• 통합검색(1,705)
  • 리포트(1,511)
  • 방송통신대(74)
  • 시험자료(64)
  • 자기소개서(36)
  • 서식(12)
  • 논문(4)
  • 이력서(1)
  • 표지/속지(1)
  • ppt테마(1)
  • 노하우(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"컴퓨터바이러스백신" 검색결과 1,501-1,520 / 1,705건

  • [독후감]지금 우리에게 필요한 것은
    으로 눈을 돌렸을 때 컴퓨터바이러스에 오염된 것을 확인하고 그 해결책을 만들다가 백신을 만들게 되었고 그 계기로 많은 사람들이 자신을 찾았다고 한다. 그래서 그 일을 계기로 회사
    리포트 | 3페이지 | 1,000원 | 등록일 2005.12.23
  • [정보기술] 정보기술과 경영의 만남(에세이)
    철수는 “V3”으로 알려진 컴퓨터 바이러스 백신개발자로 개인적으로 존경하는 인물이기도 하다. 이 책을 보면 안 철수가 “안 철수 연구소”를 설립하고 난 후, Techno MBA과정 ... 에서 깨어나 습관적으로 컴퓨터를 켠다. Windows XP Professional의 로그인 화면이 뜨고 나는 반사적으로 비밀번호를 입력한다. 부팅이 완료됨과 동시에 MSN ... 을 수료하기 위해 미국 펜실베니아 대학으로 유학을 가는데 여기서 그는 엔지니어에서 진정한 CEO로 거듭나게 된다. 즉, 그는 단순히 기술개발을 하던 백신업체였던 “안 철수 연구소
    리포트 | 2페이지 | 1,000원 | 등록일 2004.06.08
  • vpn(암호학)
    및 정보보호 의식의 확산으로 크게 성장하고 있다. 바이러스 백신시장은 정보 보호시장 중 국내기업의 시장점유율이 가장 높은 영역. 침입탐지 시스템은 외산 제품이 주도했으나 99년 K ... 암 호 학목 차1. 암호화란? 2. 암호시스템 3. 인 증 4. 전자서명의 응용분야 5. 앞으로의 기술동향목 적정보보호기술은 컴퓨터 및 통신망에 접속해 정보를 누출, 전송, 수정
    리포트 | 42페이지 | 1,000원 | 등록일 2006.11.07
  • [영화분석]매트릭스 시리즈 분석 및 감상
    적으로 제시하고 있는 것이다. 하지만 여기서 두 개의 변수가 생긴다. 하나는 네오라는 버그와 트리니티라는 버그가 사랑에 빠진 것이고, 또 하나는 스미스라는 백신 프로그램이 바이러스로 돌변 ... 속의 배경이 되는 가상공간으로, 이 가상공간은 컴퓨터가 인간을 지배하고 통제하는 곳이며, 이 공간에 사는 사람들은 조작된 기억 때문에 이 사실을 모르고 있다. 하지만 매트릭스 ... 에는 이러한 사실을 알고 컴퓨터의 통제에 맞서는 반란군이 있으며 그들은 자신들의 반란을 성공으로 이끌어 줄 그(The one)를 찾는다. 그는 매트릭스에 갇혀 허상의 세계를 살고 있
    리포트 | 7페이지 | 1,000원 | 등록일 2005.08.04 | 수정일 2018.11.19
  • [경영조직] 안철수 바이러스연구소
    컴퓨터 바이러스연구소 '주식회사 형태 안철수 : 백신연구개발 한컴 : 세일즈와 마케팅유능한 개발자 확보를 위해서 수출 가능성 때문에 품질 경쟁력을 위해서왜?안철수연구소의 성장과정 ... 안철수 6. 현재 현황과 발전 방향 7. 우리의 생각백신시장의 현황과 전망인터넷사용인구 급성장바이러스감염부작용안티바이러스 소프트웨어 수요증가해외 백신시장국내 백신시장벤처기업 육성정책 ... ommerce의 확대, 발전에 따라 방화벽과 인증 부분의 시장성장률 증가바이러스 백신 시장의 성숙THE PROSPECT AND CLALIFICATION OF WORLD
    리포트 | 34페이지 | 1,500원 | 등록일 2002.12.07
  • [형법] 사이버 범죄의 현황과 대책에 관한 연구
    는 물론식간에 전세계의 컴퓨터로 전파·감염 시킬 수 있기 때문이다. 그리고 현재 대응체계상 바이러스 발생후 대응 백신 생산이라는 체계이므로 경우에 따라서는 예방이 불가능할 수 있 ... , p58-p.59그리고 사이버 라는 용어도 혼란을 일으키는 경우가 있다. 주로 컴퓨터를 이용하여 현실적으로 존재하지 않는 것을 가상적으로 만들어서 실험을 하거나 완성된 모습을 미리 ... 다른 새로운 접근방법을 요구하고 있다.마.정보전달의 신속성컴퓨터와 통신기술이 발전하면서 각종 정보는 인터넷에 접속된 각 이용자들에게 신속히 전달된다. 실례를 들자면 축구경기
    리포트 | 24페이지 | 1,500원 | 등록일 2005.06.27
  • 바이러스의 정의 및 역사
    (Trojan horse program)사용자가 모르는 사이에 수행하여 즉시 결과가 나타남시스템 파괴가 주 목적공개, 쉐어웨어등으로 위장되어 있음컴퓨터 바이러스 (Computer ... 컴퓨터 바이러스의 정의 및 역사◎바이러스의 정의"컴퓨터 시스템의 부트영역, 메모리, 실행프로그램, 문서프로그램중에서 하나 또는 그 이상에 감염되며 자기증식 및 자기복제가 가능 ... 하고 자연발생적이 아닌 프로그래머가 인위적으로 제작한 파괴성을 가진 컴퓨터 프로그램"이라고 정의할 수 있다.◎바이러스의 역사- 초창기 제작된 바이러스형 프로그램(1970년대)크리퍼
    리포트 | 7페이지 | 1,000원 | 등록일 2001.09.11
  • [컴퓨터] 컴퓨터 학습지도안
    시범 실습차시 :7/8내용영역 :백신프로그램환경및자료 :Multi-Vision, 교사용PC학생용PC, PPT 자료학습목표 :{컴퓨터바이러스의 종류와 감염경로 및 증상을 설명할 수 있 ... 를 갖는다.(나) 컴퓨터 부품을 맞게 연결하려는 태도를 갖는다.(다) 컴퓨터의 작업이 끝나면 컴퓨터를 정상적으로 종료하려는 태도를 갖는다.(라) 바이러스의 위험을 알고 늘 검사 ... 설정의 이유컴퓨터 바이러스는 정보 시대의 가장 큰 문제점이자 재난이다. 컴퓨터 바이러스는 유포되는 즉시 컴퓨터 사용자의 시스템과 정보를 파괴한다는 점에서 심각한 정신적, 물질
    리포트 | 11페이지 | 1,000원 | 등록일 2002.05.23
  • [해킹 및 보안] 인터넷보안 & 해킹[전자우편, DOS, 웹서버 공격, 주요 해킹 기법, 관련법]
    메일을 열람하면 그 시스템 내부의 특정 파일이나 시스템 파일을 파괴하는 메일☞ [해결방안] 메일을 열람하기 전에 백신이나 바이러스 탐지프로그램을 이용해서 메일을 검사..PAGE ... VPN(가상 사설망)NAT(네트웍 주소 변환)Packet Filtering..PAGE:23최신 백신 설치* 최신 백신을 설치 하는 이유각종 바이러스나 인터넷 웜 또는 트로이얀을 검색 ... ..PAGE:1인터넷보안 & 해킹**대학교[컴퓨터 멀티미디어전공]자료 평가 부탁드립니다...PAGE:2차례(Contents)1. 전자우편(e-mail) 공격2. 서비스거부 공격
    리포트 | 30페이지 | 2,000원 | 등록일 2003.04.26
  • [정보보호] 정보전(Information Warfare)최신동향 및 공격기술 분석
    분석곽철용..PAGE:134. 정보전 공격 기술들컴퓨터 바이러스인터넷을 통해서 작동중인 컴퓨터에 들어가 감염 연결된 다른 컴퓨터에 계속 침투하여 자체 번식하는 프로그램(이하 소스 ... 코드)감염된 컴퓨터에 저장된 데이터, 프로그램, 운영체계 등을 손상시키거나 파괴단지 컴퓨터 스크린에 무해한 메시지를 표시 함으로서 경고성의 메시지를 전달대다수의 바이러스는 개인 ... 한다면, 바이러스의 숫자 및 치명성의 폭발적인 증가를 초래하게 될 것이 예상악의적 목적을 갖은 바이러스의 종류은폐형: 백신으로부터 탐지되지 않도록 자신을 숨김조직형: 자신을 복제
    리포트 | 23페이지 | 1,000원 | 등록일 2004.02.25
  • [사이버] 사이버정보전쟁과방안
    컴퓨터가 제 기능을 하지 못하도록 하는 것이다.논리 폭탄은 일종의 컴퓨터 바이러스로, 컴퓨터 시스템에 침입하여 기능을 마비시킨다.미래 전은 정보 과학전이다역사적으로 세계에서는 한 ... 이 필요하다.이와 같이 인류문명의 급변을 주도하는 신용정보사회의 가장 무서운 적은 역시 바이러스와 해킹이다. 컴퓨터 바이러스는 이제 잘 발달한 인터넷 등의 네트워크를 통해 특정 ... 컴퓨터시스템에 침입하는 해킹도구로까지 고도화되고 있으며, 이러한 컴퓨터 바이러스의 등장은 컴퓨터의 역사와 축을 같이한다.최근의 바이러스는 인터넷을 통해 기하급수적으로 퍼지는 바이러스
    리포트 | 7페이지 | 1,000원 | 등록일 2003.10.19
  • [생화학] 생물무기
    20세기는 과학기술 발달의 극치를 이룬 시대였으며 이와 병행하여 전쟁의 양상도, 무기의 개념도 많이 달라지고 있다. 컴퓨터, 인공위성, 생명공학 등의 발달은 단순 폭약에만 의존 ... 을 생물무기를 이용해서 손쉽게 무력화시킬 수 있었다스페인의 탐험가이며 정복자인 피사로는 1532년 남미 페루 잉카제국 원주민에게 두창 바이러스로 오염된 옷을 선물했다. 잉카전사 ... 화시키거나 음식물 및 보급품 사용을 거부하도록 하기 위해 사용될 수도 있다.미생물은 살아 있는 유기체로서 인체에 피해를 주는 곰팡이, 세균, 리케치아, 바이러스 등이며 최근
    리포트 | 6페이지 | 1,000원 | 등록일 2004.05.12
  • [사이버테러] 사이버테러의 유형과 대응방안
    : 1%** 부트, 부트파일 : 거의 없음@ 컴퓨터 바이러스 대응 체제** CVIRC ( Computer Virus Incident Response & Coodination ... 적으로 사 이버테러는 해킹,바이러스 제작·유포 등 대규모 피해를 야기시키는 사이버공 간에서의 범죄를 말한다.2) 해킹해킹은 컴퓨터를 이용하여 타인의 정보시스템에 불법으로 침입 ... : CIH- Internet Worm 증가 : Worm/PrettyPark, Worm/MyPics ...@ 컴퓨터 바이러스의 감염 대상** 부트 바이러스 : FDD/HDD
    리포트 | 13페이지 | 1,000원 | 등록일 2003.07.15
  • 보안이란
    이 용이 정밀한 제어가 불가능 특정 IP의 접속요구에 대한 접근 거부 기능 Part 5에서 다룸보안종류(2)바이러스 백신 안철수 연구소의 V3 http://home.ahnlab.com ... 해킹 pp23~26 바이러스 확산 CIH 바이러스 (1999년, 26일작동) E-mail 바이러스 (2000년 5월4일, “I love you”) 매크로 바이러스 (2000년 3월 ... 26일) E-mail에 첨부된 MS 워드 파일 (멜리사 바이러스) MS의 Outlook Express를 통해서만 감염예)바이러스달력:2002년3월http://www.cyber
    리포트 | 10페이지 | 1,000원 | 등록일 2002.10.14
  • [Peer to Peer] P2P(Peer to Peer)
    집중에 의한 Server 성능기대- 모든 서비스 지원의 Server 집중(바이러스 백신, 해킹툴 차단, 보안설정, ...){나. P2P- Client에 모든 서비스의 집중 ... - Server는 단순 작업 수행- 데이터 처리 및 통신환경 설정의 불안정성- 서비스 집중에 의한 Client PC 성능기대- 모든 서비스의 Client(Peer) 집중(바이러스 백신, 해킹 ... . 인터넷상의 정보를 검색엔진을 거쳐 찾아야 하는 기존 방식과 달리 인터넷에 연결된 모든 개인 컴퓨터로부터 직접 정보를 제공받고 검색은 물론 내려받기가 가능하다라. Pportal
    리포트 | 5페이지 | 2,000원 | 등록일 2004.12.24
  • [컴퓨터 활용] 컴퓨터 활용능력 2급 필기
    )과는 달리 사용 자 몰래 자기 자신을 다른 곳에 복사를 한다·바이러스 감염경로* 무단복제* 공동으로 사용하는 컴퓨터* 통신이나 인터넷에서 감염·바이러스 예방* 최신의 바이러스 ... 백신 준비* 정기적인 백업 및 감염여부 검사* 디스켓은 항상 바이러스 검사후 사용* 이메일 수신이나 다운로스 파일은 바이러스 검사후 사용·백신 프로그램예방용 프로그램(검사기능 ... 컴퓨터의 원리 및 개념- 정보를 입력받아 정해진 과정에 따라 처리하여 결과를 출력해주는 기계로 EDPS 또는 ADPS라고한다.컴퓨터의 특징- 정확성(신뢰성), 신속성, 대량
    시험자료 | 20페이지 | 1,500원 | 등록일 2003.12.14
  • [컴퓨터] 컴퓨터 범죄
    백신 속지말랑께롱PC판매상, 컴퓨터학원, SW 불법복제 "앞장"컴퓨터바이러스 제작 중학생 4명 붙잡혀'빨간 CD롬' 온라인 밑거래 성행 ... 5 ... .정기적인 보안점검을 실시할 것..PAGE:7컴퓨터 바이러스컴퓨터에서 사용되는 프로그램의 일종으로 다른 프로그램들과는 달리 사용자 몰래 자기 자신을 다른곳에 복사하는 명령어를 가지 ... 고 있다.바이러스 라는 이름이 붙은 이유?생물학적인 바이러스가 자기 자신을 복제하는 유전인자를 가지고 있는 것처럼 컴퓨터 바이러스도 자기 자신을 복사하는 명령어를 가지고 있기 때문이
    리포트 | 23페이지 | 1,000원 | 등록일 2003.06.07
  • [정보사회] 인터넷과 사이버범죄
    악성 바이러스 프로그램인 "까마귀", "에볼라" 시리즈 등 컴퓨터 바이러스 22종을 만들어 컴퓨터통신망 등을 통해 "바이러스 백신프로그램" 또는 "이야기 7.3" 등 최신 유용 ... 을 주는 등 지난달 말까 지 조양과 6회에 걸쳐 원조교제한 혐의다.바이러스 제작 및 유포 컴퓨터 바이러스에 의한 중요정보 파괴, 업무장애 등【사례】99. 3. 98년도 국내 10대 ... 한 프로그램인 것처럼 위장배포한 피의자 3명 컴퓨터등장애업무방해혐의로 입건【사례】2000. 3. 초순경 국내최초 사이버테러형 웜바이러스를 제작하여 "윈 98 A+ Version입니다
    리포트 | 14페이지 | 1,000원 | 등록일 2004.05.02
  • [IPS 활용사례] IPS 활용사례
    트래픽 부하로 하루에도 2∼3번씩 네트워크 다운에 시달렸다. 컴퓨터 실습실은 많은 학생들이 공통으로 사용하다 보니 설치해놓은 백신 소프트웨어를 임의대로 삭제해 바이러스나 웜에 무 ... 바이러스로 인한 대응방안 부재또한 내부 바이러스 방역시스템으로 해외 및 외국업체의 백신을 사용하고 있었으나 국외 영업법인과의 연계 때문에 외국의 최신 웜이 국내망으로 유입되거나 특정 웜 ... 웜 바이러스와 악의적인 공격에 대해 방어하고 내부에서 발생되는 유해 트래픽을 감지, 차단 조치하고자 IPS 구축사업을 진행, ‘라드웨어의 애플리케이션 스위치(ASⅢ)’ 도입을 결정
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.23
  • [정보보호] 정보보호 투자
    지 못해 정보보호에 있어 가장 큰 문제점으로 지적되고 있다. 또한 국내 네티즌들은 필요할 때만 컴퓨터 바이러스 백신 프로그램을 사용하고, 해킹에 대비하여 별다른 조치를 취하지 않 ... 는 경우가 대부분이다.정보보호 투자에 대해서도 그것을 비용으로 인식하여 공공부문의 투자도 미약하다. 민간 부문은 바이러스 백신 외의 침입탐지 시스템 등의 정보보호 시스템 구축은 저조 ... 성이 있고 그 내용은 다음과 같다.다음으로 정보보호의 필요성에 대해 언급하자면, 현재 국가 사회의 각 분야인 정부 ( 공공기관 및 민간기관 등의 정보시스템(컴퓨터 및 네트워크)에 의한
    리포트 | 6페이지 | 1,000원 | 등록일 2003.06.05
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 12일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:15 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감