하거나, 공격자의 웹사이트로 이동하게 하는 링크를 클릭하도록 하는 수법을 쓴다. ... 둘째, 시그니처 분석은 잘 알려진 트로이목마나 백도어 공격 분석에 적합하다. 셋째, 시그니처 분석은 전문가 시스템인 추론기반 지식베이스를 이용한다.
    방송통신대 | 4페이지 | 4,000원 | 등록일 2022.03.30
  • 워드파일 대중문화의 이해_사이버문화와 현실문화
    메르스 치료비나 긴급 생계비 등 환자 지원금 지급에 필요하다며 전화로 개인정보를 묻거나 계좌이체를 유도하는 수법으로 범행을 저지르고 있다고 보건당국은 전했다. ... 메르스 사태를 이용하여 사이버공간에서는 메르스를 사칭한 트로이목마 악성코드를 심은 이메일, 문자 등 해킹뿐만 아니라 기부금사이트로 과장해 피해를 보는 사람은 점점 늘고 있다.
    리포트 | 8페이지 | 1,000원 | 등록일 2023.07.12
  • 한글파일 컴퓨터보안 ) 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다 할인자료
    공격자가 침투한 네트워크에 초기에 거점을 잡고 내부망으로 이동하거나 권한을 상승하는 수법으로 많은 디바이스에 랜섬웨어를 퍼뜨린다. ... 랜섬웨어 공격자는 웹 브라우저의 취약점을 공격하고 “웹 쉘(web-shells)”, “백도어(backdoors)”와 트로이 목마를 심어 놓는 경우도 있다. ... 세 번째로, 시그니처 분석은 백도어 공격이나 트로이목마 같은 공격이 탐지가 가능하나 false negative가 높고 통계적 분석은 알려지지 않은 새로운 공격에 대한 탐지가 가능하나
    시험자료 | 7페이지 | 2,500원 (5%↓) 2375원 | 등록일 2021.08.23 | 수정일 2021.09.06
  • 한글파일 전주대 스마트라이프 기말 족보
    보이스 피싱 범죄의 수법에 대한 설명으로 적절하지 않은 것은? ... ① 트로이 목마 : 자가 복제능력이 없는 악성코드 ★ ② 하이재커 : 프로그램을 통해 감염되는 악성코드 ③ 윔 : 의도치 않은 사이트로 이동을 시키고 팝업창을 띄우는 악성코드 ④ 컴퓨터 ... Pharming)은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네일 시스템(DNS)의 이름을 속여 사용자들이 진짜 사이트로 오인하도록 한다음, 개인정보를 빼내는 수법이다
    시험자료 | 7페이지 | 3,000원 | 등록일 2020.06.15
  • 한글파일 정보사회의 사이버윤리 중간고사 타이핑
    트로이 목마 3. 웜 4. 랜섬웨어 5. ... 트로이 목마 4. 기타 정보통신망 침해형 범죄 ? ... 신종수법(업무방해, 타인 명의 공인인증서 발급) --------------------------------------------------------------------------
    시험자료 | 21페이지 | 3,000원 | 등록일 2020.01.05
  • 한글파일 디지털용어
    암호화폐 코인을 발행하고 이를 투자자들에게 판매해 자금을 확보하는 방식 2.스캠(피싱 파밍 스미싱) 기업 이메일 정보를 해킹해 거래처로 둔갑시켜서 무역 거래 대금을 가로채는 범죄 수법 ... 침투하기 위해 설계되어진 소프트웨어를 뜻하며 컴퓨터바이러스, 웜바이러스, 트로이목마, 애드웨어 등이 포함 3. ?Telepresence? ... 휴대폰 사용자에게 웹사이트 링크를 포함하는 문자메시지를 보내 휴대폰 사용자가 웹사이트에 접속하면 트로이목마를 주입해 휴대폰을 통제하며 개인정보를 빼내감 9.제로페이(서울페이랑 같은거
    시험자료 | 11페이지 | 1,500원 | 등록일 2019.11.27
  • 한글파일 사이버범죄의 이해 중간고사 정리본
    트로이 목마 등이 있으며, 또한 컴퓨터 바이러스와 해킹의 성격이 혼합되어 둘의 구분이 모호해지는 있음 @문제1. ... (사회학적)사회구함 -최근의 해킹 수법으로 특정 사이트에 엄청난 양의 정보를 쏟아부어 시스템에 과부하가 걸리도록 해 서비스를 중단시키는 서비스 거부공격이 있음 -상대방 정보를 빼내는 ... 의해 허가를 받거나 등록 또는 신고를 하고 전기통신역무를 이용해 정보를 제공하항과 폰번호를 달라한 후, 이를 이용해 아이템 중개 사이트에서 문화상품권을 구입하고 휴대폰 소액결제하는 수법으로
    시험자료 | 34페이지 | 3,000원 | 등록일 2022.01.05
  • 한글파일 사이버범죄 (컴퓨터범죄)의 실태 및 대응방안
    라) 트로이 목마(Trojan Horse) 정상적인 프로그램 내부에 숨어서 시스템이나 네트워크에 피해를 입히는 코드이다. ... 시중 가격에 비해 싸게 판매하는 것처럼 광고를 한 후 고객으로부터 선금을 받고, 상대방이 신분을 확인하기가 힘들다는 점을 악용하여 연락을 끊고 잠적하는 수법을 쓴 것이다.
    리포트 | 7페이지 | 1,500원 | 등록일 2020.01.09
  • 한글파일 정보처리기사 실기 4과목 보안파트 용어정리
    참여자의 디지털 장비에 분산 저장하는 기술 - 관리비용이 절감되고, 보안 및 거래 안전성도 향상됨 - 비트코인이 블록체인의 가장 대표적인 예 드롭퍼 - 정상적인 파일 등에 트로이 목마나 ... , 지속적으로 이루어져야하며, 누구나 자식 또는 가족의 생명이나 신체의 안전에 위협을 느낄만한 내용이 있어야 함 피싱 - 허위 웹 사이트를 내세워 사용자의 개인 신용정보를 빼내는 수법 ... Pharming (파밍) - 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인정보를 훔치는 신종 인터넷 사기수법
    시험자료 | 8페이지 | 2,000원 | 등록일 2019.09.26
  • 한글파일 정보사회의 사이버윤리 기말고사 타이핑
    바이러스나 트로이 목마 등 파괴적인 ㅍ로그램이 삽인된 파일을 전자우편 메시지에 첨부하여 발송 3. ... , 개인정보를 불법적으로 수집하여 악용하는 행위 ---> 사이버 테러 행위는 개인적으로 이루어지기도 하고 단체로 공동의 목적이나 관심사를 해결하기 위해 자행 ◎사이버 테러의 주요 수법
    시험자료 | 28페이지 | 3,000원 | 등록일 2020.01.05
  • 한글파일 경비지도사 2차 경호학 요약집
    . ● 트로이 목마 -프로그램 속에 범죄자만 아는 명령문을 삽입하여 범죄에 이용하는 것으로, 프로그램 본래의 목적을 실행하면서도 일부에서는 부정한 결과가 나오도록 은밀히 프로그램을 ... 조작하는 방법이다. ● 트랩도어 -컴퓨터의 장비나 유지보수를 핑계삼아 컴퓨터 내부의 자료를 뽑아가는 행위로 OS나 대형프로그램 개발 시 부정루틴 등을 삽입하는 수법을 말한다. ● 슈퍼재핑
    시험자료 | 43페이지 | 4,000원 | 등록일 2019.09.19
  • 한글파일 현대음악의 이해 기말고사 대비, 현대음악에 중요한 개념 정리
    표현주의 음악의 특징 : 바하 이후의 조성 음악을 파괴하고 자유스럽고 독특한 수법을 구사 12. ... 대표적인 음악가로는 히사이시조- 인생의 회전목마, summer가 있다. 크로스 오버란 여러장르가 교차한다는 의미로 다른 범주에 속하는 2개이상의 음악이 섞여 이루어진 음악이다.
    시험자료 | 6페이지 | 3,000원 | 등록일 2019.05.17 | 수정일 2019.09.12
  • 워드파일 [서평] 보안의 법칙
    트로이 목마는 정상프로그램인 양 위장했다. 복제는 안 한다. 트로이목마 설명은 195쪽이다. PAGE \* MERGEFORMAT3 ... 과거에 발생한 해킹 수법을 횡전개 하는 컨셉이다. 하루에 30만개나 악성코드가 나오는데 이걸 수집 하는 게 쉬운 일이 아니다. 여기서 네트워크 효과가 발생한다. ... NSA는 화웨이 서버에 침입해 라우터, 스위칭 정보를 입수했다. (3) 악성코드의 종류는 바이러스, 웜, 트로이목마 등이 있다. . 바이러스는 정상파일에 삽입된다.
    리포트 | 3페이지 | 1,000원 | 등록일 2018.01.05
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업