• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(938)
  • 리포트(757)
  • 자기소개서(65)
  • 시험자료(64)
  • 방송통신대(41)
  • 논문(4)
  • ppt테마(3)
  • 서식(2)
  • 이력서(1)
  • 기업보고서(1)

"악성코드 분석" 검색결과 61-80 / 938건

  • (인터넷과정보사회) 다음은 2021년 2월 한국과학기술기획평가원(KISTEP)이 발표한 “언택트 시대의 10대 미래유망기술”이다. 이중 1개의 영역
    악성 코드를 쉽게 분류해주고 대다수가 컴퓨터 스스로 보안을 업데이트 한다. ... 인공지능 보안기술에 관하여1) AI 보안 기술의 정의인공지능 보안기술이란 컴퓨터가 인간의 두뇌화 되는 인공 지능을 기반으로 보안 기술에 접목되어 사이버보안 및 악성코드 해결을 하는 ... 하는 딥 러닝의 기법으로 사용되고 있다.2) 인공지능 보안기술에 공헌할 수 있는 IT기술우선 인공지능 보안기술이 기여할 수 있는 IT기술로는 가장 대표적으로 pc나 주변 환경에 악성코드
    방송통신대 | 3페이지 | 2,000원 | 등록일 2022.02.25
  • 사이버위협 대응전략 제언
    프로세스 할로잉은 호스트 프로세스 실행 시 할당 메모리 영역에 악성코드를 삽입하는 방식으로 초기 스레드 시작 주소를 악성코드 영역으로 재지정되는 방법이다. ... 위장 메일을 통해 악성 웹 사이트로 유도하거나 첨부파일을 이용하여 악성코드에 감염시키는 공격으로 우리나느 한수원 해킹이 그 예이다. ... 다음은 워터링 홀로 특정 대상들만 방문하는 웹 사이트를 해킹해 방문자들을 악성코드 감염을 시도하는 공격으로 군인공제 홈페이지 해핑 사건이 그 예이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2021.12.07 | 수정일 2022.04.08
  • 사이버위협 대응전략 제언
    사례를 통해 사이버 위협의 분석1) 가상화폐 채굴 악성코드 유포사건 ? ... 피의자들은 6,038대 PC를 악성코드에 감염시켰으며, 사용자 몰래 중앙처리장치(CPU)의 50%를 강제 구동시켜 가상통화를 채굴하였다.나) 분석 : 피의자들은 이력서로 위장한 문서파일을 ... 메일에는 ‘귀사 채용에 지원하고 싶다’는 내용과 악성코드가 포함된 이력서 문서파일이 첨부되어 있었으며, 악성코드가 포함된 문서를 실행하면 가상화폐 ‘모네로’ 를 채굴하는 프로그램이
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • OWASP 10대 취약점을 기준으로 학습자가 생각하는 가장 위험한 취약점을 선정하여 선정이유와 개요 및 이를 이용한 공격사례를 설명하고, 보안책임자의 입장에서 웹 보안 강화를 위해 어떻게 조치할 것인지 논하시오
    분석, 예를들면 API call time interval을 활용한 머신러닝 기반의 악성코드 탐지와 같은 방법으로 분석한다. ... 분석에 의하면 전체 악성 앱 수집 건수 중 약 92%가 상위 3개 조직에 의해 유포되었다고 한다. ... 신뢰된 어플리케이션인 파일 관리 및 저장소 관리 어플리케이션이 요청들을 처리 하여 보다 안전한 저장 공간에 컨텐츠들을 보관할 수 있다.신뢰 할 수 없는 어플리케이션은 머신러닝 기반의 악성코드
    리포트 | 4페이지 | 2,000원 | 등록일 2022.09.03
  • 동국대학원 사이버포렌식 학업계획서
    또한, 각국의 전쟁이 발발하면서 사이버 부대를 운영하여 타국의 국가 기밀을 탈취하거나 주요 공공기관들의 네트워크를 마비시키고 악성코드악성 사이트를 배포하여 프로그램 감염 및 가용성에 ... 대학교 석사과정 동안 사이버 포렌식 기술의 증거수집, 증거분석, 증거제출, 증거분석에 사용되는 툴 등 무결성을 보장하는 사이버 포렌식 기술을 중점으로 공부해나갈 계획입니다. ... 그중에 사이버 포렌식은 이러한 해킹범죄에 대해 침해 사고의 원인을 파악하고 정보를 수집 및 분석하여 해당 정보의 단서와 증거를 찾아내는 과정이라고 생각합니다.
    자기소개서 | 1페이지 | 15,000원 | 등록일 2023.10.20 | 수정일 2024.01.19
  • 성균관대학교 일반대학원 소프트웨어학과 학업계획서
    연구, 내장 및 맞춤 권한을 이용한 머신러닝 기반 안드로이드 악성코드군 분류 연구, 다중 소스 정보를 사용하여 개별 돼지 가격을 예측하는 딥 러닝 기반 앙상블 방법 연구 등을 하고 ... Android 런타임(ART)을 사용하여 고급 제어 흐름 난독화 방지 연구, 딥 러닝 프레임워크 기반 청소년 비만 예측 시스템 연구, 분산 운영 체제를 위한 저지연 통신 계층 사례 분석 ... 미래의 연구계획저는 성균관대학교 소프트웨어학과 연구실에서 모듈화 프레임워크를 통한 과학적 코드 적응의 진화 연구, 안드로이드 기반 오디오 비디오 내비게이션 시스템 포렌식 연구, Bluetooth
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.09.12
  • 컴퓨터보안 ) 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다
    예를 들어, ‘Drive by Download’기법으로 공격자가 목표로 하는 웹사이트의 취약한 보안을 노려 악성코드를 숨겨놓은 다음 이 악성코드를 사용자가 인식하지 못한 채 다운로드 ... IDS의 분석 방법 중 시그니처 분석과 통계적 분석의 차이점을 세 가지 제시하시오. (18점)5. ... 첨단 암호화 기능을 활용하여 주요 표적들을 공격하며 지능화된 악성 코드를 배포하고 있다.
    시험자료 | 7페이지 | 2,500원 | 등록일 2021.08.23 | 수정일 2021.09.06
  • 파이썬 불법사이트 탐지 및 차단
    # -*- coding: utf-8 -*-# -*- coding: euc-kr -*-import pandas as pdimport numpy as npfrom urllib.request ... 자료를 몇 개의 작은 집단으로 나누어서 분석from sklearn.tree import DecisionTreeClassifierdct = DecisionTreeClassifier( ... ) # 도메인 시퀀스 번호ans = prediction(urls)if (ans == 0):#print("정상 url 입니다")am = "정상 url 입니다"else:#print("악성
    리포트 | 6페이지 | 2,500원 | 등록일 2023.01.27
  • (정보사회와 디지털문화) 교재 2장의 내용을 참조하면서 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못 해 피해를
    악성코드를 누르는 순간 개인의 정보가 타인에게 노출되므로 악성코드는 프라이버시를 보호하기 위해서 첫 번째로 피해야 하는 존재이다. ... 타인이 쉽게 접근할 수 없도록 방어막을 설치해야 한다는 것이다.2) 의심스러운 메시지 바로 삭제문자를 통해 악성코드를 전송하는 스미싱의 피해가 꾸준히 증가하고 있다. ... 교과목명: 정보사회와 디지털문화[과제명] 교재 2장의 내용을 참조하면서 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못 해 피해를 입었던 사례를 분석해 보고 이런 일이 벌어지지
    방송통신대 | 6페이지 | 2,000원 | 등록일 2024.02.29
  • 4차산업혁명의 여러 기술. 스마트팜, 자율사물, AR, VR 이에 따른 문제점과 해결방안
    이유는 백신업체에서 아무리 열심히 악성코드분석하여 시그니처를 개발해도 4초에 1개꼴로 생성되는 악성코드의 속도를 따라가기에는 역부족이기 때문이다. ... ‘시그니처 백신’이란 지금까지 알려진 악성코드 정보를 기반으로 사전에 입력된 악성코드만을 차단하는 백신으로 신종/변종 악성코드에는 매우 취약한 것으로 알려져 있다. ... 이러한 이유들 때문에 랜섬웨어는 매우 위험한 악성코드라고 할 수 있다.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.08
  • Advanced Persistent Threat 관련 자료
    1 차 공격대상을 공격합니다 . 3 ) 사회공학적 방법 (Social Engineering) : 신뢰하는 개인 , 조직을 가장하여 제로데이 취약점이 있는 첨부파일이나 링크 등에 악성코드를 ... 대상자를 찾는 행위입니다 . 2 ) 제로데이 공격 (Zero-Day Attack) : 아직 발견되지 않았거나 사용하지 않는 보안 취약점을 이용하거나 기존 보안시스템에서 탐지되지 않았던 악성코드를 ... APT 공격은 주로 다음과 같은 순서로 이루어집니다 . 1) 사전조사 (Reconnaissance) : 해커가 표적으로 정한 공격대상을 분석하고 , 공격방법을 연구하여 최종 목표를
    리포트 | 3페이지 | 1,000원 | 등록일 2022.05.23
  • [보고서][레포트] 숭실대학교 컴퓨터공학과에 대해서 조사한 리포트입니다. 관련 분야로 진출하실 분들이 보시면 큰 도움이 될 것입니다.
    이러한 악성코드들은 어떤 원리로 제작되고 어떻게 대처하고 있는지에 대해 악성코드 전문가들이 직접 강의한다.Ⅳ. ... 내려받게 하는 악성코드들이 유포되는 시대이다. ... 스마트폰 악성코드들은 위치 정보나 단말기 정보 등 개인 정보를 유출하거나, 통화 및 SMS를 발송하도록 하여 무단으로 과금하는 등의 금전적 피해를 유발하는 악성코드들의 대부분은 시스템
    리포트 | 9페이지 | 2,000원 | 등록일 2020.01.06
  • 인터넷 해킹기술과 보안장비의 역할에 대한 본인의 의견을 기술하시오
    먼저 악성코드에 의한 해킹은 백도어, 트로이잔, 바이러스와 같은 것을 말한다. ... 여러 가지 해킹 기법이 포함되어 있고 스스로 시스템 해킹을 하면서 자기복제를 하는 웜도 악성 코드에 해당하는 해킹 기술이다. ... 일반적으로 있는 시스템의 보안 취약점 분석도구를 이용해서 발견하기 쉽다. 해킹을 위해서 특별한 수행코드가 필요하지 않은 것이 많기 때문에 쉽게 시도할 수 있다는 특징이 있다.
    리포트 | 4페이지 | 2,000원 | 등록일 2022.11.29
  • 2021 정보처리기사 실기 12과목 과목별 요점정리
    : 스스로 복제하여 연결을 통해 전파하는 악성 프로그램"악성 봇 : 스스로 실행 X, 해커의 명령에 의해 원격에서 제어 가능한 프로그램"사이버 킬체인 : 7단계 프로세스별 공격분석 ... 수정ALTERARP 스푸핑 : 자신의 MAC주소로 위조한 ARP Reply만들어 전송ICMP Redirect 공격 : 패킷의 흐름을 바꿈트로이 목마 : 겉보기에는 정상적인 프로그램이지만 실행하면 악성코드 ... < 1과목 : 요구사항 확인 >소프트웨어 생명주기 SDLC 시스템의 요구분석부터 유지보수까지 전 공정을 체계화한 절차ㄴ 요구사항 분석 - 설계 - 구현 - 테스트 - 유지보수"폭포수
    시험자료 | 17페이지 | 5,000원 | 등록일 2021.09.18 | 수정일 2021.09.27
  • 이화여자대학교 일반대학원 사이버보안학과 학업계획서
    기반으로 한 센서 노드 및 봇넷 그룹 클러스터링의 악성 코드 전파 탐지 연구 등을 하고 싶습니다.저는 또한 원전 제어시스템 사이버보안 위험 분석방법의 효율성 개선 연구, IP-USN ... , 도시 컴퓨팅을 위해 무인 항공기를 활용하는 계층적 블록체인 기반 그룹 및 그룹 키 관리 체계 연구, 발전제어시스템에 적용 가능한 사이버 보안 정보공유 모델 연구, 이메일 스팸 분석을 ... 인식로봇을 활용한 안전한 NFC 기반 모바일 프린팅 서비스 연구, 스마트폰 가속도 센서 기반 실시간 넘어짐 감지 시스템 연구, 부산항 컨테이너 터미널 사이버 보안 강화를 위한 우선순위 분석
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.07.16
  • 정보처리 산업기사 데이터베이스, 업무프로세스, IT 신기술동향 암기내용 요약정리입니다.
    제작된 악성코드공격용 툴킷: 네트워크에 연결된 컴퓨터를 공격하기 위해 악성 코드 프로그램을 모아 놓은 것Ping of Death (죽음의 핑): 인터넷 프로토콜 허용 범위(65,536 ... 위해 작성된 것으로 악성코드 또는 악성 프로그램으로 불린다.스턱스넷: 독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 할 목표로 ... 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태Zombie PC: 다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된
    시험자료 | 28페이지 | 2,000원 | 등록일 2020.07.11
  • (정보사회와 디지털문화) 교재 2장의 내용을 참조하면서 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못 해 피해를
    위장된 이메일을 한 명이라도 클릭하게 되면 악성코드가 핵심 서버를 장악할 수 있게 되어 있었다.2)인터파크 고객정보 유출 사건 원인 분석정보화시대에서 해킹을 통한 개인정보 유출은 빈번하게 ... 해킹이 가능했던 이유는 악성코드를 심은 이메일을 인터파크 직원에게 보내 해당 컴퓨터를 장악했기 때문이다. ... 해커가 인터파크를 해킹했는데 이는 회사 직원의 컴퓨터가 악성코드에 감염되어 데이터베이스 서버에서 정보가 새어간 것으로 추측되었다.
    방송통신대 | 6페이지 | 2,000원 | 등록일 2024.03.04
  • 안랩 면접기출(최신)+꿀팁[최종합격!]
    ♣면접유형직무면접질문(실제 면접 中)1.네트워크 OSI 7계층에 대해 설명해세요.2.스노트룰 문법을 설명해주세요.3.악성코드 분석 방법에 대해서 말해주세요.4.10년후 본인의
    자기소개서 | 6페이지 | 19,900원 | 등록일 2022.06.03
  • 방송통신대 클라우딩컴퓨터 한국지능정보사회진흥원(NIA)와 소프트웨어정책연구소(SPRI)는 클라우드 컴퓨팅과 관련하여 각각 클라우드의 미래모습과 보안, 국내 클라우드 컴퓨팅 활성화를 위한 정책과 방향이라는 주제로 보고서를 발표하였다. 보고서를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 정리하시오. (1)
    [사례]2018년 2월 20일 테슬라 사 Public 클라우드의 Kubermetes 인스턴스 내에 채국 악성코드를 설치하 여 원격 서버를 통하여 악성코드를 제어한 ‘크립토재킹’ 이라는 ... Timehop에서 사용 한 클라우드 계정에 대하여 인증 조치를 하지 않아서 2,100만 명의 고객정보가 유출되는 사고가 있었다.③ 자원 착취와 손상클라우드 인프라와 컨테이너 취약점을 이용하여 악성코드 ... 기업은 자체적으로 빅데이터를 수집·저장·분석하며 인공지능 등의 기술 연구나 개발에 따른 필요로 방대한 컴퓨팅 자원을 스스로 확보하여 운영하기 어렵기 때문에 필요하다.3) 클라우드 컴퓨팅의
    방송통신대 | 6페이지 | 3,000원 | 등록일 2022.03.25
  • 정보처리 산업기사 데이터베이스, 업무프로세스, IT 신기술동향 요약정리 빈칸 문제 입니다.
    자사의 성공에 필요한 전략을 수립하는 기법 (오마에 겐이치)( ) 분석 / ( ) 분석 / ( ) 분석 (3C에 ( )을 포함하여 4C라고도 함)( ): 미국의 경제학자 마이클 포터가 ... 위해 악성 코드 프로그램을 모아 놓은 것( ) (( )): 인터넷 프로토콜 허용 범위(65,536 바이트) 이상것 ... (( )): 특허권을 비롯한 지적 재산권을 통해 로열티 수입만으로 이익을 창출하는 특허 관리 전문 기업( ) (( )): 악의적인 목적을 위해 작성된 것으로 악성코드 또는 악성 프로그램으로
    시험자료 | 28페이지 | 1,500원 | 등록일 2020.07.11
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:49 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대