• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(319)
  • 리포트(294)
  • 시험자료(15)
  • 방송통신대(4)
  • 논문(3)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Computer Worm" 검색결과 241-260 / 319건

  • [공학]RFID의 정의와 활용분야
    되어 쓰일 수 있다.본 론1. RFID의 특징RFID는 바코드의 대체물이지만, 지름 1 ㎜의 작은 크기에 많은 용량의 정보를 담을 수 있고, 전파 발생장치를 지니고 있어 컴퓨터와 무선 ... , write once read many(WORM), read/write 태그의 세 가지 방식으로 구분한다 . 또한 주파수 대역에 따라 구분되기도 한다. RFID태그는 태그내부 ... 는 Ta수행한다. 이러한 기능을 위해 RFID의 리더기에는 RF 신호의 발신, 수신과 데이터 디코딩을 하는 부분을 포함하고 있으며, 호스트 컴퓨터와 직렬통신(RS-232), USB
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2006.10.28
  • [법과 사회]청소년과 사이버 정보 윤리 관련법
    Worm) : 네트워크에 침입하여 컴퓨터, 네트워크, 사용자에 대한 정 보를 입수한 뒤 다른 시스템에 침투하고 자신의 복사본을 만들어 또 다른 시스템으로 옮기는 방법이다.3 ... 현실세계의 범죄가 단지 컴퓨터시스템을 이용하여 범해지는 형태의 일반사이버범죄로 나눌 수 있다.[가] 사이버테러1) 사이버테러의 개념원래 "테러"는 '정치적(이념적) 목적을 가진 ... 폭력'으로 통용되나, 실무적으로 사이버테러는 해킹, 바이러스 제작·유포 등 대규모 피해를 야기시키는 사이버공간에서의 범죄를 말한다.2) 해킹컴퓨터시스템의 취약점을 이용하여 불법
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2005.12.16
  • [컴퓨터공학개론] 해킹의 유형과 사례 그리고 향후 동향
    1. 서론1. 해킹 (Hacking) 이란?해킹(Hacking)이란 '컴퓨터 시스템에 불법으로 접근하여 데이터를 빼내거나 파괴하는 행위'를 의미한 다. 이는 정체불명의 해커 ... 들이 컴퓨터망을 이용하여 저지르는 첨단 도둑행위라 할 수 있다. 컴퓨터가 대중화되면서, 컴퓨터 세계에서 일어나고 있는 신종 범죄로서 사회에 적지 않은 물의를 일으키고 있다.2. 해킹 ... 의 역사'해킹(Hacking)', '해커(Hacker)' 라는 말은 1960년대 M.I.T 대학생들로부터 만들어 졌다. 초기의 해커 들은 주로 구식 대형 컴퓨터를 이용하여 새로운
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2001.11.14
  • 판매자 표지 자료 표지
    [보안] 인터넷보안(침입 유형, 보안장치)
    하는 컴퓨터가 인터넷 망에 연결되어 있다면 그 망을 통해 전세계의 모든 인터넷 서버나 컴퓨터에 접근 할 수 있는 통로는 이미 열려있는 셈이 되는 것이다.바꾸어 생각해 보면 내 ... 컴퓨터에서 인터넷망을 통해 다른 서버에 접근할 수 있다는 것은 다른 사람도 내 서버 또는 내 컴퓨터에 접근할 수 있다는 것이다.오늘날 인터넷에 흘러 다니는 데이터를 몰래 훔진다든지 ... 허가되지 않은 컴퓨터나 네트워크에 침입해서 데이터를 파괴하는 행위가 누군가에 의해 자행되고 있습니다. 특히 전자상거래와 같이 기업의 마켓팅 활동이 인터넷상에서 이루어지고 있는 현
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2003.05.09 | 수정일 2022.06.13
  • RFID의 개념과 분류, 그리고 발전방향
    가격이 저렴해 단순 인식을 요하는 RFID 분야에 주로 사용된다. WORM 태그는 사용자가 데이터를 프로그래밍할 수 있으며, 프로그램 한 후에는 변경이 불가능하다. 읽기/쓰 ... 적으로 리더에서 읽혀진 태그의 데이터는 유무선 네트워크를 거쳐 데이터 처리를 담당하는 호스트 컴퓨터(Server)의 미들웨어로 전달돼 처리된 후, 해당 애플리케이션에 의해 사용
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2007.05.23
  • [인터넷 보안] 인터넷 보안
    스스로 소스를 변하거나 다른 프로그램에 기생을 하는 프로그램이다.③ WORMS: 각 컴퓨터의 메모리에 들어가서 복사에 의해 자기 자신을 증식하여 기억 장치 를 소모하거나 저장되어 있 ... Electronic Transaction)1. 인터넷의 현실인터넷이 출현한지는 얼마 되지 않으나 그것이 미치는 영향은 상상을 초월할 정도이다. 흔히 인터넷을 세계 최대 컴퓨터 통신망, 정보 ... 보안에 대한 우려가 높아지면서 갈수록 보안 기술의 중요성은 증대되고 있다. 최근의 컴퓨터 범죄는 데이터 부정 조작 및 부정 입수, 컴퓨터의 무단 사용 및 파괴, 금융 전산망 해킹
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2005.05.08
  • [전산] 해킹사례연구
    의 프로그램을 상대편으로 감염시키는 이른바 Worm의 역활을 했는데 7,500여대의 컴퓨터를 하루밤새 일시 정지시켰으므로 그 놀라움은 매우 컸다고 볼 수 있겠다. 감염된 시스템은 사용 ... 라 Cracker라고 한다. 그런데, Hacker란 말이 어느 사이 전세계적으로 컴퓨터 네트워크를 교란시키고 파괴하는 나쁜 의미로 쓰이게 되었다. 정확히 Hacker의 유래는 확실 ... 의 침입을 방지하려는 관심이 점점 늘어가고 있어 고무적인 일이라고 하겠다.2인터넷 Worm 사건, 6000여 호스트 정지- 먼저 인터넷웜 사건을 보자면 1988년 11월 2일 코넬
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2002.11.03
  • [컴퓨터 바이러스] 인터넷보안-컴퓨터바이러스
    인터넷 보안『컴퓨터 바이러스』< 목 차 >I. Virus 개요 …………………………………01.1. Virus란 ? …………………………………01.2. Virus의 역사 ... 방03.2. 컴퓨터 Virus와 유사한 악성프로그램0IV. 결 론 ……………0I. Virus 개 요1.1 virus란?생물학적인 바이러스가 생물체에 침투하여 병을 일으키는 것 ... 처럼 컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 하는 컴퓨터 프로그램의 한 종류이다. 바이러스에 감염된 디스크로 컴퓨터를 기동(起動)시킬 때
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 2,500원 | 등록일 2004.11.25
  • [무선통신] RFID의 모든 것
    의 발달로 네트워크의 유선에서 무선으로의 진화가 활발하게 이뤄지고있는 가운데 유비쿼터스 환경이라는 새로운 패러다임이 생겨나게 되었다. 유비쿼터스(Ubiquitous)는사용자가 컴퓨터 ... once read many(WORM), read/write태그의 세 가지 방식으로 구분한다 . 또한 주파수 대역에 따라 구분되기도 한다.RFID태그는 태그내부에 전원공급 장치를 포함 ... 는데, 출 송신하는 기능을 수행한다. 이러한 기능을 위해 RFID의리더기에는 RF 신호의 발신, 수신과 데이터 디코딩을 하는 부분을 포함하고 있으며, 호스트컴퓨터와 직렬통신(RS-232
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2006.05.27
  • [범죄] 사이버범죄의 실태분석과 대응방안
    (Internet Worm)네트워크에 침입하여 컴퓨터, 네트워크, 사용자에 대한 정보를 입수한 뒤 다른 시스템에 침투하고 자신의 복사본을 만들어 또 다른 시스템으로 옮 기는 방법이 ... 저질러진 것으로 밝혀졌다. 사이버 범죄는 정보사회에로의 문턱에 서서 컴퓨터범죄라는 최첨단지식을 이용한 신종범죄로 나타나고있다. 그러나 이에 대한 관련지식 부족으로 인하여 범인 접근 ... 에 이르렀고 흉포화, 지능화, 집단화, 저연령화 등의 경향을 보이고 있다.●사이버 범죄의 의의인터넷과 같은 정보 통신망으로 연결된 컴퓨터 시스템이나 이들을 매개로 한 사이버 공간
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2005.04.26
  • 정보보안과 바이러스
    을 통하여 정보 유출하도록 하는 형태의 웜이 사라지지 않고 있음예) 곱(Gop), 써캠(Sircam)- 웜(Worm) : 컴퓨터 바이러스 종류의 하나. 네트워크를 통해 자신을 복제 ... R E P O R T제목 : 『 정보보안과 바이러스.. 』과 목 명 : 컴퓨터 통신과 인터네트담당교수 : 홍 성 웅 교 수 님소 속 : 정보통신공학부 전자공학 전공학 번 ... 성을 판단 & 복원 작업을 할 수 있는 능력을 키워야 할 것이다.1. 외부로부터의 불법적인 침입을 막아서 컴퓨터 시스템을 보호하기 위한 방법2. 인터넷 망의 연결로 인해 외부
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,500원 | 등록일 2004.10.31
  • [경찰행정]사이버범죄와 단속경찰기관으로서 사이버테러대응센터와 충남지방경찰청 사이버수사대관련 레포트 할인자료
    -같은 정보통신망으로 연결된 컴퓨터시스템이나 이를 매개로 형성되는 사이버공간을 중심으로 발생하는 범죄행위라고 정의하는 견해, 컴퓨터 범죄를 포함한 사이버공간에서 행해지는 모든 범죄 ... 적 현상, 인터넷 사이트나 이를 서로 연계시키는 컴퓨터 네트워크를 수단으로 하거나 대상으로 하는 범죄라는 견해 등이 있다.사이버 네트워크의 발달은 사이버 공간에서만 가능한 여러 ... 기존의 컴퓨터 범죄와는 구별되는 사이버 범죄의 개념은 ‘컴퓨터 범죄를 포괄하되 이에 부가하여 컴퓨터 네트워크를 통한 연결성을 이용하여 저지르는 범죄까지를 포괄하는 개념’이라고 보아
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 1,000원 (20%↓) 800원 | 등록일 2005.12.29
  • [서양사]16세기 유럽민중의 종교관(미시사적 관점)
    로 긴즈부르그(Carlo Ginzburg)에 대해미시사의 교과서로 꼽히는 「치즈와 구더기」- The Cheese and The Worms(1976)는 저자인 카를로 긴즈부르그를 세계 ... 한 이론들을 정립하는 데 있었다. 특히 아날학파는 정부의 지원을 받아가며 대규모 사료를 개발했는데, 그 사료들은 컴퓨터 공학과 통계학의 발전에 힘입어 계통 있게 분류하고 정리
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 2,000원 | 등록일 2006.12.10
  • [정보화사회]현대사회와 해킹
    다고 하겠다. 구체적으로 사이버테러형 범죄는 정보통신망 자체를 공격대상으로 하는 불법행위로서 해킹, 바이러스유포, 메일폭탄, 전자기적 침해장비를 이용한 컴퓨터시스템과 정보통신망 ... 는 구Password Guessing(패스 워드 케싱)에서 시작된 크래킹은 이어서 Internet Worm(인터넷 웜)바이러스를 출현시켰습니다. 1985년에 이르러서는 80년 초반 ... "(The Net)는 컴퓨터 통신을 모르는 사람들한테는 황당무계한 이야기로 비칠지 몰라도 우리 일상에서 얼마든지 일어날 수 있는 사건을 소재로 하고 있다.컴퓨터 통신과 인터넷이 널리 보급
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,000원 | 등록일 2005.05.05
  • 해킹과 보안의 종류 및 개념
    다. 자기 스스로 소스를 변경하거나 다른 프로그램에 기생하는 프로그램이다.WORMS :각 컴퓨터의 메모리에 들어가서 복사에 의해 자기 자신을 증식하여 기억 장치를 소모하거나 저장 ... detection system)3 암호기술을 적용한 보안4 VPN (virtual private network) ; 가상 사설망3. 보안 등급..1. 해커와 해킹컴퓨터에 대한 전문적인 ... 을 이용한 방법, 특정 사용자의 암호를 이용한 방법 등 3가지가 노출되어 있다.둘째, 컴퓨터 프로그램 보호장치인 락(lock)을 풀어 해킹하는 수법.락에는 실행 파일에 특정한 과정
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2004.11.29 | 수정일 2014.11.14
  • [암호화] 사이버 공간 침입이란 무엇인가 _ 해킹과 암호화
    (Asynchronous Attacks) 바이러스 웜 해킹으로 어떤 피해를 입을 수 있는가? 비인가자의 컴퓨터 이용 부당한 방법으로의 관리자 권한 획득 컴퓨터시스템 이상동작 유발 해킹 경유지 ... 용 컴퓨터 시스템 해킹사건. KAIST 학생들의 포항공대 해킹사건Ⅱ. 사이버공간에서의 무단침입스팸메일 스팸메일의 사전적 정의 프로그램에 감당할 수 없을 만큼의 데이터를 입력 ... 의 유형 양성 바이러스 악성 바이러스 부트 바이러스 파일 바이러스 부트/파일 바이러스 컴퓨터 바이러스의 감염 증상 부팅이 되지 않거나 느려지고 디스크를 인식하지 못함 특정 파일이
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 1,000원 | 등록일 2005.06.04
  • [화학, 정보통신, 신소재]정보통신 신소재-광섬유, 액정, 기록용유기재료
    . 광섬유의 완제품과 부품10. 광섬유를 이용한 광케이블II. DVD와 광기록용 유기화학재료1. WORM 형 기록재료2. 재기록용 광기록 재료(1) Photochromic 재료(2 ... 가능한 WORM (Write Once Read Many)형 및 기록 / 기록소거 / 재기록이 가능한 RW (Rewritable)형 기록 매체로 구분된다. 기록매체에 저장된 정보 ... polycarbonate), WORM형 또는 RW형에서 기록층용 색소 및 보호막 (UV lacquer)등으로 구분되지만, 기록층용 유기재료에 중점을 두어 알아보고자 한다.1
    Non-Ai HUMAN
    | 리포트 | 46페이지 | 1,000원 | 등록일 2002.07.19
  • [해킹, 바이러스, ] 해킹및 바이러스의 최근 유형 및 특징
    은 자신의 호스트의 25번 포트를 열어 보아 버그가 있는지 확인을 해 보아야 한다. 현재 BSD 8.6.4 버 전은 이 문제점이 있는 것으로 드러났다. 이미 Worm 에서 심각한 보안 ... 에 공격 메시지 전달4 감염 PC A는 공격 명령 수행4. Sasser.A-이용 취약성LSASS 버퍼 오버런 취약점(MS04-011)-증상CPU 사용이 100%까지 올라가며 컴퓨터 ... 공개시 시급한 설치 필요2 바이러스 백신 사용 및 최신 버전 유지3 로그인 패스워드 사용 및 주기적 변경4 정보보호에 대한 지속적인 관심 필요바이러스의 유형 및 특성컴퓨터
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 1,000원 | 등록일 2004.11.30
  • 컴퓨터 보안
    [정통부] MS "한국 정부와 컴퓨터 보안 협력"[속보, 경제] 2003년 11월 04일 (화)마이크로소프트(MS)가 정보통신부 산하기관인 한국정보보호진흥원(KISA)과함께 ... 컴퓨터 보안 강화에 협력하기로 하고 4일 양해각서에 서명했다.양측은 이 협력의 일환으로 KISA 내에 소규모의 소프트웨어 취약점 분석센터를 설립할 예정이라고 발표했다. KISA ... 소프트는 이날 서울 중구 소공동 웨스틴조선호텔에서 컴퓨터 보안 강화를 위한 협력 양해각서 서명식과 기자회견을 열고 이같이 밝혔다.KISA와 마이크로소프트는 이번 양해각서를 기반
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2003.11.14
  • [기억장치] 기억장치(컴퓨터 개론)
    Ⅰ. 기억장치1. 주기억장치(메인메모리- RAM/ROM)☞ 컴퓨터 수행에 필요한 프로그램과 자료, 결과를 기억하는 장치- 주기억장치의 성능은 기억용량과 작동속도(접근시간 ... - RAM에 저장된 정보의 위치는 주소(Address)로 구분한다.가) DRAM☞ 반도체 회로내 콘덴서에 데이터를 축적하는 형태로 일정한 시간마다 충전해 주어야만 한다.- 컴퓨터 ... 다.- 보조기억장치에 저장된 정보를 실행시키려면, 주기억장치에 정보를 옮겨와야 한다.- 컴퓨터의 중앙처리장치가 아닌 외부에 존재하여 주기억장치의 한정된 기억용량을 보조하기 위해 사
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2004.05.05
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 20일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:15 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감