• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(5,237)
  • 리포트(4,688)
  • 시험자료(217)
  • 자기소개서(148)
  • 방송통신대(146)
  • 논문(27)
  • 서식(8)
  • 이력서(2)
  • ppt테마(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"악성프로그램" 검색결과 1-20 / 5,237건

  • 정보통신망법의 악성프로그램에 대한 형법정책 (Criminal law policy for malicious programs)
    한국형사정책학회 최호진
    논문 | 21페이지 | 무료 | 등록일 2025.04.28 | 수정일 2025.05.15
  • 행동패턴을 이용한 실시간 악성프로그램 탐지 (Real-time detection of malicious code using behavior pattern)
    한국정보기술학회 박준홍, 최병호, 고대식
    논문 | 7페이지 | 무료 | 등록일 2025.06.01 | 수정일 2025.06.05
  • 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 시스템 (Preventing ELF(Executable and Linking Format)-File-Infecting Malware using Signature Verification for Embedded Linux)
    한국정보과학회 이종석, 정기영, 정다니엘, 김태형, 김유나, 김종
    논문 | 5페이지 | 무료 | 등록일 2025.03.01 | 수정일 2025.03.06
  • 프로그램 개발과 평가 과제(사회문제, 악성댓글, YORK의 사회문제 분석)
    악성 댓글과목: 프로그램 개발과 평가담당교수:학과: 사회복지학과학번:이름:제출일:Ⅰ. 서론Ⅱ. 본론1. 사회 문제1) 정의2) 특징2. 악성 댓글3. YORK의 사회문제 분석틀1 ... ) YORK의 사회문제 분석틀2) 악성 댓글 적용Ⅲ. 결론Ⅳ. 참고자료Ⅰ. 서론사회문제는 사회제도나 사회구조의 결함, 모순으로 발생하는 실업문제, 주택문제, 인구문제 등 개인 ... 을 입히는 도구로 급성장하게 된다. 이를 악성으로 리플을 단다는 뜻으로 줄여 말해 악플이라고 불린다. 악플은 인터넷 초기부터 많이 존재했지만, 지금과 같은 인지도를 얻게 된 건 2010
    리포트 | 5페이지 | 2,500원 | 등록일 2021.07.10
  • 악성코드 프로그램 사용법
    악성코드프로그램 사용법스파이웨어-보호나라제공컴퓨터이용자 모르게 또는 동의없이 설치되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채가는 악성프로그램을말합니다피싱-보호나라제공피싱
    리포트 | 27페이지 | 1,000원 | 등록일 2015.03.04 | 수정일 2015.03.10
  • 컴퓨터 바이러스와 악성프로그램 및 해킹에 관한 조사
    - 컴퓨터 바이러스와 악성프로그램 및 해킹에 관한 조사컴퓨터와 정보화사회유충렬 교수님청소년지도학과1학년60160749신유진16.12.02< 목차 >제 1장 컴퓨터 바이러스와 악성 ... . 컴퓨터 바이러스 대처방안제 3장 악성프로그램1. 악성프로그램이란?2. 악성프로그램 방지법 및 기술제 4장 해킹 및1. 해킹의 정의2. 해킹의 유형3. 보안취약점제 5장 그 외의 보안 ... 문제 + 예방법1. 피싱2. 스미싱3. 파밍4. 큐싱제 6장 참고 문헌제 7장 개인이 조사하면서 느낀 점[제 1장 컴퓨터 바이러스와 악성프로그램 및 해킹의 심각성에 대하여]마이크로
    리포트 | 11페이지 | 2,500원 | 등록일 2017.10.10 | 수정일 2021.03.12
  • 악성 프로그램의 이해와 분석
    악성 프로그램의 이해와 분석악성 코드란?악성코드는 크게 바이러스, 트로이 목마, 백도어, 웜 그리고 애드웨어/스파이웨어 등으로 구분할 수 있습니다.바이러스에서 악성 코드라는 이름 ... 프로그램으로 치료하더라도 시스템이 불안정하거나 윈도우로 부팅이 안될시 하드디스크를 포맷하고 윈도우를 다시 설치하는 것이 가장 좋은 해결 방법입니다.해킹 툴요즘은 악성코드가 시스템 파괴 ... 루트(인터넷, 네트워크, 운영체제의 보안사의 허점, 전자우편)를 통해 확산 2005년부터는 금전적인 이득을 위한 악성 코드 개발이 주를 이루고 있습니다.악성 코드는 인터넷을 통해
    리포트 | 2페이지 | 1,000원 | 등록일 2010.08.10
  • [악성코드][악성코드 차단][악성코드 보안][악성코드 프로그램][악성프로그램][보안시스템][보안]악성코드의 특징, 악성코드의 종류, 악성코드의 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책
    통신망법) 제 48조에서는 ?정보통신시스템, 데이터 또는 프로그램 등을 훼손·멸실·변경·위조 또는 그 운용을 방해할 수 있는 프로그램?을 ?악성프로그램?이라고 정의한다. 악성프로그램 ... 은 일반적으로 악성코드로 불리우지만, 백신 업체에서는 바이러스, 웜, 트로이목마 등 악의적인 목적으로 제작된 프로그램을, 안티스파이웨어 업체에서는 악성 애드웨어, 스파이웨어 등 ... 을 악성코드로 분류하는 등 차이를 두어 사용하고 있다. 바이러스, 웜, 트로이목마 및 악성 애드웨어, 스파이웨어 등은 궁극적으로 정보통신망법 제48조의 정의에 따라 악성프로그램으로 볼
    리포트 | 5페이지 | 5,000원 | 등록일 2009.03.24
  • 컴퓨터 악성코드의 종류 중 바이러스와 일반 악성코드(웜, 트로이 목마, 랜섬웨어, 파일리스 악성코드, 애드웨어, 스파이웨어, 결합된 형태 등)의 차이점을 설명하고, 바이러스의 종류와 특징 그리고 일반 악성코드의 종류와 특징을 설명하시오
    자에게 의도적으로 피해를 끼치기 위해 만든, 악의적 목적을 가진 모든 프로그램 및 스크립트, 매크로 등으로 컴퓨터에서 실행이 가능한 모든 형태를 말하다. 바이러스는 악성코드 중에서 유일 ... 하게 다른 파일을 “감염”시키는 형태의 프로그램으로, 사용자의 컴퓨터에서 기존의 실행 프로그램이나 문서 등을 수정하여 자신 또는 자신의 변형을 복사한다. 바이러스와 일반악성코드 ... HorseTrojan Horse는 악성루틴을 포함하고 있고 하나의 정상적인 프로그램형태로 위장을 하고 있는 프로그램이며 사용자가 다른 프로그램 내에서 알 수 없도록 포함되고, 자기 자신
    리포트 | 5페이지 | 5,000원 | 등록일 2022.11.18 | 수정일 2025.04.11
  • 의료기관에서의 개인 정보 보호
    · 관리 개인정보 접속기록은 위 · 변조 , 도난 , 분실되지 않도록 안전하게 보관 · 관리개인정보보호 기술분야 8 대 안전수칙 6. 악성 프로그램 방지를 위해 보안 프로그램 ... 을 설치 키보드 , 화면 , 메모리 탈취 등 악성 프로그램 방지를 위해 백신 등 보안 프로그램을 설치하고 최신 상태로 즉시 업데이트 실시 7. 전산실 · 자료실은 함부로 접근할 수 없 ... , 주소 , 전화번호 , 생년월일 , 출생지 , 본적지 , 성별 , 국적 교육 및 훈련정보 학교출석사항 , 학력사항 , 학교성적 , 기술자격증 및 전문면허증 , 교육프로그램 이수
    ppt테마 | 22페이지 | 2,000원 | 등록일 2025.03.25 | 수정일 2025.04.13
  • 판매자 표지 자료 표지
    경기도 수원시 악성민원대응 전문관 직무수행계획서
    경기도 수원시 악성민원대응 전문관 직무수행계획서담당예정직무○ 수원시 특이(악성)민원 대응업무 전반○ 특이(악성)민원 발생 시 초기대응 업무(특이민원 대응절차 안내, 현장조사,민원 ... 및 비전▣ 구체적 실천방안1. 직무에 대한 이해 및 응시 취지수원시에서도 최근 몇 년간 악성민원이 지속적으로 발생하고 있습니다. 대표적인 사례로 2021년 수원시 A구청에서 한 ... 를 운영하고 있었기에 해당 민원인에 대한 정보를 공유할 수 있었습니다.수원시는 악성민원 대응 역량을 강화하고 있지만 악성민원이 지속됨에 따라 체계적인 사례 분석과 대응 매뉴얼 정비
    자기소개서 | 4페이지 | 50,000원 | 등록일 2024.11.15
  • 정보처리 ) 컴퓨터 악성코드의 종류 중 바이러스와 일반 악성코드(웜, 트로이 목마, 랜섬웨어, 파일리스 악성코드, 애드웨어, 스파이웨어, 결합된 형태 등)의 차이점을 설명하고, 바이러스의 종류와 특징 그리고 일반 악성코드
    정보처리컴퓨터 악성코드의 종류 중 바이러스와 일반 악성코드(웜, 트로이 목마, 랜섬웨어, 파일리스 악성코드, 애드웨어, 스파이웨어, 결합된 형태 등)의 차이점을 설명 ... 하고, 바이러스의 종류와 특징 그리고 일반 악성코드의 종류와 특징을 설명하시오.정보처리컴퓨터 악성코드의 종류 중 바이러스와 일반 악성코드(웜, 트로이 목마, 랜섬웨어, 파일리스 악성코드, 애드 ... 웨어, 스파이웨어, 결합된 형태 등)의 차이점을 설명하고, 바이러스의 종류와 특징 그리고 일반 악성코드의 종류와 특징을 설명하시오.1. 서론2. 본론(1) 바이러스의 종류(2
    리포트 | 4페이지 | 3,000원 | 등록일 2025.01.06
  • 판매자 표지 자료 표지
    보고서 작성 및 발표 개인 과제 (A+)
    프로그램을 유포할 때 프로그램 안에 악성 코드가 들어있는지 확인 후 그에 대한 보안 솔루션을 제공해야한다. 하지만 제대로 된 보안 솔루션을 제공하지 못하거나 악성 코드가 존재함을 알 ... 은 불법 앱이나 프로그램을 잘 알아보지 못하고 다운받는 사용자들도 늘어나고 있다. 불법 프로그램을 다운로드하다 좀비pc가 되는 경우도 있다. ‘악성코드 제작자는 영화 동영상 파일 ... 와 같이 사용자를 눈속임하여 악성 코드 감염을 인지하지 못하게 하는 프로그램들이 많기 때문에 프로그램을 다운받거나 사용하다 감염되었을 경우에는 사용자의 과실이라 볼 수 있다. 그렇
    리포트 | 5페이지 | 2,000원 | 등록일 2024.08.28 | 수정일 2024.09.09
  • 판매자 표지 자료 표지
    시스템을 보호하기 위해 여러 가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기
    하게 되는데 지금까지도 악성코드를 완전히 막아낼 수 있는 방법은 없다. 이메일의 링크를 잘못 클릭하거나 팝업창에서 잘못된 프로그램을 설치하게 되면 내 개인정보가 모두 다른 사람 ... 는지 알아보겠다.Ⅱ.본론1.보안위협의 형태1)트로이 목마해커들은 컴퓨터 웜으로 다른 사람의 컴퓨터를 감염시키는 것 대신 목마 악성코드 프로그램을 사용한다. 트로이 목마는 프로그램 ... 는 정상적인 프로그램과 코드를 악성코드로 만들고 이를 복제하여 컴퓨터 소프트웨어에 전파해서 컴퓨터를 망가뜨린다. 요즘은 컴퓨터 바이러스가 악성코드의 약 10% 미만이다. 바이러스는 다른
    리포트 | 6페이지 | 2,000원 | 등록일 2024.09.09
  • 판매자 표지 자료 표지
    SK C&C 시스템설계직 인턴 합격자소서
    를 분석해보고 사용된 함수들을 확인해본 경험이 있습니다.악성코드를 분석할 때 컴퓨터가 감염될 가능성이 있으므로 VMWare를 사용하여 분석하였는데 처음엔 Immunity ... Debugger로 분석하다보니 바이러스에 자동 실행되어 OS가 파괴되곤 했습니다. 따라서 정적 리버싱 프로그램인 IDA를 사용하여 분석 후 Process Monitor를 사용하여 바이러스 ... 가 작동 시 생성, 작성, 읽어들이는 프로세스를 확인하고 bintext를 이용하여 바이러스에 사용된 함수들을 확인해보았습니다.분석 결과 3.20바이러스는 악성코드가 필요로 하
    자기소개서 | 2페이지 | 3,000원 | 등록일 2023.11.22
  • 학부모의 악성 민원에 대한 대책 논의
    및 중재 프로그램을 개발하고 교사와 학부모, 학생들에게 제공해야 한다. 이 프로그램은 갈등이 발생했을 때 적절한 해결책을 찾고, 민원이 악성화되는 것을 방지할 수 있다. 학부모 ... . 또한, 학부모 교육 프로그램을 통해 학부모들에게 교육 시스템의 기능과 기대치를 설명하고 학교와의 협력 방법을 가르치는 것이 중요하다.갈등 관리와 중재 프로그램악성 민원을 예방 ... 하는 갈등을 관리하고 조정하는데 필요한 프로세스와 도구를 제공하는 논리적이고 체계적인 접근 방식이다. 이러한 프로그램악성 민원을 예방하고 대응하는 핵심 수단 중 하나로 작용할 수 있
    리포트 | 6페이지 | 2,900원 | 등록일 2023.09.02
  • 판매자 표지 자료 표지
    코딩을 활용한 패킷 분석 및 차단 프로그램 보고서
    을 시뮬레이션.테스트 결과테스트 결과, 프로그램은 대부분의 악성 트래픽을 효과적으로 탐지하고 차단할 수 있었습니다. 오탐율은 낮았으며, 정상 트래픽을 잘 처리하였습니다.그림입니다.원본 그림 ... 코딩을 활용한 패킷 분석 및 차단 프로그램-패킷 캡처 및 차단 알고리즘을 이용한 네트워크 보안 향상-I. 서론탐구 동기: 현대의 네트워크 환경에서는 다양한 형태의 사이버 공격 ... 과 데이터 유출 위험이 존재합니다. 특히, 패킷 분석과 차단 기술은 네트워크 보안에서 중요한 역할을 합니다. 이번 프로젝트에서는 네트워크 트래픽을 실시간으로 모니터링하고, 악성 패킷
    리포트 | 5페이지 | 2,500원 | 등록일 2024.10.15
  • [방송통신대학교]컴퓨터보안_동영상강의,기출_핵심요약노트
    코드일반적인 특성자기 복제저수준 언어 사용다양한 변종지능화 및 악성화동작 원리1. 바이러스에 감염된 프로그램을 사용자가 실행하면 바이러스 활동이 시작됨2. 실행된 바이러스는 자신 ... 려는 행동을 의미한다.악성코드는 악의적인 용도로 사용될 수 있는 코드가 심어진 유해 프로그램을 의미하며, 바이러스, 웜, 트로이 목마, 백도어, 스파이웨어, 랜섬웨어 등이 해당 ... 에서의 공격*** 다양한 사이버 공격1. 악성코드2. 네트워크 공격3. 스팸메일4. 피싱*** 1. 악성코드(Malicious Code, Malware)컴퓨터에 악영향을 끼칠 수
    방송통신대 | 35페이지 | 3,000원 | 등록일 2023.04.09
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 15일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:05 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감