• 통큰쿠폰이벤트-통합
  • 통합검색(405)
  • 리포트(314)
  • 시험자료(48)
  • 방송통신대(23)
  • 자기소개서(12)
  • 서식(3)
  • ppt테마(3)
  • 논문(1)
  • 이력서(1)

"문서형 악성코드" 검색결과 181-200 / 405건

  • 개인정보 유출의 현황과 문제점 및 대책 방안
    기업의 홈페이지에 악성코드가 삽입되어 사용자가 피해를 보는 경우 기업 이미지의 실추, 사용자들의 손해배상 청구, 악성코드 감염으로 인한 사용자의 피해 등 많은 부작용이 발생하게 된다 ... 또한 이러한 악성코드로 인해서 개인정보 유출, 스팸 발송에 이용 등의 2차 피해가 발생하게 된다. ... 유출사건 이후 어떤 조치를 취했는지"를 묻는 질문에 피해기업들의 과반수 이상은 '보안관리규정 강화(29.7%)'나 '문서, 장비 관리시스템 개선(26.6%)' 이라고 답해 관리조치
    리포트 | 8페이지 | 3,000원 | 등록일 2015.10.16
  • RSA 알고리즘과 법에 대해 알아보자.
    : 사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전송하는 악성코드로 , 신용 카드와 같은 금융정보 및 주민등록번호와 같은 신상정보 , 암호를 비롯한 각종 정보를 수집한다 . ... 알고리즘을 짜기 위한 프로그래밍 소스 코드RSA 알고리즘 의 특징 . RSA 암호화 알고리즘 은 현재 공개키 암호화에서 가장 널리 쓰이고 있는 공개키 알고리즘이다 . ... 후 문서에 첨부한다 .
    리포트 | 18페이지 | 1,000원 | 등록일 2014.03.04
  • 인터넷의 다양한 주소(Address) 체계에 대해 기술하시오. 이 경우에 물리적 주소와 논리적 주소 등을 모두 다루어야 하며
    IPv4방식과는 달리 IPv6는 네트워크에 접속함과 동시에 자동으로 네트워크주소를 부여받는 형식이다.DDOS형태의 공격이 IPv6의 시스템에 가행된다면 추적이 어렵고 차단이 힘들 뿐아니라, 악성코드의 ... (3) RSSRSS(Really Simple Syndication)는 XML기반의 문서표준, 컨텐츠의 한 표현방식이다.
    리포트 | 3페이지 | 11,000원 | 등록일 2016.06.05
  • 박한우 인터넷과 윤리 기말고사 타이핑 [2013-2]
    문서공유는 최소한으로 하기· 악성코드 감염 대응방안- 악성코드에 감염된 경우 계획적이고 논리적으로 사전에 습득하고 있는 악성코드에 대한 정보들을 이용하여 어떤 악성코드에 걸렸으며, ... 두 개 이상의 백신 프로그램을 이용해서 악성코드가 완전히 삭제되었는지 확인하기· 해킹과 악성코드 유포의 법적 대응방안1. ... 백신 프로그램이나 백신 사이트 등을 통하여 악성코드 감염 증상을 정확하게 파악하기3. 백신업체나 관련 기관을 통하여 악성코드를 정확하게 파악하기4.
    시험자료 | 44페이지 | 1,500원 | 등록일 2013.12.14 | 수정일 2013.12.19
  • 생활과 윤리 비밀보장
    외부공격에 의한 유출 웹페이지 해킹이나 피싱사기 이메일 혹은 바이러스 · 악성코드에 의한 유출 2. ... 전자적으로 처리되는 개인정보뿐만 아니라 손으로 작성한 문서까지도 보호 범위에 추가됐다 . ... 내부자에 의한 유출 내부자가 E-mail 발송 , 문서복사 등을 통해 고객정보나 기술 정보 등을 유출개인정보 유출 왜 일어나는가 ?
    리포트 | 13페이지 | 1,000원 | 등록일 2015.11.29
  • 바이러스에 관해서
    악성코드의 분류① 컴퓨터 바이러스프로그램을 통해 감염되는 악성코드② 웜 바이러스웜)과 바이러스의 감염방법을 동시에 갖춘 악성코드컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 ... 악성코드의 정의악성코드는 컴퓨터에 악영향을 끼칠 수 있는 모든 소프트웨어의 총칭이다.멀웨어(malware)는 ‘malicious software(악의적인 소프트웨어)’의 약자로, 사용자의 ... 국내에서는 ‘악성 코드’로 번역되며. 자기 복제와 파일 감염이 특징인 바이러스를 포함하는 더 넓은 개념이라고 할 수 있습니다.
    리포트 | 13페이지 | 2,000원 | 등록일 2008.05.23
  • [컴퓨터의이해공통] 1. 스마트폰의 최신동향 서술_스마트폰발전과정 스마트폰기술현황 스마트폰최신동향 2. QR코드란 무엇이고 QR코드유용성과 QR코드역기능, QR코드 만들기
    디자인에 유리하여 마케팅 목적으로 다양하게 이용가능하다.② QR코드의 역기능a. QR코드악성코드 배포 수단으로 사용b. 스마트폰을 통한 QR코드 사용자는 젊은 층에 국한c. ... 바코드에 비해 크기 면적이 작다.2cm*2cm정도로 코드크기를 많이 차지하지 않는다.c. ... 과거와는 달리 회사의 프레젠테이션 시간 같은 경우 노트북대신 태블릿PC를 들고만 다녀도 문서작업이 가능해졌다.
    방송통신대 | 14페이지 | 3,000원 | 등록일 2014.03.05
  • [이슈] 원전 자료 유출 논란
    한수원이 부 등에 따르면 9일 한수원 외에 2∼3곳의 에너지 공기업이 발신자 정체를 알 수 없는 악성코드 e메일을 받은 것으로 확인됨ㄴ. ... 합수단은 이 악성코드에 자료 유출 기능이 없었던 점 등으로 미뤄 공개된 자료들은 그 이전에 유출됐을 것으로 보고 있음2] 안전에 큰 영향없어ㄱ. ... 이미 공개된 정보이거나 교육 참고자료에 불과하고 원전을 제어하는 전산망과 한수원의 사내 전산망이 완전 분리돼 있어 해킹에 따른 악성코드나 바이러스 감염을 통한 핵심자료 유출 가능성은
    리포트 | 8페이지 | 2,000원 | 등록일 2014.12.29
  • [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
    바이러스라고 일컬어지는 악성코드(malicious code)는 활동가능시기, 감와 같이 전자상거래의 기본적인 필요사항에 암호화 기술은 효과적으로 응용된다. ... 보안(S/MIME), 네트워크상에서 사용자나 코드(code)의 인증, 데이터의 보호, 가상사설망 등을 들 수 있다. ... 사고 시 피해를 최소화하는 복구절차(recovery procedure) 수립 등으로 구성된다.(3) 컴퓨터 보안(computer security): 터넷 상의 응용시스템에서 전송문서
    리포트 | 13페이지 | 3,500원 | 등록일 2011.11.15
  • 클라우드 컴퓨팅 개념, 환경, 기술, 보안, 동향
    발전하고 있음 .04 01 02 03 Security 클라우드 컴퓨팅 보안 기술 동향 안철수 연구소 안철수 연구소는 클라우드 컴퓨팅 개념이 적용된 신개념 탐지기술의 적용으로 기존 악성코드 ... 구글닥스 구글에서 제공하며 인터넷상에서 문서작업 을 가능하게 해 줌01 02 03 04 Cloud ing computing 의 활용사례 Concep t 2. ... 사용자는 집 , 사무실 등 외부 어디에서든지 모바일 앱을 통해 클라우드에 접속해 동영상 , 사진 음악 , 문서 파일의 재생 , 공유 , 저장 , 관리 , 열람 등을 안전하게 할 수
    리포트 | 46페이지 | 2,000원 | 등록일 2014.10.30
  • 사이버전에 대해
    국방 사이버 방어체계는 국방정보통신체계를 대상으로 사이버공격 관련 트래픽을 감시하고 내부에서 의도적이거나 실수로 발생한 악성코드 감염에 대하여 감시한다. ... 직접 손으로 써서 생산하던 군사정보를 소프트웨어를 활용하여 전자문서 형태로 작성하고, 관련 군부대나 기관들에게 빠르고 신속하게 전달 및 보고 할 수 있게 되었다. ... 입력하거나 공격수단에 공격개시와 종료 시간을 설정할 수 있기 때문에 특정한 시간에 구애받지도 않는다.사이버전장은 단말기, 시스템, 유·무선 네트워크 등으로 구성된 사이버공간으로 문서
    리포트 | 5페이지 | 3,800원 | 등록일 2016.12.06
  • DDos 공격과 STUXNET 공격을 참고한
    여기서 악성코드는 다양한 경로를 통해 유입될 수 있다. ... 이를 위해 공격자들은 사전에 몰래 다른 사람들의 PC에 악성코드를 설치해 원격에서 제어가 가능하게 만들어 놓는다. ... 이 악성코드에 감염된 PC는 주인의 의사와는 상관없이 공격자들의 명령에 따라 좀비처럼 움직인다고 해서 ‘좀비 PC’라고 불리기도 한다.
    리포트 | 3페이지 | 2,000원 | 등록일 2012.11.30
  • [2013 기말고사]인터넷과 윤리 박한우 교수님 타이핑
    문서 공유 최소한악성코드 감염 대응방법1. 하드디스크 포맷과 FDISK 사용은 가능한 하지 않기2. ... 백신 프로그램이나 백신 사이트 등을 통하여 악성코드 감염 증상을 정확하게 파악하기3. 백신업체나 관련 기관을 통하여 악성코드를 정확하게 파악하기4. ... 두 개 이상의 백신 프로그램 이용해킹과 악성코드 유포의 법적 대응방안- 해커 등에 의한 불법침입 및 악성코드 유포 등으로 정보시스템에 대한 침해 및 피해 정도는 매우 심각한 수준에
    시험자료 | 37페이지 | 1,500원 | 등록일 2013.07.15 | 수정일 2021.03.29
  • 현대사회와 정보보호 A+ 자료 (요약정리) (단국대학교 사이버강의), 기말고사 시험 이 자료만 보면 A+
    virus, warm, trojan horses바이러스는 숙주가 있어야하고, 웜은 숙주없이 독립적으로 움직이고, 트로이목마는 악성코드를 숨겨 백 도어를 통해 침투technological ... (디지털 인증서) - keyvalue 포함 전자문서, 본인이라는 것 다른조직에서 증인 하는 것.steganography ? ... intergrity(무결성), confidentiality(비밀성), availability(가용성)critical characteristics of information 정보의 중요한
    시험자료 | 6페이지 | 2,500원 | 등록일 2018.05.27 | 수정일 2018.05.29
  • 보건정보_컴퓨터바이러스
    (악성 코드)*1) 의미2. 컴퓨터 바이러스란? ... 최신 컴퓨터 바이러스 특징*code red , 체리맛 소다수 발생 9시간만에 미국내 25만대의 웹서버 및 기업 웹사이트를 훼손 MS의 웹 구축 솔루션인 'IIS'의 보안상 취약점을 ... 보안과 통제를 위한 기술 및 도구*2) 인증관리체계 개념도서명자 및 변조 여부 확인전자서명 생성전자서명생성키 (사용자 A 비밀키)정보통신망전자문서전자문서전자서명bc12726da4354a65b7cd6bc7d98a9c8bc8인증서전자문서전자서명bc12726da4354a65b7cd6bc7d98a9c8bc8전자문서
    리포트 | 21페이지 | 2,500원 | 등록일 2010.02.09
  • 해킹사고 또는 개인정보유출시 DB분석기법을 통한 조사기법
    또한 최신 백신으로 악성코드 감염여부를 확인하는 등 보안조치를 확인한 후 사용을 허가하고 관리자 승인 내역을 전자적인 매체 또는 수기문서 대장에 기록하도록 한다.보안패치는 운영체제나 ... 응용프로그램에 내재된 보안 취약점을 보완하는 소프트웨어로, 보안패치를 사용할 경우 취약점을 악용하는 악성코드 감염을 방지하도록 한다. ... 특히, 웹 서버에 악성코드가 은닉되어 있고, 웹 서버와 DB 서버가 분리된 환경으로 운영될 경우, DB 서버 역시 이미 해킹 당했을 가능성이 높다.
    리포트 | 5페이지 | 3,000원 | 등록일 2012.06.11 | 수정일 2013.11.11
  • 국내외 해킹 사례
    artid=201106022206095&code=970100- 중국 해커의 먹잇감 된 한국 외교관들정부가 2009년 4월 영국 런던 G20 회의를 앞두고 작성한 대외비(對外秘) 내용이 ... 이르는 것으로 알려졌다.2010년 6월에는 말레이시아계 해커 린먼푸가 미국 연방준비제도이사회(FRB) 홈페이지를 해킹해 40만건 이상의 신용카드 계좌 정보를 빼내고 네트워크 전산망에 악성코드를 ... 일반 개인 PC사용자에 이르기까지 만연돼 있는 '보안 불감증' 이 가장 큰 원인이라고 보안 전문가들은 입을 모으고 있다.국내 대형 웹사이트가 해킹돼, 홈페이지 방문자들을 대상으로 악성코드
    리포트 | 15페이지 | 1,000원 | 등록일 2011.10.26 | 수정일 2019.12.24
  • IOT기기에 대한 보안 위협 조사와 대응책
    월패드 실행 파일에 악성 코드를 삽입하여 월패드로 제공되는 기능이 악의적인 목적으로 동작하도록 할 수 있다. 스마트폰 등 원격에서 제어하는 기능을 악용하는 등의 공격도 가능하다. ... 게다가 현재는 인터넷 검색 엔진에서 관련 키워드를 입력하면, 개인이 자신의 집에 설치되어있는 월패드 해킹 시도 사례 문서들을 쉽게 찾을 수 있다. ... 해당 문서에 있는 발견된 취약점이나 사용한 소프트웨어 도구를 응용한다면 누구든지 해킹을 시도할 수 있는 상황이다.또다른 관점에서는 기존 IT 시스템과 다른 IOT환경의 특수성이 있다
    리포트 | 4페이지 | 6,000원 | 등록일 2016.04.14 | 수정일 2016.11.09
  • 해킹에대한 ppt
    id=120 code=Mov_07#해킹사고 신고 지난해 33% 증가 한동안 감소세를 보이던 해킹사고 신고 건수가 지난해 33% 증가한 것으로 나타났다 . 13 일 한국인터넷진흥원과 ... 옥션 해킹 피해 사례한국교육과정평가원 서버 해킹 이 사건은 공 씨가 자녀의 유학을 위해 휴직을 요청 하였으나 받아들여지지 않아 이에 앙심을 품고 한국교육과정평가원 서버에 악성코드를 ... 중요 문서 파일은 암호를 설정하고 백업 생활화하기 [ 출처 ] ' 정보보호 실천수칙 10 가지 '|마지막으로 질문 ~{nameOfApplication=Show}
    리포트 | 16페이지 | 1,500원 | 등록일 2010.06.11 | 수정일 2017.11.10
  • 컴퓨터 바이러스에 대한 개괄적인 논의
    바이러스의 종류1) 바이러스와 악성코드의 차이점바이러스의 종류에 대해 논하기 전에 먼저 바이러스와 악성 코드를 구분해야할 필요가 있다. ... 보통 바이러스와 악성 코드를 같은 것으로 인식하나 차이가 있기 때문이다.악성 코드의 영어식 표현은 멀웨어(malware)로서 malicious software(악의적인 소프트웨어) ... 대규모 바이러스의 위험은 아직도 곳곳에 존재하고 있으며, 생활 곳곳에서 트로이의 목마나 스파이웨어, 악성코드의 형태로 우리를 괴롭히고 있다.
    리포트 | 9페이지 | 1,500원 | 등록일 2012.10.11
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:20 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대