• 통큰쿠폰이벤트-통합
  • 통합검색(4,198)
  • 리포트(3,761)
  • 시험자료(231)
  • 방송통신대(95)
  • 자기소개서(86)
  • 논문(21)
  • 서식(3)
  • ppt테마(1)

"컴퓨터 네트워크 공격" 검색결과 321-340 / 4,198건

  • 2주 2강에서 사이버공간의 부정적 측면에 대해 학습했습니다. 사이버공간에서 익명성의 문제점과 장점에 대하여 심리학적 견지에서 제시하고, 문제점의 해결방안을 논리적으로 기술하시오.
    서론사이버 공간이란, 컴퓨터네트워크화로 컴퓨터 내에 번져 나가는 정보 세계. ... 사이버 공간의 주민, 즉 컴퓨터망에 참가하는 사람은 익명성이 높다. ... 현대인의 스트레스는 악성댓글을 통해 해소하는 경우가 잦으며, 이러한 즉각적인 표현에 따른 책임은 뒤따르지 않는 편이다.익명성을 악용하여 논리적이기보다는 감정적인 인신공격 등을 행함으로써
    리포트 | 3페이지 | 2,500원 | 등록일 2023.10.30
  • 아리스토텔레스를 중심으로 한 나의 교육철학 진술서 / A+받은 보고서!!!!!
    이 이론의 가장 큰 특징은 인간의 사고 과정을 컴퓨터로 비유한다는 것입니다. ... 부모에게 방치된 채 자라난 아이들은 그렇지 못한 아이들보다 자기감정 조절에 어려움을 겪으며 공격적으로 변한다는 것입니다. ... 이런 네트워크를 잘 형성하기 위해서는 그 바탕에 정서적 공감이 존재해야 합니다.
    리포트 | 2페이지 | 2,000원 | 등록일 2022.10.08
  • 일반편입 이화여자대학교 사이버보안전공 자기소개서(학업계획서)
    끊임없이 발전하는 디지털 기술과 더불어 사이버 공격의 수법도 점점 더 복잡해지고 다양해지고 있습니다. 이에 대한 대응책으로 사이버보안 전문가의 수요는 급증하고 있습니다. ... 전산학과에서의 학업을 시작으로 사이버보안에 흥미를 갖게 되었고, 이를 위해 다양한 활동과 노력을 기울이며 많은 것을 배웠습니다.우선, 전산학과에서의 학부 과정을 통해 기본적인 컴퓨터 ... 프로그래밍, 데이터 구조, 알고리즘 등의 기초 과목을 통해 컴퓨터 과학의 기본 원리를 이해하고, 이를 토대로 다양한 소프트웨어 개발 및 문제 해결 능력을 기르는 데에 주력했습니다.
    자기소개서 | 5페이지 | 4,000원 | 등록일 2024.01.02
  • 컴활 필기 1과목 -컴퓨터 일반
    서로 다른 컴퓨터들 간에 정보교환 할 수 있게 하는 통신규약네트워크 기반 하드웨어 연결문제 해결★PnP-컴퓨터 시스템에 하드웨어 설치시 사용하는데 필요한 시스템 환경을 운영체제가 ... 재입력 시간 조절★제어판 시스템-WINDOW 버전&시스템 기본정보 확인-정품 인증 위한 제품키 변경/이름변경*프로그램 추가/제거는 여기서 안 됨★제어판 [장치 및 프린터]-사용자 컴퓨터-컴퓨터 ... 다운시킴-트로이목마: 자기복제능력은 없는데 숨어있다가 프로그램 활성화되면 부작용 일으킴-스푸핑: 검증된 것처럼 속여서 접속 시도하거나 권한을 얻음-스니핑: 엿보는거-분산 서비스 거부 공격
    시험자료 | 14페이지 | 2,000원 | 등록일 2021.06.03
  • [A+과제]대전과기대 - 4차산업혁명과 미래기술 - 6장 '정보보안' 문제풀이 과제
    )와 같은 불안전한 서비스에 노출 되었을 때, 네트워크상에 있는 다른 호스트의 공격에서 무방비 상태가 될 수 있다. ... 방화벽(Firewall)의 넓은 정의에 해당되는 내용이다.방화벽이 없으면 내부망은 NFS(Network File System)나 NIS(Network Information Service ... 외부 네트워크에 연결된 LAN등의 내부 네트워크를 외부의 불법적인 사용자의침입으로부터 안전하게 보호하기 위한 정책 및 이를 지원하는 하드웨어 및소프트웨어를 총칭하는 것은 무엇인가?
    리포트 | 6페이지 | 1,000원 | 등록일 2020.08.03
  • 청소년기 주요 쟁점 중 유해 매체 노출의 규제 방법에 대해 논하시오.
    유해매체는 감각적이며 즉각적으로 보상되고 때로는 공격적 욕구를 충족시켜 주기 때문에 청소년들이 빠져 들기 쉽다. ... 전담 공무원의 힘으로 이를 규제할 수 없으므로 공동체적 힘을 결집해서 시민감시 네트워크를 형성하고 신고창구, 신고포상금 제도를 도입하는 것도 하나의 방법이다.둘째, 음란물 소각의 날 ... 게다가 성적 충동을 유발시키고 따라하고 싶은 충동을 느끼게 하기 때문에 심각한 문제를 일으킨다.셋째, 컴퓨터 게임은 기존의 영상매체와 달리 게임자가 능동적으로 컴퓨터가 제공하는 화면에
    리포트 | 4페이지 | 2,000원 | 등록일 2023.03.07
  • 현재 가장 활발하게 진행되고 있는 멀티미디어 기술 중 사물인터넷(IoT)과 증강현실(AR), 가상현실(VR)에 대해서 조사하고, 발전 방향에 대해서 본인의 의견을 기술하시오. 할인자료
    기기가 필요하기 때문에 설치비용과 시스템 구축, 유지 비용이 많이 드는 것으로 보고 있다.인류의 일상생활에 보다 깊이 들어오는 사물인터넷 기기가 많아질수록 외부의 예상치못한 해킹 공격에 ... 사물인터넷과 그 발전방향사물인터넷 개념 및 역사개념사물인터넷은 네트워크에 연결된 스마트 기기로서 다른 기기와 데이터를 주고 받는 기능이 있다. ... 인터페이스) 기술이 활용되고 있다.세 번째상호 작용을 지니고 있다.네 번째멀티미디어 데이터의 디지털화가 이루어지고 있다.다섯 번째네트워크를 통한 정보의 공유가 가능하다.이처럼 멀티미디어가
    리포트 | 6페이지 | 2,000원 (5%↓) 1900원 | 등록일 2023.01.29
  • 미래 기술발전사항의 C4ISR시스템 적용방향
    적의 사이버 공격에 의해서 사물인터넷을 통해서 얻은 정보가 유출되어서는 안되며, 사물인터넷을 해킹하여 전투기 등에 오작동이 생겨서는 안된다. ... 적용될 수 있으며, C4ISR 시스템의 성능과 기능을 향상시킬 수 있을지 본론을 통해서 탐구해 보겠다.Ⅱ.본론1.사물인터넷 기술분야의 적용방안1)사물인터넷 기술사물인터넷은 기존의 컴퓨터 ... 사물인터넷은 게이트를 토해서 통신 네트워크를 연결하는 방식과 게이트웨이를 통하지 않고 직접 통신 네트워크를 연결하는 방식, 게이트웨이나 네트워크를 이용하지 않고 다른 사물인터넷 기기와
    리포트 | 6페이지 | 2,000원 | 등록일 2024.02.21
  • 파괴적 기술이라 하면 이전에 없던 방식으로 문제를 해결해 나가거나, 이전에 없던 제품이나 서비스를 제공하는데 관련된 기술을 일컫는다. 사물인터넷은 2013년 멕킨지 컨설팅에서 발표한 12가지의 파괴적 기술들
    그러나 배터리는 약 1,000회 사용 후 교체가 필요하며, 해커 공격으로 인한 개인정보 침해의 위험이 있다. ... 처음에는 컴퓨터, 노트북, 스마트폰을 통해 인터넷에 접속할 수 있었다. ... 그러나 IoT 아이디어는 내장된 컴퓨터 칩과 통신 기능을 통해 인터넷이 다른 물체와 연결되도록 함으로써 이를 확장한다.
    리포트 | 4페이지 | 3,000원 | 등록일 2024.07.30
  • 기본권과형사절차_미래의 프라이버시의대하여 작성하시오.
    게다가 이름을 밝히지 않기 때문에 자신의 소신을 표현하는데 있어서, 상대방을 인신공격하거나 사생활 침해할 소유가 높다. ... 스마트 및 소셜 기능의 확대와 디지털 사생활1) 스마트폰과 SNS, 디지털 사생활 문제를 촉발최근 스마트폰과 SNS(Social Network Service) 확장은 디지털 사생활에 ... 실제로 인터넷 검색 중에는 검색 명령어, 마우스 pointer 등의 여러 명령사항을 인풋하게 되는데 이러한 개개인의 행동이 네트워크에 모두 남게 되고 있다.
    리포트 | 11페이지 | 3,000원 | 등록일 2022.03.25
  • (현대의서양문화) 소셜 네트워크라는 개념을 설명하고, 이 개념이 자신의 삶과 사회의 변화 과정에 있어서 어떠한 영향을 끼쳤는지를
    SNS는 사실 컴퓨터 네크워크의 역사를 함께 할 만큼 그 역사가 길지만, 현대 시대의 SNS는 1990년대 이후 월드와이드웹(www) 발전의 산물이라고 말할 수 있을 것이다.개인 신상 ... 사이버 불링은 온라인상에서 발생되는 공격 행위인데, 특히 심리적으로 취약한 사회적 집단이 이로 인해 각종 정신적인 트라우마에 시달리고 있는 것 같아서 안타깝다.이와 같은 SNS 문제점의 ... 이 관점은 대체적으로 컴퓨터 과학자들이 SNS라는 사회적인 현상을 대상으로 연구하기 시작하면서 갖게 된 관점으로서, 대규모의 데이터를 컴퓨터로 일괄 처리하여 그 안에서 어떠한 규칙성을
    방송통신대 | 7페이지 | 3,000원 | 등록일 2021.08.11
  • 4차 산업 혁명과 인공지능 레포트 (A+)
    네트워크 트래픽 패턴 분석을 활용하여 컴퓨터공격을 확인할 수 있고 인공위성 영상 및 사진을 분석하여 목표물을 추적하고 공격할 수 있다. ... GAN의 첫번째 활용 분야는 Creative Adversarial Networks (CAN)이다. [10] 이 기술은 인공지능이 기존의 예술품에 대한 특징과 스타일을 분류하고 뉴럴넷을 ... 산업 혁명과인공지능담당교수 │학과 │학년 │학번 │이름 │제출일 │1 (a) 딥러닝이란 머신 러닝의 종류 중 하나로서 이미지나 음성을 인식하고 예측하는 등 인간의 업무를 수행하도록 컴퓨터
    리포트 | 13페이지 | 2,000원 | 등록일 2021.08.05
  • 스파이더피그 ) 줄거리, 영화 속에 나타난 보안 기술, 미래 전망 & 보안전문가로서 보안 윤리에 대한 본인의 견해, 제안
    이는 실제로 적의 소굴에 들어가서 네트워크를 연결한 것이므로 해커들이 컴퓨터 뒤에 숨는 것만이 아닌 현실에서도 물리적인 범죄행위를 시도할 여지가 있다는 것을 늘 알고 있어야 한다. ... who am i영화 전체 줄거리영화 속에 나타난 보안 기술 (IT기술 포함)미래 전망 & 보안전문가로서 보안 윤리에 대한 본인의 견해, 제안(공격 에피소드(시나리오)마다 보안전문가로서 ... who am i영화 전체 줄거리영화 속에 나타난 보안 기술 (IT기술 포함)미래 전망 & 보안전문가로서 보안 윤리에 대한 본인의 견해, 제안(공격 에피소드(시나리오)마다 보안전문가로서
    리포트 | 4페이지 | 2,500원 | 등록일 2020.01.28
  • 인터넷 활용과 사이버 범죄
    또 바이러스에 비해 확산 속도가 빨라 단시간 내에 네트워크에 치명타를 입힐 수 있다.(3) 트로이 목마해커들은 컴퓨터 웜 대신에 트로이 목마 악성코드 프로그램을 선택했다. ... idx=49470(7) 페이스북 해킹 사건세계 최대 소셜미디어 페이스북이 해킹 공격을 받아 사용자 약 5000만명의 개인 정보가 유출됐다. ... 웜은 주로 네트워크에서 연속적인 복사 기능을 수행함으로써 자가 증식해 기억장치를 소모하거나 저장된 데이터를 파괴한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2020.12.16
  • 블록체인의 개념과 핵심 내용 정리 요약
    사기, 사이버 공격 및 심지어 간단한 실수로 인해 비즈니스 비용과 복잡성이 증가하고 은행과 같은 중앙 시스템이 손상되면 네트워크의 모든 참가자가 위험에 노출된다.? ... 비트코인은 달러나 유로처럼 인쇄되지 않으며 사람은 물론 점점 더 많은 기업체에 의해 채굴되고, 전 세계에서 컴퓨터를 운영하며, 수학 퍼즐을 푸는 소프트웨어를 사용한다. ... 이 전통적인 방법은 부분적으로 그들의 서비스에 대한 수수료를 부과하는 중개인을 포함하기 때문에 비용이 많이 들 수 있다.또한 사기, 사이버 공격 또는 단순한 실수로 인해 중앙 시스템
    리포트 | 7페이지 | 1,500원 | 등록일 2019.12.08
  • 컴퓨터 보안과활용 족보 (2019 2학기 기말고사)
    2019 2학기 OCU 컴퓨터 보안과 활용 기말고사 족보1. ... 다음 보기를 읽고 OX로 답하시오[보기]VPN 시스템은 네트워크를 연결한 양단간의 보안채널을 구축하고 전송되는 데이터에 대해 기밀성과 무결성, 가용성을 제공한다. ... 여기서 공개키 기반구조하에 인증서의 발행과 효력정치, 폐지하는 asset)으로서의 가치를 갖고 있는 데이터나 시스템, 네트워크를 보호할 목적으로 특화된 기능을 수행하여 정보 자산을
    시험자료 | 9페이지 | 2,500원 | 등록일 2020.01.12
  • 전자상거래 활성화의 문제점과 해결방안
    그러나 넓은 의미로 해석하면 제품의 분배나 구매, 판매, 마케팅, 그리고 서비스를 제공하는 활동들 모두가 컴퓨터 네트워크를 통해 전자적으로 수행되는 모든 비즈니스 활동들을 의미한다고 ... 하지만 이러한 외부 공격만 막는다고 해서 보안문제가 해결되지는 않을 것이다. ... 하지만 네트워크를 기반으로 이루어지는 행위이기 때문에 이로 인해 발생하는 문제들을 무시할 수는 없다.
    리포트 | 2페이지 | 2,000원 | 등록일 2020.12.10
  • 정보처리기사 필기 최종정리본 2021//(신유형)
    예) CVE-2015-8880#FTP바운스공격FTP 프로토콜 구조의 허점을 이용한 공격법. ... #SQL삽입공격 ; SQL인젝션보안 상의 허점을 의도적으로 이용해 악의적인 SQL문을 실행되게 함으로써 데이터 베이스를 비정상적으로 조작하는 코드 인젝션 공격 방법#디렉토리접근공격요청메시지의 ... 데이터마이닝 ; Data Mining대량의 데이터를 분석하여 데이터 속에 내재된 변수 사이의 상호 관례를 규명하여 일정한 패턴을 찾아내는 기법#디지털트윈 ; digital twin컴퓨터
    시험자료 | 79페이지 | 3,000원 | 등록일 2021.03.12
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    봇넷(Botnet)의 크기는 수 천 개의 해킹된 컴퓨터에서 수 십만 개의 시스템으로구성된 거대 네트워크까지 다양하며 1개의 봇넷 마스터의 통제를 받는다.? ... 다른 파일에 복사하지 않음 ⇒ 컴퓨터 바이러스와 구별◆ 프로그램 실행 ⇒ 하드디스크의 파일 삭제? ... 도청 행위나 트래픽 분석 등◆ 능동적인 공격? 정보를 변경하거나 그 상태와 작동을 변경하는 위협? 사칭(위장)? 재반복(재생)? 메시지 변경(수정)?
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • 인공지능 로봇의 문제점과 개선방안
    미국이 테러리스트 기지를 무인 인공지능 드론으로 공격하고, 무인 옵저버로 적의 동태를 감시 하는 것들은 인공지능 로봇 전쟁의 시작에 불과하다. ... 제조업용 로봇은 제조현장에서 공정 내 작업을 수행하기 위한 로봇으로 자동차 제조 로봇, 반도체 제조 로봇이 있고, 네트워크기반 로봇(유비쿼터스형 로봇)은 네트워크에서 언제 어디서나 ... 인공지능 로봇의 정의1) 정의인공지능은 인간의 지능으로 할 수 있는 사고, 학습, 자기 개발 등을 컴퓨터가 할 수 있도록 하는 방법을 연구하는 컴퓨터 공학 및 정보기술의 한 분야로서
    리포트 | 4페이지 | 1,500원 | 등록일 2020.10.30
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 19일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:46 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대