• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(319)
  • 리포트(294)
  • 시험자료(15)
  • 방송통신대(4)
  • 논문(3)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Computer Worm" 검색결과 141-160 / 319건

  • 매트릭스 속에 숨은 의미
    : 삼위일체. 네오를 껴안는 존재를 상징.3. 스미스: 대장장이. 컴퓨터: 기계를 주무리는 존재. 네오를 주무르는 백신 프로그램.4. 스미스의 복제능력: 웜(worm)을 상징. 시스템 ... ②매트릭스의 배경이나 인물을 컴퓨터와 관련해 해석한 의견③매트릭스가 성경을 재해석한 것이라는 의견(종교적 측면)3.결론 : 다양한 관점, 열린 시각을 갖고 영화 를 관람하자.1.서론영화 ... 이론의 요소간의 관계를 영화 속에서는 네오와 트리니티의 관계로 풀어낸 것이라고 보는 것이 일부의 의견이다.②매트릭스의 배경이나 인물을 컴퓨터와 관련해 해석한 의견프로이트 이론
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2009.06.28
  • [인터넷범죄][사이버범죄][해킹][해커][보안][바이러스][보안프로그램][개인정보침해][개인정보보호]인터넷범죄(사이버범죄) 분석과 다양한 인터넷범죄(사이버범죄) 사례 및 향후 인터넷범죄(사이버범죄) 대책
    (Internet Worm)8. 컴퓨터 바이러스Ⅴ. 사이버 범죄(인터넷 범죄)의 실태 사례1. 컴퓨터 조작사기2. 소프트웨어 불법복제3. 산업 스파이4. 프라이버시 침해1) 문제의 소재2 ... 의 수법과 추세 사례1. 컴퓨터 해킹1) 해킹의 종류2) 최근의 동향3) 뻐꾸기의 알(The Cuckoo's Egg) 사건4) 인터넷 웜(Internet Worm)사건5) 시티은행 ... ) 전망4. 컴퓨터 바이러스(Computer Virus)1) 현황2) 사례3) 전망Ⅶ. 사이버 범죄(인터넷 범죄) 방지대책1) 인터넷범죄 전문수사체제 확립2) 법령 및 제도의 개선3
    Non-Ai HUMAN
    | 리포트 | 26페이지 | 7,500원 | 등록일 2007.04.06
  • 워드프로세서 필기시험 요약본
    VRML : 컴퓨터 그래픽 기술을 이용하여 웹사이트에서 실제로 존재하지 않는 세계를 체험할 수 있도록 하는 언어WORM : 사용자가 많은 양의 자료를 한번만 기록 가능/일단 기록 ... 레지스트리(Registry)? 컴퓨터에 설치된 모든 하드웨어와 소프트웨어의 실행 정보를 한군데 모아 관리하는 계층적인 데이터베이스이다.? 레지스트리는 IRQ, I/O 주소 ... 으나 시스템에 이상이 생길 수 있으므로 함부로 삭제하지 않는 것이 좋다.스풀 기능은 저속의 출력장치인 프린터를 고속의 CPU와 병행 처리할 때 컴퓨터 전체의 처리 효율을 높이기 위해 사용
    Non-Ai HUMAN
    | 시험자료 | 5페이지 | 5,000원 | 등록일 2010.10.04 | 수정일 2016.08.26
  • [컴퓨터과학]컴퓨터의 구성
    한다.◆ WORM(write once read many times)WORM 고아 디스크는 사용자가 필요로 하는 영상이나 음성 또는 문자 등의 다양한 자료를 기록하여 컴퓨터의 기억 장소 ... 컴 퓨 터 과 학1. 컴퓨터의 구성 및 기능2. 중앙처리 장치3. 명령어 실행4. 기억장치5. 주기억장치6. 보조 기억 장치7. 입출력장치1. 컴퓨터의 구성 및 기능하드웨어의 각 ... 구성요소의 전체적인 구성 모습은 아래의 그림과 같다.CPU, 주기억장치 및 I/O 장치들을 시스템 버스를 통해 서로 접속하여 전체 컴퓨터 시스템을 구성한 보여주고 있다.[그림1
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 5,000원 | 등록일 2008.01.31
  • 사이버범죄 수업시간에 필기
    ) 컴퓨터가 범행의 수단이나 도구가 되는 경우2) 이 시기에 미국의 주와 연방은 컴퓨터 범죄에 대한 법률을 제정하기 시작했다.3) 컴퓨터 관련 범죄 (Computer-related c ... □ 사이버범죄1. 컴퓨터→(없어도)→인터넷→(없어도)→네트워크→(없어도)→디지털(ex: 캠코더-보이스 피싱)☆ 온라인 범죄가 제일 규모가 크다.2. 사이버범죄의 특성1) 비접촉 ... .Understanding & Management□ 사이버범죄 : 새로운 하이테크의 범죄 패러다임1. 사이버범죄란 무엇인가?1) 연구목적컴퓨터와 기타 IT 기술 장치로 이루어지는 범죄를 방지하기
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,500원 | 등록일 2009.06.25
  • 사이버전쟁
    다. 정보전쟁에서 주요 공격목표가 되는 것은 컴퓨터에 의존하고 있는 방대한 군 조직이나 첨단 정밀무기들이다. 이러한 정보전쟁 중에서 전통적 군사전쟁의 개념이 강한 고강도 분쟁(high ... 프로그램)가. 논리폭탄 (Logic Bomb)특정 날짜나 시간 등 일정 조건이 충족되면 특수 프로그램이 저절로 작동 돼 컴퓨터의 모든 정보를 삭제하거나 인터넷 등 온라인 사용 ... (Backdoor)프로그램과 함께 설치하게 된다.다. 인터넷 웜 (Internet Worm)인터넷에서 기생하는 프로그램으로, 일반 바이러스와 같은 성질이지만 특이하게도 스스로 감염
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,500원 | 등록일 2010.05.07
  • Cyber Terrorism 영어발표 자료
    Cyber Terrorism 1. Prepare the introduction Have you ever had any computer problem such as virus or ... criminal act by sub-national groups or clandestine agent against information computer systems ... , computer programs, and data that result in physical violence where the intended purpose is to create fear
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2008.12.19 | 수정일 2024.12.12
  • 인터넷을 사용하면서 위협받을 수 있는 보안사항을 살펴본 후 대처 방안
    을 세계 최대 컴퓨터 통신망, 정보의 바다 등으로 부를 정도로 그 파급효과는 대단하다. 우리는 인터넷을 통해 정보를 주고 받을 수 있으며 전자상거래의 도입으로 쇼핑, 금융, 경매 등 ... 사용을 위한 보안에 대한 우려가 높아지면서 갈수록 보안 기술의 중요성은 증대되고 있다. 최근의 컴퓨터 범죄는 데이터 부정 조작 및 부정 입수, 컴퓨터의 무단 사용 및 파괴, 금융 ... →시스템 마비5) 서울대학교 전산센터의 LAN에 해커들이 침입해 워크스테이션 6대의 모든 하드디스크를 지워버린 예6) Internet Worm미국 코넬대학의 대학원학생인
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 3,000원 | 등록일 2008.05.25
  • [컴퓨터바이러스][바이러스백신]컴퓨터바이러스의 정의, 컴퓨터바이러스의 유래, 컴퓨터바이러스의 종류, 컴퓨터바이러스의 현황 및 실태, 컴퓨터바이러스백신의 종류, 컴퓨터바이러스백신의 평가 분석(사례 중심)
    세대4) 제 4세대5) 제 5세대Ⅳ. 컴퓨터바이러스의 종류1. 파일 바이러스2. 매크로(Macro) 바이러스3. 웜(Worm) 바이러스4. 트로잔(Trojan)5. 혹스(Hoax)Ⅴ ... 컴퓨터바이러스의 정의, 컴퓨터바이러스의 유래, 컴퓨터바이러스의 종류, 컴퓨터바이러스의 현황 및 실태, 컴퓨터바이러스백신의 종류, 컴퓨터바이러스백신의 평가 분석(사례 중심)Ⅰ ... . 서론Ⅱ. 컴퓨터바이러스의 정의Ⅲ. 컴퓨터바이러스의 유래1. 원시형 바이러스에서 제 5단계 매크로 바이러스까지2. 컴퓨터 바이러스의 발전 단계1) 제 1세대2) 제 2세대3) 제 3
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2009.02.13
  • 인터넷과 범죄
    11월에는 인터넷상에 자기복제기능을 가진 벌레(Worm)프로그램이 침투해서 큰 피해를 입힌적있다. 이 벌레 프로그램은 15시간동안 인터넷에 연결된 미국 전역의 2000여대의 컴퓨터 ... 에 대한 온라인 서비스 제공자의 책임1)저작권 환경의 변화2)온라인 서비스 제공자의 책임에 대한 논의 필요성Ⅲ.인터넷과 컴퓨터범죄의 신동향1.컴퓨터의 발전과 범죄양상의 변모2 ... .컴퓨터범죄의 일반적 특성3.인터넷해킹사건의 국내외 사례-"뻐꾸기 알(The Cuckoo's Egg)"4.인터넷상의 음란, 위험 정보 문제5.사기6.음란물 유통7.명예훼손8.성범죄9
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2009.06.04
  • 네트워크보안
    이 이루어진 위치 파악이 어려움 네트워크 위협바이러스 과거 - 컴퓨터 시스템 내의 자료를 손상시키거나 다른 프로그램을 파괴시켜 작동할 수 없도록 하는 악성 프로그램 최근 - 인터넷 ... 웜 (Worm), 백도어 (Backdoor) 프로그램 등 악의적인 목적을 위해 작성된 실행 가능한 코드 자기 복제 능력과 감염 대상 유무에 따라 바이러스 , 웜 , 트로이 목마 ... 를 설명하기 위하여 지리적 구성 및 통신 방법에 따라 내부 / 외부 네트워크로 구분 내부 네트워크 지리적으로 동일한 장소에 위치한 컴퓨터 또는 시스템들을 LAN 등을 이용하여 연결
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 2,500원 | 등록일 2009.11.13
  • [공학]해커,해킹
    + Producer 해커란… 컴퓨터 시스템 내부구조와 동작 등에 심취하여 이를 알고자 노력하는 사람으로 대부분 뛰어난 컴퓨터 및 통신 실력을 가진 사람들. -남의 컴퓨터에 무단으로 침입 ... 에도 해킹 피해를 입힘. -범인은 포항공대와 라이벌 관계였던 카이스트의 해킹 동아리 '쿠스'의 회원들3. 해킹 관련 영화Hackers(1995) -컴퓨터 해커를 소 재로 한 빠른 ... 템포의 펑크 스릴러. -18세가 된 컴퓨터 천재의 이야기를 다룬 영화.Take Down (Hackers2,2002) -존 마코프의 책 'Take Down'을 각색해 제작한 영화.
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 2,000원 | 등록일 2007.05.16
  • [악성코드][악성코드 차단][악성코드 보안][악성코드 프로그램][악성프로그램][보안시스템][보안]악성코드의 특징, 악성코드의 종류, 악성코드의 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책
    은 악성 IRCBot의 전파방법이 변화된 것을 의미한다.Ⅲ. 악성코드의 종류와 영향1. 바이러스/웜바이러스(Virus)는 불특정 다수에게 피해를 주기 위한 목적으로 제작되어, 컴퓨터 ... (Worm)은 네트워크를 통하여 자기 자신을 복제하여 전파할 수 있는 프로그램을 말한다. 바이러스와 달리 다른 프로그램을 감염시키지 않는다.2. 트로이목마/해킹툴트로이목마(Trojan ... 로 다른 사람의 컴퓨터에 잠입하여 중요한 정보를 유출하는 프로그램을 말한다. 대부분 전자우편, 메신저 또는 P2P(개인간 정보 공유) 등을 통해 임의 파일을 다운로드할 때 사용
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 5,000원 | 등록일 2009.03.24
  • 사이버테러가 생겨난 원인과 이를 방지하기 위해 필요한 조치에 대해 사례를 들어 작성
    아니라 쉽게 탐지될 만한 피해를 입히지 않기 때문에 찾아내기가 매우 어렵다.- 인터넷 윔(Internet Worm) : 인터넷 윔은 네트워크에 침입한 뒤 컴퓨터, 네트워크, 그리고 ... REPORT사이버테러가 생겨난 원인과 이를 방지하기 위해 필요한 조치에 대해 사례를 들어 작성하시오.Ⅰ. 서론컴퓨터 출현, 정보통신기술의 발달로 오늘날 전 세계 모든 사람 ... 들은 정보의 홍수 속에 살고 있다고 해도 과언은 아니다.최근 정보통신기술의 진보에 따라 컴퓨터 네트워크는 급속도로 파급, 모든 곳에서 인간의 생활을 급변시키고 있다. 이렇게 발달된 기술
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2008.11.29 | 수정일 2019.11.08
  • [네트웍]네트웍 및 시스템 보안
    음 (정보 보안 차원에서 데이터 가용성의 침해)바이러스의 이해 컴퓨터 작동에 피해를 주는 프로그램 컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 함 ... 컴퓨터 프로그램이나 실행 가능한 부분 변형 후 자기 자신 또는 자신의 변형을 복사 다른 일반 프로그램과 동일한 누군가에 의해 제작됨 디스켓, 네트워크 공유 및 이메일, P2P ... : 절대 클릭하지 말고 삭제한다.웜 실행 코드 자체로 번식하는 유형주로 컴퓨터 내에서 실행 웜과 바이러스는 감염 대상 유무와 자기 복제 능력 유무에 따라 분류 웜은 자기 복제를 한 후
    Non-Ai HUMAN
    | 리포트 | 38페이지 | 3,000원 | 등록일 2009.04.06
  • 최신네트워크 공격기술
    기술 변화-최신악성코드 중에서 가장 많은 피해를 발생 시킴. 자신을 복제하기 위해 다른 호스트파일이나 부트 영역을 변경하는 프로그램. 감염된 호스트 파일은 그 자체가 컴퓨터 바이러스 ... 가 되어 다른 파일들을 감염시킴.악성 에이전트가) 컴퓨터 바이러스네트워크 공격 기술 변화-최신악성에이전트자동화된 공격 시스템 인터넷 환경 획일화로 인한 웜 출현 자동으로 임의 목표 ... 를 정하여 공격. 공격 성공 시 그 지점부터 또 다른 공격을 시작 하여 피해를 줌 E-mail 을 전파 매체로 사용나) 인터넷 웜 (Internet Worm)네트워크 공격 기술
    Non-Ai HUMAN
    | 리포트 | 35페이지 | 2,500원 | 등록일 2009.07.16
  • [영어에세이 ] 인터넷시대 - 역기능과 순기능
    one ‘worm’ or computer virus. It must take few seconds to destroy whole system of country, if s ... , and we all know how important using the internet in our lives is. Unfortunately there were “worm” on ... KT DNS server in Feb. 2003. All ‘the on-line’ had been stopped for 2 days, because the worm made the
    Non-Ai HUMAN
    | 리포트 | 1페이지 | 1,500원 | 등록일 2005.08.17
  • RFID 사업 분석
    된 데이터를 안테나로 전송④안테나는 전송받은 데이터를 디지털신호로 변조해 리더로 전달⑤리더는 데이터를 해독하여 호스트 컴퓨터로 전달돼 데이터가 처리→ 쉽게 말해, RFID 시스템이 작동 ... ), 한번쓰기가능(WORM, Write Once Read Many), 읽기/쓰기가능(Read/Write)으로 구분할 수 있음△태그 부문 업체1. 삼성테크윈 - 900㎒대 RFID태그 ... . 수신된 데이타는 마이크로 컨트롤러를 통해 디코딩되어 호스트 컴퓨터에 전달됨△리더기 부문 업체1. 크레디패스 - 물류분야에서 각광 받고 있는 UHF(900㎒) 대역 리더기 개발
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2008.12.22
  • [해커][해킹][해커와 크래커][해킹의 역사][해킹의 피해 현황][해커의 해킹 사례][해킹에 대한 대응 방안][보안][시스템보안]해커와 크래커, 해킹의 역사, 해킹의 피해 현황, 해커 해킹 사례, 해킹에 대한 대응 방안
    (Worm)프로그램이 침투해서 큰 피해를 입힌 적이 있다. 이 벌레프로그램은 15시간동안 인터넷에 연결된 미국 전역의 2,000여대의 컴퓨터에 전파되어 컴퓨터의 속도를 저하시키거나 아예 ... 하면서 해커들은 무대를 샌프란시스코로 옮긴다. 그리고 엄청난 덩치의 하드웨어 시스템과 씨름을 거듭하면서 해킹 기술을 키워 나갔다. 80년대에는 개인용 컴퓨터의 전성시대였다. 해커 ... 있다. 웬만한 해킹이나 보안에 관련된 사이트에는 필수로 갖춰야 하는 문서가 된 지 오래다. 자세하고 쉬운 설명에 컴퓨터에 입문한 지 얼마 되지 않는 사람조차 조금만 관심을 가지
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 5,000원 | 등록일 2008.12.27
  • Tourism in New Zealand, (영문)
    systems and computer technology link Waitomo to the world. Accommodation is also perfectly prepared ... dried most of the glow worm caves, because of the effects of 200,000 visitors a year“The levels of car ... -dioxide out”On ground of resent experiments, the Waitomo glow worm caves are not dead yet and the
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2006.11.21
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 21일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:42 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감