• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(938)
  • 리포트(757)
  • 자기소개서(65)
  • 시험자료(64)
  • 방송통신대(41)
  • 논문(4)
  • ppt테마(3)
  • 서식(2)
  • 이력서(1)
  • 기업보고서(1)

"악성코드 분석" 검색결과 101-120 / 938건

  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    사용자 인증 등 정상적인 절차를 거치지 않고, 응용 프로그램 또는 시스템에 접근할 수 있도록 한다.4) 스파이웨어(spyware)다른 사람의 컴퓨터에 설치되어 개인정보를 빼가는 악성코드이다 ... 때문에 바이러스처럼 숙주를 필요로 하지 않는다.3) 트로이 목마(Trojan horse)정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 악성코드이다 ... 수집된 디지털 증거가 저장되고 분석이 이루어지는 디지털 증거 분석실의 시설, 인력, 절차가 디지털 증거의 무결성을 보장할 수 있을 만큼 신뢰성이 높아야 한다.
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 2020년 하반기 KB 국민은행 IT 서류합격 자기소개서
    멜트다운 악성코드를 탐지하는 것이 목표였기 때문이었습니다. strace로 분석결과 특정 signal이 지속해서 발생하는 것을 확인하게 되었습니다. ... 그래서 메모리와 cache에 있는 접근 시간의 차이를 이용해 커널 영역의 데이터를 유추합니다.마지막으로 멜트다운 취약점을 사용한 악성코드를 제작하고 POC를 진행 했습니다. ... 그리고 리눅스의 커널 코드를 차근차근 분석했습니다. 방대한 코드분석하는 것은 꽤나 시간이 걸리는 일이었기에 힘이 많이 들었습니다.
    자기소개서 | 5페이지 | 3,000원 | 등록일 2022.08.29 | 수정일 2022.08.31
  • IT용어정리, IT 용어 모음
    Security Broker):기업이 이용하는 프라를 말한다.MDR (Managed Defense & Response)전문 보안팀이 네트워크 및 호스트에서 탐지된 위협들(침입한 악성코드와 ... 수신자의 문자 메시지 내 인터넷주소 클릭하면 악성코드가 스마트폰에 설치되도록 하여 개인·금융정보를 탈취하는 것을 말한다.스코프 체인 (Scope Chain)함수를 포함한 함수는 서로 ... Analysis)네트워크 위협 탐지 및 대응(NDR) 솔루션과 비슷한 개념이며, 네트워크 패킷 분석에 초점을 맞춘 솔루션으로, 네트워크 풀패킷 분석을 통해 실시간 위협을 탐지하고
    리포트 | 26페이지 | 2,500원 | 등록일 2022.05.09
  • 한양대학교 일반대학원 컴퓨터소프트웨어학부 학업계획서
    연구 등을 하고 싶습니다.저는 또한 삼중 차원 감소 손실을 사용하여 손상된 이미지로부터 엔드 투 엔드 메트릭 학습 연구, 딥러닝을 사용한 2단계 하이브리드 악성코드 탐지 연구, 한국어 ... 컨트롤러의 효율적인 읽기 방해 관리 방식 연구, StudioGAN: 이미지 합성을 위한 GAN의 분류 및 벤치마크 연구, 모양 차이를 기반으로 한 구멍 패치의 파라메트릭 블렌딩 연구, cPlot ... : Short-Read 뉴클레오티드 서열 정렬 분석을 위한 Contig-Plotting 시각화 연구 등을 하고 싶습니다.저는 또한 DIMM 내 처리 조인 알고리즘 설계 및 분석: UPMEM
    자기소개서 | 2페이지 | 3,800원 | 등록일 2024.03.05
  • 2021년 방송통신대학(방통대) 1학기 컴퓨터의 이해 중간과제물
    큐싱은 QR코드악성코드를 심거나 악성 프로그램이 있는 주소로 접속하게 하여 개인정보를 훔치고 여러가지 문제를 일으킨다. ... 그리고 정보의 중요성이 커지기 때문에 이를 훔쳐 가고 파괴를 하고자 하는 사이버 범죄와 사용자의 주변에 보이지 않는 컴퓨터들은 사용자도 모르는 사이에 행동과 생각을 분석하고 수집할 ... 오류 복원 레벨을 올리면 복원율은 상승하지만 데이터가 커져서 QR코드의 크기 또한 커지게 된다.QR코드의 모서리 3곳에 QR코드의 위치를 찾기 위한 3개의 심볼이 있다.
    방송통신대 | 7페이지 | 3,000원 | 등록일 2021.05.16
  • [간호관리학] 간호정보시스템 종류 및 유용성
    게다가 이 의료기기를 취급하는 사람은 의공담당자, IT 담당자, 의사, 간호사, 의료기사, 폐기 담당자 등 방대하기 때문에 데이터 유출과 악성코드 감염 위험에 노출되어 있습니다. ... 감염 등의 문제가 있고, 게이트웨이와 의료기기 구간에는 부채널 공격, 악성코드 감염, 기기 조작, 오작동 및 기기 마비, 센서 스푸핑, 데이터 유출 등의 위험이 존재합니다.해결방안 ... 시스템 마비, 비인가 접근 등의 위험이, 네트워크에서 게이트웨이 구간에는 데이터 유출, 중간자 공격, 메시지 주입, 웹 인터페이스 취약점, 프로토콜 변환 취약점, 시스템 마비, 악성코드
    리포트 | 2페이지 | 1,000원 | 등록일 2021.04.06
  • 보안관제 강의 정리노트
    스크립팅CSRF 공격공격자가 피싱을 이용하여 공격 대상이 되는 사용자에게 악성 링크를 누르게 하고, 링크를 클릭하면 사용자 모르게 웹사이트의 특정 기능을 실행하도록 하는 것URL/ ... 초기 대응에 초점보고서에 포함되어야 하는 내용- 사고 발생 인지의 경위, 분석을 수행하게 된 배경과 목적, 사고의 원인, 로그 분석 결과, 재발 방지 대책, 복구 방법현 관제 시스템의 ... 해커에 의해 정상적인 서비스가 교체되거나, 파일이 변조되거나 또는 파일이 삭제되는 것까지 포함- 텔넷, FTP, 터미널 서비스 등 원격 접근을 성공한 다음 권한 상승을 통해 이루어 짐악성
    리포트 | 2페이지 | 20,000원 | 등록일 2021.09.24
  • 논리모델의 개념과 특성을 설명하고, 논리모델을 이용한 프로그램의 평가에 대해 논하고, 이를 적용한 사례를 기술하시오. 할인자료
    보안 취약점과 악성코드의 특징을 분석하고 이를 논리모델로서 정의함으로써, 보안 시스템은 소프트웨어와 하드웨어의 보호를 위한 전략을 개발할 수 있습니다. ... 더 나아가, 보안 시스템 개발에서는 논리모델이 악성 코드나 보안 취약점을 찾아내고 이를 대응하는 데에 쓰입니다. ... 보안 시스템은 보호해야 하는 데이터와 대비되는 많은 위협 요소를 마주하게 되는데, 이러한 상황에서 논리모델은 악성코드 탐지와 취약점 관리의 핵심 도구가 됩니다.
    리포트 | 6페이지 | 2,000원 (5%↓) 1900원 | 등록일 2023.06.28
  • 컴퓨터의 이해 ) QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명
    또한 신뢰할 수 있는 실행 환경을 제공하여 악성 소프트웨어로부터 시스템을 보호한다.4) 가상현실 응용을 위한 3차원 출력장치① 장치의 개요: HMD는 사용자의 머리에 착용되는 디스플레이 ... QR코드는 다양한 정보를 담을 수 있으며, 웹사이트 URL, 텍스트, 연락처 정보 및 지리적 위치 등을 포함할 수 있다.② QR코드의 활용 사례:- 모바일 결제: QR코드를 이용하여 ... 따라서 본고에서는 정보사회와 4차 산업혁명을 비롯하여 컴퓨터와 통신이 우리 사회를 변화시킨 점에 대해 알아보고, 처리장치의 최신동향에 대해 분석해보고자 한다.
    방송통신대 | 7페이지 | 5,000원 | 등록일 2024.07.10
  • 고등학생 추천도서
    혁명한국형 4차 산업혁명의 미래마크주커버그CxO가 알아야 할 정보보안컴퓨터 의사네트워크 보안 시스템 구축과 보안 관제악성코드사물인터넷과 빅데이터 보안주니어 해킹보안전문가엘롬머스크 ... 추천도서지적 대화를 위한 넓고 얇은 지식대통령의 글쓰기열혈 C프로그래밍네트워크를 훔쳐라모의해킹이란 무엇인가정보보안 전문가IT보안의 정석취약점 진단 스타트 가이드정보 보안 개론블록 체인 ... 엘론 머스크, 대담한 도전유시민이 추천한 책박경림-토지==글을 잘 쓸려면시오노나나미-로마인 이야기==소통, 심리삼국지, 손자병법==전략얼라이언스보안으로 혁신하라빅데이터 분석대로 미래는
    시험자료 | 2페이지 | 1,500원 | 등록일 2021.05.26
  • 23 상반기 현대자동차 PT면접 자료
    대응 외부침입 대응 사전예방 필요 - 전 · 현직 임직원 - 공동연구수행 - 협력 · 용역업체 - 외부 사업 수행 - 세미나 / 외부자문 - 무단침입 - 도청 및 감청 - 해킹 / 악성코드 ... 대응 외부침입 대응 사전예방 필요 - 전 · 현직 임직원 - 공동연구수행 - 협력 · 용역업체 - 외부 사업 수행 - 세미나 / 외부자문 - 무단침입 - 도청 및 감청 - 해킹 / 악성코드 ... 대응 외부침입 대응 사전예방 필요 - 전 · 현직 임직원 - 공동연구수행 - 협력 · 용역업체 - 외부 사업 수행 - 세미나 / 외부자문 - 무단침입 - 도청 및 감청 - 해킹 / 악성코드
    자기소개서 | 5페이지 | 8,000원 | 등록일 2023.04.26
  • 테러리즘)테러유형을 선택하여 우리나라의 사회환경변화에 따른 위협요인을 확인하고 발생 가능한 테러를 자유롭게 수업시간에 다룬 내용을 바탕으로 논의
    다양한 경로로 악성파일이 유포되어 불특정 다수의 해킹 툴 이용자가 제작한 악성코드 종류나 그 방식은 서로 다 다르다. 이러한 악성코드보다 더 중요한 것은 우리 사회에서 다. ... 프로그램을 활용하여 악성코드를 감염시켜 과거보다 더 큰 피해를 만들어내는 바이러스는 위험성에 대해 인식이 증가하고 있으며, 초창기와 다르게 현대 사회의 인터넷 시스템이 변화하면서 ... 확산 속도도 더 빨라지고 있으며, 피해 규모도 상상을 초월할 수밖에 없다.그 외에도 사이버테러의 양상은 다양화되고, 사용자에게 다양한 방법을 이용해 테러가 빈번하게 발생하고 있으며 악성코드
    리포트 | 10페이지 | 5,000원 | 등록일 2023.01.03
  • 정보보호와 보안의 기초 기말 대체 리포트
    구체적으로 설명하자면 타겟 컴퓨터에 숨겨둔 악성코드가 기밀데이터를 냉각팬 진동으로 인코딩하면 이 진동(가속도계 데이터)을 스마트폰 앱이 분석하여 데이터를 훔치는 것입니다. ... 그런데 만약에 비정상 입력으로 일련의 NOP라는 값을 입력하고 그 다음에 악성코드, 즉 exploit이 가능한 코드를 넣고 버퍼의 시작 주소를 스택의 처음 값으로 할당하면 이 a1 ... 이 기술을 이용하면 특정 시설의 내부 직원이 내부 컴퓨터에 기밀데이터를 냉각팬 진동으로 인코딩하는 악성코드를 심으면 누구에게도 들키지 않고 데이터를 몰래 꺼내는 것이 가능해집니다.
    리포트 | 6페이지 | 2,000원 | 등록일 2021.06.16 | 수정일 2023.09.04
  • 소프트웨어, 빅데이트 자료 모음 정리
    활용한다.하나 은행은 빅데이터 분석으로 많은 데이터를 분석하여 그동안 알려지지 않았던 악성코드 공격에 대하여 보안성을 강화시켰다.2번에 신한카드 코드나인 사진 정보! ... 남녀 각각 9개 고객군을 추출한 후, 각각의 고객 유형에 최적화된 코드나인(Code9)카드 시리즈를 출시하였다.KB국민카드는 고객 맞춤형 상품을 추천, 고객의 생활 스타일에 따라 ... 현재 금융권의 빅데이터 이용 현황은행, 카드 업계 등 국내 주요 금융회사들이 빅데이터 분석에 적극적으로 나서고 있지만, 아직 많은 발전은 못하고 있다고 한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2020.03.14
  • 해킹과 정보보안
    CSRF (Cross Site Request Forgery) : 게시판에 악성코드를 삽입하고 , 사용자가 해당 게시물을 읽었을 때 공격이 수행되는 기법 6. ... XSS ( Croos -Site-Scripting) : 게시판 게시물에 악성 코드를 포함하는 스크립트를 심어놓고 게시물을 읽은 사용자 PC 에서 개인정보를 추출하는 해킹기법 5. ... 파일 다운로드 기능 을 이용 : 악성코드를 인터넷 상의 불특정 다수 PC 에 배포 O SQL Injection : 비정상적인 SQL 쿼리문을 입력해 얻을 수 있는 웹 서버의 오류 메시지를
    리포트 | 33페이지 | 2,500원 | 등록일 2022.05.24 | 수정일 2022.05.27
  • 산업테러와 기반시설보호 관련 과제
    망간 접근경로를 차단하는 방식)고려사항① 네트워크 통제 업무(PC를 인터넷망에 연결하여 사용할 수 있으므로 각 망에 접속하는 네트워크 케이블을 구분하고 네트워크 접근통제 필요)② 악성코드 ... 유입 방지 (인터넷망과 업무망 간 자료 전송 시, 악성 코드 탐지 등 보안조치 필요)③ 내부정보 유출 방지 보조기억장치 반출·입 관리 및 비인가된 보조기억장치 접근 통제 필요물리적망분리 ... 인가된 저장 매체만을 업무망 및 인터넷 망에 접속 가능하도록 통제하며 외부로부터 위험요소 유입 및 내부 중요 정보 유출을 사전 차단 할 수 있도유입된 웜/바이러스, 악성코드 및 스팸메일
    리포트 | 8페이지 | 2,500원 | 등록일 2021.02.11
  • 정보보안 ) 정보보호 위험평가 수행가이드에서 살펴본 NIST SP 800 30의 Appendix에 나온 TABLE I 5(Adversarial Risk)와 TABLE I 7(Non-Adversarial Risk) 템플릿의 예제를 작성.
    수행온도 / 습도 제어Yes높음-f-3식별취약점정보 출처취약점심각성이동식 미디어 통한 악성 코드 전달특권 내부자높음-f-6식별소인 조건정보 출처보급 성 ... 연관된 테이블(d-7, d-8, e-5, f-3, f-6, h-4)도 작성하여 함께 제출목차-I-5-I-7-d-7-d-8-e-5-f-3-f-6-h-4-I-5위협요소위협요인위협요인 분석관련성공격개시가능성취약성 ... 액세스 프로그램낮음낮음보통낮음매우낮음자원고갈오버런매우낮음가능성낮음고정 사이트 (위치 지정)낮음낮음매우낮음낮음매우낮음-d-7식별위협 소스정보 출처범위가능성의도표적화조직 정보에 표적 악성
    리포트 | 5페이지 | 5,000원 | 등록일 2021.08.10
  • 경영정보시스템 정보 보안 사례 과제
    설치할 수 있었으며, 관리자의 DB접근제어 등 인증체계가 미흡하여 해커가 악성코드를 이용하여 파일을 유출해 나갈 수 있었을 것으로 추정된다” 라고 밝혔다.이러한 조사 결과를 보면 ... 소행으로 유추되는데, 정부의 공식적인 조사결과“당시 고객인증 DB 시스템은 웹 관리자 계정 암호가 시스템 초기 암호로 설정되어 있었고, 시스템에 웹취약점이 있어 해당 관리자 계정으로 악성코드를 ... 정보보안 사례 분석서론본론LG그룹의 개인정보 유출 사건이러한 사건이 생긴 원인개인정보 유출에 대한 대응책해당 업체의 대응정부의 대응해당 사건에 대한 필자의 생각결론참고문헌I.서론현대
    리포트 | 5페이지 | 2,000원 | 등록일 2023.12.30 | 수정일 2024.03.20
  • 인공지능소프트웨어 중간 족보입니다.
    악성코드 탐지보안 연구원들의 역할 중 하나는 인터넷에 돌아다니는 악성코드를 식별하는 것하지만 인터넷상의 수많은 악성코드를 모두 탐지하기에는 역부족그래서 이들의 노력을 대체해 줄 인공지비스 ... 공격 패턴을 데이터베이스 로 자동 생성하는 것인공지능이 접목된 후에는 패턴의 자동 생성 및 실시간 분석이 가능해졌음III. ... 기반 챗봇과 달리 정해진 규칙 없이, 사용자의 질의를 스스로 학습하고 답변-자연어 처리란, 일상생활에서 사용되는 인간들의 언어, 말, 그 자체를 의미하는 것으로 그 언어를 컴퓨터가 분석하고
    시험자료 | 58페이지 | 2,500원 | 등록일 2023.10.26
  • 정보윤리 혹은 정보보안 관련 이슈 정리
    자동차에 탑재될 수 있는 악성코드를 탐지할 수 있는 기술 필요 개인의 일상에서 안전을 위협할 수 있는 위조 , 변조 등의 기술을 자동인식하여 거를 수 있는 방법이 필요함 지능형 침해 ... 인하여 발생할 수 있는 잠재적인 취약점 의도하지 않은 행동에 의해서 위협이 발생할 수 있음 외부 인터페이스에 연결된 장치가 공격 수단에 사용될 수 있음 자동차 데이터를 추출하거나 악성코드를 ... , 보안뉴스 , 2022.09.27 https://www.boannews.com/media/view.asp?
    리포트 | 8페이지 | 2,000원 | 등록일 2024.02.02
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:35 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대