• 통큰쿠폰이벤트-통합
  • 통합검색(2,232)
  • 리포트(2,067)
  • 시험자료(95)
  • 자기소개서(27)
  • 방송통신대(27)
  • 논문(9)
  • 서식(7)

"해킹및 바이러스" 검색결과 321-340 / 2,232건

  • 제대로 번역한 Active skills for Reading 4 (3rd edition) Unit2-1. Unmasking Virus Writers and Hackers
    컴퓨터들을 해킹하거나 악의적인 바이러스를 유포함으로써 우리 삶을 우울하게 만드는 사람들을 생각할 때면, 우리들 대부분은 따분한 침실의 안락함에 불만을 분출하며, 명석하지만 엽기적인, ... 컴퓨터 바이러스 및 보안 기술의 전문가이자 시만텍 보안 대응센터의 선임 연구원인 사라 고든(Sarah Gordon)에 따르면 사실 이런 고정관념은 그저 고정관념일 뿐이라고 한다. 1992년 ... miserable by hacking into computers or spreading malicious viruses, most of us imagine an unpopular
    리포트 | 6페이지 | 3,000원 | 등록일 2018.04.12 | 수정일 2020.11.18
  • IT개론 해킹사례조사
    따라 작성하시오.한국에서 국가 단위의 해킹 피해가 처음 발생된 시기는 바이러스를 통해 개인 PC를 타킷으로 삼은 1999년부터 사건이 발생되었습니다. ... 둘째, 해킹 프로그램의 제작기법 및 유포경로가 2009년에 있었던 북한의 7.7 DDoS 및 지난 3.4 DDoS 공격 때와 유사하다는 점. ... 동상철거가 이뤄진 직후 사건은 발생하였다.그루지야 해킹사건언제: 2008년 8월어디서: 그루지야 주요 정부사이트 및 대통령 홈페이지누가: 러시아 해커.어떻게: 러시아 해커들은 미카일
    리포트 | 5페이지 | 1,500원 | 등록일 2019.04.20
  • 사이버윤리 PPT
    · 바이러스 · 사이버 사기 · 반사회적 사이트 개설정보 통신망 이용 촉진 및 정보 보호 등에 관한 법률 2. ... 해킹 8. 악성 프로그램 9. 파밍 10. ... 해악 금지의 원칙 · 타인 비방 · 저작권 침해 · 사이버 언어 폭력 · 인터넷 , 스마트폰 중독 · 사이버 성폭력 · 유언비어 유포 · 사이버 괴롭힘 · 개인 정보 오남용 · 해킹
    리포트 | 15페이지 | 1,500원 | 등록일 2019.08.14
  • 보험상품 개발 / 보험상품 만들기
    보상 내용개인의 과실이나 바이러스로 인한 파일(문서, 사진, 동영상..)의 유실시 복구비용 지원해킹으로 인한 개인정보 유출로 인한 개인의 손해비용 보상바이러스나 직원 및 관련 업체의 ... 보험 소개개인 및 기업의 정보 등이 사이버상에 저장, 관리되는 요즘, 편리함과 동시에 많은 피해가 발생하게 되는데 이를 보상하는 보험이다.2.
    리포트 | 2페이지 | 1,500원 | 등록일 2019.06.04
  • 현대사회와정보보호2장
    신뢰할 수 있는 사용자가 트로이 목마 프로그램을 실행하면 바이러스 또는 웜이 로컬 워크 스테이션 및 네트워크 전체에 퍼집니다.14. ... 반대로 미숙한 해커는 일반적으로 공개된 해킹 도구를 사용하기 때문에 이러한 해킹의 보호는 최신의 패치를 유지하고, 전문 해커들에 의해 발표된 해킹 도구들을 인식함으로써 해결할 수 있습니다 ... 컴퓨터 바이러스는 행동을 수행하기 위해 다른 프로그램을 유발하는 코드 부분입니다.
    리포트 | 3페이지 | 1,000원 | 등록일 2018.07.17
  • 정보 보안 위협,대응 정책 ENISA,정보 보안,에스토니아 사이버 공격,
    대응과 전문 대응체계를 함께 운영 대응기술 및 분석 정보의 확보를 위한 대응체계의 현대화 및 안정화 해킹 , 바이러스 대응을 위한 대외 협력업무의 안정화 질 높은 전문 인력의 충분한 ... 정보 보안 위협 에스토니아 사이버 공격 (2007. 4 월 ) ‘e- 스토니아 ’ 로 불릴 정도의 인터넷 강국으로 꼽히는 에스토니아 , 정책적 불만에 의한 러시아 학생들의 해킹 - ... 멀웨 어 (Malware) 좁은 의미에서는 악성 코드라고 불리며 자기 복제와 파일 감염이 특징 바이러스를 포함하는 더 넓은 개념으로 , 소프트웨어를 다운받아 설치하는 종래의 통념을
    리포트 | 9페이지 | 2,000원 | 등록일 2019.06.21
  • 네트워크 이용 및 컴퓨터 보안-정보와 이해 리포트-
    해킹: 비밀번호 관리를 철저히 하고, 비밀번호는 수시로 변경해서 사용할 것.▶컴퓨터 바이러스: 다운로드 받은 프로그램은 백신으로 진단한 후 사용할 것. ... ▶중요자료 유출: 중요한 자료가 담긴 전산자료의 관리 및 폐기처분의 책임을 명확히 하고, 교육 등을 실시할 것. ... (정보의 이해와 활용 리포트)네트워크 이용 및 컴퓨터 보안과 목: 정보의 이해와 활용제 출 일: 2016.06.09< 목 차 >1.정보통신의 개념2.인터넷3.컴퓨터 범죄4.컴퓨터 보안5
    리포트 | 9페이지 | 1,000원 | 등록일 2019.04.27
  • 한국철도공사 입사지원서
    해커로부터의 정보보호 및 대책마련/ 다양한 정보 업체와 협력 및 인프라 구축/ 연구성과를 기반으로 한 정보 보호 방어벽 활성화/ 꾸준한 안전 점검 및 바이러스 체크/ 실시간 감시와 ... 분석/ 역추적 시스템을 통한 해킹 경로 추적 및 대처/ 지속적인 방화벽 개발/ 악성코드 분석준비되어 있는 인재, 젊고 유능한 인재가 여기 있습니다.
    시험자료 | 1페이지 | 3,000원 | 등록일 2018.06.05 | 수정일 2022.04.13
  • 정보보안학,국내 정보 보안사례의 문제점과 대응방안
    변형 및 조작이 가능하다. 라는 특징을 가진다. ... 이때 사용된 디도스 바이러스 중에는 각 사용자의 하드디스크로 침투하여 주요 기능을 파괴하여 부팅이 불가능하게 만든 바이러스도 포함되어 있어 2차적인 피해가 일어나기도 했다.3) 현대캐피탈의 ... 마지막으로 모의해킹이다. 특히 국민들의 개인정보를 노리는 해킹위험이 많이 발생하고 있기 때문에 다양한 해킹 유형을 막을 수 있도록 모의해킹을 통해 연습하고 방지하는 것이다.
    리포트 | 6페이지 | 2,000원 | 등록일 2018.09.19 | 수정일 2018.09.22
  • 사이버 범죄의 실태분석과 대응방안 논문입니다.
    청소년들 사이에서는 게임 아이디와 패스워드 해킹이 빈번하게 이루어지고 주민등록번호와 이메일해킹이 시도되기도 한다.8) 바이러스 제작 유포쉽게 구할 수 있는 바이러스 제작에 대한 정보는 ... 건전한 인터넷 문화를 확립하는 등 대책을 마련할 필요가 있다.3) 범죄의 다양화범죄 유형도 음란물 유통 및 명예훼손행위에서 해킹, 인터넷 사기, 개인정보침해 등 그 유형이 점차 다양해지고 ... 81) 사기 / 82) 음란물 유통 / 83) 명예 훼손 / 84) 저작권 침해 / 95) 성범죄 / 96) 개인정보 도용 / 97) 해킹(크래킹) / 98) 바이러스 제작 유포 /
    리포트 | 21페이지 | 5,000원 | 등록일 2017.05.31 | 수정일 2022.04.04
  • 정보보호개론 중간고사 정리
    , 트로이목마, 백 오리피스 등 본격적인 해킹에 관련된 툴 공개(6) 2000년대 [컴퓨터의 대중화]1, 디도스, 웜 바이러스 등의 바이러스 범람과 더불어 보안에 대한 중요성 인식2 ... : 디자이너가 의도하지 않았던 방법으로 시스템의 특성이나 규칙을 이용한 창조적인 사용법을 찾는 것1-1 해킹과 보안의 역사hacker란 똑똑한 결과를 만들기 위한 ‘창조성(hack-전기 ... , 개인정보 유출 및 도용, 전자상거래 등 사회적 문제 발생2, 보안의 3대요소(1) 기밀성(Confidentiality) : 인가된 사용자만 정보 접근 가능 [반대 localgroup
    리포트 | 7페이지 | 1,000원 | 등록일 2019.02.01
  • Principles of information security Chapter 2 (현대사회와 정보보호 2장 과제)
    그들은 거의 자신의 해킹을 만들거나 쓰지 않으며, 종종 프로그래밍 언어, 네트워킹 프로토콜 및 운영 체제에 비교적 익숙하지 않다.전문 해커를 보호하는 것이 훨씬 어렵습니다. ... 반대로, 비 숙련 된 해커는 일반적으로 공개적으로 사용할 수 있는 해킹 도구를 사용한다. ... 웜은 다른 프로그램에서 복제를 위한 안전한 환경을 제공 할 필요 없이 끊임없이 복제하는 악성 프로그램이다.신뢰하는 사용자가 트로이 목마 프로그램을 실행하면 바이러스 또는 웜이 로컬
    리포트 | 3페이지 | 1,000원 | 등록일 2018.04.05
  • 디지털정보의이해와활용 문제만들기 A+ (중간과제)
    바이러스 백신-해킹에 의한 데이터 유출 방지ㄴ. 방화벽- 스니핑, IP스푸핑의 공격 차단ㄷ. 암호화 기술과 전자서명-악성프로그램으로부터 시스템 보호ㄹ. ... 인터넷 웜은 사용자가 바이러스 프로그램을 실행시켰을 때만 감염이 된다.? 트로이 목마(Trojan)는 백도어를 만들어 자료삭제, 정보 탈취 등의 해킹의 도구로 사용된다.? ... 컴퓨터 바이러스는 감염되고 복제된 바이러스를 다른 컴퓨터에 전파시켜 시간과 관계없이 무자비로 시스템을 파괴시킨다.?
    시험자료 | 8페이지 | 2,000원 | 등록일 2018.12.07
  • 정보 과학과 정보 윤리
    백신 프로그램을 설치하여 실시간 감시 기능을 사용하며 , 수시로 업데이트 하여 바이러스를 검사한다 . 6. ... , 이용자 보호는 아이디 및 비밀번호를 다른 사람에게 알려 주는 것을 어떻게 생각하나요 ? ... 해킹과 악성 프로그램에 대한 예방과 대응 방안 ■ 해킹과 악성 프로그램이란 무엇일까 ? 악성 프로그램이란 무엇일까 ?
    리포트 | 48페이지 | 무료 | 등록일 2017.11.01
  • [성공 취업가이드] 정보보안 취업 가이드로서 2년 연속 KISA(인터넷진흥원) 대학생 정보보호 동아리 취,창업 캠프 질문카드
    이러한 정보보안전문가도 각 분야별로 직업들이 세분화되어서 나누어집니다.보안관제 및 침해대응(CERT)신속한 상황대처를 위해 24시간 실시간 모니터링을 통한 해킹경로감지와 상황발생 시 ... 정보보안전문가는 블랙해커의 침입과 각종 바이러스, 악성코드 발생에 대비해 서버망, 네트워크망을 전문적으로보안정책을 세우는 일을 합니다. ... 불문하고 항상 그곳에 있어야 하며 모든 일에 열정과신뢰를 바탕으로, IT이상의 행복한 가치창출을 꿈꾸는 기업이 되어야 합니다.사업 아이템의 사업성, 서버 인프라 지원 필요성, 전문성 및
    자기소개서 | 46페이지 | 25,000원 | 등록일 2019.08.25
  • 북한의 대남 사이버테러의 실태 및 대응방안
    다음과 같다.첫 번째로 해킹(hacking)을 들 수 있다. ... 나아가 각종 바이러스, 트로이목마, 스파이웨어, 웜 등 다 양한 해킹 도구를 만들거나 전파했으며, 여러 가지 사이버테러 사례들을 분석하 고 새로운 해킹수법들과 도구들을 제작했다. ... 평상시에는 아무것도 아닌 것처럼 보이지만 일정한 조건이 갖추어 졌을 때 폭탄메일, 바이러스 유포 등을 실행한다.이러한 공격유형 외에도 통신환경 및 인터넷의 발달과 함께 새로운 사이버테러
    리포트 | 9페이지 | 2,000원 | 등록일 2017.04.21 | 수정일 2018.11.17
  • 전산 침해사고 대응절차
    개인정보의 노출 및 유출홈페이지를 통해 관리자의 실수, 고의 또는 해킹으로 인한 개인정보의 노출 및 유출이일어났을 경우 정보보호담당자에게 즉시 보고가 이루어져야 한다.가) 개인정보가 ... 및 시스템담당자는 바이러스 및 웜 감염 사실을 즉시 정보보호담당자에게 알리고 정보보호담당자가 “보안사고 발견 및 조치대장”에 해당 바이러스 사고내용을 기입한다.정보보호담당자는 바이러스에 ... 수정여부를 확인한다.기타 해킹 스크립터를 이용한 경우 변경될 수 있는 부분을 확인한다.마) 보안사고 처리 및 복구정보보호담당자는 해당 보안사고의 사고에 대한 내용 분석이 종결됨과 동시에
    서식 | 6페이지 | 4,000원 | 등록일 2019.08.05
  • 사이버테러 사례와 방어방법
    하지만 네티즌 간에는 보통 시스템 관리자의 권한을 불법적으로 획득한 경우, 또 이를 악용해 다른 사용자에게 피해를 준 경우를 해킹이라고 정의한다.(2) 바이러스 (Virus): 컴퓨터 ... 사이버 테러리즘이라고도 불리운다.2) 사이버테러 유형(1) 해킹(Hanking): 해킹이란 '시스템의 관리자가 구축해 놓은 보안망을 어떤 목적에서건 무력화시켰을 경우 이에 따른 모든 ... 컴퓨터 바이러스는 이외에 부작용을 가지고 있는 경우가 많다.(3) 컴퓨터 사용 사기: 우리나라에서 전자상거래는 1995년 도입되었다.
    리포트 | 7페이지 | 1,500원 | 등록일 2018.10.23
  • 전산직 공무원 자기소개서 작성성공패턴 면접기출문제 입사예상문제
    53) 최근 유행하는 해킹 사례를 5개만 말해보세요.54) 지원자의 컴퓨터에 어떤 소프트웨어 솔류션을 사용하나요? ... 16) 최근 유무선 통신 이슈에 대해 설명해 보세요.17) 지원자가 알고있는 통신장비 소프트웨어 패키지에 대해 장단점을 설명해 보세요.18) 바이러스 방지 프로그램에서 가장 좋다고 ... 자신의 그간 행동과 생각에서 계획의 참신성, 창의성 및 혁신성 등 계획과 시행 내용의 일치성 및 변경시의 타당성이 있는가?
    자기소개서 | 550페이지 | 9,900원 | 등록일 2019.03.17 | 수정일 2019.05.17
  • 글쓰기 레포트(사물인터넷 보안)
    현재 한국의 공공기관 보안은 매우 허술한 상태이고 해킹 및 유출 사건이 끊임없이 발생하고 있다. ... 사물인터넷 보안 기술의 개발 및 강화가 시급한 까닭이다.3.2. ... 이 때문에 변이된 바이러스가 다양한 장소. 표준화가 되지 않아 사물인터넷에선 세계화라는 말이 무색하게 국가 간 사물 접근성이 쉽지 않은 점도 문제이다.
    리포트 | 7페이지 | 5,000원 | 등록일 2018.01.04 | 수정일 2018.01.16
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:08 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대