• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(1,187)
  • 리포트(1,062)
  • 시험자료(59)
  • 자기소개서(50)
  • 방송통신대(10)
  • 논문(4)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"해커침입" 검색결과 981-1,000 / 1,187건

  • [정보보호] 전자주민카드 시스템보안에 관하여 예상되는 기술적 문제점
    해커를 추적한 결과 이 해커가 핀란드와 미국을 거쳐 한국 데이콤에 접속된 한국 원자력 연구소의 데이터통신 가입번호인 NUA를 도용하여 침입한 것을 밝혀 내었다고 한다. 이것 ... 년 1월에 공개 키 암호 시스템을 발명한 윗필드 디피와 RSA 공개 암호 시스템의 공동 발명자 로날드 리베스트와 해커 케빈 미트닉을 체포하는데 공헌한 쓰토무 시모무라 등의 저명 ... 은고 있다. 적성국에서 네트워크 교란 무기와 전자자기 펄스 송출 장비, 해커, 컴퓨터 바이러스, 컴퓨터 웜 등을 통하여 우리나라의 금융, 국가, 민간 정보 시스템을 공격할 수 있
    리포트 | 4페이지 | 1,000원 | 등록일 2002.10.25
  • [인터넷] 인터넷 용어 정리
    다.? Cracker(크래커)비정상적인 통로로 허가받지 않은 컴퓨터 시스템에 침입하거나 불법 소프트웨어 구하기를 즐겨하는 사람들, 일부 크래커들은 중요한 시스템 리소스를 파괴하기도 한다.인터넷 ... 과 같은 네트워크 시스템이 많이 발전함에 따라 불법적으로 정보를 훔치거나 호스트에 접속하는 크래커와 해커같은 부류가 기승을 부려 정보 보안을 위협하고 있다.? FAQ ... .? Firewall(방화벽)인터넷 보안 시스템의 일종, 해커나 사악한 사용자들이 네트워크에 침범해 중요한 정보를 빼가지 못하도록 방어하는 장치이다. 방화벽은 IP 패킷을 차단하는 방식
    리포트 | 9페이지 | 1,000원 | 등록일 2004.10.02
  • [범죄학]사이버 범죄의 사례분석과 대응안
    을 이용하여 타인의 컴퓨터에 침입, 그 속에 축적되어 있는 각종 귀중한 정보를 빼내거나 없애는 행위이다. 정체불명의 해커들이 컴퓨터 망을 이용하여 저지르는 첨단 도둑행위라 할 수 ... 허용된 접근권한을 초과하여 정보통신망에 침입하여서는 아니된다.②누구든지 정당한 사유없이 정보통신시스템, 데이터 또는 프로그램 등을 훼손 멸실 변경 위조 또는 그 운용을 방해할 수
    리포트 | 26페이지 | 1,500원 | 등록일 2006.01.07
  • 컴퓨터 범죄
    에 영국의 한 해커가 우리나라의 고리 원자력 발전소의 컴퓨터 시스템에 침입하여 자료를 빼간 일이며 각국에 성행하고 있는 산업스파이 문제와 백화점의 고객자료등의 불법유출 및 그 데이터 ... 를 파괴하거나 작동하지 못하게 하는 행위, 저장매체인 자기디스크등을 없애거나 수록된 데이터를 지우는 행위등을 들 수 있다. 한 예로 국내 모대학에 해커침입하여 학교 중앙 컴퓨터 ... 을 통하여 외국에서 침입하여 사용한 후 원래의 시스템에 심각한 피해를 주고 있다는 점에서 의의가 있다 하겠다. 컴퓨터 시스템의 기능을 마비시키는 행위로서는 하드웨어 전체 또는 일부
    리포트 | 8페이지 | 1,000원 | 등록일 2002.10.09
  • 판매자 표지 자료 표지
    [범죄학]사이버범죄의 사례실태분석과 대응방안
    기도 한다. 최근 논란을 일으키고 있는 ‘해커’라는 용어도 우리 나라에 처음 소개될 때에는 정보통신망을 불법 침입하여 시스템을 파괴하거나 비밀정보를 빼내 가는 자를 지칭하는 용어로서 사용 ... 되어 주로 범죄와 관련된 부정적인 것으로 사용되었다. 그러나 98년경부터 해킹기술을 응용한 ‘공격적 보안점검’, 즉 침입자의 입장에서 정보통신망의 보안 허점을 찾아내는 보안서비스가 문제들
    리포트 | 34페이지 | 2,000원 | 등록일 2006.01.04
  • [컴퓨터과학]개인정보보호 및 스팸, 그 문제점과 해결방안
    카드결재 승인처리업체의 전산망에 침입해 주민등록번호와 신용카드번호 등 47만 여명의 개인정보를 빼내 판매하려던 10대 해커 2명이 경찰에 붙잡혔다. 경찰청 사이버테러대응센터는 12일 ... 신용카드결재 승인처리업체 1개를 비롯, 9개 일반 인터넷사이트에 침입해 780만 여명의 개인정보를 빼낸 뒤 마케팅 및 리서치전문업체에 판매하려한 김모(19)군을 정보통신망 이용 ... 평택시 소재 자신의 집에서 신용카드결재 승인처리업체인 A정보통신 홈페이지 자유게시판의 취약점을 이용, 전산망에 침입한 뒤 이름, 주민등록번호, 신용카드번호 등이 포함된 개인정보 47
    리포트 | 12페이지 | 1,500원 | 등록일 2005.12.21
  • [마케팅] crm(Customer Relationship Managemen) & C4I(Command & Control, Communication, Computer and Intelligence)
    부대와 훈련기관에서는 해커들과 프로그래머들에게 국가 전력 공급 컴퓨터에 침입해서 전력공급을 마비시키거나 상대국에 잘못된 정보를 흘려 적군끼리 싸우게 하고, 미사일의 목표지점을 바꾸 ... 한다. 곧, 현재도 선진 각국은 비약적으로 발전하고 있는 전자통신기술을 바탕으로 하여 암암리에 발달된 장비를 운용하여 고도의 첩보전과 해커전을 전개함으로써 정보전쟁에서의 우위를 차지
    리포트 | 4페이지 | 1,000원 | 등록일 2004.05.16
  • [컴퓨터범죄] 컴퓨터범죄의 증가와 해결방안에 대한 소고
    여 이후 여러가지 형태로 또 여러가지 목적(영웅심, 호기심, 영리목적, 정치적 목적 등)에서 이루어지고 있다. 국내에서는 시스템공학연구소의 슈퍼컴센터내에 해커침입, 시스템을 교란 ... 한 예(1992), 서울대학교 전산센터에 해커들이 서울대의 LAN에 침입하여 워크스테이션 6대의 모든 하드디스크를 지워버린 예(1993), 서강대학교의 아키서버에 침투해 디스크 ... 된 고도의 지식을 회사의 업무수행에 이용하고자 하는 사례마저 있어 이들이 범인취급을 받기보다 오히려 영웅시되는 경우가 있다.라. 犯行의 반복, 연속성컴퓨터 부정조작이나 시스템침입
    리포트 | 18페이지 | 2,000원 | 등록일 2003.07.04
  • 해킹
    을 당햇다는 소문이 나면 회사에 치명적이고 고객들의 신뢰가 떨어지기 때문에 신고를 못하는 곳도 많은 것이다.다음은 해킹 사건을 조금 나열해 본것이다.15세 해커가 NASA전산망을 3번 침입............ 동유럽에서는 신용카드 번호를 100만개 해킹한 사건 발생 ... 는 일들을 총칭해 일컫는 말이다. 이런 해킹을 하는 사람을 해커라 하며 해커가 컴퓨터를 이용해서 사회에 악영향을 끼쳤다면 크래커 또는 대커라고 불리운다.해커의 기원은 어려운 수업과제 ... 되었다. 이런 해커라는 의미가 부정적으로 받아들여지게 된 계기는 83년 미국에서 상영된 ‘워게임’이라는 영화에서 한 소년이 컴퓨터 때문에 미국을 핵전쟁까지 몰고간다는 내용의 영화에서 언론
    리포트 | 2페이지 | 1,000원 | 등록일 2001.04.09
  • [독후감] 미래로 가는길
    빌게이츠의 미래로 가는 길우리는 오늘날 컴맹, 네티즌, 해커의 통신망 침입 국가 기밀의 유출이나 하는 말을 이제 쉽사리 주위에서나 TV, 라디오에서 들을 수 있다. 이렇
    리포트 | 2페이지 | 1,000원 | 등록일 2002.10.08
  • [전자상거래]전자상거래 활성화를 위한 프라이버시 보호방안
    전자상거래 활성화를 위한 프라이버시 보호방안첫째로, 네트워크의 신뢰성 확보를 해야 한다고 생각합니다. 해커와 같은 불법 침입자에 의해 온라인 정보가 공개되거나 변경, 파괴 ... 에게 적용되어지도록 되어 있읍니다. 따라서 해커는 물론이고 인터넷 엑세스 서비스를 제공하는 사업자, 사설망 사업자, 전자 게시판을 운영하는 시"등도 적용 대상이 됩니다.그밖에 민간
    리포트 | 4페이지 | 3,000원 | 등록일 2004.12.01
  • [전자상거래]전자상거래의 보안기술
    로 나뉜다.시스템에 저장되어 있는 모든 고객의 거래 내용이나 신용카드 번호, 계좌 번호 및 비밀 번호 등과 같은 개인 정보들이 해커침입에 의해 파괴되거나 도용되지 못하도록하는 것인터넷
    리포트 | 8페이지 | 3,000원 | 등록일 2006.10.08
  • 정보화사회의 순기능과 역기능(실례와 대안을 중심으로)
    되므로 정보통신 기술이 발전함에 따라 금융 전산망을 이용한 사기, 주민등록파일 등 사회 생활상의 증명을 위해 만들어진 자료의 무단 변경, 신용 카드 등의 사기, 해커에 의한 컴퓨터 ... 파괴, 컴퓨터 통신망에 무단으로 침입하여 자료와 정보를 얻거나 컴퓨터 통신망을 통하여 불건전 정보를 대량으로 유통시키는 행위 등이 발생하고 있다.④ 사고력과 인간성 상실- 생활
    리포트 | 6페이지 | 1,500원 | 등록일 2007.03.03
  • 컴퓨터 범죄
    한 부분이 되고 있다.특히 컴퓨터 범죄는 그 규모면에서나 발생 빈도수에서 엄청나게 증가하고 있다는 점에서 사회에 많은 악영향을 끼칠 것으로 우려된다. 또한 네트워크를 통한 해커들의 침입 ... 으로 뜻이 와전되어 고의로 시스템에 피해를 주는 일, 즉 cracking의 뜻으로 사용되고 있다.보통 해커는 컴퓨터 시스템에 침입해 정보를 캐내는 일반적인 해커와 자료를 망가뜨리 ... 의 해커침입 오보94년 4월 외국의 한 해커가 인터네트를 통해 국내의 원자력연구소 연구자료를 유출해 갔다는 기사가 7개월뒤 미국 워싱턴타임즈에 보도되었고, 국내 언론에서 대단
    리포트 | 17페이지 | 2,000원 | 등록일 2000.09.25 | 수정일 2023.03.19
  • [전자상거래] E-비즈니스 보안
    제 10장. E-비즈니스 보안정보화의 역기능개인의 사생활 침해 유발 자유로운 통신의 비밀이 보장되지 않는 등 기본적인 인권 침해의 원인 제공 정보시스템에 불법 침입하여 정보 ... 책들을 스스로 찾아야 한다. 개인차원에서 사이버 공격과 사이버 침입에 대한 인식의 제고가 필요하며, 사이버 공격을 받았을 때의 행동요령 등에 대한 숙지가 중요2. 조직차원 (s ... ecurity as responsibility)현실적으로 언제 어디서 어떤 형태의 내외부침입자들에게 공격을 받을지도 모르는 경우가 대부분 사후적이기는 하지만 일단 공격과 침입이 있을 경우 이
    리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
  • 컴퓨터 보안
    특정한 시스템이나 정보, 데이터 등을 외부의 불법적인 침입자로부터 보호하여 원래의 기능을 수행하게 하고 그 내용이 변질되지 않도록 보호하는 모든 활동을 의미한다.1. 인터넷 보안인 ... 된 컴퓨터 시스템의 운영체제, 응용 프로그램, 인터넷 서버 등의 취약점 을 이용한 침입을 방지하기 위한 제반 활동을 의미한다.2) 방화벽(Firewall)· 외부로부터의 허가받 ... 지 않은 불법적인 접근이나 해커의 공격으로부터 내부의 네트워크 를 효과적으로 방지해주는 역할을 수행하는 시스템이다.· 방화벽에서 제공하는 기능에는 접근제어, 인증, 감사추적, 암호
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.14
  • 공각기동대 를 보고..
    한 모든 신체가 의체로 되어있는 주인공에서부터 몸은 온전한 인간이지만 해커침입으로 인해 자신의 기억을 상실해 버린 청소부, 그리고 신체도 갖추지 못한 상황에서 타자와의 관계 속
    리포트 | 2페이지 | 1,000원 | 등록일 2004.05.24
  • [컴퓨터] 사이버 테러리즘
    들이 사용하는 비(非)살상무기 가운데 가장 많이 사용하는 무기는 바로 해킹이다. 해커들은 시스템이나 네트워크 취약성을 이용하여 침입을 시도한다. 이들은 시스템의 정상적인 작동을 방해 ... 의 수신용량이 초과하면서 시스템 작동속도가 갑자기 크게 떨어지는 현상이 발생했다”고 밝혔다. 비슷한 시기 백악관의 웹사이트도 나토의 유고공습에 반대하는 세르비아계 해커들의 침입 ... 는 사이버 테러리즘은 크게 3가지유형으로 분류할 수 있다. 첫째는 단순히 개인적으로 활동하는 해커들에 의해 자행되는 것이다. 둘째는 네덜란드의 '트라이던트' 그리고 러시아의 '지하
    리포트 | 8페이지 | 1,000원 | 등록일 2001.12.04
  • [정보] 정보전쟁
    있고, 비용의 최소화와 보안 강화, Y2K 문제해소 등의 이점을 가져다 줄 수 있다. 그러나 오늘날 해커들은 컴퓨터를 제압할 수 있는 능력과 최신 해킹도구들을 자유자재로 사용할 수 ... 나 기타 중요한 정보를 알 수 있고, 이러한 정보를 통해 네트워크 내의 모든 시스템에 침입이 가능하게 된다. 이러한 스니퍼 공격을 막기 위해서는 네트워크 통신시 VPN(Virtual ... Private Network), SSH(Secure-Shell), PGP를 이용한 암호통신을 사용해야 한다.또한, 침입이후에도 공격자는 은밀하게 중요한 기밀정보를 수집하거나 상대
    리포트 | 4페이지 | 1,000원 | 등록일 2003.04.17
  • 사이버스파이
    어서 사이버테러리스트와 다르다.4)해커현재는 다른 컴퓨터에 불법, 침입하여 자료의 불법 열람, 변조 파괴 등의 행위를 하는 침입자, 파괴자를 통칭하여 해커로 부르고 있다.이러한 해커 ... 적, 정치적 이익을 줄 수 있다. 따라서 이러한 첨단기술통신을 이용할 수 있는 해커나 컴퓨터공학도 등은 가공할 만한 사이버스파이가 될 수 있는 잠재성을 가질 수밖에 없게 되었다.해커 ... 한 기밀을 첨단기술통신을 이용하여 거짓정보를 입력하거나 파괴할 수도 있다. 따라서 본 논문에서는 해커나 컴퓨터공학도 등이 사이버스파이로 변모될 수 있는 가능성을 염두에 두고 이러
    리포트 | 17페이지 | 1,000원 | 등록일 2001.06.29
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 07일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:44 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감