• 통합검색(68)
  • 리포트(55)
  • 시험자료(7)
  • 자기소개서(4)
  • 방송통신대(2)
판매자 표지는 다운로드시 포함되지 않습니다.

"리소스해커" 검색결과 41-60 / 68건

  • IBM의 오픈소스 비즈니스
    다. 리처드 스톨만은 MIT 인공지능 연구실에서 처음으로 해커의 세계에 입문하였으며 MIT에서 일을 하면서도 1974년 하버드 대학교 물리학과를 수석으로 졸업했다.MIT 물리학 ... 중요한 연구로 일컬어지는 것도 있다.1970년대 말에서 1980년대까지 리처드 스톨만이 주도했던 해커 문화는 생각처럼 널리 퍼지지 않았으며 오히려 소프트웨어 기업들은 복사방지와 저작 ... 하고 있을 때, 리눅스가 해커 커뮤니티 사이에서 인기를 끌기 시작했다. 처음에는 버그도 많고 비즈니스 모델도 없는 미약한 해커 문화였다.IBM은 1998년부터 많은 인력들을 투입
    리포트 | 10페이지 | 2,500원 | 등록일 2012.06.01
  • Cloud Computing
    겠습니다.클라우드 컴퓨팅은 관리에 필요한 노력이나 서비스 공급업체의 개입을 최소한으로 줄이면서 빠르게 설정하고 사용할 수 있는 컴퓨팅 리소스(네트워크,서버,저장장치,애플리케이션 ... 이 사 사용되는 표준 방식과 네트워크를 통해 접근 및 사용할 수 있습니다.리소스 풀: 서비스 공급업체의 컴퓨팅 리소스는 요청에 따라 동적으로 할당하거나 재할당할 수 dLT는 다양 ... 한 유형 또는 무형 리소스로 멀티테넌트 모델을 사용하는 여러 사용자에게 풀 형태로 제공됩니다. (리소스 예: 저장장치, 데이터 처리, 메모리, 네트워크 대역폭, 가상머신 등이 있
    리포트 | 12페이지 | 1,000원 | 등록일 2011.06.04
  • 사이버 테러와 사례
    와 달리 감염 대상을 가지지 않음. 바이러스보다 전파력과 파괴력이 강하다.4) 서비스 거부 공격(DDOS)- 한 사용자가 시스템의 리소스를 독점하거나 모두 사용, 또는 파괴 ... 도 발생한다.2) 호기심과 성취감해커들은 해킹에 성공하는 것 자체에 흥미와 성취감을 느낀다. 예를 들어 수학문제를 고민하다 풀었을 때의 희열감과 같은 성취감을 고취한다. 사례 ... 적으로도 많은해커들이 단순히 흥미, 자기 성취감을 위해 기관망 혹은 사이트를 공격한 사례가 많다.3) 익명성사이버 공간에서는 자신의 신분을 노출시키지 않고 활동하거나 혹은 거짓된 신분
    리포트 | 5페이지 | 1,000원 | 등록일 2011.05.21
  • [A+] e-business 용어 정리 / 보전 / 부인방지 / 유용성 / 악성코드 / 매크로바이러스 / 스파이웨어 / 트로이목마 / SSL / 웹보안프로토콜 / 가상시설통신망 / 암호화 / 디도스
    의 내용을 훼손하거나 엉뚱한 제목으로 변경하고 낙서를 하는 일. 스팸, 왜곡된 정보, 선정 광고 등을 말한다.스푸핑: 자신의 정체를 숨기려고 하는 해커들은 종종 스푸프를 하게 되 ... 명 이상의 사용자가 시스템의 리소스를 독점하거나, 파괴함으로써 시스템이 더 이상 정상적인 서비스를 할 수 없도록 만드는 공격 방법이다.스나이퍼: 일종의 엿보기 프로그램이며 한 ... 파괴적이면서도 알아차리기 힘들다. 스나이퍼는 해커들이 재산상의 정보를 네트워크 어디에서든, 이 메일이나 회사 파일, 기밀 보고서에서까지 훔칠 수 있게 한다.암호화: 의미를 알 수
    리포트 | 4페이지 | 1,000원 | 등록일 2011.11.15
  • 디도스예방법
    의 하나를 말함. 서비스 거부(DDoS)란 해킹수법의 하나로 한명 또는 그 이상의 사용자가 시스템의 리소스를 독점하거나, 파괴함으로써 시스템이 더 이상 정상적인 서비스를 할 수 없 ... 에서 사명감을 갖고 보안전문가의 길을 걷는 사람을 제외하고는 오래 몸 담고 싶은 사람이 적을 수밖에 없다.소프트웨어가 제 값을 받지 못하는 현실. 해커의 공격은 눈에 보이지 않
    리포트 | 2페이지 | 1,000원 | 등록일 2010.11.22
  • 패스워드 크래킹에 관한 조사 및 소개
    아야함 . 이때 SetUID 을활용 , 일반사용자가쓰기권한을부여받아패스워드를변경 . 해커는이러한시스템관리상기능을활용하여관리자의권한을획득하고이를행사 .유닉스 / 리눅스 시스템의 접근 ... ) Windows2000 , XP : getsid ( 리소스킷 : resource kits ) 리소스킷다운로드및실행방법 1. 아래 Web Site 주소활용 , Resource
    리포트 | 39페이지 | 2,500원 | 등록일 2011.06.24
  • 사이버범죄 수업시간에 필기
    .→ 해커의 태동기. 컴퓨터범죄 개념이 없었던 시기.MIT : IBM 센터 : 학생, 컴퓨터광hacker : 한 가지 일에 몰두하는 것. (긍정적) → 최근(부정적)cracker ... 하고 있는 방송국에서 개최한 콘테스트에서 해커 Kevin Poulsen과 동료들이 전화선을 통제하여 우승. 이외에도 여러 사이버범죄를 저지름.2) 정보제도의 공격으로 파생되는 부정적인 ... phreaker : John Draper"2600 magazine" 해킹에 관련된 잡지.3. 1970~80년대 → 새로운 해킹단계로 넘어가는 단계.BBS, PC보급, 해커영역 구축된 시절
    리포트 | 10페이지 | 1,500원 | 등록일 2009.06.25
  • 사이버범죄 요약본
    여 고의로 제작 유포되는 모든 실행 가능한 컴퓨터 프로그램을 악성프로그램으로 규정하고 이를 유포하는 행위를 처벌하고 있다 악성프로그램은 리소스의 감염여부, 전파력 및 기능적 특징 ... , 비밀번호, 이름, 주민등록번호, 연락처 등의 개인정보가 유출된 사건이다.전문가들은 IP 주소로 미뤄보아 중국발 해킹으로 추정되며, 돈을 노린 해커가 SK커뮤니케이션즈 내부 개발자
    리포트 | 8페이지 | 2,500원 | 등록일 2012.11.17
  • p2p_스카이프_bittorrent_edonkey_limewire_kazaa
    가지 형태의 리소스(자장 공간 CPU Power, 콘텐츠)를 이용하는 일종의 응용프로그램으로 볼 수 있습니다. 그런데 이들은 고정된 IP주소도 없고, 연결이 되었다 안되었다 하 ... 는 ‘불안정한’형태로 존재하는 분산된 리소스입니다. 따라서 P2P노드는 종래의 DNS '바깥에서‘ 운용될 수 밖에 없으며 강력한 서버들의 영향력이 미치지 않습니다.이러한 P2P파일공유 ... . 또 이런 효율성의 문제 말고도 크게 지적되는 문제가 있다. 바로 보안의 문제인데, 이렇게 자유롭게 자신의 파일 정보를 열어놓은 Gnutella의 특성상 해커들의 공격에 뚜렷
    리포트 | 6페이지 | 1,000원 | 등록일 2010.05.20
  • [가상사설망][VPN]가상사설망(VPN)의 개념, 가상사설망(VPN)의 등장, 가상사설망(VPN)의 기술, 가상사설망(VPN)의 기법, 가상사설망(VPN)의 장단점, 가상사설망(VPN)의 도입효과 분석(가상사설망, VPN)
    효과참고문헌Ⅰ. 개요일반적으로 기업에서 원격 네트워킹 솔루션을 도입할 때는 회사 리소스 및 정보 액세스를 통제할 수 있는 수단도 필요하게 된다. 솔루션은 로밍 또는 원격 클라이언트 ... 가 LAN 리소스에 연결할 수 있도록 해야 하며, 원격 사무실이 서로 리소스와 정보를 공유하도록 연결할 수 있어야 한다(LAN간 연결). 또한 데이터가 인터넷을 통해 전송되는 동안 ... 에 접속하고자 할 경우, 공중망(Public Network)을 통해서 하자고 하면, 해커들의 접근도 우려되어서 사설망을 구축하는데는 비용이 많이 든다. 그래서 서울과 부산 지사에 서버
    리포트 | 7페이지 | 5,000원 | 등록일 2008.09.25
  • 아이온 커뮤니케이션즈의 해외진출
    이 나지 않는 상태에서 자사에게 본사에 이것 저것 요청하게 되면 리소스가 부족한 경우에 본사에서는 당장 급한쪽으로 엔지니어 등을 돌리게 되므로, 우선 순위가 밀려서 차일피일 해결 ... 의 예측 불확실성④ 소비자의 선호게임 성향의 변화 가능성⑤ 중국 해커들의 불법서버 개설로 인한 수입원의 피해⑥ 중국 당국의 온라인 게임에 대한 등급제 실시⑦ 경쟁 심화에 따른 가격
    리포트 | 12페이지 | 1,000원 | 등록일 2010.11.17
  • sdu 사이버 범죄의 이해
    , 스파이웨어 등악성프로그램 : 시스템 장애를 일으키는 각종 악성코드가 포함되어 있는 프로그램 또는 이 악성코드에 의해서 감염된 프로그램을 말한다.악성코드 분류 ? 리소스의 감염여부 ... 표시, 비정상적 작동 및 일시에 특정한 작동을 하기도 한다1. 트로이 목마에 대해 설명하라.프로그램에 미리 입력된 기능을 능동적으로 수행하여 시스템 외부의 해커에게 정보를 유츌하거나
    시험자료 | 9페이지 | 1,500원 | 등록일 2012.12.07
  • SSH과제
    은 80개의 나라에서 수백만 사용자의 remote 로그인을 위한 사실상의 standard이다. 이것은 대부분의 중요한 인터넷상의 보안문제(해커들의 패스워드의 도둑질 등)에서 사용 ... 된다. 전형적인 어플리케이션은 네트워크 어플리케이션의 보안에 사용되는 것이다. 즉, 이것은 자동 관리시스템, 자동 전송 파인, 그리고 합법화된 인터넷상의 리소스 처리의 보안에 사용
    리포트 | 2페이지 | 1,000원 | 등록일 2006.10.29
  • [컴퓨터공학]운영체제/네트워크 보안
    )가용성, 비밀성, 무결성ESM 기능 및 현황네트워크나 시스템 리소스 분석 모니터링 하는 일종의 “관리 도구” 침입차단시스템 침입탐지시스템 안티 바이러스 기존의 Multi ... 구상도가용성, 비밀성운영체제 별 보안 기법 및 사용 비교사례 연구 및 결과 해커에 의한 정보 유출외부 해커에 의한 사내 주요 정보 유출 비자카드, 마스터 카드 정보 유출 80만여개
    리포트 | 41페이지 | 3,500원 | 등록일 2008.06.09
  • 컴퓨터와 개인 도덕성
    웨어 설치 비용 + 이런 프로그램 작동에 필요한 메모리같은 컴퓨팅 리소스(resources)들의 소비 ③복구의 어려움 혹은 비용의 범위 ④행동의 사회적 가치도 고려되어야 함 (해커
    리포트 | 32페이지 | 1,000원 | 등록일 2010.06.13
  • [정보경영] 해킹에 대한 모든것
    게 이용할 수 있다. 그리고 핵심적인 시스템 파일들, 예를 들어서 .dll, .ini, .exe 파일들을 자동으로 삭제할 수 있다. 이러한 유형은 해커에 의해 작동되거나 논리 폭탄 ... 시켜 동시에 많은 트래픽을 공격 대상이 되는 시스템으로 전송하고 이로 인해 시스템의 리소스를 고갈시켜 일시적으로 시스템을 마비시키는 분산 서비스 거부 공격(DDoS)을 들 수 있 ... 된 시스템에 해커만 접속할 수 있도록 하고 있다.⑦ 시스템 보호 기능 삭제 형태백신이나 개인용 방화벽과 같이 시스템 보호를 목적으로 사용되는 프로그램의 주요 파일을 삭제하여 그 기능
    리포트 | 23페이지 | 1,000원 | 등록일 2005.04.14
  • 사이버범죄
    범게임을 보유하고 있는 한국에 대하여 중국에서의 게임 해킹은 매우 심각한 것으로 알려져 있다. 게다가 해외의 해커들이 우리나라의 각종 서버 등을 경유하여 스팸, 피싱 공격의 경유지 ... 으로 규정하고 이를 유포하는 행위를 처벌하고 있다.악성프로그램은 리소스)의 감염여부, 전파력 및 기능적 특징에 따라 크게 바이러스, 웜, 스파이웨어 등으로 구분할 수 있다.악성
    리포트 | 14페이지 | 1,000원 | 등록일 2010.11.13
  • [공학기술]바이러스 관련
    가 발견 미국의 해커(Hacker)들에 의한 브레인 바이러스 탄생 어둠의 복수자(Dark_Avenger) 바이러스, Dir Ⅱ 바이러스Trojan Horse다른 기능을 하는 것 ... VirusChaiser BitDefender,Dr.Web백신의 분류리소스율이 적은 백신 Fprot Nod32 V3 Avast ViRobot VirusChaiser BitDefender Dr
    리포트 | 21페이지 | 1,000원 | 등록일 2007.07.15
  • 산업스파이에 대한 문제점과 대책
    을 대량판매 할 수 있었다. 최근 2000년 10월에는 미국 마이크로소프트(MS)사의 중앙컴퓨터에 해커가 침투 최신원도와 오피스프로그램을 포함한 극비의 소프트웨어 소스코드을 훔쳐간 일이 ... 인한 피해사례1987. 초부터 1988. 7.경까지 독일의 해커 5명이 대학의 인터넷 계정을 이용하여 미국의 군사시설이나 방위산업체의 컴퓨터통신망에서 각종 군사기밀을 탐지하여 구 ... , 네델란드 핵관련전산실의 해커침입, 한국전산원 통신망에 대한 침입1982년 일본의 모 회사직원들이 IBM에 대한 산업 스파이를 하다가 20명이 검거되었고, 서독에서는 동독의 간첩조직
    리포트 | 8페이지 | 1,000원 | 등록일 2007.08.30
  • [학교정보화와 교육] 해킹이란!!
    의 역사해킹(Hacking)', 해커(Hacker)' 라는 말은 1960년대 M.I.T 대학생들로부터 만들어 졌다. 초기의 해커 들은 주로 구식 대형 컴퓨터를 이용하여 새로운 프로그램 ... 1. 서론1. 해킹 (Hacking) 이란?해킹(Hacking)이란 컴퓨터 시스템에 불법으로 접근하여 데이터를 빼내거나 파괴하는 행위 를 의미한 다. 이는 정체불명의 해커 ... 을 만들어 내고, 전화를 공짜로 사용하는 방 법을 전파하였다. 이들은 진정한 정보의 공유 를 목표로 삼았으며, 대표적인 해커로는 스티브 워즈니악, 리차드 스톨만, 스티브 잡스 등
    리포트 | 7페이지 | 1,000원 | 등록일 2004.12.22
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 06일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:08 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감