• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(3,312)
  • 리포트(2,232)
  • 자기소개서(761)
  • 시험자료(154)
  • 방송통신대(135)
  • 논문(24)
  • 서식(6)

"해킹 유형들" 검색결과 141-160 / 3,312건

  • 한글파일 <<공각기동대 Ghost in the Shell>>(1995) 감상문
    이러한 사회에서 ‘고스트 해킹’이라는 범죄가 횡행한다. ‘고스트 해킹’은 타인의 기억 등을 조작하고 변경시키는 범죄 행위이다. ... 사이보그는 두 유형으로 존재한다. 첫째 유형은 의 쿠사나기 소령처럼 신체 일부나 전체를 기계로 대체한 것이다. ... 둘째 유형은 기계와 결합한 생명이지만 존재하기 위해 반드시 물리적 기반이 필요치 않은 사이보그다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.01.10
  • 한글파일 보안학_산업 보안 범죄 위기관리를 위한 방안
    위기 유형 분류 분류 위기 유형 자연재해 홍수 및 산사태, 폭설에 따른 눈사태, 태풍, 지진, 화산 폭발 등 인위적 재난 화재·화학 사건 발생, 전쟁 등의 군사적 충돌 테러, 해킹, ... 이외에도 기업에 재산상의 손해를 끼치는 횡령, 배임, 절도, 사기 등의 범죄와 개인정보 유출, 해킹 행위까지 모두 산업 보안 범죄에 속한다(이장욱, 2021). ... 위기의 유형 위기 유형은 학자들의 의견에 따라 다양하게 분류된다. Pearson & Clair(1998)는 특별한 기준 없이 수십 가지를 위기의 유형으로 나열하였다.
    리포트 | 6페이지 | 2,000원 | 등록일 2024.01.24 | 수정일 2024.02.12
  • 한글파일 아마존닷컴을 방문하고 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오
    애플 플랫폼을 위한 개발에 사용할 수 있으며 기계학습 앱을 만들기 위한 네트워킹 서비스를 이용할 수 있다. 3)AWS Lambda 모든 유형의 앱이나 백엔드 서비스에 대해서 코드를 ... 특히 무인자동차와 같은 시스템이 도로 위를 달리게 되었을 때 해킹을 막지 못하면 큰 사고가 발생할 수 있다. ... 강력한 보안 서비스를 가진 클라우드 컴퓨팅이 등장하게 되면 개인정보 보호와 해킹으로 인한 기계의 오작동을 막을 수 있게 될 것이다. Ⅲ.결론 클라우드 컴퓨팅 서비스는 방대한 데이터를
    리포트 | 5페이지 | 2,000원 | 등록일 2024.02.06
  • 한글파일 인터넷의 영향으로 세상이 어떻게 바뀌고 있는지 긍정적 효과와 부정적 효과에 대한 예를 제시하고 각자의 의견을 토론하기
    메모리 해킹란 스마트폰이나 PC 메모리에 저장된 데이터를 변조하여 해킹하는 사기수법을 의미한다. ... 스미싱의 대표적 유형으로는 이벤트 당첨 매세지를 보내 불법 싸이트로 사람들을 유인하여 개인정보를 취하는 방법, 게임 싸이트에서 개인정보를 취득하여 아이템을 불법적으로 구매하고 소액결제를 ... 이러한 메모리 해킹으로 해커들은 일반 시민들의 금융거래 내역이나 개인정보를 취득될 수 있다. 2.
    리포트 | 4페이지 | 5,500원 | 등록일 2019.06.22
  • 워드파일 사이버범죄의 이해 교류용 이러닝 중간고사 정리본
    , 컴퓨터 바이러스 유포와 같이 고도의 기술적인 요소가 포함되어 정보통신망 자체에 대한 공격행위를 통해 이루어지는 유형의 범죄이다. - 대규모 피해를 야기시키는 해킹, 바이러스 제작 ... 사이버범죄의 유형에 대해 설명하라. 1. ... 불법복제의 유형과 사례에 대해 설명하라 1.
    시험자료 | 34페이지 | 3,500원 | 등록일 2020.03.19 | 수정일 2022.06.07
  • 한글파일 해커들의 전자상거래 업체의 고객정보를 훔치는 방법 및 대처 방법
    전자상거래 업체 해킹 11단계 3. 해킹과 사기 방어 방법 4. 결론 5. 참고문헌 1. ... '잘 보이는 장소에서의 위장' 전술은 이런 유형의 공격에서 중요한 특징 중 하나다. 베리는 공격이 이뤄지는 동안 여러 차례 이와 같은 '위장'이 반복됐다고 설명했다. ... 공격자들은 이런 유형의 캠페인은 생명이 짧고, 일회성임을 알고 있다. 이들은 인프라스트럭처와 은닉에 투자를 하지 않는다. 캠페인의 생명이 며칠에 불과함을 알고 있기 때문이다.
    리포트 | 12페이지 | 무료 | 등록일 2020.08.29
  • 한글파일 최근 정보기술의 발전으로 온라인을 통한 정보보안 사례를 분석하고, 그 대응책에 대해 아래 항목별로 조사하여
    혹자는 현대 사회에서 전쟁이 다시 한 번 발생한다면 정보전의 유형이 될 것이라고 보기도 한다. ... 실제로 지난해 미국에서는 인프라 업체를 해킹하는 사고가 발생하여 시민들이 크게 불편을 겪는 등의 일이 발생하기도 했다. ... 외장하드나 USB 등에 저장을 하고, 이를 잘 보관하여 만에 하나라도 해킹 피해가 발생했을 때 모든 정보를 탈취당하거나 상실하는 등의 불상사를 예방하는 것이다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.02.20 | 수정일 2023.02.21
  • 파일확장자 부산대 전기공학과 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제
    문제의 유형은 약간 변동이 있을 수 있으나 그간 많이 출제된 문제를 재정리하여 작성한 내용입니다. ... 도움을 받을 수 있는 정보통신 기 능을 선택하여 어느 부분에 활용하면 좋은지 1,000자 이내의 주장을 논술하세요.4) 이른바 어나니머스에 대해 사회학적으로 정의를 위한 좋은일, 해킹으로
    자기소개서 | 131페이지 | 9,900원 | 등록일 2020.02.29
  • 한글파일 청소년의 사이버 일탈문제
    사이버 공간에서 발생하는 범죄는 여러 가지 유형이 있으나, 우리나라 청소년들에게 특히 문제가 되고 있는 것은 컴퓨터 해킹과 바이러스 유포, 아이디(ID) 도용 사건 등이다. ... 다음은 특히 청소년이 피해자가 되고 있는 사이버 범죄의 유형을 제시한 것이다(천정웅, 2000). ... 또한 수면부족과 불규칙한 생활습관으로 인해 체력 저하와 집중력 저하를 겪게 되체와 관련된 해킹의 문제, 인권침해 문제 등으로 얼룩져 있으며, 이와 같은 문제들은 청소년 초기 정체감
    리포트 | 6페이지 | 2,000원 | 등록일 2022.01.12
  • 한글파일 4차산업컴퓨팅기술 ) 4차산업 컴퓨팅 기술 중 관심있는 분야를 정하시고, 앞으로 20년 후에 여러분이 겪게 될 생활의 변화를 아래의 조건에 따라 서술하시오. 할인자료
    본론 1) 각 기술의 20년 후 발달 및 생활에 미칠 영향 (1) IOT IOT란 Internet of Things의 약자로 세상에 존재하는 유형 혹은 무형의 객체들이 다양한 방식으로 ... 최근에도 반려견, 반려묘를 보기 위해 설치한 카메라가 해킹되어 개인의 정보가 유출되는 사건이 종종 발생하기도 하였는데, 이러한 기기가 가정 내에 증가하게되면 그만큼 해킹의 위험도 커질 ... 그러나 이 과정에서 합의 알고리즘을 필요로 하며, 합의 알고리즘이 해킹되거나 공격받는 경우에 시스템 전체에 치명적인 피해를 입을 수 있다.
    리포트 | 6페이지 | 5,000원 (5%↓) 4750원 | 등록일 2022.07.26
  • 워드파일 청소년 비행의 실태와 대책
    사이버 비행행동의 실태에 따른 유형 (1) 컴퓨터 해킹 국내에서의 컴퓨터 해킹은 주로 대학교나 연구소 등을 대상으로 대학생들에 의해 이루어진다. ... 그러나 최근에는 중고등학생 청소년들이 해킹을 공부하며 호기심이나 실력 과시 차원에서 초보적 해킹을 시도하는 경우가 많으며, 해킹 대상도 교육 전산망, 국가기관 등에까지 확대되고 있어
    리포트 | 5페이지 | 2,500원 | 등록일 2022.07.14
  • 파워포인트파일 사이버윤리 PPT
    해킹 8. 악성 프로그램 9. 파밍 10. ... ( 라이선스 (License)) ( 소스 코드 ) · 사이버 범죄의 유형을 알고 , 대응 방안을 수립할 수 있다 . ... 해악 금지의 원칙 · 타인 비방 · 저작권 침해 · 사이버 언어 폭력 · 인터넷 , 스마트폰 중독 · 사이버 성폭력 · 유언비어 유포 · 사이버 괴롭힘 · 개인 정보 오남용 · 해킹
    리포트 | 15페이지 | 1,500원 | 등록일 2019.08.14
  • 한글파일 IOT 과제연구보고서
    사물인터넷 보안 위협의 구체적인 유형으로는 기기 복제, 기기 변조, 통신 내용 탈취 및 위변조, 악성코드가 있다. ... IOT는 문자 그대로 사물을 인터넷을 통해 연결하는 기술이기 때문에, 사실상 모든 IOT 제품은 해킹의 대상이 될 수 있는 셈이다. ... 또한, 일상에서 접할 수 있는 IOT 디바이스의 유형이 다양해짐에 따라 보안 위협의 종류도 다양해졌다. 종류와 기능이 각각 다르므로, 이에 대응해야 할 방법도 다양하다.
    리포트 | 11페이지 | 3,000원 | 등록일 2022.07.11
  • 한글파일 컴퓨터 범죄 수사에 관한 고찰
    컴퓨터 포렌식 기술 유형과 도구 4.1 컴퓨터 포렌식 기술 유형 컴퓨터 포렌식 기술의 방법론은 ‘로카르드의 교환법칙’ 개념을 근간으로 하며, 기본적으로 ① 원본 데이터를 변형 없이 ... 특히 근래에는 해킹과 바이러스 유포로 대표되는 신종 IT 범죄가 급증하고 있다. ... 해킹 및 바이러스 등과 같은 컴퓨터 범죄는 그 특성상 쉽게 증거물을 확보할 수 없다는 측면을 갖는다.
    리포트 | 13페이지 | 2,000원 | 등록일 2021.10.18
  • 한글파일 청소년기 인식문화에 영향을 주는 요인들에 대해 정리학,본인이 생각하는 중요한 청소년기 인식문화의 특징과 이에 영향을 주는 요인들에 대해 제시해봅시다.
    청소년기 인터넷 범죄의 유형으로는 다음과 같은 양상을 보인다. ①컴퓨터 해킹: 최근 중,고등학교 학생들의 컴퓨터 사용수준이 높아지면서 호기심 및 실력과시 차원으로 해킹으로 시도하는 ... 우리나라에서도 대기업의 포털사이트를 해킹하는 등 청소년의 해킹범죄가 자주 나타난다. ②사이버 성폭력: 인터넷을 수단으로 상대방에게 성적수치심을 주는 성희롱 폭언등의 형태를 말한다.
    리포트 | 4페이지 | 2,000원 | 등록일 2021.06.28
  • 파워포인트파일 정보시스템진단 PPT
    특징 1) 정보시스템에 대한 해킹 , 신규 악성코드 감염 , 정보유출 등 내 . ... 명세서의 미준비 부적절한 패스워드 백업의 결여 환경 및 시설 하드웨어 소프트웨어 소프트웨어 장애 오작동 부정접속 LOCK 정보유출 중요 데이터 소실 취약점의 발생 유형 관리적 관점 ... 열린 포트 느슨한 통제 구역의 물적 보안 서버와 PC 에 취약한 패스워드 설정 예 안전 장치의 부재 보안상의 결점 위협 발생의 사전 조건으로 자산이 가진 취약한 속성 취약점의 발생 유형
    리포트 | 38페이지 | 3,000원 | 등록일 2020.07.23
  • 한글파일 <범죄 및 법정심리학> 사이버범죄에 관한 REPORT
    예를 들어 사이버명예훼손, 사이버성희롱, 인터넷 사기 등은 전통범죄에 해당되고, 해킹, 바이러스유포 등은 사이버공간의 출현으로 새롭게 나타나는 유형의 신종범죄에 해당된다고 볼 수 있다 ... 따라서 사이버 범죄에 대한 개념들의 용어유일하게 사이버공간에서만 일어날 수 있는 범죄(해킹, 바이러스프로그램의 제작·유포, 인터넷 스파이)들도 생겨났다. ... 인터넷의 보급화와 동시에 새로운 범죄유형인 사이버범죄 또한 생겨났다.
    리포트 | 10페이지 | 4,500원 | 등록일 2023.03.04
  • 한글파일 프라이버시 침해 사례 분석
    가수 보아 양의 경우 사건 당시 해킹프로그램에 의한 해킹으로 예상되고 수사가 진행되었으나, 조사결과 비밀번호 유출에 의한 범죄로 확인되었다. ... 이정미, 「과도한 정보추구로 인한 미디어의 프라이버시 침해사례 및 유형분석 연구」, 정보관리학회지, 2008. ◆ 참고사례 출처 손형근, 「사이버 인권침해에 대한 디지털 포렌식기법 ... 박지윤 아니운서 뿐만 아니라 2007년 8월 가수 보아 양의 미니홈피도 해킹되어 사생활이 담긴 사진이 노출되어 피해를 입은 바 있다.
    리포트 | 3페이지 | 2,000원 | 등록일 2019.10.15 | 수정일 2019.10.16
  • 한글파일 스마트폰 보안 취약점 및 대응 방안
    스마트폰 사용량이 증가하면서 앱 마켓의파일 유형이 26.2%로 뒤를 이었다. .html, .shtml, .htm, .vbs 등 확장자를 지닌 ‘스크립트’ 파일은 24.3%로 3위로 ... 대표적으로 공격자가 공공와이파이를 이용하는 사용자의 스마트폰을 해킹하는 ‘중간자 공격’이 있다. ... 이 외에도 루밍, 탈옥 등을 통한 스마트폰 플랫폼의 구조를 임의변경하지 않아야 하며, 2단계 인증을 설정하여 해킹으로부터 스마트폰, SNS 등의 계정을 보호해주어야 한다.
    리포트 | 15페이지 | 2,500원 | 등록일 2023.07.26 | 수정일 2023.10.16
  • 한글파일 3.20 해킹대란 사이버테러 관련 과제 리포트
    최근 유포되고 있는 악성코드 샘플 62종을 분석한 결과 이번 3.20 사이버테러를 유발한 트로이목마 유형이 80%를 차지한다는 분석결과가 나왔다. ... 빛스캔은 “지난 수요일 발생한 방송국 및 금융권 해킹 사고와 더불어 발생 가능한 추가적인 해킹사고의 발생 가능성을 줄이기 위해 국내외 보안 기업 및 유관 기관에 지난 11일부터 17일까지 ... 지난 3월 20일, 주요 방송사(KBS, MBC, YTN)와 은행(신한은행, 농협은행, 제주은행) 전산망이 마비되는 해킹 사건이 일어났다.
    리포트 | 5페이지 | 1,000원 | 등록일 2021.04.17 | 수정일 2021.04.18
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업