• 통합검색(1,332)
  • 리포트(1,067)
  • 시험자료(102)
  • 논문(72)
  • 자기소개서(65)
  • 방송통신대(25)
  • 서식(1)
EasyAI “해킹기법” 관련 자료
외 583건 중 선별하여 새로운 문서 초안을 작성해 드립니다
생성하기
판매자 표지는 다운로드시 포함되지 않습니다.

"해킹기법" 검색결과 1-20 / 1,332건

  • 사례기반추론기법을 적용한 해킹메일 프로파일링 (Hacking Mail Profiling by Applying Case Based Reasoning)
    한국정보보호학회 박형수, 김휘강, 김은진
    논문 | 16페이지 | 무료 | 등록일 2025.04.26 | 수정일 2025.05.14
  • 표적공격형 APT 해킹메일 프로파일링 기법 연구 (Study on Profiling Method of Targeting Attack Type APT Hacking Mail)
    한국IT서비스학회 최준성, 국광호
    논문 | 11페이지 | 무료 | 등록일 2025.04.26 | 수정일 2025.05.14
  • 사이버 해킹 및 테러 공격 대응을 위한 논리적 망분리 기법 (A Logical Network Partition Scheme for Cyber Hacking and Terror Attacks)
    한국정보과학회 지정은, 이상지, 이성렬, 배병철, 신용태
    논문 | 7페이지 | 무료 | 등록일 2025.04.28 | 수정일 2025.05.15
  • 스마트폰 해킹 기법의 최신 동향 및 군에 미치는 보안위협 연구 (The Research Latest Trend in Smartphone Hacking Techniques and Security Threats on the Military)
    기법 역시 함께 발전되고 있는데, 최신스마트폰 위협에 대한 연구는 아직까지 많지 않은 실정이다. 때문에 이와 같은최신 해킹 기술들은 잘 알려져 있지 않고, 전문가가 아닌 이상 위협 ... 논문은 이러한 상황에서 최신 해킹 기법들의 기본적인원리와 피해 사례를 국내·외 논문과 기사자료 분석을 통해 소개하고자 한다. 또한, 군 환경에서 이런 기술들이 어떠한 보안 위협이 될 ... 스마트폰과 관련된 기술이 다각도로 발전하고 편의성이 극도로 향상되며, 스마트폰은 일상생활에서 없어서는 안될 존재로 자리 잡았다. 하지만 이런상황을 이용해 이득을 취하려는 해킹
    논문 | 23페이지 | 무료 | 등록일 2025.07.17 | 수정일 2025.07.20
  • 안드로이드 해킹 앱 원리와 역분석 기법(Evil-Droid 프로그램과 정적분석 도구를 중심으로) (Android Hacking App principle and Reverse Engineering Methods (Focusing on Evil-droid Program and Static analysis tools))
    고, 그에 대한 역분석도구와 기법들에 대해 소개하였다. 악성 앱 제작의 경우 가상 환경에서 모의해킹운영체제인 Kali-Linux를 기반으로 Evil-Droid라는 프로그램을 활용 ... 하여 Reverse TCP 방식의 해킹을 구현하였으며, 역분석 기법은 2가지 오픈소스인 JADX와MOBSF라는 프로그램을 활용하였다. 해킹 앱의 원리와 위협을 구체화하고, 그에대한 ... 에 스마트폰 보안의 중요성은 증대되고 있다고 할 수있다. 이와 관련하여 본 연구에서는 스마트폰을 해킹하여 내부자료 등을 탈취할수 있는 악성 어플리케이션(앱)의 원리와 생성 과정을 다루
    논문 | 16페이지 | 무료 | 등록일 2025.06.10 | 수정일 2025.06.16
  • 해킹보안-수업시간에 배운 내용과 인터넷을 참고하여 메모리 보호 기법이 발전해온 흐름 및 우회 기법, 현행 메모리 보호 기법에 대하여 조사하시오.(메모리 보호 기법 조사 분석)
    해킹보안수업시간에 배운 내용과 인터넷을 참고하여 메모리 보호 기법이 발전해온 흐름 및 우회 기법, 현행 메모리 보호 기법에 대하여 조사하시오.(메모리 보호 기법 조사 분석)차 례 ... Ⅰ.서론Ⅱ.본론1. 메모리보호2) 메모리 보호 기법Ⅲ.결론Ⅳ.참고문헌Ⅰ. 서론일반적인 부분에 있어 응용프로그램 안의 메모리 요구를 배치를 하기 전 많은 한계점을 가지고 있 ... 는 시스템 안에서 out-of-memory 에러는 비 신뢰성을 보여주는 중요한 원인을 가지고 있다. 또한, iOS 시스템의 데이터 보호 기법은 하드웨어에 있는 암호화 엔진, 계층 키 구조
    리포트 | 6페이지 | 3,000원 | 등록일 2022.03.25
  • 해킹의 피해사례와 기법 (10가지)
    Report해킹의 피해사례와 기법- 해킹의 피해사례와 기법 10가지· 과 목 명 :· 담당교수님 :· 제출 일자 :· 학번 :· 성명 :- 표지는 바꾸셔도 됩니다.1. 3.20 ... 했으며 이중 13회에서 북한의 IP로 드러났다.해킹 기법 : APT 기법- 보안업계는 이번 공격을 장기간 고도로 치밀한 계획에 따라 수행된 '지능형 지속 공격(APT, Advance ... 것으로 확인됐다고 밝혔다.해킹 기법 : DDoS (HTTP GET flooding 공격, UDP 80 과 ICMP를 이용한 대역폭 고갈 공격)- DDos(분산 서비스 거부 공격
    리포트 | 6페이지 | 1,500원 | 등록일 2015.07.12
  • 해킹의 피해사례와 기법 (10가지_ver2)
    Report해킹의 피해사례와 기법- 해킹의 피해사례와 기법 10가지· 과 목 명 :· 담당교수님 :· 제출 일자 :· 학번 :· 성명 :- 표지는 바꾸셔도 됩니다.[피해사례 1 ... 는 ‘분산 시스템 침입 도구 연구 집회’를 개최하고 분산 서비스 공격에 대한 대비를 할 것을 부탁했다.[해킹 방법] DDoS : 수백 대 혹은 수천 대의 컴퓨터로 하나의 목표를 공격 ... 한다. 특히 투표소를 찾으려던 시민들이 불편을 겪었다.[해킹 방법] DDoS : 최구식 한나라당 국회의원의 수행비서관이 2011년 10월 26일 재보궐 선거에서 200여대의 좀비
    리포트 | 5페이지 | 1,500원 | 등록일 2015.07.12
  • [해킹][해킹 실태][해킹 패러다임변화][해킹 기법][해킹 방법][해킹 사례][해킹 대비책]해킹의 실태, 해킹의 패러다임 변화, 해킹기법, 해킹의 방법, 해킹의 사례, 해킹에 대한 대비책 분석
    해킹의 실태, 해킹의 패러다임 변화, 해킹기법, 해킹의 방법, 해킹의 사례, 해킹에 대한 대비책 분석Ⅰ. 서론Ⅱ. 해킹의 실태Ⅲ. 해킹의 패러다임 변화Ⅳ. 해킹기법1 ... 다.? 해커에 의해 발견된 새로운 취약점들이 늘고 있다.Ⅳ. 해킹기법1. DOS(Denial of Service)Yahoo, ebay 등의 해킹으로 아주 유명해진 공격 방법 ... . DOS(Denial of Service)2. 취약성을 이용한 공격3. 스니핑4. 스푸핑5. 버퍼 오버플로우6. 백도어와 트로이 목마Ⅴ. 해킹의 방법1. 불법적인 공격방법1) 프로그램
    리포트 | 14페이지 | 6,500원 | 등록일 2011.05.06
  • 웹 모의해킹 실무적인 기법
    웹 모의해킹 기법 (1/4)웹 모의해킹모의해킹이란 시스템 또는 응용 프로그램에 대한 가상의 공격을 하는 행위를 의미한다. 모의해킹을 하는 이유는 해커가 시스템에 침입하기 전 ... 하는 중에 생긴 임시 페이지를 지우지 않아서 공격자에게 중요 정보를 노출시키기도 한다.웹 모의해킹 기법 (2/4)전체 과정1부에서는 웹 공격의 종류에 대해 알아봤다. 그러면 실무자 ... 에 먼저 문제점을 찾아내 그것에 대한 조치를 취하기 위해서다.모의해킹은 크게 호스트 전체에 대한 모의해킹과 특정 서비스에 대한 모의 해킹으로 나눌 수 있다. 호스트 모의 해킹은 호스트
    리포트 | 15페이지 | 10,000원 | 등록일 2012.05.15
  • (우수 논문, PPT) NFC 스마트카드 해킹을 통한 부당이득 취득 사례 및 공격 기법에 관한 연구
    상의 막대한 금전적 손실을 가져올 수 있는 스마트카드 해킹 기법 및 사례에 관한 연구를 진행할 것이다.I. 서론1.1 MIFARE 기술의 개요MIFARE는 NXP사에서 개발한 스마트카드 ... Classic이 가지는 구조적 취약점으로 인해 다년간 카드 복제 및 Data 변조를 통한 해킹 사고가 빈번히 발생해왔다. 현재는 보안이 강화된 스마트카드 모델들이 나왔음에도 여전히 ... Classic 모델 이다. 결과적으로 금전적 손실이 발생할 수 있는 가능성이 현재 사회 곳곳에 만연한 상황이다.1.2 국내 NFC 스마트카드 해킹 사례악의적인 NFC 스마트카드 이용자들은 금전적 이익을 취하기 위해 카드의 구조적 결함을 이용 한 해킹을 시도한다.
    리포트 | 21페이지 | 12,800원 | 등록일 2017.12.13
  • 해킹 기법에 따른 방화벽 시술의 동향과 미래
    1. 서 론1.1. 해킹의 정의지금까지 많은 시스템과 웹 사이트 들이 해킹 당했다. 그 동안의 사례를 정리해 보면 [그림 1]에서 [그림 5]와 같다.[그림 1] 해킹 피해사례 ... -1[그림 2] 해킹 피해사례-2[그림 3] 해킹 피해사례-3[그림 4] 해킹 피해사례-4[그림 5] 해킹 피해사례-5웹 사이트 해킹이란, 주로 텔넷으로 해당사이트에 접속하여 슈퍼 ... 계열에서 주로 사용하는 웹 서버이다.해커가 웹 사이트를 변경하는 해킹을 시도하려면 대상 시스템 웹 서버의 종류와 기능을 어느 정도 알고 있어야 한다. 그리고 텔넷으로 접속할 수 있
    리포트 | 57페이지 | 3,500원 | 등록일 2010.02.17
  • [컴퓨터공학]리눅스 해킹 기법
    , 기법을 파악해서 스스로를 보호하는 것은 전적으로 자기 자신에게 달려있다.『리눅스 해킹기법』Ⅰ. 기본적인 해킹 기법1. 트로이 목마해롭지 않은 프로그램으로 가장하여 컴퓨터 ... 을 참고하여 제작된 도구로써 이들이 갖고 있는 특성을 대부분 가지고 있는 공격기법이다.- 해킹으로 마스터와 에이전트로 이용할 수천 개의 시스템에 침입하여 루트권한을 획득하고 그 곳 ... 에 더하도록 한다.Ⅳ. 해킹 후 접근 유지 기법해킹당했다. 해커가 시스템에 들어오게 되었다. 하지만 해커의 작업은 루트 접근을 획득하는 것만으로 끝나지 않는다. 이 시점에서 해커
    리포트 | 9페이지 | 1,000원 | 등록일 2006.06.01
  • 해킹사고 또는 개인정보유출시 DB분석기법을 통한 조사기법
    REPORT교과명 _담당교수_일시 _학번 _이름 _해킹사고 또는 개인정보유출시DB 분석기법을 통한 조사기법Ⅰ. DB 해킹사고 예방Ⅰ-1. 네트워크 망 분리와 포트 관리서비스 ... 해야 하는 포트, 어플리케이션 서버에서 DB 연결을 위해 필요한 포트 등 꼭 필요한 포트 이외에는 차단하여 악성코드 유입 및 불법 침입 경로를 사전에 차단하도록 한다.최근의 해킹 ... 메신저를 통하여 메시지를 전송한다. 여기서, DB 관리자의 PC에서 인터넷 접속이 이루어질 경우 악성 코드에 감염되어 해킹 경로로 이용될 수 있으므로 DB 관리자 PC는 인터넷
    리포트 | 5페이지 | 3,000원 | 등록일 2012.06.11 | 수정일 2013.11.11
  • [컴퓨터]해킹의 정의 기법및 보안점
    등 통신망의 통신규약이나 통신망의 종류 광케이블의 사용여부에 따라서도 달라진다. 또한 동기식, 비동기식 통신모드에 따라서도 범행기회는 달라진다.[ 해킹 개요도 ]2. 해킹기법 ... 1. 컴퓨터범죄(해킹)에 대한 동향 및 보안의취약성호기심과 지적욕구 차원의 해킹에서 점차 범죄적 성향을 가지는 해킹으로 변천하고 있어 인터넷 월드와이드웹(World Wide ... 의 전산망시스템에 대한 단순해킹에서 벗어나 기업이나 공공기관으로의 해킹이 꾸준히 증가하는 추세이며, 그 수법또한 정보통신의 발달에 따라 지능적이고 고도화 되어 가고 있다.[표 1] 년
    리포트 | 11페이지 | 1,000원 | 등록일 2007.05.08
  • 최근 해킹사례및 ,기법&방법, 특징, 피해규모
    해킹 방법 및 특징☆해킹방법 Auction 직원을 대상으로 무작위로 뿌린 후에 감염된 직원의 관리자계정을 탈취하여 크레커는 Auction의 DB ... . ☆`fuckkr`동작원리*E-mail을 클릭하면 감염 >>next>> 감염된 단말을 공격자는 원하는 시스템의 password를 fuckkr툴&Cracking tool로 해킹 >>End
    리포트 | 4페이지 | 2,000원 | 등록일 2009.10.22
  • [네트워크 보안] 해킹기법과 대응법
    해킹기법과 대응법생활의 모든 부분에서 인터넷을 이용하고 있으며, 모든 것이 빠른 속도로 변해 가고 있다. 이런 점을 이용하여 인터넷을 통한 공격도 다양해져서 사용자들이 곤란 ... 는데 좀 더 많은 노력을 기울여야 할 필요가 있다.앞으로 가장 일반적이며 이슈가 되고 있는 해킹 기법과 대응방법에 대해 알아보도록 하자.1. 서비스 거부 공격(Denial of ... 에 빠지기도 한다. 그런데 이 기법이 나날이 고도로 지능화 되고, 순식간에 전 세계로 퍼질 수 있으므로, 각 기업 보안담당자들은 이런 현상에 대해 정확히 대비할 수 있는 지식을 갖추
    리포트 | 28페이지 | 2,500원 | 등록일 2005.06.08
  • [해킹] 해킹기법 및 방화벽
    해킹기법 및 방화벽1. 서 론지금까지 많은 시스템과 웹사이트들이 해킹 당했다. 최근의 사례를 정리해 보면 다음과 같다.웹사이트해킹이란, 주로 텔넷으로 해당사이트에 접속하여 슈퍼 ... (Hacking) 과 크래킹(Cracking)의 차이다.해킹과 크래킹 둘 다 남의 시스템에 침투하는데 목적이 있다. 하지만, 해킹은 자신의 실력을 자랑하기 위해 남의 시스템에 침입하는 행위 ... 에서 주로 사용하는 웹서버이다.해커가 웹사이트를 변경하는 해킹을 시도하려면 대상 시스템 웹서버의 종류와 기능을 어느 정도 알고 있어야 한다. 그리고 텔넷으로 접속할 수 있는 ID
    리포트 | 42페이지 | 3,000원 | 등록일 2002.04.16
  • [암호] 최신 해킹기법과 방지대책-
    최신 해킹 기법과 방지[목차]“세션 하이재킹”이란?“세션 하이재킹”에 대한 대응!!“스니핑”이란?“스니핑”에 대한 대응!!“스푸핑”이란?“스푸핑”에 대한 대응!!※ 스푸핑과 세션 ... 습니다. 사전적인 의미와 같이 해킹 기법으로서 스니핑은 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 것을 의미합니다. 간단히 말하여 네트워크 트래픽을 도청 ... 하는 방법“세션 하이재킹”이란?세션 하이재킹(session hijacking)은 현재 연결중인 세션(개회, 개정, 입회)을 하이재킹(납치)하기 위한 공격 기법입니다. 하이재킹을 함
    리포트 | 10페이지 | 2,500원 | 등록일 2005.06.28
  • [보안시스템][보안시스템공격][해킹][보안시스템구축]보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석
    보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석Ⅰ. 서론Ⅱ. 보안시스템 ... (해킹)의 기법1. 대표적인 해킹 기법들2. DOS(Denial of Service)3. 취약성을 이용한 공격4. 스니핑5. 스푸핑Ⅴ. 보안시스템구축시 고려사항1. 비밀성 보안2 ... 의 정의Ⅲ. 보안시스템공격(해킹)의 분류1. 인증 헤더(AH)2. ESP(Encapsulating Security Payload)1) ESP의 모드2) ESP의 사용Ⅳ. 보안시스템공격
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 29일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:05 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감