• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(319)
  • 리포트(294)
  • 시험자료(15)
  • 방송통신대(4)
  • 논문(3)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Computer Worm" 검색결과 61-80 / 319건

  • 전산개론
    전산개론CD-ROM 광학드라이브를 이용해서 읽을 수 있는 , 지름이 12 cm 인 음악용 CD 를 이용해 정보를 기억시키고 , 저장하고 검색할 수 있는 컴퓨터 데이터 저장기구이 ... 다 . CD-ROM 플레이어 만으로는 디스크에 기억할 수 없고 , WORM 장치가 필요하다 . [ 출처 ] CD-ROM [compact disc read only memory ... ] | 네이버 백과사전플로피디스크 IBM 의 등록 상표로서 디스켓 . 보통 컴퓨터에 있어서의 보조 기억 장치의 매체 (medium) 로 사용된다 . 폴리에스테르 필름으로 만들어진 유연
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2013.10.29 | 수정일 2016.04.02
  • [사이버테러] 정보화시대의 테러리즘, 사이버 테러리즘의 개념과 유형, 대책방안, 사이버 테러리즘 공격수단
    었다.바이러스는 아니지만 웜(Worm)이나 트로이 목마(Trojan Horses) 등도비슷한 역할을 한다. 웜은 네트워크에 침입한 뒤 컴퓨터, 네트워크, 그리고사용자에 대한 정보 ... 의 개념1. 컴퓨터 범죄의 개념2. 사이버 테러리즘의 개념III. 사이버 테러리즘의 공격수단 및 유형IV. 사이버 테러리스트의 분류V. 사이버 테러리즘의 목적VI. 사이버 테러리즘 ... 대책사이버 테러I. 정보화 시대의 테러리즘비교적 짧은 컴퓨터 역사에 비해 컴퓨터와 인터넷의 확산을 통한 통신사회의 정보화는 빠른 속도로 진행되어 왔다. 정치, 경제, 사회, 의학
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,500원 | 등록일 2015.06.07
  • 사물인터넷의 보안
    취약성 및 공격 유형보안 취약성 및 공격 유형사물인터넷 상에서의 대상 분야Worm과 VirusIoT 통신/네트워크,디바이스, 게이트웨이,플랫폼, 응용서비스DoS 및 DDosIoT ... 환경과는 달리 사물인터넷 환경 상에서는 동일한 실행 환경이 제공되지 않으며 일반적인 컴퓨터에 비해연산 성능이 떨어져 통합된 형태의 보안 플랫폼을 제공하는 것이 어렵다.이와 더불어 많 ... 이 중요시 되었다면사물인터넷에서는 M2M을 포함하여 인터넷에 연결 가능한 모든 전자기기와컴퓨터 그리고 해당기기들과 통신이 가능한 모든 기기들 간의 안전한 보안플랫폼이 제공되어야 한다.현재 사물인터넷 보안 플랫폼은 사물인터넷 시스템의 하위 단에서부터
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2015.12.22
  • Speaking lesson Plan
    malapropism말라프로피즘Penname필명-참고 pseudonymtelegramese전보어Pun 말장난문자 메시지와 이모티콘, 그리고 약자스마일리-컴퓨터상의 채팅용어Lead ... our glove, so in order to love our gloveWe eat worm.then we can not only eat protein but alsoBe
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2016.05.23
  • RFID
    특징무선인식 방법이용정보 수정이 가능 – 컴퓨터 메모리 수정제품을 개별적으로 식별 및 추적 가능태그에 인식기를 조준하지 않아도 정보 읽기 가능종류RFID Tag는 개별 Item ... - 다양한 크기의 메모리- 리딩거리: 수미터~수백미터- 최장사용기간: 10년 (온도에 따라 다양)- 유비쿼터스 컴퓨터의 핵심인 Location Capability수동형- 내장 배터리 ... 800여개의 태그를 동시에 인식- 물류체인에 적용할 목적으로 하는 Auto-ID시스템은 WORM방식2.45GHz- 일본의 RFID표준으로 대두되고 있으며, 태그의 소형화에 초점
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2012.07.27
  • 전산개론과제
    떨어진 곳에 위치한 호스트 컴퓨터에 접속할 때 사용하는 서비스이다.④ FTP : 파일전송 프로토콜(File Transfer Protocol)의 약자로 인터넷에서 파일을 송수신 ... 는 행위이다.③ 다른 사용자의 개인 정보를 허락 없이 가져가는 행위이다.④ 고의로 컴퓨터 파일상의 데이터를 파괴시키는 행위이다[해설]스팸(SPAM) : 수신인이 원하지 않는 메시지 ... 으로 국가 도메인을 관리한다.③ 도메인 네임을 숫자로 된 IP 주소로 바꾸어 준다.④ 현재 설정된 도메인의 하위 도메인을 관리해 준다.[해설][정답]3번7. 다음 중 컴퓨터 바이러스
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 4,000원 | 등록일 2013.07.27 | 수정일 2018.09.15
  • 웜기어, 감속기
    (Cylinderical worm gear)웜기어의 피니언은 일반 나사 모양과 비슷하다. 웜휠(Worm wheel)이라 부르는 웜기어의 기어는 피니언과 같은 모양을 가진 절삭 공구로 가공 ... worm문에 가격이 비싸다. 대부분 조용한 운전이 필요한 감속기, 자동차의 핸들 장치 등에 사용되어진다.그러나 접촉부분에서의 미끄러짐(Sliding)마찰이 크므로 특별한 윤활성이 요구 ... 강하다. 이러한 요구에 부응하기 위해 우수한 성능이 치차장치 설계 방법 및 컴퓨터를 이용한 설계기술이 등장하고 있으나, 이러한 연구는 원통치차(Cylindrical gears;s
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 1,000원 | 등록일 2013.05.24
  • 컴퓨터바이러스(바이러스)의 정의, 컴퓨터바이러스(바이러스)의 발전단계, 컴퓨터바이러스(바이러스)의 종류, 컴퓨터바이러스(바이러스)의 감염증상, 컴퓨터바이러스의 예방방법,치료방법
    컴퓨터바이러스(바이러스)의 정의, 발전단계, 컴퓨터바이러스(바이러스)의 종류, 컴퓨터바이러스(바이러스)의 감염증상, 컴퓨터바이러스(바이러스)의 예방방법, 컴퓨터바이러스(바이러스 ... )의 치료방법 분석Ⅰ. 서론Ⅱ. 컴퓨터바이러스(바이러스)의 정의Ⅲ. 컴퓨터바이러스(바이러스)의 발전단계Ⅳ. 컴퓨터바이러스(바이러스)의 종류1. 웜1) 웜, 접근 불가2) 님다 ... 바이러스2. 트로이목마1) 프로그램 설치 시 항상 주의하기2) 대표적인 트로이목마, 백 오리피스 20003) 트로이목마에 감염되면3. 일반 바이러스Ⅴ. 컴퓨터바이러스(바이러스)의 감염
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 5,000원 | 등록일 2013.04.13
  • [사이버테러][인터넷테러][테러][사이버]사이버테러(인터넷테러)의 정의, 사이버테러(인터넷테러)의 현황, 사이버테러(인터넷테러)의 유형, 사이버테러(인터넷테러)의 보안대책 분석
    (Internet Worm)7. 컴퓨터바이러스8. HERF Gun(High Energy Radio Frequency Gun)9. Chipping10. Nano Machine11 ... 에 찾아내기가 매우 어려움6. 인터넷 웜(Internet Worm)인터넷웜은 네트워크에 침입한 뒤 컴퓨터, 네트워크, 그리고 사용자에 대한 정보를 입수한 뒤, 다른 시스템의 소프트웨어 ... 해 컴퓨터 통신망을 통하여 국가와 산업시설을 파괴하는 대규모적 범죄라고 정의할 수 있다.그동안의 테러리즘이 주요인물의 납치나 댐, 교량 등의 물리적인 폭파를 통해 국가기능을 마비시킨 것이
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 5,000원 | 등록일 2013.03.26
  • Inside Reading 1, Unit 9 Reading 2. Exploring the Deep Ocean (구문해설)
    , including a gyrocompass, a manometer and a computer terminal.Inside is ~ / 내부에는 ~가 있다infinite variety ... ~ / ~를 위한 먹이가 되다still larger / 훨씬 더 큰 (비교급의 강조)tube worm/ 서관충(棲管蟲)eight feet tall/ 크기가 8피트인cluster near
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,500원 | 등록일 2015.10.16
  • SetUID 취약점 Report
    에 넣을 수도 있다. 즉, 백도어는 컴퓨터에 몰래 숨어들어가 컴퓨터 속의 정보를 빼내가거나 특정 작업을 하도록 제작된 프로그램이다. 백도어는 시스템 비인가 접근 프로그램으로써 일반 ... 의 오류라고 생각할 수 있다. 그러나 1988년 모리스 웜(Morris Worm)이 fingerd 버퍼 오버플로우를 이용했다는 것이 알려지면서 문제의 심각성이 대두되었고, 1997년
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,500원 | 등록일 2014.11.26
  • EPS(Electronic Power Steering)에서 Worm Wheel 설계에 관한 연구
    한국기계기술학회 이정익
    Non-Ai HUMAN
    | 논문 | 5페이지 | 4,000원 | 등록일 2016.04.02 | 수정일 2023.04.05
  • 운영체제 1장 연습문제 & Intel386 인터럽트
    (Program/System treats)- 적절한 계산없이 시스템 리소스를 쓸 수 있다.- 운영체제의 자원들과 사용자의 파일이 오용될 수 있다.(worm, virus 등)b. 우리가 전용 ... 컴퓨터에서 갖는 동일한 수준의 보안을 시분할 시스템에서도 보장할 수 있는가? 당신의 대답을 설명하라.- 보장할 수 없다. 하지만, 보다 나은 보안을 보장하기 위해서는 일반 ... .인터럽트의 목적은 무엇인가? 트랩과 인터럽트의 차이점은 무엇인가? 트랩은 사용자 프로그램에 의해 의도적으로 발생할 수 있는가? 만일 그렇다면 그 목적은 무엇인가?- 작동 중인 컴퓨터
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2014.01.16 | 수정일 2015.08.18
  • 판매자 표지 자료 표지
    컴퓨터 바이러스에 대한 개괄적인 논의
    등 인터넷 웜(worm)에 의한 주요 피해증상④ BackOrifice, Sub7 등의 트로잔(Trojan)에 의한 주요 피해증상⑤ CIH,Kriz 등의 파일 바이러스의 주요 피해 ... (Hoax)6. 바이러스와 관련된 처벌1) 컴퓨터 등 장애업무 방해죄(형법 제314조 2항)2) 전자기록등손괴죄3) 정보통신기반보호법7. 감염을 막기 위한 방법8. 결론9. 참고 ... 문헌 및 사이트1. 서론이 시대, 우리는 컴퓨터 없이는 살 수 없다. 금융, 경제, 교육, 복지, 통신 등 우리와 직접 연관이 있는 요소들은 모두 컴퓨터가 없으면 한시도 유지 되
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,500원 | 등록일 2012.10.11
  • 인터넷 윤리 12장 내용정리
    code) : 일반적으로 제작자가 의도적으로 컴퓨터 사용자에게 직간접적으로 피해를 주고자 만든 악의적인 프로그램을 총칭2) 분류가) 컴퓨터 바이러스(computer virus ... ?정보탈취 등 사이버테러를 목적으로 사용되는 악성 프로그램으로 해킹기능을 가지고 있어 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출시키는 것이 특징다) 웜(Worm) : 컴퓨터 ... 12장. 정보보안1. 정보보안1.1. 정보보안가. 정보보안1) 정보보안(Information security) : 컴퓨터/네트워크로 확대, 발전하는 정보환경에서 모든 정보자원
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2012.08.01
  • 바이러스
    컴퓨터 바이러스가 처음 보고 되었고, 한국에서는 1988년 (C)BRAIN이란 컴퓨터 바이러스가 처음으로 보고. 악성 프로그램바이러스웜(worm) PC통신과 인터넷이 등장 ... 바이러스(virus)는 라틴어의 `독`을 뜻함. 파괴하도록 특수하게 개발된 악성 프로그램으로 정의. 높은 자기 증식력과 전염성을 가지고, 컴퓨터의 작동이나 안전성에 심각한 영향
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2011.03.18
  • MIS8 정보시스템 보안
    -systems : 누구에게나 개방되어 있어, 내부 네트워크보다 훨씬 취약. DSL을 이용하여 항상 인터넷에 접속하고 있는 컴퓨터는 쉽게 확인할 수 있는 고정 인터넷 주소를 사용하기 때문 ... 기업 네트워크에 가장 취약한 지점이나 핫스팟에 위치하여 상시 감시할 수 있는 기능. 시스템이 의심스러우면 경보- antivirus software : 컴퓨터 바이러스의 존재 ... 를 확인하기 위해 컴퓨터 시스템과 드라이브를 검사할 수 있도록 설계- UTM : 통합위협관리시스템. 방화벽, 가상사설통신망, 침입탐지시스템 등을 포함하여 하나의 장비로 결합? s
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,500원 | 등록일 2013.09.15 | 수정일 2013.09.24
  • 정보사회와 윤리
    동작을 일으키는 프로그램 또는 이동 가능한 코드를 총칭하는 보통 명사 종류 Computer Virus Trojan Horse Backdoor Worm Spyware Adware ... Based)은 공격자 스스로가 공격 대상에게 직접적인 접근이나 전화 등을 이용하여 접근하는 경우를 말한다. 그리고 컴퓨터 기반(Computer Based)은 인간 기반(Human ... *학번 : 0000000컴퓨터 공학부 인터넷 정보통신 전공순 서개선방안해킹의 종류와 특징침해사고 관련 주요 통계자료공격 의도에 따른 해커 유형학구형침입형범죄형암호 해독형파괴
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 3,000원 | 등록일 2011.06.24
  • UTM에 대해 설명하시오
    세대 Sniffing, Spoofing, DoS 등 본격적인 Programmed 해킹4 세대 Self-running 과 Intelligent 해킹으로 진화5 세대 Worm ... 발송엔진, 감염 컴퓨터 원격제어등 공격 자동화, 지능화- 웜,바이러스,해킹의 결합으로 복합화, 악성화된 공격 증가- 다양한 변조 유포로 방어체계를 무력화 시킴- 취약점 발표후 24 시간 내에 공격이 발생하는 Zero-Day 의 초단기 공격 출현이하생략
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2011.01.27
  • [시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
    성을 확보하며, 넷째, 사용자의 식별과 인증을 확보하는 것이다.여기서 식별이란 사용자의 신분을 시스템에 제공하는 방법이고, 인증은 신분의 유효성을 수립하는 방법인데, 컴퓨터는 메시지 ... 는 시스템을 침입하기 위해 해당 시스템 호스트로 위장하는 방법으로 자신이 그 컴퓨터의 호스트인 것처럼 가장하는 것으로 현재까지의 해킹유형 중 최상의 방법이다. 그 유명한 미트닉 ... 이 이방면의 대가다.다. NFS(Network File System) file handle guessingNFS는 컴퓨터 사용자가 원격지의 컴퓨터에 있는 파일을 마치 자신의컴퓨터에 있
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,500원 | 등록일 2011.09.30
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 21일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:52 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감