• 통큰쿠폰이벤트-통합
  • 통합검색(405)
  • 리포트(314)
  • 시험자료(48)
  • 방송통신대(23)
  • 자기소개서(12)
  • 서식(3)
  • ppt테마(3)
  • 논문(1)
  • 이력서(1)

"문서형 악성코드" 검색결과 21-40 / 405건

  • [성결대학교 A+ 시험자료] 자바웹프로그래밍(1) 기말고사 족보
    3};var map = new kakao.maps.Map( ( ③ ), mapOption);정답 : ① map ② mapOption ③mapContainer자바스크립트로 작성된 악성코드를 ... 사용하여 사용자의 정보를 탈취하는 방법을 사용하며 주로 게시판에서 사용되는 악성 방법은? ... 호출onfocus와 onblur : onfocus는 포커스를 받을 때 호출, onblur은 포커스에서 벗어날 때 호출onjoin : 두 문자열을 결합할 때 호출폼 내부의 요소가 아니라 문서
    시험자료 | 5페이지 | 1,500원 | 등록일 2022.12.16 | 수정일 2024.07.10
  • (컴퓨터의 이해) 교재 1.7.1절 개인용 컴퓨터와 2.6절 컴퓨터산업의 미래를 읽고 최근 많이 사용되며 서로 다른 기능을 하는 것으로
    특정 앱에 악성코드가 섞여 있더라도 이 악성 코드가 다른 앱에 전염되지 않는다. 이러한 구조를 ‘샌드박스 구조’라고 부른다.iOS는 파일 관리 방식도 특이하다. ... 예를 들어 문서 파일은 문서 뷰어 어플에서만 접근할 수 있고, 음악 파일은 음악 재생 어플에서만 접근할 수 있다. ... 출처가 불분명한 어플의 설치를 막을 뿐 아니라 인터넷 주소를 입력하더라도 악성코드가 섞여 있는 앱이 설치되는 것을 막아서 스미싱이나 피싱이 불가능하다.
    방송통신대 | 6페이지 | 2,000원 | 등록일 2021.01.15 | 수정일 2021.01.16
  • 사이버작전사령부 전문군무경력관 나군 합격 자소서(2020년)
    악성코드 분석- 공군 유해 악성코드 발생시 자동화/동적/정적 분석 (수시)- 공군 악성코드 분석 절차서 초안 및 최종본 작성(2018)응시요건에 대한이해 및 응시취지,직무수행계획? ... 분석공군 주요기반체계 취약점 점검,악성코드 분석, 침해사고 조사? ... 분석공군 주요기반체계 취약점 점검,악성코드 분석,침해사고 조사?분석,사이버기관평가 대응정보보안시스템 운영,네트워크 장비 관리,전산 보안감사 대응?
    자기소개서 | 6페이지 | 10,000원 | 등록일 2021.08.04 | 수정일 2021.08.18
  • 최신 해킹 기술에 대한 조사 및 사례 분석
    실제로 2020년 상반기에도 학술 문서파일, 가짜 이력서 악성코드 사건들이 발생하였다.그림 4 랜섬웨어에 감염된 사진네트워크를 통해 악성코드를 유포하고 감염시키송 후 이 에러 메시지를 ... 아직은 보안 대책이 완벽하지 않은 상태이다.2) 끝없이 퍼지는 악성코드와 랜섬웨어악성코드 해킹사례가 과거보다 못하다 하더라도, 아직도 많이 존재한다. ... 코드악성코드란 악의적인 목적을 위해 실행 가능한 코드를 말하며, 자기 복제 능력과 감염대상 유무에 따라 바이러스, 웜, 트로이목마 등이 있다.
    리포트 | 12페이지 | 4,000원 | 등록일 2021.06.02
  • 컴퓨터 공학개론 ) TCPIP 프로토콜 중 인터넷 계층이 하는 역할에 대해 설명하시오. 쿠키 스푸핑에 대해 설명하시오. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오.
    악성코드의 대표적인 코드로는 스파이웨어, 루트킷, 애드웨어, 랜섬웨어, 크립토재킹, 트로이 목마 등이 있다. ... 악성코드악성 소프트웨어의 줄임말이다. 정확한 정의는 하나의 컴퓨터, 서버 또는 컴퓨터 네트워크에 피해를 주도록 설계된 모든 소프트웨어를 일컫는다. ... 어떠한 코드악성코드라고 하는가?14. 바이러스와 웜의 차이점에 대해 설명하시오.15. 트로이 목마에 대해 설명하시오.16. 스파이웨어에 대해 설명하시오.17.
    리포트 | 6페이지 | 4,700원 | 등록일 2021.03.08 | 수정일 2021.03.12
  • 여러분은 금일 중앙주식회사 의 CISO(정보보호최고책임자)로 임명되었다
    일단 이 악성코드에 감염되면 컴퓨터 시스템에 접근 자체가 차단되거나 PC에 저장되어 있는 사진이나 문서를 열 수 없게 된다. ... 이메일을 누르는 순간 악성코드가 유포되어 컴퓨터가 감염된다. ... 갠드크랩 랜섬웨어는 데이터 암호화를 인질 삼아서 몸갑승ㄹ 요구하는 악성코드이다.
    리포트 | 7페이지 | 2,000원 | 등록일 2022.06.30
  • 23 상반기 현대자동차 PT면접 자료
    대응 외부침입 대응 사전예방 필요 - 전 · 현직 임직원 - 공동연구수행 - 협력 · 용역업체 - 외부 사업 수행 - 세미나 / 외부자문 - 무단침입 - 도청 및 감청 - 해킹 / 악성코드 ... 대응 외부침입 대응 사전예방 필요 - 전 · 현직 임직원 - 공동연구수행 - 협력 · 용역업체 - 외부 사업 수행 - 세미나 / 외부자문 - 무단침입 - 도청 및 감청 - 해킹 / 악성코드 ... 대응 외부침입 대응 사전예방 필요 - 전 · 현직 임직원 - 공동연구수행 - 협력 · 용역업체 - 외부 사업 수행 - 세미나 / 외부자문 - 무단침입 - 도청 및 감청 - 해킹 / 악성코드
    자기소개서 | 5페이지 | 8,000원 | 등록일 2023.04.26
  • 컴퓨터네트워크 기말 족보
    악성코드 방지기술로 가장 관련이 적은 것은?(14’)가. 방화벽에서 악성코드 침투 징후를 감시한다.나. 악성코드 배포위해 접속해 오는 사이트에 대해 역으로 공격한다.다. ... 악성코드 행동 패턴을 기반으로 악성코드 실행을 억제한다.라. 예방이 최선이다.17. 다음의 침입을 탐지하는 원칙 중, 이미 침입한 대상을 탐지할 수 있는 것은? (14‘)가. ... 웹의 동적문서 설명으로 거리가 먼 것은?
    시험자료 | 4페이지 | 2,000원 | 등록일 2021.06.05
  • 액티브 콘텐츠의 위험성과 대체 기술 조사
    액티브 콘텐츠의 위험성과 대체 기술 조사액티브 X는 보안 문제에 취약하여 바이러스 및 악성코드 유포, 분산 서비스 공격(DDoS)등이 발생할 수 있다. ... 파일 처리 기술의 대체 기술은 다중 파일 업로드 기능을 HTML5 태그를 이용한 방법으로, 다중 파일 다운로드 기능은 HTML4 이상의 웹 표준문서와 자바 스크립트를 이용한 기술을 ... 액티브 콘텐츠의 취약점은 사용자의 시스템에서 임의 코드 실행을 허용하는 다양한 버퍼 오버플로우 및 보호장치 없이 노출된 기능 등 매우 기본적인 것들이다.
    리포트 | 1페이지 | 1,000원 | 등록일 2021.06.20
  • [간호관리학] 간호정보시스템 종류 및 유용성
    게다가 이 의료기기를 취급하는 사람은 의공담당자, IT 담당자, 의사, 간호사, 의료기사, 폐기 담당자 등 방대하기 때문에 데이터 유출과 악성코드 감염 위험에 노출되어 있습니다. ... 감염 등의 문제가 있고, 게이트웨이와 의료기기 구간에는 부채널 공격, 악성코드 감염, 기기 조작, 오작동 및 기기 마비, 센서 스푸핑, 데이터 유출 등의 위험이 존재합니다.해결방안 ... 시스템 마비, 비인가 접근 등의 위험이, 네트워크에서 게이트웨이 구간에는 데이터 유출, 중간자 공격, 메시지 주입, 웹 인터페이스 취약점, 프로토콜 변환 취약점, 시스템 마비, 악성코드
    리포트 | 2페이지 | 1,000원 | 등록일 2021.04.06
  • 컴퓨터의 이해 ) 가상현실 등의 응용을 위한 3차원 출력장치 하나를 선택하여 장치의 개요, 3차원 정보의 출력 방법을 설명. QR코드에 대하여 설명,
    악성 파일이나 해킹이 시도될 우려가 있다. ... https://www.sap.com/korea/proning ... 전자상거래는 주문, 결제, 이행 단계 중 하나의 단계에서 전자문서를 활용하는 경우 전자상거래가 성립한다.
    방송통신대 | 9페이지 | 5,000원 | 등록일 2024.07.09 | 수정일 2024.07.31
  • APT 개요, 피해사례, 해결방안, 업체들
    아니면 이메일 안에다 거래처 사이 트 링크를 심어두고 급한 일 있으니 클릭하라 한 후 ingfucking.com을 inqfucking.com 식으로 바 꾸고 접속하면 악성코드를 심어 ... 때문에 이 문서에 독자연구 틀이 붙을 수 밖에 없다.그렇지만 2015년 이후 APT라는 개념은, 지능적으로 이메일을 이용해 악성코드 등을 심거나 강 제로 암호화를 시켜 데이터를 날리는 ... 외부와 단절된 망은 악성코드 혼자서 접근이 불가능 하므로 각 종 공작을 했을 것으로 추정된다.
    리포트 | 5페이지 | 1,000원 | 등록일 2021.11.16
  • 웹공격 유형에 대하여 나열하고 실제 사례를 들어 설명하시오
    파일 업로드 취약점을 예방하기 위해서는 망분리를 하고 파일 업로드 구간에 악성코드를 사전에 탐지 및 차단하는 시스템을 구축할 필요가 있는 것이다. ... SQL 인젝션SQL 인젝션이란 사용자 입력값에 SQL 문서를 삽입하여 애플리케이션에서 데이터베이스로 질의를 하게 되는데, 이때 해커가 의도한 대로 임의의 정보를 주고 받는 것을 의미한다 ... 파일 업로드 취약점파일 업로드 취약점이란 특정 파일 업로드를 진행할 때, 원하지 않던 악성 파일도 업로드되어 해커의 공격에 노출되는 공격유형을 의미한다.
    리포트 | 4페이지 | 8,900원 | 등록일 2023.08.28
  • 액티브 Active 콘텐츠의 위험성과 대체 기술
    액티브 콘텐츠의 위험성과 대체 기술액티브 X는 보안 문제에 취약하므로 바이러스 및 악성 코드 유포, 분산 서비스 공격(DDoS)등이 발생할 수 있다. ... 파일 처리 기술의 대체 기술은 다중 파일 업로드 기능을 HTML5 태그를 이용한 방법으로, 다중 파일 다운로드 기능은 HTML4 이상의 웹 표준문서와 자바 스크립트를 이용한 기술을 ... 액티브 콘텐츠의 취약점은 사용자의 시스템에서 임의 코드 실행을 허용하는 다양한 버퍼 오버플로우 및 보호장치 없이 노출된 기능 등 매우 기본적인 것들이다.
    리포트 | 1페이지 | 1,500원 | 등록일 2020.04.25
  • 경영정보시스템 정보 보안 사례 과제
    설치할 수 있었으며, 관리자의 DB접근제어 등 인증체계가 미흡하여 해커가 악성코드를 이용하여 파일을 유출해 나갈 수 있었을 것으로 추정된다” 라고 밝혔다.이러한 조사 결과를 보면 ... 소행으로 유추되는데, 정부의 공식적인 조사결과“당시 고객인증 DB 시스템은 웹 관리자 계정 암호가 시스템 초기 암호로 설정되어 있었고, 시스템에 웹취약점이 있어 해당 관리자 계정으로 악성코드를 ... 유출에 대한 대응책해당 업체의 대응정부의 대응해당 사건에 대한 필자의 생각결론참고문헌I.서론현대 사회는 최근 비약적으로 발달한 정보기술로 인한 정보화 시대이다.그로 인해 기존에 문서로만
    리포트 | 5페이지 | 2,000원 | 등록일 2023.12.30 | 수정일 2024.03.20
  • [컴퓨터과학과] 2020년 1학기 컴퓨터보안 기말시험 과제물
    웜은 자기 복제 외에도 호스트 시스템에서 파일을 지우거나, 파일을 악의적 공격의 목적으로 암호화하거나, 이메일을 통해 문서를 보내는 등의 일을 한다. ... . - 웜 : 웜(worm)이란 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 악성 프로그램이다. 컴퓨터 웜(Computer Worm)이라고도 한다. ... 전달되면서 실행 파일을 첨부하기도 한다. - 트로이목마 : 트로이목마는 정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 프로그램의 코드
    방송통신대 | 7페이지 | 9,100원 | 등록일 2020.06.07
  • 2021 정보처리기사 실기 12과목 과목별 요점정리
    문서부족, 의미없는 이름, 높은 결합도, 아키텍처 침식"클린코드:가독성이 높고 단순하며 의존성 줄이고 중복 최소화 잘 정리된 코드" ㄴ 가독성, 단순성, 의존성 최소, 중복성 제거 ... 수정ALTERARP 스푸핑 : 자신의 MAC주소로 위조한 ARP Reply만들어 전송ICMP Redirect 공격 : 패킷의 흐름을 바꿈트로이 목마 : 겉보기에는 정상적인 프로그램이지만 실행하면 악성코드 ... : 스스로 복제하여 연결을 통해 전파하는 악성 프로그램"악성 봇 : 스스로 실행 X, 해커의 명령에 의해 원격에서 제어 가능한 프로그램"사이버 킬체인 : 7단계 프로세스별 공격분석
    시험자료 | 17페이지 | 5,000원 | 등록일 2021.09.18 | 수정일 2021.09.27
  • 기술의 시대 독후감
    악성코드가 미국 국가안보국이 적국 컴퓨터에 잠입하려고 만들었던 코드라는 겁니다. 북한이 이 악성코드를 이용해 전 세계에 공격을 감행했다는 거죠. ... 대표적으로 2017년 징크라는 해커그룹이 만들어낸 워너크라이라는 악성코드는 전세계 수십만대의 컴퓨터를 감염시키고 병원과 정부까지 스톱시켰죠. ... 기술 시대의 윤리적 문제, 인권 문제를 둘러싸고 우리가 중요한 변곡점에 있음을 절감하게 합니다. 2013년 스노든이라는 청년이 미국 국가안보국의 극비문서를 백만 건 이상을 내려받아
    리포트 | 3페이지 | 1,500원 | 등록일 2021.07.19
  • (컴퓨터의이해) 교재 1.7.1절 개인용 컴퓨터 (15,16 페이지)을 읽고 개인용 컴퓨터를 하나 선정한다
    또 현재 인터넷상에서 돌아다니는 대부분의 바이러스나 악성코드는 윈도우 기반이라 맥 운영체제에서는 실행이 되지 않는다는 특징도 있다.2. 2차원바코드에 대하여 다음의 내용을 A4 용지 ... 과목명: 컴퓨터의이해주제: A,B,C,D,E 형 모두 공통 과제 - 다음 두 과제를 모두 작성하라.1. ... 인식 프로그램을 통해 문서의 위변조 여부를 확인할 수 있다.현재 ISO 국제 표준화된 이차원 바코드는 QR코드와 데이터 매트릭스, PDF417, 맥시코드로 총 4종류인데, 이 중에서
    방송통신대 | 6페이지 | 2,000원 | 등록일 2020.02.24
  • 정보처리기사 실기 신기술(2017~2019년 기출문제) 요약집
    악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태파밍(Pharming) : 합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 도메인네임시스템(DNS) 이름을 ... 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태가용성 : 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미킬스위치 : 분실한 정보기기를 원격으로 조작해 개인 ... 악성코드에 감염된 P2P 사이트에 접속하면 악성코드에 감염되는 형태가용성 : 정보 자산에 대해 적절한 시간에 접근 가능한 것을 의미오픈스택 : IaaS 형태의 클라우드 컴퓨팅 기술
    시험자료 | 10페이지 | 2,000원 | 등록일 2019.09.28 | 수정일 2019.10.12
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:09 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대