• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(2,616)
  • 리포트(2,413)
  • 시험자료(113)
  • 방송통신대(37)
  • 자기소개서(36)
  • 논문(10)
  • 서식(7)
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹과 바이러스" 검색결과 21-40 / 2,616건

  • [바이러스] 해킹의 개념과 종류, 바이러스의 종류 와 그 대처방안
    1. 해킹의 개념해커란, 컴퓨터에 정열을 가지고 열심히 몰두하는 사람들을 뜻한다. 오히려 언론에서나 일상에서 떠돌고 있는 해커라는 단어는 크래커(Cracker)나 시스템침입자 ... programming.최근에는 각종 언론이나 기관에서 해킹에 상당히 민감한 반응을 보이고 있는 것이 요즘 들어 상당히 크고 작은 해킹 사건들이 자주 일어났기 때문이다. 인터넷이 확산됨에 따라 ... 가 들어와서, 이를 신속히 추적하기 위해 역해킹하는 경우의 예를 들 수 있겠다. 또한 어느 정도 실력있는 해커들의 경 우에는 해커리즘에 관한 건전한 마인드가 형성돼 있는 사람들이 많
    리포트 | 30페이지 | 3,500원 | 등록일 2004.11.10
  • [자연과학]바이러스 해킹 IDS 방화벽(FIREWALL)
    다'라고 믿는 경우 등이 그것인데요, 그러나 앞서 말씀드렸듯이 컴퓨터 바이러스도 하나의 소프트웨어에 지나지 않기 때문에 실제로 그러한 일은 일어날 수 없습니다.해킹이란(1)해킹의의미 ... Computerizing바이러스란컴퓨터 바이러스는 그 이름과는 달리 일종의 컴퓨터 프로그램입니다. 다만 대부분의 컴퓨터 프로그램과는 달리 컴퓨터 바이러스는 디스크의 내용을 몽땅 ... 지워버리거나 중요한 데이터를 파괴하는 등 해로운 일을 하는 프로그램이란 것만이 다를 뿐이다.이러한 악성 프로그램들을 일컬어 컴퓨터 바이러스라고 부르게 된 것은, 마치 살아있
    리포트 | 4페이지 | 1,000원 | 등록일 2005.11.10
  • [인터넷]해킹, 바이러스, IDS, firewall에 관한 조사
    대책은 없다.해킹 (hacking)통신망 등을 통해 다른 사람의 컴퓨터에 불법 침입해 데이터와 프로그램을 훔치거나 없애는 행위.이 말은 1950년대 미국 매사추세츠공과대학(MIT ... ) 학생의 은어 <해크(hack)>에서 비롯되었는데, 당시 해킹은 <컴퓨터 전반에 걸쳐 깊이 배우거나 컴퓨터프로그래밍을 즐기고 열광하는 행위>를 의미하였다. 그러나 1980년대 들 ... 컴퓨터바이러스 [computer virus]정상적인 프로그램이나 데이터를 파괴하도록 특수하게 개발된 악성프로그램. 디스켓·컴퓨터운영체계·기억장치 등에 숨어 있다가 컴퓨터가 가동
    리포트 | 2페이지 | 1,000원 | 등록일 2005.10.15
  • 컴퓨터범죄의 현황, 원인 및 대책(해킹, 크래킹, 게임사기, 바이러스, 스팸메일, 불법사이트)
    ▶목 차◀서론 ………………………………………………………… 3본론*해킹과 크래킹1.정의 …………………………………………………… 42.현황 …………………………………………………… 53 ... 적 쟁점……………………………………………196.해결책………………………………………………… 20*바이러스1.정의…………………………………………………… 242.현황 및 사례 ... 해킹을 하는 경우해커가 주어진 상황을 극복하는 과정에서 발생하는 전율, 악의적 행위에 대한 전율, 외부의 압력이나 위협, 부담감 등에서 해방되어 자기 스스로 특정한 목적 없이 해킹
    리포트 | 55페이지 | 2,500원 | 등록일 2007.09.02
  • [컴퓨터]컴퓨터 바이러스, 악성코드, 해킹 툴 대처법과 컴퓨터의 효율적인 관리
    Ⅰ.머리말Ⅱ.본론1.바이러스, 악성코드, 해킹 Tool의 정의(1)바이러스(2)악성코드(3)해킹 툴2. 바이러스, 악성코드, 해킹 툴의 영향과 대처법3. 바이러스, 악성코드 ... , 악성코드 등의 스프트웨어들이 등장하여 개인 컴퓨터 사용에 많은 문제점을 일으키고 있다. 컴퓨터에게 나쁜영향을 주는 바이러스와 악성코드, 해킹 툴에 대해 알아보도록 하자.Ⅱ.본론1 ... . 바이러스, 악성코드, 해킹 Tool의 정의(1) 바이러스컴퓨터 바이러스는 라는 말이 신문이나 TV등의 각종 매스컴을 통해 널리 알려지면서 여러 가지 잘못된 개념들이 일반인
    리포트 | 7페이지 | 1,500원 | 등록일 2005.11.13
  • [P2P][P2P 유형][P2P 관련사이트][해킹바이러스][전자상거래][P2P 수익모델]P2P의 정의, P2P의 유형, P2P의 관련사이트, P2P와 해킹바이러스, P2P와 전자상거래, P2P의 수익모델, P2P의 문제점, P2P 관련 제언
    P2P의 정의, P2P의 유형, P2P의 관련사이트, P2P와 해킹바이러스, P2P와 전자상거래, P2P의 수익모델, P2P의 문제점, P2P 관련 제언 분석Ⅰ. 서론Ⅱ. P2P ... ://www.mnjoy.co.kr)7. 미디어플래닛(http://www.QnAplus.com)Ⅴ. P2P와 해킹바이러스1. P2P 환경의 어플리케이션 취약점 분석2. P2P 환경에서의 해킹 ... 을 마련하고 더 나아가 신개념의 지식 네트워크를 구축할 계획이라고 밝혔다.Ⅴ. P2P와 해킹바이러스1. P2P 환경의 어플리케이션 취약점 분석- Gnutella : 중앙의 서버
    리포트 | 10페이지 | 5,000원 | 등록일 2011.09.07
  • 청소년의 사이버 일탈 - 사이버 범죄 (컴퓨터 해킹, 바이러스 유포, 아이디 도용, 프로그램 불법복제)
    조차 서지 않은 청소년들에게까지 영향을 미치고 있어 문제가 더욱심각하다. 여기에서는 청소년의 사이버 범죄 중 사이버 상의 성범죄를 제외한 컴퓨터 해킹,바이러스 유포, 아이디 도용 ... 가치.해커수사대는 95년경부터 일반에게 보급되기 시작한 컴퓨터통신과 인터넷을 이용한 '해킹'이라는특수한 범죄현상에 대한 대응을 위하여 '해커수사대'라는 특수한 조직을 만들었고, 97 ... 년도에들어서 해킹뿐만 아니라 컴퓨터를 범행도구로 한 범죄행위들이 증가하면서 이를 적절히 처리하기위해 '컴퓨터범죄수사대'로 확대 개편했고, 다시 99년도에는 인터넷 사용인구의 폭발
    리포트 | 11페이지 | 1,500원 | 등록일 2004.12.20
  • [정보 보호] 2001년을 토대로 돌아본 2003년의 해킹과 바이러스의 피해 현황 및 특징
    았던 경험들이 종종 있을 것이다. 앞에서 소개한 몇 가지의 사례가 2001년 상반기 동안의 해킹과 바이러스의 특징을 보여주고 있다. 즉, 2001년 상반기 동안의 가장 큰 특징은 해킹 ... 의 파괴성과 바이러스의 빠른 전파력이 결합된 웜(Worm) 형태의 공격이 속출하면서 해킹·바이러스로 인한 피해사례가 급격히 증가하였다는 것이다. 2003년 상반기동안 한국정보보호진흥 ... 원 CERTCC-KR에 접수된 국내 기관의 해킹사고 건수는 무려 2,710건에 달해 전년도 같은 기간동안의 721건에 비해 약 3.8배 증가하였다. 바이러스 또한 전년에 비해 신종
    리포트 | 9페이지 | 1,000원 | 등록일 2003.06.23
  • 정보화사회(정보사회)의 개념, 정보화사회(정보사회)의 인터넷사용 통계, 정보화사회(정보사회)의 무선인터넷사용 통계, 정보화사회(정보사회)의 해킹과 바이러스 통계, 정보화사회(정보사회)의 개인정보침해 통계
    정보화사회(정보사회)의 개념, 정보화사회(정보사회)의 인터넷사용 통계, 정보화사회(정보사회)의 무선인터넷사용 통계, 정보화사회(정보사회)의 해킹과 바이러스 통계, 정보화사회(정보 ... 터넷전자상거래 시장규모2. 국내 무선 인터넷 제공 현황3. 국내 무선 인터넷 가입자수Ⅴ. 정보화사회(정보사회)의 해킹과 바이러스 통계1. 해킹2. 바이러스Ⅵ. 정보화사회(정보사회 ... ,29723,55724,54325,242Source : (주)이비즈그룹, Mobile CommerceⅤ. 정보화사회(정보사회)의 해킹과 바이러스 통계1. 해킹매년 평균 200%정도의 증가
    리포트 | 8페이지 | 5,000원 | 등록일 2010.10.12
  • [인터넷범죄][사이버범죄][해킹][해커][보안][바이러스][보안프로그램][개인정보침해][개인정보보호]인터넷범죄(사이버범죄) 분석과 다양한 인터넷범죄(사이버범죄) 사례 및 향후 인터넷범죄(사이버범죄) 대책
    해킹, 바이러스 제작 유포 등을 통해 행하여지는 사이버테러와 과거 현실세계의 범죄가 단지 컴퓨터시스템을 이용하여 범해지는 형태의 일반사이버범죄로 나눌 수 있다.1. 사이버테러원래 ... "테러"는 '정치적(이념적) 목적을 가진 폭력'으로 통용되나, 실무적으로 사이버테러는 해킹,바이러스 제작?유포 등 대규모 피해를 야기시키는 사이버공간에서의 범죄를 말한다.2 ... (Cryptanalysis 또는, Codebreaking), 컴퓨터 바이러스(Computer Virus)등 수법들의 단독 또는 결합적인 형태를 통하여 이루어진다.1. 컴퓨터 해킹1) 해킹의 종류
    리포트 | 26페이지 | 7,500원 | 등록일 2007.04.06
  • 판매자 표지 자료 표지
    인터넷 해킹기술과 보안장비의 역할에 대한 본인의 의견을 기술하시오
    이나 서비스 설정 취약점으로 분류해서 조사해볼 것이다. 먼저 악성코드에 의한 해킹은 백도어, 트로이잔, 바이러스와 같은 것을 말한다. 여러 가지 해킹 기법이 포함되어 있고 스스로 ... 시스템 해킹을 하면서 자기복제를 하는 웜도 악성 코드에 해당하는 해킹 기술이다. 인터넷 서비스를 이용해서 루트 권한의 shell bind 방법이 있고, 파일 및 부트 바이러스 해킹 ... , 은폐형 바이러스, Raw 소켓을 사용한 shell bind, 리설브 텔넷, ssh, 다형성 바이러스 등을 이용한 해킹 기술이 있다.버시스 거부 공격은 현재 가장 큰 문제로 뽑히
    리포트 | 4페이지 | 2,000원 | 등록일 2022.11.29
  • 인터넷 활용과 사이버 범죄
    으로 나타났다. 해킹에 사용된 프로그램은 기존 안티바이러스 프로그램으로 확인 불가한 악성 변종프로그램이며 (범인의)이름과 패스워드가 'fuckkr'인것으로 나타났고, 해외 IP를 사용 ... 1. 국내 및 해외의 해킹 사건(1) 현대캐피탈 해킹 사건이 사건은 국내와 해외에 거주하는 여러 범죄자들이 연계하여 일으킨 조직적 범죄였다. 이 사건에서 해킹을 담당한 것은 당시 ... 을 로그 파일로 남기고 있었는데, 로그 파일 자체는 암호화를 하지 않았다. 해커들은 화면을 복사하거나 해킹프로그램을 설치하고 로그 파일을 다운로드하는 방식 등으로 175만명의 고객
    리포트 | 3페이지 | 1,000원 | 등록일 2020.12.16
  • 보안관제 강의 정리노트
    해킹하는 가장 큰 이유정보 유출- 내부 기밀정보를 포함한 애플리케이션 서버 소스 파일 정보, 애플리케이션 서버의 구조, DB 구조, DB 내의 회원 정보와 같은 개인정보의 유출 ... - 디지털 포렌식에서는 법적 증거 확보와 범인 추적이 주요 목적이지만 해킹 사고 분석은 초기 대응에 초점보고서에 포함되어야 하는 내용- 사고 발생 인지의 경위, 분석을 수행하게 된 ... 에서 유입되는 해킹에 집중- 단일 이벤트 기반의 탐지 기술 사용- 외부에서 내부로 유입되는 트래픽만 집중적으로 모니터링- 중복 이벤트에 대한 식별과 제거 기능이 없을 경우현재 사이버
    리포트 | 2페이지 | 20,000원 | 등록일 2021.09.24
  • 판매자 표지 자료 표지
    정보통신과 뉴미디어 기말 과제 레포트
    사항이 전자기기의 오류 방지와 해킹으로벝의 보안이다.해킹문제가 완전히 해결되지 않고서는 달리는 자동차의 통제불능 상황이 발생하게 된다.[10-3]현재 시장에 매우 다양한 간편결제 ... 에서 수집된 정보를 복제해 다른 기기나 조건에서 사용하는 식의 해킹 가능성이 있다.과소비의 위험페이팔온라인 방식외에도 오프라인 방식을 지원하는데 오프라인 방식은 오프라인 매장 ... 를 지원한다.[11-7] 컴퓨터 바이러스와 인터넷 웜의 차이점에 대하여 설명하여라. 감염시 증상에 대하여 서 설명하여라.일반 바이러스는 반드시 사람의 행위를 통하여 감염이 되며, 즉
    리포트 | 3페이지 | 1,000원 | 등록일 2022.05.24
  • 판매자 표지 자료 표지
    신종범죄론 - 사이버 범죄의 유형
    과 같이 컴퓨터 네트워크 접속 메커니즘을 공격하며 더 심각한 형태의 문제들을 일으키는 해킹과 균열, 스파이, DDoS(Distributed denial of service), 바이러스 등으로 나누어진다. ... 환경이 구축되고 범죄자들에 의해 악용됨에 따라 매년 확대되고 있으며 사이버 폭력, 불법 온라인 도박, 극단적인 포르노, 바이러스, 트로이 목마에서 시작하여 정보전, 스팸, 신원 ... 도용(피싱), 해킹에 이르기까지 수많은 범죄가 사이버 범죄라는 새로운 용어로 불리고 있다.사이버 범죄는 정보화, 세계화, 네트워크화적 특성을 바탕으로 네트워크적 기술의 조정 수준
    리포트 | 2페이지 | 무료 | 등록일 2022.07.23
  • 판매자 표지 자료 표지
    사이버테러 대응 매뉴얼(표준)
    검토승인적용범위본 매뉴얼은 웜, 바이러스, 해킹, 랜섬웨어 등 사이버공격으로 인한 사내 정보통신망 마비 시에 정보보안 담당부서 및 위기상황이 발생한 단위부서의 위기관리 활동 전반 ... 에 대하여 적용한다.목적본 매뉴얼은 당사 정보기술시스템(ITS)에 대한 해킹, 인터넷 웜, 랜섬웨어, 서비스 거부공격과 같은 사이버 공격에 대해 침해사고대응체계와 절차를 규정하여 신속 ... .도움을 줄 수 있는 사람들의 연락처를 유지하라.사건에 대해 반드시 알아야 할 사람에게만 알려라.해킹 당한 컴퓨터로 통신하지 말라.해킹 당한 컴퓨터를 네트워크에서 분리하라.가능
    리포트 | 10페이지 | 2,500원 | 등록일 2022.11.22 | 수정일 2022.12.01
  • 판매자 표지 자료 표지
    전자정보전 핵심요건 할인자료
    항목전자정보전내용정보전의 역할과 핵심 요건?????? 전자정보전의 핵심 ??????목차1. 바이러스2. 사이버 무기체계3. 메일, 해킹, 논리폭탄?????? 전자정보전의 핵심 ... 하기가 어려움 손상이 발견되기 전엔 바이러스 복제 거의 찾지 못함4. 사이버 무기체계1. 해킹1. 논리폭탄2. 트로이 목마3. 컴퓨터 바이러스4. AMCW5. 메일폭탄6. 웜7 ... ??????1. 정보 보증(IA)□사이버 무기체계2 컴퓨터 바이러스(computer virus)컴퓨터 간에 파일이 교환될 때 정상적인 파일에 침투하여 자신을 스스로복제하고 본
    리포트 | 5페이지 | 2,000원 (20%↓) 1600원 | 등록일 2023.07.23
  • 판매자 표지 자료 표지
    보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사(A+ 과제)
    외부 공격으로는 다음과 같은 것이 있습니다.1. 컴퓨터 바이러스: 컴퓨터 바이러스는 악성 소프트웨어의 일종으로, 컴퓨터 시스템의 데이터 및 프로그램에 해를 입힐 수 있는 프로그램 ... 입니다. 바이러스는 자체적으로 실행되지 않고, 호스트 파일이나 프로그램에 삽입되어 실행될 때 활성화됩니다.바이러스는 일반적으로 다른 프로그램에 삽입되어 전파되지만, 이메일 첨부 파 ... 일이나 다운로드한 파일 등을 통해 컴퓨터 시스템으로 직접 전파될 수도 있습니다. 바이러스는 다양한 종류가 있으며, 일부는 시스템 파일을 손상시키거나 삭제할 수 있으며, 다른 바이러스
    리포트 | 6페이지 | 3,000원 | 등록일 2023.06.06 | 수정일 2023.06.13
  • 판매자 표지 자료 표지
    사회문제 중 사이버범죄에 대해 서술하시오
    에 대한 명예훼손, 모욕, 물품 판매를 가장한 사기, 해킹이나 바이러스 유포, 소프트웨어 혹은 음란물 불법복제와 판매 등 범죄행위에 쉽게 빠져들 수 있고 수사기관 추적을 피하 ... 하고 광범위한 전파성에 따라서 범죄의 피해가 제한 없이 확산할 수 있고 바이러스, 해킹에 의한 시스템의 작동불능은 때에 따라 시스템에 연결되어 있는 모든 컴퓨터 작동을 멈추도록 함 ... 지만 처벌할 수 있다. 이에 따라 정보통신망 자체를 위협하며 국가의 안보 위험성을 내포하는 해킹, 바이러스 제작과 유포행위는 개인적 법익 침해 대응이 아니라 국가의 보호법익
    리포트 | 7페이지 | 2,000원 | 등록일 2023.02.24
  • 정보시스템발전,정보시스템보안필요성,시스템장애요인
    이 인터넷을 통한 해킹 피해를 입을 것으로 보고 전문기업에 의뢰해 컴퓨터 보안상황 점검, 외부 침입을 막는 사이버 방화벽과 침입탐지 장치 설치하고 이 메일 확인 시 바이러스 여부 ... 과시욕구에서 바이러스 유포 전산망의 보안시스템 침투위험 요소들로부터 데이터를 최대한 보호 할 수 있도록 정보시스템을 관리 해 야 하는데 이를 정보시스템 보안 이라 하고, 또한 정보 ... 시스템 보안을 실행하기 위한 수단으로서 정보시스템 통제가 요구된다. (정보시스템 통제- 정보시스템 보안)1. 컴퓨터 범죄2.인터넷 접속의 용이함3. 해킹 방법에 관한 정보 습득
    리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 11일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:10 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감