• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(192)
  • 리포트(167)
  • 시험자료(17)
  • 방송통신대(6)
  • 논문(1)
  • 자기소개서(1)

"목마수법" 검색결과 141-160 / 192건

  • 한글파일 [사회과학]사이버전쟁의 현황과 특성 문제점및 대응방안
    ㆍ기업망 ㆍ금융, 항공, 교통 등 정보통신망 ㆍ국방,외교,공안망 등 공격방법 ㆍ컴퓨터 바이러스 ㆍ서비스 거부공격 ㆍ해킹, 메일폭탄,홈페이지 변조,패스워드 유출,개인신분 위장, 트로이목마 ... 침투하여 자신을 복제하면서 컴퓨터 혹은 네트워크 전체를 마비시킨다. ③ 전자우편 폭탄(e-mail bomb)은 상대 컴퓨터에 매우 크거나 다수의 전자우편을 발송하여 시스템을 마비시키는 수법으로
    리포트 | 12페이지 | 2,000원 | 등록일 2007.06.28
  • 한글파일 컴퓨터범죄
    나 트로이의 목마수법 (Trojan Horse) 프로그램 본래의 목적을 실행하면서도 일부에서는 부정한 결과가 나올 수 있도록 은밀 히 프로그램을 조작해 두는 방법으로서 이 방법을 구사하기 ... 형법 등 현행법률에서는 컴퓨터의 권한없는 사 용행위에 대한 규정을 두지 않고 있다. 2 수법 가 편승과위장수법 (Piggy Backing and Impersonation) 정규의 절차를 ... 형법상의 기술적 수단에 의한 비밀침해죄에서의 특수매체기록의 내용을 기술적수단을 이용하여 알아낸 경 우가 이러한 유형에 해당된다. 2 수법 가 쓰레기줍기수법 (Scavenging) 컴퓨터의
    리포트 | 5페이지 | 1,000원 | 등록일 2004.01.12
  • 한글파일 정보처리기사 신기술동향-핵심용어
    위에 설명된 피싱(Phishing)에 이은 신종 인터넷 사기 수법이다. ... 악성 코드(Malicious Software, Mallware) 악성코드란 악의적인 목적으로 만들어진 바이러스나 트로이 목마와 같이 시스템에 해를 입히거나 시스템을 방해하기 위해 특별히 ... ) 파밍이란 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인 네임 시스템(DNS) 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도하여 개인 정보를 훔치는 새로운 수법이다
    시험자료 | 16페이지 | 1,500원 | 등록일 2006.11.30
  • 한글파일 [인터넷 보안]해킹과 인터넷 보안
    패스워드나 각종 보안 장치 기능을 상실시켜 컴퓨터의 기억장치에 수록된 모든 파일에 접근해 자료를 복사해 가는 수법 5. ... 내부 네트워크로 접속하는 모든 호스트가 그 대상이 된다. ⑤ 스파이웨어 인터넷상의 쉐어웨어나 프리웨어의 프로그램속에 가장해서 들어가 개인정보를 빼내는 프로그램을 말한다. ⑥ 트로이목마 ... 있어야만 해킹툴 로 침투를 할 수 있다. ⑦ Logic Bomb(논리폭탄) 프로그램에 어떤 조건을 넣어주고 그 조건이 만족되면 자동으로 불법 결과가 나타나게 하는 것으로 트로이 목마
    리포트 | 8페이지 | 1,500원 | 등록일 2005.05.08
  • 한글파일 경찰수사완벽요점정리 수정판(2007.5.1)
    유인의 경우 수법수사 (3) 체포방법 : 범인을 체포하는 경우 몸값을 전달하고 안전권내에 돌아온 후 체포한다. ... 방법,① 프로그램 조작 : 트로이목마, 슈퍼잽핑, 트랩도어(개발자), 부정명령은닉, 시뮬레이션모델링 ② 컴퓨터스파이 : 스카벤징, 부정접속(와이어탭핑), 비동기침범 ③ 기타 : 자료변조 ... 침입절도의 범인은 15%만이 검거되고, 피해품은 12%만이 회복된다. 2) 피해자가 경찰을 불신하는 이유는 검거능력 부진보다는 수사진행절차 미통지, 피해자상담소흘 때문이다. (2) 절도수법
    시험자료 | 72페이지 | 1,500원 | 등록일 2007.05.02
  • 한글파일 정보사회
    보통 자기복제능력 등 각자의 특징에 따라 컴퓨터 바이러스, 인터넷웜, 트로이목마 등으로 구분하고 있으며 법에서 ‘정보통신시스템, 데이터 또는 프로그램 등을 훼손, 멸실, 변경, 위조 ... 선불금을 받은 뒤 잠적해버리거나, 상대방이 확인하기가 힘들다는 점을 악용하여 물건을 가지고 있지 않거나 팔 생각이 없으면서도 거래를 하기로 한 후 돈만 받고 연락을 끊어버리는 등의 수법
    리포트 | 11페이지 | 2,000원 | 등록일 2007.01.23
  • 한글파일 [범죄] 사이버범죄의 실태분석과 대응방안
    적발되기도 했다. 98년 하반기이후 win95/98을 기반으로 하는 개인용 컴퓨터의 정보까지 마음대로 빼낼 수 있는 강력한 해킹프로그램인 「백오리피스」의 등장으로 이를 이용한 신종수법의 ... 방법이다. ③논리폭탄(Logic Bomb) 특정날짜나 시간 등 일정한 조건을 만족시키면 프로그램이 저절로 작동 돼 정보를 삭제하거나 인터넷 사용등을 방해하는 방법이다. ④ 트로이 목마 ... 전자우편을 받은 상대방시스템에서 이루어지는 모든 정보를 빼낼 수 있는 에코키스 라는 트로이목마 프로그램을 이용해 무작위로 5만여명에게 전자우편을 보낸 후 이 프로그램이 보내오는 피해자
    리포트 | 8페이지 | 1,000원 | 등록일 2005.04.26
  • 한글파일 [해킹이론] 해킹
    겉으로 보기엔 아주 지극히 정상적인 프로그램인데 실은 사용자의 정보를 빼내가는 트로이 목마가 원래 정체였다) 쓰레기 주워 모으기(Scavenging) 아주 지저분한 수법이다. ... 추가하는 수법이다. ... 해킹의 유형 트로이 목마(Trojan Horse) 트로이 목마는 고대 역사에 나오는 이야기이다. 상대방이 눈치채지 못하게 몰래 숨어드는 것을 의미한다.
    리포트 | 10페이지 | 1,000원 | 등록일 2002.06.03
  • 한글파일 [한국 시 작품론] 한국 시 작품론 기말
    : 현재의 상황(유랑민의 이미지와 결부) ■주제 : 오랑캐 꽃과 민족사 추구 ■이해와 감상 일제의 수탈로 말미암아 소위 오랑캐땅으로 쫓겨난 유이민들의 비극적 삶을 고도의 상징적 수법으로 ... 목마를 타고 떠난 숙녀의 옷자락을 이야기한다. ... 목마는 주인을 버리고 거저 방울소리만 울리며 가을 속으로 떠났다, 술병에 별이 떨어진다. 상심한 별은 내 가슴에 가벼웁게 부숴진다.
    시험자료 | 46페이지 | 1,500원 | 등록일 2003.12.18
  • 한글파일 [정보와사회] 컴퓨터 범죄
    오류를 발생시키는 부호의 삽입에는 일반적으로 트로이 목마(Trojan horse)를 응용한다. (5)선로 부정 접속 네트워크를 거쳐서 송수신하고 있는 데이터를 부정한 방법으로 엿듣는 ... (나) 온라인 폭탄 온라인 폭탄은 데이터량이 큰 메일 수백만 통을 동시에 보내 대형 컴퓨터 시스템을 다운시키는 수법이다. ... 통신케이블에서 흘러나오는 전자파를 잡아내 전송되는 정보를 빼내는 「밴엑크」란 수법은 사이버 스파이들이 즐겨 쓰는 기법이다.
    리포트 | 5페이지 | 1,000원 | 등록일 2003.09.04
  • 한글파일 [온라인 결제]디지털 금융거래에서의 소비자 문제와 해결방안
    파밍은 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인네임시스템(DNS) 이름을 속여 사용자들이 진짜 사이트로 오인하도록 유도, 개인정보를 훔치는 새로운 수법이다. ... 불가피할 경우 PC에 바이러스가 있는지를 검사한 뒤 트로이 목마나 키로거 프로그램 설치 여부를 확인한다. - 개인 방화벽을 설치해 해커 침입을 탐지한다. - 피싱 관련 웹브라우저 툴바를
    리포트 | 18페이지 | 1,500원 | 등록일 2006.05.27
  • 워드파일 정보화 시대의 컴퓨타 범죄
    또 트로이의 목마수법은 프로그램 본래의 목적을 실행하면서도 일부에서는 부정한 결과가 나올 수 있도록 은밀히 프로그램을 조작해 두는 방법이다. ... 운영자로의 위장수법은 컴퓨터의 고장을 수리하는 것처럼 하면서 그 안에 수록되어 있는 자료를 조작하거나 입수하는 방법 등에 의한 범행 수법이다. 절대권이용 범행이라고도 한다. ... 컴퓨터 스파이에 대한 수법을 살펴보면 먼저 쓰레기 줍기 수법은 컴퓨터의 메모리내에 그전의 사용자가 사용한 내용이 남아 있을 때 그 내용을 읽어 내거나 일정시간마다 그 메모리의 내용을
    리포트 | 2페이지 | 1,000원 | 등록일 2001.12.04
  • 한글파일 [현대무용]다다이즘/퍼포먼스/미래주의/다리파에 관해
    다다는 어린아이의 장난감 목마를 뜻하는 프랑스어로 아무런 의미가 없다는 뜻으로 붙여진 것이다. 반전통. 반예술. ... 이들 수법은 다다의 강렬한 가치 부정적 관념과 함꼐 추상미술, 초현실주의 또는 제2차 세계대전 후 60년대의 예술 둥에도 강한 영향을 주었다. 2.
    리포트 | 6페이지 | 1,500원 | 등록일 2005.11.08
  • 한글파일 [자연과학]바이러스 해킹 IDS 방화벽(FIREWALL)
    악성프로그램(Malicious Codes) : 바이러스, 웜 등의 공격이나 침입후 설치하는 뒷문프로 그램, 트로이목마등이다. ... 에이터의 침입을 사전에 방지하기 위한 방화벽과는 달리, 각종 해킹수법을 이미 자체적으로 내장, 침입행동을 실시간으로 감지?제어할 수 있는 기능을 제공한다.
    리포트 | 4페이지 | 1,000원 | 등록일 2005.11.10
  • 한글파일 서양미술의 역사적인 대표작 목록(원시시대~현대)
    대담한 수법. 형체의 단순화와 변형-- 원근법, 명암법을 무시한 평면적 화면 구성. ... "다다" 란 "목마"라는 뜻의 프랑스어로 사전에서 아무렇게나 따낸 낱말이라고 전해진다.
    리포트 | 22페이지 | 1,000원 | 등록일 2005.06.16
  • 한글파일 [북한] 북한 종교와 법
    경제적 침략과 교활한 사상 문화적 침투인데 제국주의 사상문화는 화목하였던 사회주의 사회에 반목과 대립, 불화의 씨를 퍼뜨리는 온상으로 사회주의를 내부로부터 와해시키는 사상적 ‘트로이 목마 ... 종교의 교리를 악용하여 착취사회를 미화하고 노동계급의 당에 대한 신뢰심을 허물고 반 사회주의를 고취한 제국주의자들의 수법은 참으로 교활한 것이라고 보았다. ... 제국주의자들이 가장 큰 기대를 거는 것이 사상 문화적 침투이고 사회주의에 대한 신념을 거세하기 위하여 제국주의자들이 매달리고 있는 중요한 수법의 하나는 종교의 탈을 쓴 사상 문화적
    리포트 | 13페이지 | 1,000원 | 등록일 2004.11.20
  • 한글파일 [전자상거래 보안] 전자상거래 보안 용어..
    대표적으로 알려진 트로이 목마 프로그램으로는 '백오리피스'가 있다. ... 호스트 프로그램의 버그나 약점을 이용하는 해킹법은 시스템 개발 때 쓰인 언어의 특성이나 프로그래머의 고의 또는 실수에 의하여 개발됐으나 완료된 후 지워지지 않는 약점 등을 활용하는 수법이다 ... 트로이 목마 프로그램을 이용한 시스템 해킹법은 미리 시스템에 잠입해서 해커의 지시를 기다리는 방법이다.
    리포트 | 19페이지 | 1,000원 | 등록일 2003.04.28
  • 한글파일 사이버 테러의 유형과 대책
    정보통신의 발달에 따라 점차 가상공간에서의 테러행위도 중요해지고 그 파급효과도 점차 커지는 경향을 보이고 있고, 정보통신 분야에서 기술발전의 속도가 아주 빠른데, 사이버 테러리즘의 수법도 ... 트로이목마는 무해한 첨부파일인 것처럼 자신을 위장해 컴퓨터에 침투한 뒤 정보를 빼내거나 기능을 마비시킨다. 4) 사이버테러의 분류 1 해 킹 컴퓨터시스템의 취약점을 이용하여 불법적으로 ... 하지만 가상의 공간에서 이뤄진다는점 때문에 단속에 한계가 있고 누구나 할 수 있다는 점에서 사이버 테러 등의 위험 발생빈도가국가를 상대로한 사이버테러의 수법들은 전쟁상황에서 극명하게
    리포트 | 9페이지 | 1,000원 | 등록일 2003.02.20
  • 한글파일 에우리피데스 작가연구
    또한 프롤로그나 국면해결을 위해 막바지에서 신(神)을 등장시키는 장치 ·수법 등 극적 수법에도 여러 가지 새로운 고안이 시도되어, 그리스 비극은 그와 더불어 커다란 변모를 이루었다. ... 서양 여성의 이름인 헬렌(He ‘목마(木馬)의 계략’을 예언하였으나 받아들여지지 않았던 카산드라 등 많은 자식을 낳은 어머니이다. ... 선견지명이 있는 자들의 반대를 무릅쓰고 그리스 병사들이 숨어 있는 목마를 성 안에 끌어들여 멸망을 자초하는 트로이 남자들의 바보짓을 트로이 여인들이 지켜본다.
    리포트 | 5페이지 | 1,000원 | 등록일 2002.10.29
  • 한글파일 [컴퓨터] 보안과 해킹
    프로그램의 버그나 약점을 이용하는 해킹법은 시스템 개발할 때 쓰인 언어의 특성이나 프로그래머의 고의 또는 실수에 의하여 개발됐으나 완료된 후 지워지지 않은 약점 등을 최대한 활용하는 수법이다 ... Hacking 구분 첫째, 다른 사람의 시스템에 몰래 침투, 사용하거나 그 속의 정보를 변조하는 행위인 `시스템 해킹'이 있다. 1 트로이 프로그램을 이용한 방법 트로이 목마 프로그램을 ... 이와 같은 경우를 트로이목마라고 하는데 창의력을 요구하는 해킹기법으로 해커가 해커자신에게 최고 권한사용자와 같은 지위를 주게끔 프로그램을 작성, 시스템 안에 삽입을 해놓고 기다리다가
    리포트 | 5페이지 | 1,000원 | 등록일 2002.11.17
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 05월 03일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:43 오전