• 통큰쿠폰이벤트-통합
  • 통합검색(931)
  • 리포트(750)
  • 시험자료(66)
  • 자기소개서(63)
  • 방송통신대(41)
  • 논문(4)
  • ppt테마(3)
  • 서식(2)
  • 이력서(1)
  • 기업보고서(1)

"악성코드 분석" 검색결과 81-100 / 931건

  • 방위사업청 제안서 및 민군겸용기술개발 사업계획서 (Civil-military technology development Report)
    보안 회사에서 제공하는 오픈 악성코드를 응용하여 악성코드 외에 공격 의심 및 비정상적인 패킷데이터를 생성한다. ▪ 악성코드가 포함된 샘플링된 데이터를 Convolutional Neural ... 이를 통해 CNN 기반의 전술 네트워크별 보안 취약점을 분석하고 데이터베이스 를 구축한다. ▪ 네트워크 취약점 공격 대응을 위한 Recurrent Neural Network (RNN ... 악의적인 네트워크 트래픽 및 컴퓨터 시스템 접근은 취약한 서비스의 네트워크 공격, 애플리케이션에서의 데이터 처리 공격, 권한 확대 및 침입자 로그인으로 인한 주요 파 일 접근 그리고 악성
    리포트 | 12페이지 | 8,900원 | 등록일 2019.10.29 | 수정일 2021.06.02
  • 정보처리 산업기사 데이터베이스, 업무프로세스, IT 신기술동향 암기내용 요약정리입니다.
    제작된 악성코드공격용 툴킷: 네트워크에 연결된 컴퓨터를 공격하기 위해 악성 코드 프로그램을 모아 놓은 것Ping of Death (죽음의 핑): 인터넷 프로토콜 허용 범위(65,536 ... 위해 작성된 것으로 악성코드 또는 악성 프로그램으로 불린다.스턱스넷: 독일 지멘스사의 원격 감시 제어 시스템(SCADA)의 제어 소프트웨어에 침투하여 시스템을 마비하게 할 목표로 ... 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태Zombie PC: 다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된
    시험자료 | 28페이지 | 2,000원 | 등록일 2020.07.11
  • 순천향대학교 정보보호학과 대학원 기출문제유형분석 자기소개서 작성 성공패턴 면접기출문제 구두면접예상문제 논술주제 연구계획서견본 자소서입력항목분석
    어떻게 분류하여 분석하나요? ... v 기출문제의 유형분석 연구능력을 검정하는 문제가. ... 사칭 해킹 메일 유포▶ 재택근무확산, 클라우드전환 등 IT환경변화를 악용한 공격ü 비대면 원격 근무 환경 등 기업의 보안 취약점을 노린 지능형 지속공격발생ü 클라우드 가상자산 채굴 악성
    자기소개서 | 238페이지 | 9,900원 | 등록일 2023.03.26
  • 경기대학교 SW안전보안학과 대학원 기출문제유형분석 자기소개서 작성 성공패턴 면접기출문제 구두면접예상문제 논술주제 연구계획서견본 자소서입력항목분석
    4) 사이버 보안 위협 분석은 어떻게 분류하여 분석하나요? ... 사칭 해킹 메일 유포▶ 재택근무확산, 클라우드전환 등 IT환경변화를 악용한 공격 비대면 원격 근무 환경 등 기업의 보안 취약점을 노린 지능형 지속공격발생 클라우드 가상자산 채굴 악성 ... 코드감염, 개인정보, 데이터유출 사고발생▶ 디지털 사회를 마비시키는 랜섬웨어, 디도스 공격 콜택시, 배달 대행업체 등 대국민 서비스에 대한 랜섬웨어, 디도스 공격 랜섬웨어 주요공격대상
    자기소개서 | 253페이지 | 9,900원 | 등록일 2023.03.12
  • 정보처리 산업기사 데이터베이스, 업무프로세스, IT 신기술동향 요약정리 빈칸 문제 입니다.
    자사의 성공에 필요한 전략을 수립하는 기법 (오마에 겐이치)( ) 분석 / ( ) 분석 / ( ) 분석 (3C에 ( )을 포함하여 4C라고도 함)( ): 미국의 경제학자 마이클 포터가 ... 위해 악성 코드 프로그램을 모아 놓은 것( ) (( )): 인터넷 프로토콜 허용 범위(65,536 바이트) 이상것 ... (( )): 특허권을 비롯한 지적 재산권을 통해 로열티 수입만으로 이익을 창출하는 특허 관리 전문 기업( ) (( )): 악의적인 목적을 위해 작성된 것으로 악성코드 또는 악성 프로그램으로
    시험자료 | 28페이지 | 1,500원 | 등록일 2020.07.11
  • 진로활동 특기사항 중, 개성적이고 참신한 기재 예문 20개가 탑재되어 있습니다. 유용하게 사용하시길 바랍니다.
    사이트들의 실시간 검색어나 서버 시간을 담당하는 클래스 명이 다르다는 것, 사이트마다 소스 코드의 수와 특징이 다르다는 것과 코드분석하는 과정에서 기본 문법이 C언어와 매우 유사하다는 ... 연구를 수행하며 P2P 사이트, E-Mail 첨부 파일, 서버 해킹을 통한 전파 등 많은 감염 경로가 있다는 것과 악성 코드가 매우 쉽게 만들어진다는 것을 알게 되었음. ... 악성 코드에 감염되지 않거나 발견하기 위해선 어떻게 해야 하는지 알 수 있었던 계기가 되었다고 소감을 밝힘.기재 예시 12제4차 전공 탐구 보고서 작성(20××.5.24.) : 웹
    리포트 | 8페이지 | 5,000원 | 등록일 2023.06.26
  • 사이버테러 사례를 중심으로 사이버 강군이 되려면
    DDOS 공격 코드를 암호화하여 분석 및 탐지를 어렵게 하였다. 또한 공격 때마다 파일 구성이 달라지며 호스트 변조를 백신업데이트 및 홈페이지 접속을 방해하였다. ... 공격자는 국내 웹하드 웹사이트 업데이트 파일을 악성코드로 교체하여 웹하드 이용자들이 웹하드 업데이트 시 악성코드에 감염시켜 좀비 PC로 만들었다. ... 이 이메일에는 한글 취약점을 이용하여 보고서와 같은 중요 문서로 위장한 악성코드를 전달하는 방식으로 문서를 실행시킬 경우 악성코드를 감염되도록 유도하였다.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 고려대 융합보안학 대학원 기출문제유형분석 자기소개서 작성 성공패턴 면접기출문제 구두면접예상문제 논술주제 연구계획서견본 자소서입력항목분석
    어떻게 분류하여 분석하나요? ... 사칭 해킹 메일 유포▶ 재택근무확산, 클라우드전환 등 IT환경변화를 악용한 공격- 비대면 원격 근무 환경 등 기업의 보안 취약점을 노린 지능형 지속공격발생- 클라우드 가상자산 채굴 악성 ... 코드감염, 개인정보, 데이터유출 사고발생▶ 디지털 사회를 마비시키는 랜섬웨어, 디도스 공격- 콜택시, 배달 대행업체 등 대국민 서비스에 대한 랜섬웨어, 디도스 공격- 랜섬웨어 주요공격대상
    자기소개서 | 256페이지 | 9,900원 | 등록일 2023.03.13
  • 2021 크래프톤 신입 대규모 채용 서류 합격 자기소개서
    멜트다운 악성코드를 탐지하는 것이 목표였기 때문이었습니다. strace로 분석결과 특정 signal이 지속해서 발생하는 것을 확인하게 되었습니다. ... 그래서 메모리와 cache에 있는 접근 시간의 차이를 이용해 커널 영역의 데이터를 유추합니다.마지막으로 멜트다운 취약점을 사용한 악성코드를 제작하고 POC를 진행 했습니다. ... 그리고 리눅스의 커널 코드를 차근차근 분석했습니다. 방대한 코드분석하는 것은 꽤나 시간이 걸리는 일이었기에 힘이 많이 들었습니다.
    자기소개서 | 6페이지 | 3,900원 | 등록일 2022.08.30
  • 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    (exploit code)이용로그 파일 변조 -> 추적 없이 탈출포트 스캔 : 도입무언가와 연결(통신)을 위해 열려있는 포트와 해당 포트에서 실행되는 서비스 목록을 얻기 위해 대상 ... 1장 도입CC(common Criteria)의 개념보안위협으로부터 자산을 보호하는 것자산소유자자산을 보호하기를 원함공격자자산 소중히 하며 자산을 악용할 방법을 찾음자산 소유자위협 분석 ... 프로그램(스팸, 스팸 전자 메일)복제하는 악성 프로그램(바이러스.
    시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • 사설서버 발생 이유/정적분석과 동적분석/범용 레지스터
    환경 구성 문제, 패치 레벨 문제, 런타임 권한 문제, 인증 문제, 프로토콜 구문 분석기 문제, 세션 관리 문제, 타사 웹 컴포넌트 문제, 악성 코드 분석. ... Hyperlink "https://thinkpro.tistory.com/107" https://thinkpro.tistory.com/107㈜지에스인포, “정적분석과 동적분석, 정의와 ... 이처럼 해킹 프로그램의 개발이 쉬워졌기 때문에 게임 해킹 프로그램은 쏟아지고 꾸준히 증가하고 있는 악성코드 또한 해킹 프로그램이 많아지는 주 요인이다.핵 개발에 주로 사용되는 프로그래밍
    리포트 | 13페이지 | 1,500원 | 등록일 2020.12.30
  • 해킹과 정보보안
    공격자가 이를 악용해 버퍼를 초과하는 악의적인 코드를 삽입하면 해당 코드가 실행되어 시스템 권한을 부여하거나 악성 행위를 수행한다. ... 또한 패킷 스니핑을 통해 네트워크상의 데이터 패킷을 실시간으로 캡처하고 분석할 수 있다. ... 관리적 보안 대책은 법, 제도, 규정의 확립과 보안 계획 수립에 초점을 맞추며, 위험 분석, 보안 감사 시행을 통해 조직 내 정보 보안 중요성에 대한 인식을 높이고 보안 정책과 절차를
    리포트 | 4페이지 | 1,500원 | 등록일 2024.06.17
  • 컴퓨터의이해 ) (가) QR 코드에 대하여 설명 (나) 3차원 영상 정보를 전달할 수 있는 출력 방식을 한 가지 조사하여 설명하라.
    러시아에서는 이를 이용한 악성코드도 새로 나왔는데 자동으로 접속이 되는 애플리케이션 기능을 악용한 것이다. ... 소위 인쇄물에 있는 QR 코드, 즉 정적인 QR 코드의 경우 해킹이나 악성코드의 위험이 있기 때문에 주의해야 하는데 보안상 일회용으로 생성해서 사용하는 것이 좋지만 지켜 결제를 목적으로 ... 영상을 처리하는 데 있어서 영상분할 단계는 영상을 분석하고 계측하는 데 가장 중요한 역할을 하고 있다.
    방송통신대 | 6페이지 | 5,000원 | 등록일 2021.08.05
  • (2024)정보처리기사(정처기) 실기(필기포함) 핵심요약 및 암기본[핵심984문항]
    루틴이 숨어 있는 프로그램으로 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행하는 프로그램"토로이 목마(Trojan Horses)1네트워크 보안솔루션"'-· 미리 ... 프로그램에 감염되어 악의적인 의도로 사용 될 수 있는 다수의 컴퓨터가 네트워크로 연결된 형태"봇넷(Botnet)1분석 자동화도구 유형"'-· 계획수립, 요구분석, 기본설계 단계를 ... 자동화도구 유형"'-· 구문 중심 편집 및 정적, 동적 테스트 지원· 시스템 명세서 생성 및 소스 코드 생성 지원"하위 CASE(Lower CASE)1블랙박스 테스트유형"'-· 입력
    시험자료 | 33페이지 | 4,000원 | 등록일 2024.07.31 | 수정일 2024.08.12
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    중요한 모든 파일의 적절한 오프라인 백업을 확보하는 것이 최선이다.■ 파일 리스 악성코드◆파일리스 악성코드악성코술 ... ◆랜섬웨어는 다른 모든 유형의 악성코드 프로그램과 마찬가지로 예방이 가능하지만,일단 실행되면 검증을 거친 정상적인 백업 없이는 피해를 되돌리기 어려울 수 있다.? ... 이런 유형의 프로그램을 없애려면 악성코드 백신 스캔부터 시작하여 메모리로부터제어 구성 요소를 제거해야 한다.◆ 봇(Bot)은 기본적으로 트로이 목마/웜의 조합으로써 이용당하고 있는
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • 국제정책 및 통상갈등
    (Pshing)의 진화한 변형된 형태로 스마트폰에서 QR코드를 스캐닝하면 악성 애플리케이션이 다운로드 되도록 유도해 스마트폰을 감염시켜 금융사기, 휴대폰 소액결제 등이 피해를 입히는 ... 인하여 정상 은행사이트에서 보안카드번호 앞·뒤 두자리만 입력해도 부당 인출하는 수법의 신종 범죄 유형으로 피해자 PC를 악성코드로 감염시켜 정상적인 계좌이체 종료 후 보안강화 팝업창이 ... 주소와 이름, 수신 전화번호 등 개인신상 정보를 탈취하거나 범행계좌로 금액을 송금하도록 한다.5) 메모리 해킹(Memory Hacking)피해자 PC나 스마트폰 메모리에 상주한 악성코드
    방송통신대 | 11페이지 | 5,000원 | 등록일 2022.11.10
  • 주요 사이버공격 사례(국내사례)
    이렇게 되면 악성 코드에 감염된 다수의 컴퓨터가 한 번에 특정한 사이트를 공격하는 트래픽에 동원되게 된다. ... 이와 같은 디도스 공격의 특징은 불특정한 다수의 컴퓨터에 악성 컴퓨터 코드를 퍼뜨린 뒤에 디도스 공격에 이용한다는 것이다. ... 슬래머 웜 때문이라고 분석되고 있다.
    리포트 | 7페이지 | 2,000원 | 등록일 2024.02.13
  • 일반적인 컴퓨터의 물리적 위험 요소를 분석해 보고, 위험요소를 기준으로 내가 사용하는 PC의 물리적 위험요소를 최소화시키는 방안을 제시해 보세요
    특히 최근에는 악성코드 공격뿐만 아니라 해킹기술까지 고도화되고 있어 일반인들에게 피해를 주고 있다. ... 보안업계에서는 올해 국내에서만 10만 건 이상의 악성코드 감염 사고가 발생했을 것으로 추정하고 있다. ... 일반적인 컴퓨터의 물리적 위험 요소를 분석해 보고, 위험요소를 기준으로 내가 사용하는 PC의 물리적 위험요소를 최소화시키는 방안을 제시해 보세요Ⅰ.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.07.23
  • (A+레포트) 주요 정보기술 선정 및 설명
    정보기술의 경우 사이버 위협 , 악성코드 등의 악용위험이 있으며 법률 위반행위 , 개인정보 유출 등의 문제점이 발생할 수 있다 . ... arcid=0017014506 code=61122021 cp=kd 첨부된 내용은 지하 배관에 대해 인공지능 시스템을 도입한 뉴스 기사이다 . ... 빅데이터는 데이터를 수집 , 저장 , 관리 , 분석을 넘어 대량의 데이터를 셋 및 가치를 추출하고 결과를 분석하는 과정을 거친다 .
    리포트 | 20페이지 | 3,000원 | 등록일 2022.07.07 | 수정일 2023.09.03
  • [컴퓨터의 이해] 정보사회와 4차 산업혁명에 대하여 설명하라. 컴퓨터와 통신이 결합하여 우리사회를 변화시킨 것들에 대하여 설명하라. 처리장치의 최신동향에 대하여 조사하고 설명하라.
    QR코드 사용 시 유의할 사항 QR코드는 매우 편리한 도구이지만, 사용 시 몇 가지 유의할 사항이 있다. ① 보안 위험: QR코드를 통해 악성 웹사이트로 유도되거나, 개인정보가 유출될 ... QR코드의 개요와 활용 6. 시사점 및 비판적 분석 III. 결론 IV. 참고문헌 I. ... QR코드를 스캔할 때는 밝은 환경에서 카메라의 초점을 맞춘 상태에서 스캔술 혁신의 중심에 있으며, 이는 인공지능, 머신러닝, 빅데이터 분석, 자율주행 자동차, 퀀텀 컴퓨팅 등의 첨단
    방송통신대 | 9페이지 | 2,000원 | 등록일 2024.08.30
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 14일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:22 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대