• 통큰쿠폰이벤트-통합
  • 통합검색(5,564)
  • 리포트(4,544)
  • 시험자료(370)
  • 자기소개서(318)
  • 방송통신대(255)
  • 서식(41)
  • 논문(23)
  • ppt테마(11)
  • 이력서(1)
  • 노하우(1)

"코드보안" 검색결과 121-140 / 5,564건

  • 주요 사이버공격 사례(국내사례)
    따라서 우리는 가상 데이터를 보호하기 위해 새로운 보안 특성인 암호화 기법을 반드시 ... 취약점을 악용하여 불특정 다수를 공격하는 악성코드인 슬래머 웜 때문이라고 분석되고 있다. ... 이렇게 되면 악성 코드에 감염된 다수의 컴퓨터가 한 번에 특정한 사이트를 공격하는 트래픽에 동원되게 된다.
    리포트 | 7페이지 | 2,000원 | 등록일 2024.02.13
  • 공인 세무사(Certified Tax accountant) 회계펌 취업 및 이직 합격을 부르는 영문이력서 및 자소서 핵심 문장(한국어 포함)
    against tax code to determine exemptions, deductions, and potential liabilities.사용 가능한 데이터를 검토하고 세법과 ... records of client tax returns and supporting documentation in secured areas.고객 세금 신고에 대한 전체 기록과 보안 영역에 ... 세무 당국 간의 원활한 커뮤니케이션이 가능했습니다.Saved client $[Amount] by uncovering eligibility for [Type] credit.
    자기소개서 | 3페이지 | 3,000원 | 등록일 2021.11.03 | 수정일 2021.12.14
  • 4차산업혁명의 여러 기술. 스마트팜, 자율사물, AR, VR 이에 따른 문제점과 해결방안
    하지만 스마트팜에는 보안상의 문제점이 있을 수 있다.최근 악성코드로 큰 피해를 입은 기업들에 관한 뉴스를 심심치 않게 접하게 된다. ... 큐브코인은 자체 하드웨어와 애플리케이션 개발을 통해 데이터 제공자로부터 데이터를 수집하고 있다.여기서 문제점은 4차 산업혁명에 따라 보안취약이 문제점으로 대두되면서 보안기술을 전문적으로 ... 약 70%를 차지하면서 사이버 보안 분야의 가장 큰 골칫거리가 되었다.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.08
  • 하이테크 기술 소개 - 핀테크
    code=2500 key=20201023.99099006344 https://blog.naver.com/koreafintech/221924335607 https://terms.naver.com ... . - 공인인증서나 보안카드 등의 불편함을 해결 해 준 대표적 핀테크 서비스01 핀테크란 ? ... docId=3378733 cid=42171 categoryId=58294감사합니다 !{nameOfApplication=Show}
    리포트 | 19페이지 | 1,500원 | 등록일 2020.12.04 | 수정일 2020.12.18
  • 자유 소프트웨어의 개념과 대표적인 사례를 조사하고, 자유 소프트웨어의 순기능과 역기능에 대한 견해를 서술하시오
    또한, 자유 소프트웨어 커뮤니티의 협업을 통해 빠른 버그 수정과 보안 업데이트가 이루어진다. ... 파이어폭스는 구글 크롬과 같은 상업적 브라우저와 경쟁하면서도, 사용자에게 더 많은 프라이버시와 보안을 제공한다. ... 오픈 소스 커뮤니티는 이러한 협업을 통해 빠른 버그 수정과 보안 패치를 제공하여, 사용자들이 더욱 안전하고 안정적인 소프트웨어를 사용할 수 있게 한다.
    리포트 | 5페이지 | 3,000원 | 등록일 2024.08.12
  • 4차산업혁명과 IT (IOT, 인공지능, VR/AR, 블록체인, 빅데이터, 클라우드, 자율주행, 가상물리시스템)
    보안규제, 가이드라인 전무보안 문제 해결 방안 - 개방형 사물 인터넷 플랫폼개방형이란 인터페이스의 개방 혹은 코드의 개방으로 구분됨서버, 게이트웨이, 디바이스 별로 필요한 보안 요소들을 ... 의해 거짓 정보 서비스를 제공 가능사물 인터넷이 보안에 취약한 이유1. ... - IOT -사물 인터넷 보안 위협 수준 디바이스 : 검증되지 않은 부품 등을 통해 비정상적인 동작이나 시스템 내·외 부의 공격을 받을 수 있고, 펌웨어 해킹으로 비인가 접속 권한을
    리포트 | 3페이지 | 2,000원 | 등록일 2022.04.14
  • 고려대학교 정보보호대학원 연구계획서(정보보호학과 합격(석사))
    그러나 포기하지 않고 여러 가지 시도들과 연구를 통해 기존의 앱에 코드를 삽입할 수 있는 방법을 찾았고, 실제로 코드 삽입을 통해 iOS 환경에서 App Wrapping이 가능한 것을 ... 폐쇄된 환경인 iOS 환경에서 상용되는 App 내에 동적으로 작동할 수 있도록 코드를 삽입하는 방법은 매우 어려웠습니다. ... 이처럼 정보 보안이 매우 중요시되고 있는 사회입니다.
    자기소개서 | 3페이지 | 7,500원 | 등록일 2024.01.11 | 수정일 2024.01.18
  • 기업 채용공고 분석 및 목표 설정 (인천 공항 시설 관리 외 5)
    (주)인섹시큐리티 - 정보보안 엔지니어 악성코드파트고용형태:정규직자격요건-신입 가능-리눅스/윈도우 운영체제에 대한 기본 지식-네트워크 및 네트워크 장비에 대한 기본 지식-최신 악성코드 ... 산업기사전형절차1차: 서류전형2차: 필기전형3차: 면접전형4차: 신체검사 및 결격사유 검증우대사항-차량운전 가능자-컴퓨터활용 가능자(MS-Office)-Java,Unix,Linux,C+ ... + 가능자세부 담당업무-보안시설 유지관리 및 기술지원-검색장비 유지관리 및 기술지원-기타 경비보안시스템 유지관리 업무1-2.
    자기소개서 | 4페이지 | 3,000원 | 등록일 2024.02.01
  • 정보보호개론 ) 정보보호 사고에 대한 위험과 대책
    설치할 수 있는 환경을 만들었고, 악성코드를 막을 수 있는 체계 또한 미흡하여 해커들의 악성코드를 통해 개인정보 파일을 유출할 수 있었다. ... 그대로 사용하고, 실시간으로 모니터링을 통해 위험을 감지하는 통제 시스템도 갖추어 있지 않아서 피해를 키웠다.데이터베이스 시스템의 암호를 초기 사용하던 그대로 사용하여 해커들이 악성코드를 ... 언급한 보안 전문 인력과 함께 사이버 보안 전문 인력을 육성하여 현장에 배치하여 언제든지 사고에 투입될 수 있도록 하며, 보안 혁신 활동 보고서 등을 통해 정보보안의 추이와 변동에
    리포트 | 8페이지 | 5,000원 | 등록일 2024.01.23 | 수정일 2024.01.26
  • 생기부 독서활동(후니의 쉽게쓴 시스템 네트워킹, 악성코드 그리고 분석가들)
    라는 좌절에 빠진 적도 있었지만 이 책을 읽고 나서 나의 꿈인 정보보안전문가를 더욱 나의 꿈으로 굳힐 수 있었던 것 같다.악성코드 그리고 분석가들나는 이 책을 인터넷을 통해 알게 되었다 ... 나의 꿈인 정보보안전문가에 대한 정보를 수집하던 도중 한 사이트에서 만약 정보보안전문가가 꿈이라면 이 책을 읽어봐라 라는 말을 보게 되어 이 책을 읽게 되었다. ... 난 이 책을 읽으면서 안철수연구소 악성코드분석팀이 얼마나 바쁜지 그리고 악성코드를 만드는 사람들과 싸우는 장면을 읽는 부분에서?이 직업이 한층 더 매력적이다고 느꼈다.
    리포트 | 1페이지 | 1,000원 | 등록일 2020.03.17
  • A+데이터베이스 보안에 대해 다음 질문에 서술식으로 답하세요
    SQL 코드를 삽입하여 데이터베이스에 액세스하거나 조작할 수 있습니다. 견고한 입력 검증과 매개 변수 쿼리를 사용하면 공격을 피할 수 있습니다. ... 데이터베이스 보안을 강화하기 위해 어떤 방법들을 사용할 수 있는지 간략히 설명해주세요- 목 차 -Ⅰ. 서론Ⅱ. 본론1. 데이터베이스 보안 이해2. 잠재적인 보안 위협3. ... 데이터베이스 보안에 대해 다음 질문에 서술식으로 답하세요.1. 데이터베이스에서 발생할 수 있는 보안 위협에 대해 설명하세요.2.
    리포트 | 3페이지 | 5,000원 | 등록일 2024.01.14
  • aws.amazon.com를 방문하고, 이 회사의 모든 클라우드 컴퓨팅 활동들을 조사하고 요약하시오.
    사용자는 Lambda 함수를 생성하고 이벤트에 응답하는 코드를 작성할 수 있습니다. ... Connect는 사용자의 데이터 센터와 아마존의 클라우드를 안전하고 빠르게 연결하는 서비스입니다.4) 애플리케이션 서비스AWS Lambda는 서버를 프로비저닝하거나 관리하지 않고도 코드를 ... 또한 아마존은 보안에 매우 신경을 쓰고 있으며 다양한 보안 기능과 서비스를 제공하여 사용자의 데이터를 안전하게 보호합니다.
    리포트 | 4페이지 | 2,000원 | 등록일 2024.04.12 | 수정일 2024.05.20
  • 금융제도의이해
    여섯째, 보안과 규제와 관련된 분야에서도 금융 데이터와 거래의 보안은 핀테크의 중요한 과제 중 하나이다. ... QR코드 결제는 스마트폰으로 QR코드를 스캔하여 결제하는 방식으로, 기존의 바코드 결제보다 간편하고 빠르다는 장점이 있다.(2) 알고리즘과 빅데이터를 활용한 개인화된 추천결제 카카오페이는 ... 결제카카오페이, 네이버페이, 삼성페이 등 국내 주요 간편결제 서비스는 QR코드 결제를 지원하고 있다.
    방송통신대 | 9페이지 | 5,000원 | 등록일 2023.09.26
  • 최신 해킹 기술에 대한 조사 및 사례 분석
    아직은 보안 대책이 완벽하지 않은 상태이다.2) 끝없이 퍼지는 악성코드와 랜섬웨어악성코드 해킹사례가 과거보다 못하다 하더라도, 아직도 많이 존재한다. ... 일반적인 보안 솔루션은 데이터 센터 내 서버 바로 앞단에서 막는다. ... 하지만 클라우드 DNS 보안 서비스를 이용하면, 공격이 시작된 곳 근처에서 확인이 가능하고, 대응을 할 수 있다.
    리포트 | 12페이지 | 4,000원 | 등록일 2021.06.02
  • 중앙대학교 일반대학원 산업보안학과 학업계획서
    1.지원동기제가 중앙대학교 대학원 산업보안학과에 지원을 하게 된 동기는 컴퓨터공학과를 졸업하고 OOOO분야 회사에서 일을 하면서 산업보안, 사이버보안 쪽에 관심이 많이 생겼고 해당 ... 오발견율 비교 연구, 안전하게 암호화된 가상화를 갖춘 안전한 인메모리 키-값 저장소 연구, 빅데이터 기반 북한 사이버공격 대응 전략 연구, DNS 트래픽 분석을 이용한 DGA 기반 악성코드 ... UHD급 클라우드 게이밍 서비스 지원을 위한 엣지 렌더링 기술 연구, NeRF 기반 방법을 사용한 교합 이미지로부터 3D 복셀 재구성 연구, 단일 오류 정정을 이용한 BCH 및 RS 코드
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.03.12
  • A+학습자 본인이 예전부터 현재까지 사용한 또는 사용하고 있는 운영체제의 종류를 순서대로 나열하고, 운영체제의 장단점에 대한 비교 설명을 본인의 경험을 반영하여 설명하시오
    안드로이드 운영체제의 장점과 단점은 안드로이드가 리눅스 기반 운영체제로 C, C++, 파이썬, 자바 언어로 프로그램되고 달빅 버추얼 머신을 통해 서로 다른 프로세스로 애플리케이션을 ... 하지만 이런 안드로이드에도 8개의 잠재적인 보안 취약점이 있습니다. ... 대부분의 개발자가 핵심 커널 부분만 제공하고 나머지는 개발자에게 넘기는 대신 제공된 소스 코드를 그대로 사용해 스마트폰을 만들기 때문에 위에서 사용하는 앱만 만들면 됩니다.
    리포트 | 5페이지 | 8,900원 | 등록일 2023.07.17
  • 사이버위협 대응전략 제언
    공급망 공격이란 소프트웨어 업체가 제작하는 프로그램(보안프로그램, 금융서비스 프로그램 등)에 대한 해킹을 통해 접근 권한을 먼저 확보하고 프로그램 제작단계에서 악성코드를 침투 시킨 ... 대형 업체들의 경우 보안이 매우 잘되어 있어 해커가 직접 침투하는 것이 어렵지만 프로그램의 업데이트 취약점을 찾아 침투시킬 경우 기업의 보안과 상프트웨어를 타겟으로 하여 소프트웨어 ... 메일에는 ‘귀사 채용에 지원하고 싶다’는 내용과 악성코드가 포함된 이력서 문서파일이 첨부되어 있었으며, 악성코드가 포함된 문서를 실행하면 가상화폐 ‘모네로’ 를 채굴하는 프로그램이
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 부산대 메카트로닉스협동과정 대학원 자기소개서 작성 성공패턴 면접기출문제와 구두면접예상문제 논술주제 지원동기작성요령
    33) 인적 자원의 원인으로 인한 정보보안 취약점을 말해 보세요.▶ 부적절한 리쿠르팅 과정▶ 부적절한 보안 인식34) 위치에 의한 정보 보안 취약점을 설명해 보세요.▶ 홍수의 위험이 ... ▶ 복잡함: 크고 복잡한 시스템은 결함과 의도되지 않은 접근점의 가능성을 높인다.▶ 익숙함: 흔하고 잘 알려진 코드와 소프트웨어, 운영체제, 하드웨어를 사용하는 것은 공격자가 결함을 ... 예를 들면 기본 권한과 같은 정책을 가진 운영체제는 모든 프로그램과 사용자들에게 컴퓨터 전체에 접근할 수 있는 권한을 준다.[8] 이 운영체제 권한은 바이러스와 악성코드가 관리자를
    자기소개서 | 296페이지 | 10,900원 | 등록일 2022.10.11
  • 운영체제(안드로이드 운영체제)
    안드로이드(Android)는 오픈 소스로 개발되어 개발자들이 소스 코드에 접근, 커스터마이징하여 앱을 개발할 수 있다. ... 인터페이스를 제공한다.셋째, DEX파일의 앱을 해석하고 실해하는 역할을 수행하는 안드로이드 런타임(Android RunTime)이 있다.넷째, 개발 언어로 Java, Kotlin 및 C+ ... 성격보안 취약 가능성앱 심사 과정, 신뢰할 수 있는 앱 스토어 통한 보안 강화[표1] 안드로이드(Android)와 iOS 비교(5) 안드로이드(Android) 운영체제 버전안드로이드
    리포트 | 4페이지 | 2,000원 | 등록일 2024.02.02
  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    요즘은 예전과 달리 점점 악성코드 유포가 보안 절차를 회피하기 위해 여러 수단을 동시에 활용하며, 악성코드 유포 사유가 점점 더 "돈벌이"라는 현실적(?) ... 대부분의 보안전문가들이 일반인과 별반 다를거 없이 악성코드를 여러가지 "엄밀하지 못한" 용어들로 부르는 경우가 많다. ... -나무위키 멀www.akamai.com--악성 소프트웨어를 뜻하는 멀웨어(malware)는 사용자의 이익을 침해하는 소프트웨어를 뜻합니다.
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:57 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대