• 통큰쿠폰이벤트-통합
  • 통합검색(931)
  • 리포트(750)
  • 시험자료(66)
  • 자기소개서(63)
  • 방송통신대(41)
  • 논문(4)
  • ppt테마(3)
  • 서식(2)
  • 이력서(1)
  • 기업보고서(1)

"악성코드 분석" 검색결과 121-140 / 931건

  • 랜섬웨어란
    ■네트워크망네트워크를 통해 최신 보안패치가 적용되지 않은 PC를 스캔하여 악성코드를 감염시키며 확산시킨다. ... 그리고 이를 원상태로 복원시켜 준다는 조건으로 비트코인 또는 추적이 어려운 전자화폐를 통해 금액을 요구하는 악성코드이다. ... ■파일공유 사이트토렌트(Torrent), 웹하드 등 파일 공유 사이트를 통해 동영상 등의 파일을 다운로드 받고 이를 실행할 경우, 악성코드에 감염되는 사례가 있어 이에 대한 주의가
    리포트 | 7페이지 | 3,000원 | 등록일 2022.02.23
  • 망 분리 솔루션에 따른 문제점과 보안 취약성 분석
    환경에서 존재할 수 있는 취약성을 도출하고자 한다.본론망 분리 솔루션의 보안 취약성 발생 원인망 분리의 목적은 내부와 외부 네트워크를 분리해 외부로 연결되는 인터넷 망으로부터의 악성코드 ... 그렇게 되면 외부 영역으로 침입한 공격자는 내부 영역에 설정된 공유 폴더에 접근해 업무 망의 자료에 접근할 수 있고, 외부 영역으로부터 악성코드와 해킹 프로그램이 내부 영역으로 유입돼 ... ,” SK인포섹(주) 공식블로그, 2017년 7월, Hyperlink "http://blog.naver.com/skinfosec2000/221061" http://blog.naver.com
    리포트 | 5페이지 | 2,000원 | 등록일 2022.12.04
  • [리포트][정보보안전문가] 정보 보안 전문가가 갖추어야 할 자격과 준비 과정, 전망 등을 자세히 조사한 리포트입니다.
    또 발생한 악성 코드 파일을 분석하여 그에 맞는 진단 방법을 제시하고 보안프로그램 및 보안 관련 장비를 개발하기도 하는 등 수많은 일들을 한다.나. ... 최신 해킹 기법이나 악성 코드 분석을 위해 체계적이고 논리적인 사고 능력이 필요하고, 정보 보호 정책을 세우거나 피해가 발생했을 때 새롭고 독특한 방식으로 문제를 해결하는 능력이 필요하다.그리고 ... 정보 보안 전문가가 하는 일정보 보안 전문가는 조직의 정보 보호가 제대로 이루어지고 있는지 확인하고, 모의 해킹 및 취약점 분석을 실시하여 가치 있고 중요한 정보를 보호하기 위한 대응
    리포트 | 5페이지 | 2,000원 | 등록일 2020.01.01 | 수정일 2020.01.02
  • 방송통신대_정보사회와디지털문화_교재 1장 4쪽에 보면 정보사회에서 재택근무를 비롯한 이른바 스마트워크가 확대되고 있다는 서술이 나온다. 정보사회와 직접 관련된 것은 아니지만 최근 코로나 팬데믹의 영향으로 재택근무가 활성화된 것을 볼 수 있다. 주변에서 이런 재택근무의 사례를 찾아보고 재택근무가 지니고 있는 장점과 단점에 대해 분석해 보시오. (2)
    하지만 가정용 무선 공유기나 스마트 홈 기기에 악성코드가 전파될 경우 재택근무에 사용되는 노트북도 감염될 수 있어 문제가 될 수 있다. ... 따라서 재택근무를 시행할 때에는 회사 내 계정정보와 함께 근로자의 스마트 홈 기기의 계정 보안을 강화하고 악성코드 감염을 방지하는 등의 대책을 마련할 수 있어야 할 것이다. ... [중앙일보] "1000만원 줄테니 코로나 끝나도 재택하세요" 韓회사 무슨 일 - 김경진 기자, 2022.04.15. https://www.joongang.co.kr/article/25063678
    방송통신대 | 5페이지 | 3,000원 | 등록일 2022.07.07
  • 울산대학교 현대사회의 이해 개인정보보호
    물론 완벽하게 막을 수는 없겠지만 대부분의 유출은 쉽게 막을 수 있고, 웹 프록시는 악성코드 유입 차단 등의 역할도 지니고 있기 때문에 악성 코드로 인한 정보 유출도 막을 수 있다는 ... 웹 프록시는 외부로 전송하는 데이터를 분석해 개인정보의 포함여부에 따라 전송 여부를 결정하는 프로그램으로 웹 프록시를 사용하면 해커들의 개인정보 유출을 사전 차단할 수 있다. ... 이상의 사람들이 큰 피해를 입었는데 내 경우에는 페이스북에 친구공개로 해 둔 전화번호가 모두에게 공개되어 한동안 스팸문자와 장난전화에 시달린 적이 있다.또한 이번 2020년도에는 악성
    리포트 | 2페이지 | 1,000원 | 등록일 2021.05.30
  • 정보처리산업기사 실기 알짜배기 용어정리 (업무프로세스, 보안, 신기술동향)
    통해 악성 앱의 다운로드를 유도하거나 악성 프로그램을 설치하도록 하는 금융사기 기법의 하나 / QR코드와 개인정보 및 금융정보를 낚는다(Fishing)는 의미의 합성 신조어딥 페이크 ... 빅 데이터 Big Data기존의 관리 방법이나 분석 체계로는 처리하기 어려운 막대한 양의 데이터 집합빅 데이터를 효과적으로 분석 -> 미래를 예측해 최적의 대응 방안을 찾고, 이를 ... XSS Cross Site Scripting네트워크를 통한 컴퓨터 보안 공격의 하나스크립트에서 악용될 수 있는 취약점이나 해킹 기법사용자가 게시물 or 메일 클릭 -> 악성 스크립트
    시험자료 | 6페이지 | 1,500원 | 등록일 2021.07.09
  • 연세대학교 인공지능대학원 인공지능학과 학업계획서
    주로 했었습니다.저는 OO대학교 컴퓨터공학부에 재학을 하면서 자바종합프로젝트, 정보보안개론, 프로그래밍기초및실습, 프로그래밍기초, 운영체제, 소프트웨어공학, 데이터베이스프로그래밍, 악성코드분석
    자기소개서 | 2페이지 | 3,800원 | 등록일 2024.01.21
  • Wire Shark와 Raw socket에 관한 분석
    IP Segment 에서 암호화된 악성코드가 있는 경우 , IP 계층에서 이를 필터링 못해 문제가 발생할 수 있다 .이름 RAW Socket? ... RAW Socket 코드 동작 절차 분석 3. RAW Socket 코드 결과 정리 4. Wire shark 동작 원리 5. Wire Shark 사용 방법 목차 1. ... 분석 하기이름 RAW Socket 코드 동작 절차 분석 SYN Flag 설정 윈도우 사이즈 메시지가 무사히 도착했는지 나타내는 값 TCP 헤더 생성 완료 설정 값이 직접 Packet
    리포트 | 13페이지 | 1,000원 | 등록일 2019.11.08
  • 인터넷 활용과 사이버 범죄
    악성 프로그램의 종류로는 프로그램을 통해 감염되는 컴퓨터 바이러스, 컴퓨터의 취약점을 찾아 네트워크를 통해 감염되는 웜, 정상적인 프로그램으로 위장해 악성코드를 실행하는 됐다. ... 악성코드를 통해 보안카드 번호를 취하여 부당하게 인출하는 메모리 해킹, 상대의 몸캠 영상을 취득하여 유포하겠다고 협박하며 금전을 갈취하는 몸캠피싱 등이 있다. ... 사용자를 속여 개인정보를 훔치는 피싱, 악성코드에 감염된 피해자 PC를 조작해 정보를 탈취하는 파밍, SMS를 이용해 스마트폰에 기록된 개인정보를 탈취하는 스미싱, PC 메모리에 상주한
    리포트 | 8페이지 | 2,500원 | 등록일 2022.02.26
  • 2020년 하반기 KB국민카드 IT직무 신입사원 채용공고 서류합격 자기소개서
    동아리에 아래의 활동을 수행했습니다.1) 윈도우, 리눅스 시스템 해킹2) 쉘 코드 개발3) CTF 문제풀이4) Olly 디버거, IDA 프로를 이용한 악성코드 분석나. ... 논문 활동에서 아래의 내용을 수행했습니다.1) 하드웨어 취약점 멜트다운 조사 및 분석2) 멜트다운 취약점을 사용하는 악성코드가 서버 리소스에 미치는 영향 PoC3) 서버 메모리 접근 ... 활용한 웹구성 및 취약점 분석4) Wireshark를 활용한 네트워크 트래픽 분석5) C / php / javascript등 언어 숙달6) 다양한 해킹기법 분석7) 보안솔루션 구성
    자기소개서 | 8페이지 | 3,900원 | 등록일 2022.08.30 | 수정일 2022.09.02
  • ISMS 구축 필요성 제안
    민간사례를 예로 들어 2011년 7월 ㅁ기업에서 3500만명 고객의 개인 정보가 유출되는 침해사고가 발생하였는데 공격은 무료 소프트웨어 업데이트 서버를 해킹해서 정상파일을 악성코드로 ... 군에서도 공격자가 외부 공개서버를 이용한 악성코드 유포를 통해 외부로 군사정보를 유출시킬 가능성이 존재하므로 민간에서 개발한 대응책을 응용하여 군 특수성에 맞게 적용할수 있을 것이다 ... 신규 도입된 정보 시스템에 대한 취약점 분석 및 침해사고 대응방안 수립 시에 민간으로부터 다양한 사례를 미리 입수할 수 있기 때문에 정보보호 대책 수립에 많은 도움이 될 것이다.
    리포트 | 4페이지 | 2,000원 | 등록일 2021.06.12 | 수정일 2024.03.03
  • A+ 성인간호학 호흡기계 폐암 case study
    10.25 )2L Leclaza 160 mg qd (B-code) (since 2022.7.22.)5/8 #1 Pemed-S 호흡기 폐암 항암 flow sheet> ? ... 문헌고찰1) 질병의 정의 및 원인(1) 폐암(lung cancer)의 정의폐암이란 폐에 생긴 악성 종양을 말하며, 폐를 구성하는 조직 자체에서 암세포가 생겨난 원발성 폐암과, 암세포가 ... 요법·식이요법, 외과적-수술요법, 특수치료법)2) 자료분석 및 간호진단3) 간호계획4) 간호수행 및 평가4. 결론 및 평가 475. 느낀점 48* 참고문헌 481.
    리포트 | 53페이지 | 3,000원 | 등록일 2024.02.22
  • 컴퓨터의 이해 ) 가상현실 등의 응용을 위한 3차원 출력장치 하나를 선택하여 장치의 개요, 3차원 정보의 출력 방법을 설명. QR코드에 대하여 설명,
    악성 파일이나 해킹이 시도될 우려가 있다. ... 딥러닝은 자동화를 제공하는 인공지능(AI) 의 기반이 되며, 인간의 개입 없이 분석적 작업과 물리적 작업을 수행할 수 있다. ... https://www.sap.com/korea/proning
    방송통신대 | 9페이지 | 5,000원 | 등록일 2024.07.09 | 수정일 2024.07.31
  • 유통관리사 2급 4과목 유통정보 핵심정리 및 기출문제 정리
    5% 이하면 새로 부여 X* POS- 스캐너로 바코드 판독 POS 터미널 스토어 컨트롤러(자료 가공) POS 터미널 영수증- 상품 구색관리 (ABC)A: 매출 80% B: 15% C: ... 사이트에서 다운로드 된 불법 프로그램: 이용자의 동의 없이 또는 이용자를 속여 설치되어 이용자 몰래 정보를 빼내거나 시스템 및 정상프로그램의 설정을 변경 또는 운영을 방해하는 등의 악성행위Q ... )- GTIN: GS1 표준의 핵심 구성요소, 소비자에게 판매되는 상품, 물류센터에서 박스, 팔렛 식별* GSI 표준 상품 식별코드- 하나의 상품에 대한 코드는 전세계 유일, 홍보/
    시험자료 | 9페이지 | 4,900원 | 등록일 2023.09.02
  • 정보처리기사 실기 단답정리
    원자력 발전소와 송ㆍ배전망, 화학 공장, 송유ㆍ가스관과 같은 산업 기반 시설에 사용되는 제어 시스템에 침투하여 오동작을 유도하는 명령 코드를 입력해서 시스템을 마비하게 하는 악성 코드이다 ... 코드. ... 요구사항 분석기법 중, 구문과 의미를 갖는 언어로 요구사항을 수학적 기호로 표현하는 기법= 정형분석54.
    시험자료 | 3페이지 | 1,500원 | 등록일 2021.04.05 | 수정일 2021.04.12
  • 우러전쟁원인 분석 및 사이버안보 전략적접근방안
    사이버전은 공격성격에 따라서 아래와 같이 크게 4가지 공격형태로 분류할 수 있다.· 악성코드를 유포해 타겟의 컴퓨터를 마비,파괴시키는 시스템 파괴적 공격· 스파이웨어, 트로이 목마를 ... 전쟁의 사이버전우크라이나구분러시아우크라이나 지지 세력 多주체러시아 해킹 집단+러시아 지지 세력공공,통신사,은행대상공공,통신사,은행,미디어 등 다방면DDoS공격,홈페이지 해킹 등유형악성코드 ... MS의 디지털 보안 부서가 작성한 분석 보고서에 따르면 사이버 해킹 공격들을 시도하기 전후로 물리적 공격도 동시에 시행한 것으로 분석하였으며 현재까지 총 37차례 사이버 공격 시도가
    리포트 | 6페이지 | 2,000원 | 등록일 2023.06.18
  • 요양급여비용 청구시 상병명 및 상병분류기호 기재방법
    단 , 악성 신생물 (C00-C97)' 에서는 적용되지 않는다 . 상세불명’ 코드는 더 상세한 코드를 부여하기에는 정보가 불충분할 때 사용된다 . ... 진료기간 동안 검사나 치료를 받은 병태 중 ‘ 주진단’은 단일병태 질병이환 분석시 사용된다 .1) 진단명 (Dx) 또는 상병명 주진단 선정원칙 검사 후 밝혀진 최종 진단으로 병원 치료 ... cold] ) * 이 경우 동반질환인 COPD 는 기타진단으로 기재할 수 있다 .2) 질병 ( 상병 ) 코드 사용의 일반 원칙 ③ “보험청구시 치료나 검사에 대한 환자의 요구가 가장
    리포트 | 18페이지 | 5,000원 | 등록일 2023.01.16 | 수정일 2024.01.04
  • 사이버범죄의 이해 중간고사 시험족보 (교류용 이러닝)
    ① 파일 등 삭제와 자료유출② 사용자 도용③ 악성코드④ 단순침입7. 다음 중 생물학적 범죄원인론에 해당하지 않는 것은? ... - 시스템 장애를 일으키는 각종 악성코드가 포함되어 있는 프로그램, 또는 이에 의해서 감염된 프로그램을 말한다. ... - 사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전송하는 악성코드로, 신용 카드와 같은 금융정보 및 주민등록번호와 같은 신상정보, 암호를 비롯한 각종 정보를 수집한다.- 미국의
    시험자료 | 9페이지 | 3,000원 | 등록일 2020.10.21
  • 2024 정보사회론(군사정보) 지엽적 자료.
    대용량 데이터베이스(비관계형, 비구조형)(신속,효율,성능)제로데이 공격: 제로데이(취약점 발견되고 패치되기전)CHM악성코드: HTML 내부 악성스크립트 삽입-> 정상적 이미지,텍스트 ... 업체와 계약해서 Phaas공격 가능이모텟: 정보탈취 악성코드. 모듈구조(다양한 기능 탈부착 가능)Log4j: 자바를 사용해서 로그 남기는 오픈소스 도구. ... TCP연결 취약점 공격퍼징: 소프트웨어 취약 테스트(무작위 입력)(=바보과학)정적분석: 실행없이 내용판단.Regshot: 오픈소스 레지스트리 비교 유틸리티(레지스트리 변경확인 cf.레지스터는
    시험자료 | 8페이지 | 4,000원 | 등록일 2024.07.07
  • 컴퓨터과학과 1학기 컴퓨터보안
    Ransom ware는 말 그대로 몸값(파일 및 데이터)을 요구하는 소프트웨어로서사용자의 컴퓨터(장치) 또는 네트워크 저장 장치에 파일의 확장자를암호화하는 멀웨어(정상적인 작동을 방해하는 악성코드 ... IDS의 분석 방법 중 시그니처 분석과 통계적 분석의 차이점을 세 가지 제시하시오. (18점)첫 번째 시그니처 분석방법은 데이터 베이스에 저장되어 있지 않는 공격방법에 대해서는 대처할 ... 수 없으나, 통계적 분석 방법은 알려지지 않았던 공격을 검출할 수 있다.두 번째 시그니처 분석 방법은 특정 공격에 관한 분석결과를 패턴으로 설정하여 침입을 탐지 하는 것이고, 통계적
    방송통신대 | 4페이지 | 3,000원 | 등록일 2021.05.28
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 14일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:17 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대