• 통합검색(957)
  • 리포트(759)
  • 논문(61)
  • 시험자료(52)
  • 방송통신대(48)
  • 자기소개서(31)
  • 서식(4)
  • ppt테마(2)
EasyAI “애플리케이션 해킹” 관련 자료
외 409건 중 선별하여 새로운 문서 초안을 작성해 드립니다
생성하기
판매자 표지는 다운로드시 포함되지 않습니다.

"애플리케이션 해킹" 검색결과 1-20 / 957건

  • 안드로이드 해킹 앱 원리와 역분석 기법(Evil-Droid 프로그램과 정적분석 도구를 중심으로) (Android Hacking App principle and Reverse Engineering Methods (Focusing on Evil-droid Program and Static analysis tools))
    에 스마트폰 보안의 중요성은 증대되고 있다고 할 수있다. 이와 관련하여 본 연구에서는 스마트폰을 해킹하여 내부자료 등을 탈취할수 있는 악성 어플리케이션(앱)의 원리와 생성 과정을 다루 ... study, the principles and generation process of malicious applications that can hack into s ... used as the reverse engineering technique. The principles and threats of hacking apps were specified
    논문 | 16페이지 | 무료 | 등록일 2025.06.10 | 수정일 2025.06.16
  • 모의해킹 놀이 활동을 통한 초등 정보보호교육 STEAM 프로그램 개발 및 적용 (Development and Application of Elementary Information Security Education STEAM Program through Simulation Hacking Play Activities)
    본 논문에서 제안하는 신규 STEAM(Science, Technology, Engineering, Art, Mathematics) 프로그램 및 정보보안 모의해킹 놀이식 학습교구 ... information security through simulation hacking play activities based on hexagon cell is designed to
    논문 | 10페이지 | 무료 | 등록일 2025.06.28 | 수정일 2025.07.04
  • 프로파일기반 웹 어플리케이션 공격탐지 및 필터링 기법 (Profile based Web Application Attack Detection and Filtering Method)
    최근 웹서버 해킹은 전통적인 해킹기법에 비해 상대적으로 취약한 오픈소스 기반 웹 어플리케이션의 취약점을 이용한 어플리케이션 해킹으로 가고 있는 추세에 있다. 또한, 최근 웹서버 ... 는 데이터베이스와 연결을 통해 사용자정보 등을 저장하고 있어, 웹 인터페이스를 통한 데이터베이스 해킹으로 이어지는 문제점을 가지고 있다. 웹 어플리케이션에 대한 공격은 웹서버 자체 ... 의 취약점을 이용하는 것이 아니라 특정목적으로 작성된 웹 어플리케이션의 구조, 논리, 코딩상의 취약점을 이용하는 것으로, 공격을 방어하기 위해 패턴매칭을 이용한 필터링을 수행
    논문 | 8페이지 | 무료 | 등록일 2025.05.25 | 수정일 2025.05.27
  • 판매자 표지 자료 표지
    방통대 정보통신망 중간과제물
    다. 블록체인 응용 기술은 블록체인 서비스, 어플리케이션, 정책, 도메인 등이 있다. 블록체인 관리에는 회원, 신뢰성평가, 개발환경 등이다.블록체인 기반 기술은 P2P 형식의 분산 ... 원사용자의 필요에 따른 여러가지 기능을 첨가적으로 연결하여 사용하며, 블록체인 응용 기술과도 관련된다. 사용자 기능은 스마트 컨트랙트와 애플리케이션 정보 통신 기술 등이 있 ... , 네트워킹 장치, 프로토콜, 애플리케이션 등을 통해 블록체인 기술 내 애서 정보를 전달하는 역할을 한다. 데이터 통신망의 단말 장치, 신호 변환장치, 통신회선, 통신 제어장치
    방송통신대 | 5페이지 | 4,900원 | 등록일 2025.07.17
  • 서비스 아이디어 계획서(지하철 목적지 알림 애플리케이션)
    하는 센서 설치→ 지하철이 역사에 접근했을 때, 센서가 이를 감지하여 서버에 제공Step.1지하철 내부 곳곳에 해당 애플리케이션과 연동되는 QR코드 부착Step.2(애플리케이션 ... 플리케이션 개발: 애플리케이션이 편의성, 접근성, 사용성을 갖추기 위해 적합한 개발자고용? 센서 생산/설치/관리: 처리속도가 빠른 센서를 생산/설치/관리하기 위한 계획? 제품(서비스 ... 자도 쉽게 사용할 수 있도록 기능 제공? 가격(Price)- 무료 어플리케이션: 유료 사용자에게만 특정 기능을 제공하는 것이 아닌, 모든 사용자에대해 모든 기능을 무료로 제공(간단
    리포트 | 10페이지 | 5,000원 | 등록일 2022.04.11 | 수정일 2022.06.16
  • 보안관제 강의 정리노트
    해킹하는 가장 큰 이유정보 유출- 내부 기밀정보를 포함한 애플리케이션 서버 소스 파일 정보, 애플리케이션 서버의 구조, DB 구조, DB 내의 회원 정보와 같은 개인정보의 유출 ... 패스워드를 사용하는 경우 쉽게 발생크로스 사이트 스크립팅 공격(XSS)- 공격자가 악의적인 스크립트 코드를 웹 어플리케이션에 삽입한 후 웹 사용자의 웹 브라우저에서 해당 코드가 실행 ... 이를 이용해 다양한 공격 행위를 하는 것시스템 변조- 애플리케이션 변조를 제외한 시스템 프로세스, 파일 등 시스템 자체의 변조- 해커에 의해 정상적인 서비스가 교체되거나, 파일이
    리포트 | 2페이지 | 20,000원 | 등록일 2021.09.24
  • 4차산업혁명의 여러 기술. 스마트팜, 자율사물, AR, VR 이에 따른 문제점과 해결방안
    플리케이션으로 인공지능(AI)에 연결하여 농업을 하는 방식이기 때문에 스마트폰이 해킹 당한다면 전세계적으로 스마트팜이 큰 피해를 입을 수 있다.랜섬웨어는 잠복기가 없다. 감염 ... 유용하게 쓰일 기술이다. 앞서 말했듯이 스마트팜에는 4차 산업혁명의 핵심기술인 빅데이터·인공지능(AI)·사물인터넷(loT)와 농업용 로봇과 드론, 스마트폰 어플리케이션과 만나 ... 큐브코인이 개발되었다. 큐브코인은 자체 하드웨어와 애플리케이션 개발을 통해 데이터 제공자로부터 데이터를 수집하고 있다.여기서 문제점은 4차 산업혁명에 따라 보안취약이 문제점으로 대두
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.08
  • 판매자 표지 자료 표지
    Web 3.0과 IPFS
    에서 구조적인 정보를 추출하고 이를 다른 어플리케이션과 연결할 수 있습니다.Linked DataLinked Data는 다른 웹 자원과의 연결을 위해 URI를 사용하여 정보를 표현 ... 하게 식트 계약을 생성하고 실행할 수 있습니다.데스크톱 및 모바일애플리케이션IPFS는 데스크톱 및 모바일 애플리케이션을 제공합니다. 이를 통해 사용자는 IPFS 네트워크에 접근하여 파일 ... 하는 비해 IPFS는 파일을 분산 저장하여 중앙 서버의 단점을 극복합니다. 이를 통해 파일의 공유 및 접근성을 높이며, 중앙 서버의 다운타임이나 해킹 등에 대한 취약점을 줄일 수 있
    리포트 | 13페이지 | 2,500원 | 등록일 2023.03.29
  • 판매자 표지 자료 표지
    [인터넷보안]정보보호를 위해 필요로 하는 것과 종류는 무엇이 있는지 강의 내용을 중심으로 기술하시오.
    입니다. 암호화, 데이터 백업, 엑세스 제어, 복구 등을 통해 데이터의 안전성을 유지합니다.9) 애플리케이션 보안 (Application Security)애플리케이션 보안은 소프트 ... 정보보호개론: 필요성과 그 종류정보보호는 기업과 개인에게 매우 중요한 이슈가 되었습니다. 전세계적으로 디지털 환경에서의 정보 유출, 해킹, 사기 등 다양한 사이버 위협이 증가
    리포트 | 3페이지 | 1,500원 | 등록일 2023.10.04 | 수정일 2023.10.06
  • 인터넷보안 ) 웹 스캐너 중 Nikto, N-Stealth, Sqlmap에 대해서 각각의 동작 원리 및 사례에서 조사하고 이들을 비교 정리하시오.
    취약점 스캐너, 애플리케이션 보안 스캐너, 데이터베이스 기반 웹 스캐너 등이 주로 사용된다. 웹 서버와 애플리케이션들의 취약점을 모아 데이터베이스를 만든, 취약점 기반 데이터베이스 ... 으로, 해당 서버의 데이터에 우회하여 접근, 도달한 뒤 서버의 정보를 탈취, 수정 등의 공격을 가한다는 차이점이 있다.3. 결론웹 해킹 등을 진행하기 위해 상대의 웹, 서버, 애플리 ... 케이션의 취약점을 조사하기 위해 사용하는 도구를 우리는 스캐너라고 부른다. 해당 스캐너에는 웹, 애플리케이션, 데이터베이스 기반의 스캐너들이 있으며 이들은 전체 서버에 대하여 포괄
    리포트 | 5페이지 | 5,000원 | 등록일 2024.07.29
  • 사설서버 발생 이유/정적분석과 동적분석/범용 레지스터
    ’, ‘모의 해킹 분석’으로 불리기도 한다. 운영중인 어플리케이션을 대상으로 직접 공격하며 분석이 이루어지기 때문에 실제 공격자가 공격할 것으로 예상되는 취약점들과 대처방안을 보다 현실 ... 하고 클라이언트 변조 방지를 위해 클라이언트를 패킹하는 방법으로 게임 핵 제작을 막고 있다. 하지만 이러한 개발사의 노력에도 해킹 프로그램은 계속해서 발전하고 있고 특히 모바일 게임 어플리 ... 가 어플리케이션을 공격하는 환경을 조성하여 공격을 시도해보면서 취약점을 찾는 분석 방법이다. 소스코드보다는 실행과정이나 결과에 초점을 맞추어 그 과정에서 이루어지는 다양한 입/출력
    리포트 | 13페이지 | 1,500원 | 등록일 2020.12.30
  • 웹 취약점 분석을 위한 프락시 시스템의 설계 및 구현 (Implementation and Design of Proxy System for Web vulnerability Analysis)
    hacking attempts are increasing using vulnerabilities of theweb application. In order to improve ... 웹 사이트를 통한 정보제공이 활성화 되면서 웹 애플리케이션의 취약점을 이용한 웹 해킹 시도가 증가하고있다. 웹 애플리케이션의 보안을 강화하려면 먼저 웹 애플리케이션의 취약점을 찾 ... the security of web applications, we have to find vulnerabilities in web applications and thenhave to
    논문 | 8페이지 | 무료 | 등록일 2025.06.17 | 수정일 2025.06.26
  • 통합보안관리 에이전트를 확장한 웹 어플리케이션 공격 탐지 연구 (A Study of Web Application Attack Detection extended ESM Agent)
    웹에 대한 공격은 웹 서버 자체의 취약점 보다 웹 어플리케이션의 구조, 논리, 코딩상의 오류를 이용한다. OWASP에서 웹 어플리케이션 취약점을 10가지로 분류하여 발표한 자료 ... 지만 운영과 지속적인 유지를 위해서는 많은 비용과 노력이 요구되며 많은 탐지의 오류를 발생한다. 본 연구에서는 웹 어플리케이션의 구조와 파라미터 입력 값에 대한 타입, 길이와 같 ... 은 특성 값들을 추출하는 프로파일링 기법을 이용하여 사전에 웹 어플리케이션 구조 데이터베이스를 구축함으로서 사용자 입력 값 검증의 부재에 대한 해결과 비정상적인 요청에 대해 데이터
    논문 | 8페이지 | 무료 | 등록일 2025.05.25 | 수정일 2025.05.27
  • 웹 어플리케이션의 취약점 보완과 손상에 대한 효율적인 복구에 대한 성공적인 구축에 대한 연구 (A Study on the Successful Implementation aboutVulnerability Supplementation and Effective Recovery fromDamage related with Web Application)
    별 공통적으로 적용 될 수 있는 정책이 필요합니다. 웹 어플리케이션 취약점에 대한 진단, 소스코드상의 문제점, 취약점 제거에 대한 방침, 지속적인 신규 해킹 기법에 대한 업데이트 ... 한 요소 중의 하나는 웹 어프리케이션의 취약점을 보완하여 개선하는 방법이고, 또하나는 웹 어플리케이션이 사고나 해킹 등으로 손상되어졌을 때 신속히 복구하는 작업이다. 본 논문에서는 웹 ... 웹 어플리케이션은 개발 단계에서 운영 단계에 이르기까지 취약점에 대한 진단과 취약점 제거 및 손상으로부터의 신속한 복구에 대한 전략적 방안을 가지고 관리되어져야 하며, 각 업무
    논문 | 8페이지 | 무료 | 등록일 2025.05.25 | 수정일 2025.05.27
  • 세종대학교 정보사회의사이버윤리(정사윤) A+인증 과제-프라이버시 침해
    [프라이버시 침해]- 목 차 -I. 서론II. 본론1. 사진 어플리케이션 프라이버시 침해2. 직장 내 SNS 프라이버시 침해III. 결론Ⅳ. 참고문헌I. 서론네이트온 해킹, KB ... .II. 본론본 글에서는 프라이버시 침해를 사례로 두 가지를 선정하였다. 첫 번째는 사진 어플리케이션의 프라이버시 침해이고 두 번째는 직장 내에서 SNS로 인해 발생할 수 있 ... 는 프라이버시 침해이다. 각각의 사건에 대해 다뤄볼 계획이다.1. 사진 어플리케이션 프라이버시 침해스마트폰이 처음 출시된 지도 10년이 다 되어가고, 그 발전은 엄청나다고 말할 수 있
    리포트 | 6페이지 | 2,500원 | 등록일 2020.12.23
  • 클라우드컴퓨팅 ) 보고서를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 요약, 정리하시오.
    체계를 의미한다. 이 때 서비스 이용자는 네트워크, 서버, 스토리지, 어플리케이션과 같은 하드웨어 또는 소프트웨어 등 비싼 IT자원을 직접 소유하거나 구매하지 않고도 필요에 따라 ... 해야 한다. 클라우드 컴퓨팅 환경에서 보안 전략을 세울 때 고려해야 할 요소로는 워크로드 중심의 보안체계와 애플리케이션 수명 주기 전반에 보안을 설정하는 것이 필요하다. 다음으로는 지능 ... 정부 서비스를 제공하고 있다. 이를 위해서 국가정보자원관리원에서는 스토리지, 네트워크, 보안, 서버와 같은 정부 부처의 정보자원을 안정적으로 구축하여 관리하고 있다. 나아가 해킹
    방송통신대 | 9페이지 | 5,000원 | 등록일 2022.03.04 | 수정일 2022.07.07
  • Cookie를 활용한 해킹공격 관련 정의
    . XSS? 개요- Cross Site Scripting 의 약자.- 웹 어플리케이션의 취약점을 이용한 해킹 공격으로, 권한이 없는 사용자가 악성 스크립트를 데이터에 의도 ... Cookie를 활용한 해킹공격 관련 정의목록? Cookie 란?? Cookie 값 변조 관련 Tool1. Cooxie Toolbar2. EditThisCookie? Cookie ... 값을 이용한 해킹 기법1. XSS2. SQL Injection? Cookie 란?: 사용자가 특정 사이트에 방문을 할 당시에 생성되는 개인정보를 담은 "임시 파일"로 정의할 수 있
    리포트 | 6페이지 | 1,000원 | 등록일 2021.03.14
  • 판매자 표지 자료 표지
    (엑셀정리)정보보안기사 실기 문제정리.xls
    한 용5.05회 기사"어플리케이션 보안★"단답형"다음의 빈 칸에 적절한 용어를 기술하시오.[보기]( )는 동일한 취약성에 대해 해커와 보안업체간 다르게 사용해온 명칭을 표준화한 목록 ... Vulerabilities and Exposures)15.05회 기사"어플리케이션 보안★"단답형"다음의 빈 칸 (A), (B), (C)에 적절한 용어를 기술하시오.[보기]원격 ... 을 ( C )값으로 설정한다.""(A) include/require(B) php.ini(C) Off"15.05회 기사"어플리케이션 보안★"단답형"다음의 빈 칸 (A), (B)에 적절
    시험자료 | 24페이지 | 3,000원 | 등록일 2023.09.29
  • 판매자 표지 자료 표지
    방화벽과 침입 탐지 시스템을 비교하여 설명하시오
    으로 거부한다.방화벽은 크게 패킷 필터링(Packet Filtering) 방화벽, 상태 기반(Stateful Inspection) 방화벽, 애플리케이션 레벨 게이트웨이 ... 을 통해 다양한 서비스가 제공되면서 외부로부터 시스템을 보호하는 기술의 중요성은 날로 증가하고 있다. 해킹, 바이러스, 랜섬웨어, 데이터 유출 등 사이버 공격이 끊임없이 진화 ... (Application Proxy Firewall), 차세대 방화벽(NGFW) 등으로 구분할 수 있다.이들은 각각의 특성과 기능에 따라 다양한 환경에 맞춰 사용된다.침입 탐지 시스템(IDS)는 방화
    리포트 | 4페이지 | 6,000원 | 등록일 2025.04.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 29일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:56 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감