• 통큰쿠폰이벤트-통합
  • 통합검색(4,987)
  • 리포트(4,495)
  • 시험자료(204)
  • 방송통신대(138)
  • 자기소개서(124)
  • 논문(17)
  • 서식(7)
  • 이력서(2)

"악성프로그램" 검색결과 81-100 / 4,987건

  • 사이버 범죄의 변천내용과 미래의 사이버범죄 예측
    이는 시스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 만든 뒤, 이를 인질로 금전을 요구하는 악성 프로그램을 일컫는다. ... 과거에는 바이러스 프로그램 제작이 고수준의 컴퓨터 실력을 지닌 프로그래머에 의해 만들어지는 경우가 많았다. ... 최근에는 스마트폰과 태블릿 PC 이용자가 계속 증가하면서 악성코드 발견 건수가 증가하는 추세로, 지난 2011년 8290건에 불과했던 악성코드 발견건수는 지난해 1월부터 9월까지 220배
    리포트 | 3페이지 | 1,500원 | 등록일 2020.06.30
  • 웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오
    XSS 공격XSS는 접속자가 많은 웹사이트를 대상으로 취약점이 있는 웹 서버에 공격용 스크립트를 입력하면 방문자가 악성 스크립트가 삽입된 페이지를 읽을 때 방문자 브라우저를 공격하는 ... 저장 XSS 공격, 악성 스크립트를 포함한 URL을 사용자가 클릭하도록 유도해 URL 클릭 시 클라이언트를 공격하는 반사 XSS 공격, DOM 환경에서 URL을 통해 사용자 브라우저를 ... 웹 서버에서 제공하는 게시판 등과 같은 서비스를 주로 이용하는데 공격자가 시스템 내부 명령어를 실행하는 웹 프로그램을 제작해 자료실 등과 같은 공격용 프로그램을 올린다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.08.08
  • 랜섬웨어란
    하지만 이렇게 올바른 방법으로 인터넷을 이용하다가도 악성바이러스나 해킹프로그램에 노출되는 경우가 많다. 랜섬웨어도 자신도 모르게 감염되는 바이러스 중에 하나이다. ... 크립토락커 프로그램 자체는 쉽게 제거가 가능하지만 크립토락커에 의해 암호화된 파일을 복구하는 것은 해커에게 돈을 지불하는 방법밖에는 없다.Ⅰ-3-2 MacOS 운영체제에서 동작하는 ... KeRanger 방식에서 해커는 사용자의 시스템에 악성실행파일을 설치한다. 이 악성실행파일은 먼저 해커의 명령 및 제어서버와 연결을 시도한다.
    리포트 | 7페이지 | 3,000원 | 등록일 2022.02.23
  • Advanced Persistent Threat 관련 자료
    또는 시스템에 접근할 수 있도록 하는 프로그램{nameOfApplication=Show} ... 1 차 공격대상을 공격합니다 . 3 ) 사회공학적 방법 (Social Engineering) : 신뢰하는 개인 , 조직을 가장하여 제로데이 취약점이 있는 첨부파일이나 링크 등에 악성코드를 ... 대상자를 찾는 행위입니다 . 2 ) 제로데이 공격 (Zero-Day Attack) : 아직 발견되지 않았거나 사용하지 않는 보안 취약점을 이용하거나 기존 보안시스템에서 탐지되지 않았던 악성코드를
    리포트 | 3페이지 | 1,000원 | 등록일 2022.05.23
  • [아동,모성간호학] 아동 호스피스의 이해 A+자료
    아동 호스피스가 필요한 질환으로는 악성 종양, 만성 진행성 질환, 퇴행성 신경 질환, 에이즈, 선천성 기형, 심장 질환 및 이 외의 악성 질환이 해당된다.간호사가 소아병동에서 죽어 ... 아동 호스피스와 성인 호스피스의 다른 점아동 호스피스의 이해아동의 사인은 불의의 사고 다음으로 악성 종양인 경우가 많다. ... 사고로 인한 죽음은 급격히 다가오나 백혈병 등의 악성 종양으로 인한 죽음은 서서히 다가오므로 죽어 가는 아동과 그 가족 전체에게 큰 슬픔을 가져다준다.
    리포트 | 6페이지 | 4,900원 | 등록일 2023.12.15
  • 지방직 교육행정직 공무원 면접 질문
    악성 민원인에 대한 고충 및 문제와 비용이 늘어가는데 이러한 악성 민원인에 대처할 본인의 자세?Q-2. ... : 생애주기별 돌봄체계 확충(늘봄학교 추진 등) / 방과후 활동 프로그램 다양화 및 내실화 / 개별 맞춤형 학습을 통한 공교육 질 향상Q-3. ... 취업률이 낮은 현재, 취업률을 높이고자 학생(초, 중, 고) 때부터 현 교과목에 대한 수업시수를 일부 줄여 취업교육프로그램 및 기술관련 수업을 가르치고자 하나 이에 대해 학부모들의
    자기소개서 | 3페이지 | 3,000원 | 등록일 2024.08.12
  • 채용포털사이트(사람인, 잡코리아) 기준 자기소개서 및 경력기술서
    컴퓨터 하드웨어 및 프로그램 관리(컴퓨터 바이러스, 프로그램 등 유지보수업무)? ... 미수금 관리(미수금 악성고객을 상대로 내용증명서 작성 및 지급명령 작성, 악성고객에 대한 기존 미수금40%해결)? 실적 관리(주1회 대표님께 보고)
    자기소개서 | 4페이지 | 3,000원 | 등록일 2023.03.20
  • (대중문화의이해) 대중문화의 이해] 이번 학기 수강 내용 가운데 가장 관심이 가는 주제를 고르신 후 다음의 내용을 서술
    이 문제와 관련해 심각성을 깨달은 언론은 이 커뮤니티의 이용자들을 다루는 시사프로그램을 제작하기도 했고, 결국에는 이들이 미성숙하고 관심을 바라는 무리라는 결론을 내리기도 했다. ... 그제야 온라인의 악성 댓글은 멈췄다. 그리고 오히려 그런 악성 댓글을 단 익명의 이용자들에 대한 비난이 쏟아졌다. ... 입에 담을 수 없는 악성 댓글들이 연일 달리고, 결국 구하라는 자살 시도를 했지만, 미수에 그쳤다. 하지만 그렇다고 해서 온라인에서 벌어지는 악성 댓글들은 멈춰지지 않았다.
    방송통신대 | 6페이지 | 2,000원 | 등록일 2021.01.26
  • 스마트폰 보안 취약점 및 대응 방안
    골도손이 설치되면 다운받은 응용 프로그램 목록과 와이파이 또는 블루투스 장치 정보 기록이 외부에 수집될 가능성이 높고, 일종의 애드웨어(악성 광고 표시 SW)로 사기를 유도하는 피싱 ... 인포스틸러는 정보를 훔치는 악성코드의 일종이다. ... 그러나 보안적인 측면에서 바라보면, 다양한 외부 인터페이스 제공은 악성코드 전파 경로의 다양성을 제공하고, 내부 인터페이스는 악의적인 개발자에 의해 악성코드가 은닉된 모바일 애플리케이션
    리포트 | 15페이지 | 2,500원 | 등록일 2023.07.26 | 수정일 2023.10.16
  • 감염 위험성, 활동 지속성 장애, 불안 간호과정
    결론 및 제언※참고문헌Ⅰ.서론예전에 TV프로그램 비타민에서 악성흑색종에 대해 주제로 다룬적이 있었다. ... 증 상- 일반점과 악성흑색종의 감별 -가장 악성도가 높은 악성흑색종의 경우 가려움이나 통증 같은 자각 증상이 없으며 평범한 검은 반점으로 보이므로 아주 숙련된 전문의조차 임상적인 소견만으로 ... 피부에 발생하는 암 가운데 악성도가 가장 높다.
    리포트 | 18페이지 | 3,000원 | 등록일 2024.03.21
  • 정보사회와디지털문화 과제물(개인정보 유출 피해 사례와 이를 막기 위한 적절한 방안)
    스피어피싱은 지인으로 위장한 이메일에 악성코드가 든 문서나 파일을 첨부해 그 파일을 열면 쥐도 새도 모르게 악성코드가 설치되는 신종 금융사기 수법이다. ... PC에 악성코드가 설치되면 피해자 PC에 있는 모든 파일이 해커의 컴퓨터로 전송된다. ... 신씨는 현대캐피탈 서버에 접속해 해킹 프로그램을 설치한 뒤 개인정보를 빼돌릴 수 있는 웹 주소를 얻어냈고, 이것으로 현대캐피탈 측을 협박해 1억원을 받아냈다.소셜네트워수험생 회원을
    방송통신대 | 7페이지 | 3,500원 | 등록일 2022.09.03
  • 전자금융보안 ) Open API의 보안위협
    API는 응용프로그램에서 사용가능하도록 프로그래밍 언어 또는 운영 체제가 제공해주는 기능들을 이용할 수 있게 만든 인터페이스를 말한다. ... 관련 보안 위험에 대해서 살펴보면 먼저 이용자 단말기의 악성코드 감염이 되어있는 상황일 시 악성코드에 단말기가 감염되어, 이용자 데이터 및 인증정보가 침해되거나 부정행위가 발생할 가능성이 ... 즉, 인터넷 이용자가 일방적으로 웹 검색 결과 및 사용자인터페이스 등을 제공 받는데 에서 그치는 것이 아니라 직접 서비스와 응용프로그램을 개발할 수 있도록 공개된 API를 말한다.
    리포트 | 4페이지 | 5,000원 | 등록일 2022.02.16
  • 1) 종양이 인체에 미치는 국소 영향과 전신 영향은 무엇인지, 2) 종양의 병기(cancer staging)가 무엇인지?, 3) 악성종양에 대한 병기를 분류하는 방법 중 TNM 분류방법은 무엇인지에 대해서 구체적으로 설명하시오. (15점)1) 혈액응고과정의 3단계, 2) 범발성 혈관내 응고증후군(DIC)의 발생기전을 설명하고, 3) DIC 관련 혈액검사,
    아직은 불치병이지만 국가적으로나 지역적으로 실행하고 있는 암 검진 프로그램이나 많은 홍보의 활성화로 암의 조기발견과 완치 또한 많이 높아져가는 추세이다.혈액 응고 장애는 여러 원인으로 ... 본론종양양성종양과 악성종양으로 구분한다. ... 감염은 악성종양 환자의 대부분의 사망 원인이기도 하다.
    방송통신대 | 6페이지 | 3,500원 | 등록일 2019.11.29
  • 해킹과 정보보안
    새로운 공격 포인트 발굴 확대 기본 보안 수칙 생활화 필수 랜섬웨어 (Ransomware) : 시 스템을 잠그거나 데이터를 암호화해 사용할 수 없도록 만드는 악성 프로그램Q A{nameOfApplication ... 루트킷 (Rootkit) : (1) 루트권한 획득 기능 (2) 시스템 제어를 위한 백도어 기능 (3) 백신 프로그램에 발각되지 않기 위한 위장 기능 등을 가지고 있는 해킹 프로그램1 ... 바로 삭제 백신 프로그램 설치 후 바이러스 검사 신뢰할 수 없는 웹사이트는 방문하지 않기 7.
    리포트 | 33페이지 | 2,500원 | 등록일 2022.05.24 | 수정일 2022.05.27
  • [성인간호학] 유방암 문헌고찰 및 간호중재 논문분석보고서
    악성종양과 양성 종양은 초음파 소견에서 60~80% 구별이 가능하다. ... 문헌고찰 및 간호중재논문분석보고서과목명성인간호학교수명교수님학 과간호학과 학년 반학 번이 름제출일1문헌고찰1) 정의 : 유방암(Breast cancer)이란, 유방에 발생하는 모든 악성 ... 이러한 우울은 유방암 환자의 질적인 삶에 악영향을 미치기 때문에 적극적으로 우울을 사정하고, 우울 관리를 위한 중재 프로그램의 개발을 적극적으로 시도해야 한다.Ⅱ.
    리포트 | 6페이지 | 2,500원 | 등록일 2024.06.20
  • 방송통신대 클라우딩컴퓨터 한국지능정보사회진흥원(NIA)와 소프트웨어정책연구소(SPRI)는 클라우드 컴퓨팅과 관련하여 각각 클라우드의 미래모습과 보안, 국내 클라우드 컴퓨팅 활성화를 위한 정책과 방향이라는 주제로 보고서를 발표하였다. 보고서를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 정리하시오. (1)
    본론1) 클라우드 컴퓨팅서버, 스토리지, 네트워크, 어플리케이션 프로그램과 같은 각종 하드웨어나 소프트웨어 등 IT지원을 이용자가 직접 설치해 사용하는 방식이 아닌 전기와 수도처럼 ... [사례]2018년 2월 20일 테슬라 사 Public 클라우드의 Kubermetes 인스턴스 내에 채국 악성코드를 설치하 여 원격 서버를 통하여 악성코드를 제어한 ‘크립토재킹’ 이라는 ... 또는 악성 이미지를 배포하여 클라우드 자 원을 도용하는 사고이다.
    방송통신대 | 6페이지 | 3,000원 | 등록일 2022.03.25
  • [컴퓨터과학과] 2020년 1학기 컴퓨터보안 기말시험 과제물
    작업을 지연 또는 방해하는 악성 프로그램이다. ... 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 프로그램의 코드 조각이다. ... 하는 컴퓨터 프로그램의 한 종류이다.
    방송통신대 | 7페이지 | 9,100원 | 등록일 2020.06.07
  • 방화벽과 침임탐지 시스템을 비교하여 설명하시오
    할 가능성도 커진 상황이기 때문에 악성 행위는 네트워크를 통해 악성 프로그램을 유포하고 스팸 메일과 같은 방법을 통해서 특정 서버를 공격하는 막대한 피해를 끼치는 행위나 중요한 정보들을 ... 다운로드, 업로드 하며 클라우드 서비스와 서버를 이용하는 활동을 하는 등 네트워크 트래픽이 폭발적으로 늘어나는 현상을 볼 수 있다.불손한 의도를 가진 공격자가 자신의 행위를 숨기며 악성행위를 ... 그러나 방대한 네트워크 트래픽에 비해서 악성 트래픽들은 매우 소수여서 탐지하기가 힘들다.정보보안의 주요 목표는 허락되지 않은 파괴, 훼손, 노출, 수정, 접근과 같은 위협을 막는 것이다
    리포트 | 4페이지 | 2,000원 | 등록일 2022.06.29
  • 해킹과 정보보안
    해킹해킹은 정보 시스템이나 컴퓨터 네트워크에 불법적으로 접근하여 데이터나 프로그램을 승인 없이 조작하는 행위이다. ... 이러한 시스탬 해킹에는 버퍼 오버플로(Buffer Overflow), DDoS(Distributed Denial of Service)방식이 있다.버퍼 오버플로는 프로그램의 메모리 버퍼 ... 공격자가 이를 악용해 버퍼를 초과하는 악의적인 코드를 삽입하면 해당 코드가 실행되어 시스템 권한을 부여하거나 악성 행위를 수행한다.
    리포트 | 4페이지 | 1,500원 | 등록일 2024.06.17
  • [평가계획서][평가계획안] 고등학교 정보 교과 평가계획서 견본입니다. 본 자료를 통해 까다로운 평가계획서를 쉽고 편리하게 작성할 수 있습니다.
    해킹과 악성프로그램을 예방하고 대응하는 기술을 찾아내어 활용할 수 있다.상해킹과 악성프로그램을 예방하고 대응하는 기술을 설명하고 활용할 수 있다.중해킹과 악성프로그램을 예방하고 대응하는 ... 해킹과 악성프로그램을 예방하고 대응하는 기술을 이해하고 활용한다.정보3123. ... 기술을 설명할 수 있다.하해킹과 악성프로그램의 개념을 설명할 수 있다.정보3124.
    리포트 | 17페이지 | 2,500원 | 등록일 2021.03.02
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:37 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대