• 통큰쿠폰이벤트-통합
  • 통합검색(681)
  • 리포트(638)
  • ppt테마(15)
  • 방송통신대(8)
  • 논문(7)
  • 자기소개서(4)
  • 표지/속지(3)
  • 기업보고서(3)
  • 서식(2)
  • 시험자료(1)

"Hacking" 검색결과 481-500 / 681건

  • 위키리크스와 어산지
    위키리크스와 어산지목차 줄리안 어산지 소개 어산지 (1)~(2) 어산지와 위키리크스 위키리크스 본부 본부사진 북한의 미사일수출경로 폭로 그밖에 폭로한 비밀들줄리안 어산지 1971 년 호주 북동부 퀸즐랜드주 타운스빌 출생 출생 1971 년 7 월 3 일 ( 호주 ) 위키..
    리포트 | 11페이지 | 1,000원 | 등록일 2010.12.19
  • [형법,형사정책] 사이버 범죄에 관하여
    < 사이버 범죄에 관하여 >Ⅰ. 들어가며1인 1PC 시대 속에 우리는 정보화 사회라는 테두리 안에서 생활하고 접근하고 있다. 어쩜 인터넷이라는 매개체를 통하여 삶의 방향을 정하고 사람을 만나고 많은 일들을 해나가고 있다. 특히 우리의 생활 속에서 보더라도 전자우편 사용..
    리포트 | 5페이지 | 1,500원 | 등록일 2011.01.12
  • 레포트 - 3.20 전산망 마비사태와 사이버테러 현황 그리고 우리나라의 사이버테러 대응 체계 및 개선방안
    3?20 전산망 마비사태와 사이버테러 현황그리고 우리나라의 사이버테러 대응 체계 및 개선방안?목차?Ⅰ. 들어가며Ⅱ. 3?20 전산망 마비사태의 개요 및 정부의 대응1. 피해의 발생2. 정부의 대응조치Ⅲ. 사이버테러와 국가안전보장1. 사이버테러의 의의2. 사이버테러의 유..
    리포트 | 27페이지 | 3,300원 | 등록일 2013.04.19 | 수정일 2014.08.11
  • VBScript worm 공격 기법 및 대응책
    VBScript worm 공격 기법 및 대응책목 차 개요 스크립트 (Script) 웜 종류 VBScript 웜의 제작 방법 VBScript 웜의 전파방법 VBScript 웜의 실행환경 VBScript 웜 전파방법에 따른 대응방법 결론1. 개 요 컴퓨터바이러스의 신주류를..
    리포트 | 25페이지 | 3,000원 | 등록일 2010.06.02
  • 인터넷 윤리 교양
    인터넷윤리 과제인터넷 범죄 실태 및 대응방안1 - 해킹과 컴퓨터 바이러스성세용사회복지학과10140281. 해킹 및 바이러스 피해 방지를 위한 개인 레벨의 5계명을 각각 작성하시오.계명 1. 회원가입을 하거나 개인정보를 제공할 때에는 개인정보 취급방침 및 약관을 꼼꼼히 ..
    리포트 | 2페이지 | 1,000원 | 등록일 2010.11.30
  • 보안시스템 개발 배경과 실제(인식기술, 방화벽)
    보안 시스템 인증시스템과 방화벽Contents 1 보안 시스템이란 ? 1 2 각종 인증시스템들 2 3 방화벽의 주요기능들 3 4 4 5 장에 출시된 보안솔루션 제품소개 및 분석 5 참 고 자 료보안 시스템 보안 시스템이란 ? 기업이나 조직의 보안정책을 달성하기 위한 물..
    리포트 | 35페이지 | 1,000원 | 등록일 2012.06.13
  • [디지털 증거 분석의 목적, 원칙, 도구, 분야, 절차 등]- 할인자료
    과목명:교수명:학교 학과 :학 번 :성 명 :제출일:REPORT제목 : 디지털 증거 분석『목 차』1. 디지털 증거의 개념ㆍ특징2. 디지털 증거분석의 목적3. 디지털 증거분석의 기본원칙가. 원본의 절대적 보존나. 분석도구의 신뢰성 확보다. 모든 과정의 문서화4. 디지털 ..
    리포트 | 12페이지 | 1,500원 (20%↓) 1200원 | 등록일 2013.06.18
  • 전자정부시대 개인정보 유출 방지의 중요성
    전자정부론목차Ⅰ. 서론 - 전자정부시대 개인정보 유출 방지의 중요성Ⅱ. 개인정보 유출 피해사례1) 네이트?싸이월드 해킹사건2) 넥슨 해킹사건3) EBS 홈페이지 해킹사건4) 스팸메일5) 보이스피싱 사기6) SNS 개인정보 유출Ⅲ. 정부의 대응방안1) 아이핀(i-PIN)..
    리포트 | 10페이지 | 1,500원 | 등록일 2014.04.25
  • [A+] 스마트폰 시장과 개인정보 유출 문제
    스마트폰 시장과 개인정보 유출 문제- 목 차 -Ⅰ. 서론1. 선정배경Ⅱ. 본론1. 스마트폰시장과 개인정보보호문제1) 스마트폰시장현황2) 스마트폰시장의 개인정보보호문제 대두① 개인정보보호 유출로 인한 피해사례3) 기업들의 스마트폰 개인정보보호현황2. 스마트폰시장의 이해관..
    리포트 | 18페이지 | 2,500원 | 등록일 2011.01.24
  • ARP Spoofing 분석
    ARP Spoofing 분석 http://www.bbclab.net 2008.10. 12ARP Spoofing 공격은 로컬 네트워크에서 사용하는 ARP 프로토콜의 특징을 이용하여 자신의 MAC 주소를 다른 컴퓨터의 MAC 주소로 변조하여 로컬 상의 데이터를 스니핑하는 ..
    리포트 | 21페이지 | 1,000원 | 등록일 2009.03.11
  • 인터넷 범죄 [개인정보유출-옥션]
    인터넷 범죄 개인정보유출-옥션5분 발언대 주제1해킹과 관련된 신문기사2옥션 개인정보 유출개인 정보 유출 왜 심각한가? - 보이스 피싱, 원 링 스팸 2. 나의 생각해킹 관련 주요 용어 해킹은 왜 하나? 기업 대응 실태신문 기사 내용해커, 정부 공격 하루 200만건 중국..
    리포트 | 11페이지 | 2,000원 | 등록일 2008.05.16
  • [레포트] 리눅스 페도라를 이용한 홈페이지 구축 PPT자료
    일본여행 속으로 .. 2000000000 / 홍 길 동 2000000000 / 심 청 이1. 목 차2. 개 요3-1. 주요기능 모든 게시판 검색 처음화면으로 이동 로그인 화면 나라별 환율 화면 여행관련 외부 블로그 ( RSS ) 메뉴 바 최근 게시물 출력 화면3-2. ..
    리포트 | 18페이지 | 3,000원 | 등록일 2010.03.28
  • 비트코인의 생성 원리 및 통화로서의 특징 그리고 비트코인의 위기와 문제점 및 시사점
    비트코인의 생성 원리 및 통화로서의 특징그리고 비트코인의 위기와 문제점 및 시사점[목차]Ⅰ. 들어가며Ⅱ. 비트코인의 생성?보급 원리 및 통화로서의 특징1. 비트코인의 탄생2. 비트코인의 통화 생성 및 보급 원리3. 통화로서의 비트코인의 특징4. 비트코인의 거래와 이용5..
    리포트 | 19페이지 | 3,000원 | 등록일 2013.11.21 | 수정일 2014.01.25
  • 아이폰 탈옥을 통해서본 윤리의식 문제와 그 해결방안
    아이폰을 통해서 본 소비자윤리의식과 문제해결방안200720092 이승효Ⅰ. 서론21. 연구의 필요성과 목적22. 연구의 대상과 범위, 방법3Ⅱ. 탈옥행위와 탈옥행위의 실태31. 탈옥행위의 정의와 원인32. 탈옥행위로 발생한 피해사례4Ⅲ. 소비윤리의 정의와 성격4Ⅳ. 탈..
    리포트 | 11페이지 | 1,000원 | 등록일 2010.07.01
  • 이글아이 네트워크 보안기술 감상문
    영화 감상문1. 영화를 보고영화 「이글아이」를 보기 전까지 저는 이글아이가 슈퍼맨과 같은 영웅이 등장하는 화려한 액션영화일 것이라고 생각하고 있었습니다. 그런 제 생각과는 반대로 이글아이는 실제 미래에 일어날 수 있는 네트워크 보안기술과 네트워크 해킹을 다룬 영화였습니..
    리포트 | 4페이지 | 1,000원 | 등록일 2013.04.29
  • 인터넷과 사생활 침해에 관한 연구
    서 론1. 문제제기 및 연구목적산업사회에서 정보화 사회로 변하면서 우리는 많은 변화를 겪고 있다. 디지털 기술의 급속한 발전으로 방송, 통신의 융합이 진행되는 가운데 방송의 산업적 기반은 강화되고 있다. 이러한 새로운 디지털 환경에서는 인터넷을 중심으로 인신공격에서 저..
    리포트 | 14페이지 | 2,000원 | 등록일 2012.07.15 | 수정일 2014.09.27
  • [표지]인터넷 감시와 여론 통제
    {{{교 과 목입력하세요담당교수교수님학 과학부학 번123456성 명내이름제 출 일200 .00.00
    표지/속지 | 1페이지 | 300원 | 등록일 2006.04.27
  • 경상대학교 교양 인터넷윤리 단원정리 A++ 10강
    10강 컴퓨터 바이러스 유포1. 해킹과 컴퓨터 바이러스의 이해1.1 해킹원래 해크(hack)라는 용어는 무엇을 거칠게 또는 난폭하게 자르는 행위를 의미하는데 처음에 해커(hacker)는 컴퓨터광 즉, 컴퓨터 마니아를 의미하고, 해킹은(hacking)은 컴퓨터광들이 하는..
    리포트 | 8페이지 | 1,000원 | 등록일 2010.04.02
  • [이슈] 인터넷 실명제-5년 만에 폐지 검토
    [Briefing]방통위가 2011년 12월 29일 2012년 업무보고에서 인터넷 실명제 폐지 계획을 밝힘에 따라 인터넷 실명제가 5년 만에 폐지될 것으로 보임[Summary]1. Situation1] 인터넷 실명제는 처음 도입되기 전부터 인터넷의 역기능을 방지하기 위..
    리포트 | 8페이지 | 1,000원 | 등록일 2012.01.06
  • 사이버범죄
    Ⅰ.서론사이버 범죄란 컴퓨터범죄를 포함하여 사이버공간에서 행하여지는 모든 범죄적 현상을 의미하며 사이버 공간을 이용하여 공공복리를 저해하고, 건전한 사이버 문화에 해를 끼치는 행위로 정의할 수 있다. 이러한 사이버 범죄의 유형으로 사이버테러형범죄와 일반사이버범죄로 나눌..
    리포트 | 1페이지 | 1,000원 | 등록일 2011.06.08
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:25 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대