• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(1,187)
  • 리포트(1,062)
  • 시험자료(59)
  • 자기소개서(50)
  • 방송통신대(10)
  • 논문(4)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해커침입" 검색결과 861-880 / 1,187건

  • [해킹] 해킹 : 21세기 정보사회와 역기능
    하였다. 공격자는 벨기에와 캐나다에서 'ch0jin' 이라고 밝힌 불법침입자로 해커그룹 'gh(글로벌 헬)'가 미국의 FBI에 의해 수사를 받고 있는 것에 항의하는 내용으로 홈페이지를 변경 ... 하여 자동화된 지휘통제시스템과 해커·바이러스를 이용하는 사이버 전쟁개념이 복합된 새로운 모습으로 바뀌어 가고 있다.이러한 변화는 대중매체를 통하여 충분히 예견되고 있으며 이미 상당 ... 된 것은 이와 같은 문서변조를 방지하고 상호인증을 정확하고 효율성있게 하기 위한 조치라고 볼 수 있다.한편, 해커 및 바이러스의 피해는 전체 컴퓨터 범죄 유형에서 70%를 초과
    리포트 | 15페이지 | 1,500원 | 등록일 2002.12.24
  • [전자] 임베디드 시스템
    요구사항3.1 침입탐지 요구 사항3.2 파이어월 기술 요구 사항■ FPGA / PLD1. FPGA : Field-programmable logic array1.1 FPGA ... .2. 임베디드 시스템 보안의 필요성임베디드 시스템은 많은, 세계의 중요한 인프라들을 제어한다. 그 때문에 해커들이나 테러리스트들의 주요 공격 대상이 되곤 한다. 그러나 임베디드 ... 요구 사항정확한 위협 탐지 및 차단 기능 : 시스코 IDS 소프트웨어 버전 4.0은 확장된 침입탐지 및선별 기능, 상태보존형(stateful) 패턴 인지, 그리고 이상 프로토콜
    리포트 | 9페이지 | 3,000원 | 등록일 2005.09.08
  • [시스템 보안]IPS,방화벽
    도IPS(Intrusion Detection System-침입탐지시스템)를사용하고 있다IPS란 용어 그대로 침입 방지 시스템으로바이러스, 해킹등의 공격자의 침입을탐지하고, 탐지 ... 기도 한다. 보안전문가들은 "최근 잇따라발생하고 있는 해킹사건은 새롭게 떠오르고 있는 '웹해킹' 수법을 활용한 것"이라고 말했다.해커들의 가장 대표적인 표적은 DB가 담겨있는 서버 ... )이나 침입탐지시스템(IDS), IPS(Intrusion Prevention System) 등 다양합니다.보안 기술 중에 보안운영체제(Secure OS,시큐어 OS)라는 게 있
    리포트 | 30페이지 | 1,500원 | 등록일 2006.07.22
  • [범죄] 하이테크범죄
    는 경우가 많다.5범행증거를 확보하기가 어렵다.2.하이테크 범죄현황보고에 의하면 미 국방부 전산망에 침입을 시도하는 사이버테러가 하루 69∼80건에 이르고 그 횟수가 기하급수 ... 성을 더해가고 있다.3.하이테크 범죄에 대한 대응사항미국-95년 해커집단 퇴치 및 피해복구를 위한 ‘컴퓨터기동타격대(CERT)’를 발족.주 및 군 단위에도 하이테크 범죄 전담 사이버 ... )검찰청-95년 서울지검에 정보범죄수사센터를 발족.대검과 지검에 각각 ‘컴퓨터범죄 전담수사반’을 운영경찰청-95년 해커수사 전담팀을 발족 - 97년‘컴퓨터범죄수사대'로 개편 운영중
    리포트 | 2페이지 | 1,000원 | 등록일 2003.05.30
  • [정보화의 악영향] 정보화의 부정적 영향
    되며, 1994년 가을에는 영국의 컴퓨터 해커가 국제통신망을 통하여 국내 연구소의 컴퓨터에 침입하여 내부자료 내용을 절취해 간 사건이 발생하기도 하였습니다.정보화의 악 영향으로는 또, 사무 ... 과 격리된 독립컴퓨터에서 다루도록 해야 할 것입니다. 그리고 해커들이 보다 발전적이며 창조적인 일에 종사할 수 있도록 올바른 방향을 제시해 주어야 하겠습니다. 그리고 미래의 사무자동
    리포트 | 1페이지 | 1,000원 | 등록일 2003.06.21
  • [컴퓨터공학] 인터넷 관련 전문직종
    , 변조, 파괴하는 등의 공격 행위를 할 때, 이를 방어 하거나 예방하기 위한 업무를 담당한다. 또한 각종 컴퓨터 바이러스의 발생과 해커침입에 대비하여 보안 정책을 수립 ... , 바이러스백신 개발업체, 정보보안 컨설팅업체 등에서 보 안정책을 수립하고, 시스템에 대한 접근 및 운영을 통제하며, 침입 발생 시 신속히 탐지하여 즉각적으로 대응·복구하는 업무 ... 를 담당한다. 따라서 컴퓨터시스템 전반에 걸쳐 해박한 지식이 요구된다. 즉, 각종 프로그램 언어, 네트워크와 운영체제, 데이터베이스에 관하여 통합적으로 이해하고 있어야 하 며, 해커
    리포트 | 14페이지 | 무료 | 등록일 2005.07.15
  • [컴퓨터공학개론] 해킹의 유형과 사례 그리고 향후 동향
    의 역사'해킹(Hacking)', '해커(Hacker)' 라는 말은 1960년대 M.I.T 대학생들로부터 만들어 졌다. 초기의 해커 들은 주로 구식 대형 컴퓨터를 이용하여 새로운 ... 의 시스템에 불법 침입침입자들이 서독의 어느 대학으로부터 시작되며, 이것은 또 어느 해커의 집에서 PC를 통해 시작된 다는 사실을 알게 되기까지 그 해커들의 침입을 당하 ... 하는 과정이 마치 스파 이 영화를 보듯 흥미 진진하게 서술되고 있다.3 기 타그 밖에 뉴욕시의 414번가에 사는 일단의 해커들이 뉴욕 암센터를 해킹하고 자신의 침입 흔적을 지우려 하
    리포트 | 7페이지 | 1,000원 | 등록일 2001.11.14
  • 알라딘 vs YES24 인터넷서점
    을 운영하고 있다고 한다. 이로써 해커침입을 원천 봉쇄하며, 웹서버와 데이터베이스 서버 등 여러 기능을 갖춘 서버를 따로 분리하는 분산처리 기능을 활용해 주요 정보의 노출 가능
    리포트 | 30페이지 | 3,000원 | 등록일 2008.09.22
  • 컴퓨터 범죄의 대응방안
    하고 있다는 점에서 사회에 많은 악영향을 끼칠 것으로 우려된다. 또한 네트워크를 통한 해커들의 침입은 국가 기간 통신망에까지도 영향을 미쳐 국민생활과 국가안보에 악영향을 미칠 것이 ... 의 악용) 14건, 해킹(타인시스템 불법침입) 10건등의 순이다. 이밖에 프로그램변조 7건, CD(현금자동지급기)범죄 6건, 컴퓨터 방해(바이러스 등) 5건, 자료 부정입수 4건등 ... 가 인지 구속했다.이밖에도▷'98. 2 CVC 등 악성컴퓨터바이러스 제작유포그룹 4명 검거▷'98. 10 국내 C통신 ID 2,000여개 해킹 해커 등 6명 적발▷'99. 2 국내
    리포트 | 10페이지 | 1,000원 | 등록일 2003.12.11
  • [컴퓨터] 해킹(Hacking)
    면 백전백승이라고 해킹에 대해 자세하게 조사해보기로 했다.2. 본론1) 국내에서 발생한 해킹 사례1. SERI(시스템 공학 연구소)의 슈퍼컴 센터내 CRAY 2S에 해커침입 ... , 시스템을 교란한 예. (1992)2. 서울대학교 전산센터에 해커들이 서울대의 LAN에 침입해 워크스테이션 6대의 모든 하드디스크를 지워버린 예. (1993)3. 한국통신연구개발센터 ... , 하나망 관리센터에서도 서울대와 유사한 사건이 발생 (1993)4. 원자력 연구소에 영국 소년해커침입(사실은 이와 이름이 비슷한 대학의 호스트에 침입한 것이지만 언론들의 허위
    리포트 | 6페이지 | 1,000원 | 등록일 2001.11.28
  • [해킹] 해킹
    접근을 허가받지 않은 정보 시스템에 불법으로 침투하거나 허가되지 않은 권한을 불법으로 갖는 행위를 말한다. 또, 해킹을 하는 사람을 해커(Hacker)라고 하는데 해커는 컴퓨터에 대 ... 은 목적)를 가진 해킹을 말하며, 해커 중 컴퓨터 시스템에 침입, 파괴함으로써 해당 기관이나 당사자에게 해를 끼치는 악의를 가진 해커를 크래커(Cracker)라 한다. 크래커는 종종 ... 에도 많은 부분이 국외에서 침입한 것으로 보여진다. 현재 많은 국내 정보 시스템들이 국외 해커에 의하여 공격을 받아 시스템 관리자 권한을 도용당했음에도 불구하고 이 사실조차 인지하지
    리포트 | 9페이지 | 1,000원 | 등록일 2002.05.28
  • 판매자 표지 자료 표지
    해킹용어-보안용어-경영정보보안용어모음집
    습니다.=============================================가가린 방식 바이러스☞소련 우주 비행사의 이름을 따서 붙인 것으로 일단 침입해커들이 특정한 위치를 가리 ... 지 않고 여기저기 우주 유영하듯이 다니면서 프로그램에 혼란을 일으키는 것.가용성 바이러스 availability virus☞어떤 프로그램이 침입하여 현존하는 프로그램에 혼재
    리포트 | 24페이지 | 9,900원 | 등록일 2006.09.26 | 수정일 2015.11.26
  • 전자상거래 개요
    정보의 노출, 금액의 변조 등이 발생할 수 있다.④ 컴퓨터 시스템에 해커들이 침입하면 정보가 노출될 수 있다.⑤ 효율적인 물류 체계를 갖추지 않으면 배달 비용이 증가하여 소비자의 부담 있다.
    리포트 | 9페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
  • [공학기술]ipm, pms
    율 100%- 사용자 컴퓨터의 패치를 항상 최신 상태로 유지- 해커 침입 및 웜, 바이러스에 대한 원천적 방어- 패치 사전 검증 기능- 다국어 지원(한국어, 중국어(번체, 간체
    리포트 | 10페이지 | 1,000원 | 등록일 2007.06.04
  • [사이버 범죄] 사이버 공간에서의 해킹범죄의 전망과 그 대책
    에서 침입한 것으로 보고 있다. 국내 정보시스템들이 국외 해커에 의해 해킹 경유지로 이용되는 경우가 많다. 국내 시스템관리자들은 자신의 시스템이 해커에 공격을 받아 시스템 관리자 권한 ... 이러한 취약점을 찾아주는 스캔공격도구들이 주류를 이루었다. 그리고 좀더 나아가 침입차단시스템 및 기타 보안시스템을 우회하기 위한 좀더 진보된 종류의 공격도구들이 나타났다. 하지 ... 화전통적인 공격기법에서는 공격자가 침입한 시스템에 다시 로그인하거나 또는 백도어를 통하여 재침입하고 다른 시스템을 공격하는 공격전이 단계를 거치는 것이 일반적이었으나 최근의 공격기법
    리포트 | 6페이지 | 1,000원 | 등록일 2003.05.11
  • [테러학]정보화 사회의 역기능-컴퓨터 범죄
    에서나 일상에서 말하여지는 해커는 크래커(Cracker)나 시스템침입자(system intruder)를 의미한다. 인터넷이 확산됨에 따라 이러한 해킹범죄는 더욱 많아질 것으로 보인다 ... 빈도 수가 높아가며 그 유형 또한 고도화하고 그로 인한 피해의 심각성은 하루가 다르게 변모하고 있다. 해커란 원래 컴퓨터에 정열을 가지고 열심히 몰두하는 사람들을 뜻하며, 언론 ... 는 기존의 전쟁개념에서 탈피하여 자동화된 지휘통제시스템과 해커·바이러스를 이용하는 사이버 전쟁개념이 복합된 새로운 모습으로 바뀌어 가고 있다. 이러한 변화는 대중매체를 통하
    리포트 | 11페이지 | 2,000원 | 등록일 2004.09.21
  • [보안] 인터넷보안
    해킹사례홈페이지 해킹사례해커와 해킹해커 컴퓨터 운영구조에 심취한 매니어 '60년대 MIT철도 클럽 '70년대 하드웨어 해커, 게임 해커 해킹 다른 컴퓨터에 침입하여 불법적인 행위 ... 쓰게 한다.침해유형 방지 방법 및 안전 운영 방안향상된 사용자 관리 흔히 IT 업계 보안에 있어서 문제되고 있으며 가장 중요한 보안의 내용 사람관리의 문제 외부에서 침입하는 해커 ... 는 상태여야 한다. 부인봉쇄 내부의 비인가 사용자나 외부에서 침투할 수 없어야 한다.국내외의 인터넷 해킹동향국내외 보안상황 홈페이지 해킹피해 사례 해커와 해킹 국내외 해킹사고 현황
    리포트 | 26페이지 | 2,000원 | 등록일 2002.06.18
  • [컴퓨터] 방화벽
    자가 내부 네트워크로의 액세스를 원할 경우 우선 Bastion 호스트를 통과하여야만 내부 네트워크를 액세스하여 자원 및 정보를 사용할 수 있게 됩니다.해커 및 불법 침입자 ... , 이 경우 강력한 인증 방법이 게이트웨이에 구현되어야 합니다.따라서 해커나 불법 침입자가 악용할 소지가 있는 명령어(suid, sgid 등), 유틸리티 및 불필요한 서비스 ... 의 의미와 비슷하게 사용되긴 하지만, 인터넷에서 말하는 방화벽은 전혀 다른 의미의 단어로 사용됩니다.방화벽, Firewall이라 통칭되는 이것은 외부의 의도하지 않은 침입에 대해서
    리포트 | 7페이지 | 1,000원 | 등록일 2003.12.05
  • [컴퓨터범죄론] 한국컴퓨터 범죄 최신현황
    유형 분석[표 5] 2004. 6월 공격유형별 사고발생건수기관분류DosScan버퍼오버플로우침입시도불법침입불법자원사용홈페이지 변조기타총계중앙기관23611100243지자체 ... )공격유형 전월비교[표 6] 2004. 5월6월 공격유형 전월비교월별DosScan버퍼오버플로우침입시도불법침입불법자원사용홈페이지변조기타총계5월52501931941464556월 ... 신마 문화가 정착할 수 있도록 선도하는 역할을 해야할 것이다. 사이버범죄 중에서도 특히 사이버공간의 질서를 교란시키는 해커들은 인류를 비롯한 우리모두의 적이라는 관념하에 국제적 공조
    리포트 | 15페이지 | 2,500원 | 등록일 2005.04.18
  • 리눅스
    었습니다. 리눅스의 배포는 FSF 단체에서 제작한 프로그램들이 리눅스에서 작동하게 되고, 여기에 동참한 전세계 수많은 해커들이 모여 리눅스 프로젝트는 점차 모양을 갖추게 되었습니다. 그러 ... 보안으로 침입자에게 약점을 제공하고 침투를 허용할 수 있는 서비스나 기능을, 사용자가 운영체제 내부에서 와전히 차단할 수 있는 이점이 있습니다. 또한 다른 운영체제는 실행하는 대
    리포트 | 4페이지 | 1,000원 | 등록일 2008.02.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 11일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:47 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감