• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(938)
  • 리포트(757)
  • 자기소개서(65)
  • 시험자료(64)
  • 방송통신대(41)
  • 논문(4)
  • ppt테마(3)
  • 서식(2)
  • 이력서(1)
  • 기업보고서(1)

"악성코드 분석" 검색결과 141-160 / 938건

  • 정보사회와 디지털문화
    또한 개인들도 자신의 개인정보 보호를 위해 이를 파괴하는 소프트웨어나 악성코드에 대한 대비책을 강화하며, 보안 프로그램을 설치하여 정보 유출을 막는 등 개인적인 노력이 필요합니다.결론적으로 ... 또한 이를 방지하기 위해서는 법과 제도의 개선과 개인의 인식과 노력이 필요합니다빅데이터 분석을 통한 개인정보 유출 사례빅데이터 분석은 인터넷이 보급되면서 데이터가 무수히 많아지면서 ... 이러한 사례는 빅데이터 분석을 통해 개인정보를 수집하고 활용하는 것이 얼마나 위험한 것인지를 보여줍니다.빅데이터 분석을 이용하여 개인정보 유출 사례가 발생하는 이유는 대량의 데이터를
    방송통신대 | 4페이지 | 2,000원 | 등록일 2023.08.21
  • 암등록 정리
    ) …- 악성 : 편평세포암종(squamous cell carcinoma), 이행세포암종(transitional cell carcinoma),샘암종(adenocarcinoma) …② ... 병원번호 : 중암암일 때만)④ 림프종 원발부위 코드 : 림프종(M9590~9729)의 원발은 림프절로 함 ☞ C77.X하나의 림프종이 다수의 림프절 구역을 포함할 경우 ☞ C77.8비림프절성 ... 종류양성종양; benign (-oma)악성종양; malignant (-carcinoma/-sarcoma)분화도 (differenciation)고분화도(well)저분화도(poor)성장속도
    시험자료 | 14페이지 | 1,500원 | 등록일 2019.11.21
  • PC활용1 운영체제의 현주소와 미래의 모습
    또한 구글 플레이는 악성코드 분석 서비스 ‘Bouncer’를 통해 사전 심사과정을 밟고 있다. 이를 통해 최소한의 안전성이 확인된 앱만을 공식적으로 등록할수 있다. ... 또한 안드로이드 앱은 공식 구글 플레이 스토어 외에도 다른 경로로 다운로드할 수 있기 때문에 악성코드를 가진 앱을 설치할 가능성이 매우 크다. ... 그렇기에 다른 경로로 이전 버전의 앱을 설치하는 사용자가 매우 흔한데, 이렇게 안전성이 확인되지 않은 앱을 설치하는 것은 악성코드에 매우 쉽게 노출되는 행위이다.
    리포트 | 5페이지 | 2,000원 | 등록일 2019.10.23
  • [군무원 정보사회론] 가트너2022+ 7,9급 기출정리(모의고사 포함)
    플로피디스켓에 담아 우편발송하던게 시초(인질화 - 금품요구) (RANSOM 몸값 + MALWARE 악성코드)클립토락커(비트코인 요구)최초 랜섬웨어 AIDS트로이 목마ex) 워너크라이 ... ’ 최초 사용- 단절의 시대: 과거,현재,미래를 단절적 시점에서 바라봄사적체제의 복귀(정부 외 조직이 사회적 목표를 수행함)폼재킹: 쇼핑몰 결제정보양식을 납치랜섬웨어: PC 잠금 악성코드를 ... : 코드를 몰라도 어플 개발 가능)(ex 에어테이블, 파워FX)-의사결정지능: AI로 빅데이터 분석예측-초자동화: 최대한 자동화-인공지능 엔지니어링: AI시스템 설계[신뢰구축 부문]
    시험자료 | 12페이지 | 5,000원 | 등록일 2022.04.25
  • 인공지능의 개념과 기술 그리고 국내외 활용사례를 미디어, 문헌 등을 조사하여 제출하시기 바랍니다. 서론
    딥러닝 기반 보안 기술은 단순히 악성코드나 해킹을 막는 것을 넘어 수집된 데이터를 효율적으로 학습, 분석, 시각화하는 기능을 지속적으로 개발하고 있다. ... 편의성을 극대화하지만, 정보화 시대 이후 쉽게 유출 당하거나 랜섬웨어에 감염되어 아주 큰 비용을 지불하는 현재의 문제에서 더 큰 문제로 발전할 가능성을 가진다는 것인데, 기업 차원에서 악성코드 ... 노리코는 책에서 인간의 뇌가 인식하는 것을 공식으로 대체하지 못하기 때문에 기술의 특이성은 아직 오지 않았다고 말한다.다음으로 '응용 AI'로 불리는 '약한 인공지능'은 많은 데이터를 분석하고
    리포트 | 4페이지 | 3,000원 | 등록일 2024.07.19
  • 육군 정보체계 플랫폼 앱
    인증코드 인증코드 인증코드 이용가능 컨텐 츠 이용가능 컨텐츠 M- 원격강좌 / 스마트 러닝 메신저 M - 검사지 M - 진중문고 M- 휴가증 / TMO 발급 소통게시판 M 국방일보 ... 육군 ( 용사 ) 정보체계 앱 000 000 000 ( A rmy I nformation S ystem App lication ) Share Big Data IOT Block chain ... 편지쓰기 Board 홍보게시판 자녀 부대찾기 병적기록 조회 민원접수 모바일 교범 국방복지포털 육군 쇼핑몰 출타장병 관리 정보화기획참모부 / 분석평가단 - 빅데이터관리과 국 방 망 :
    리포트 | 13페이지 | 2,000원 | 등록일 2019.11.26
  • 노자 리더십의 현대적 해석,도로명 주소사례,인터넷 금융거래,금융위원회,전자금융거래
    온라인 거래가 거의 불가능 - 외국인들은 공인인증서 발급이 사실상 불가능 하기 때문 Active X 사용으로 인한 불편함 Active X 사용으로 인한 불편함 AND,보안에 취약 악성코드설치 ... .- 기존에 쓰는 코드 번호가 있는데 - 도로명 주소로 보내면 코드상의 오류가 많이 발생 . - 이런 경우에 , 직무상 패널티를 받거나 , 택배기사 본인이 직접 퀵을 써서 책임을 져야 ... 출처 : 정책 환경 변화에 따른 도로명 주소사업 경제성 분석 - 한국행정연구원2 인터넷 금융거래전자 상거래에서 신원확인 , 문서의 위조 및 변조 , 거래사실 증명을 위해 사용하는 정보인
    리포트 | 23페이지 | 3,000원 | 등록일 2020.10.05
  • 코레일테크 일반직 6급 최종 합격 자기소개서(자소서)
    별 체크리스트 작성- 통제 코드별 문의 사항 취합하여 유형에 따른 응대로 기한 이내 업무 완료4) 주요성과- 통제 프로그램 등록 관련 불만 사항을 수집 및 분석하여 지속적인 소음 ... 악성 고객 민원의 상황도 많았지만, 고객님 언어로 쉽게 설명함으로써 120% 매출 달성의 성과를 가져오기도 했습니다. ... 제약회사 / 영업직무1) 재직기간 : 2019.04.08. ~ 2020.08.282) 주요 업무 내용(데이터베이스 관리) 신제품, 고수익 제품 타겟처 취합 자료를 기존 지역 분석 자료에
    자기소개서 | 8페이지 | 3,000원 | 등록일 2023.02.13
  • 정보통신망4A 기계학습 Machine Learning에 관하여 조사하여 설명하고 기계학습을 위해 활용될 수 있는 정보통신 기술에 관하여 서술하시오00
    기계 학습은 악성 코드, 사이버 공격 및 이상 징후를 탐지하는 데 사용된다. 사용자의 행동 패턴이나 바이오메트릭 데이터를 기반으로 사용자를 인증하는 데 기계 학습이 사용된다. ... -사이버 보안: 기계 학습은 네트워크 트래픽, 로그 파일, 사용자 행동 등의 데이터를 분석하여 악성 행위를 탐지하고 보안 위협을 예방하는 데 사용된다. ... 시계열 데이터 분석: 주가 예측, 날씨 예보 등과 같이 시간에 따라 변화하는 데이터를 분석하는 데 활용된다.
    방송통신대 | 7페이지 | 7,000원 | 등록일 2024.03.24
  • 정보시스템의 보안과 기업의 지속가능경영에 대하여 조사하시오.
    바이러스, 웜, 트로이 목마 등이 존재하며, 이러한 악성 코드에 감염되면 기밀성, 무결성, 가용성 측면에서 중대한 문내가 발생할 수 있다. ... 이러한 정보시스템 보안의 목적과 구성 요소를 효과적으로 관리하여 조직의 정보자원을 안전하게 보호할 수 있다.3) 정보시스템 보안의 위협요소악성 코드는 컴퓨터 시스템을 감염시키고 개인정보를 ... 따라서, 정보시스템의 보안은 기업의 지속가능경영에 큰 영향을 미치고, 이에 대한 심도 있는 조사와 분석이 필요하다.
    리포트 | 6페이지 | 2,000원 | 등록일 2024.05.14
  • SDU 디지털사회 윤리 퀴즈 정답
    악성코드 배포② 사물인터넷 활성화③ 개인정보 침해④ 저작권 위반3. 사이버 공동체에 대한 내용으로 다음 중 틀린 것은? ... [보기] ( ) 는 수집된 대규모 데이터를 기반으로 가치를 추출하고, 예측 분석하여 맞춤형 정보 등을 제공하는 것을 말한다.① 빅데이터② 웹 2.0③ 클라우드 컴퓨팅④ 시맨틱앱2. ... ① 클라우드 컴퓨팅은 인터넷 접속을 통해 IT 자원을 제공받는 주문형 IT 서비스를 제공한다.② 빅데이터는 수집된 대규모 데이터를 기반으로 가치를 추출, 예측 분석, 맞춤형 정보 등을
    시험자료 | 2페이지 | 2,000원 | 등록일 2020.04.08
  • sw보안개론 레포트1
    미국의 대형 유통 업체다. 2013년 추수감사절, 해커들은 타깃 매장의 POS단말기에 악성코드를 유포하여 신용카드, 계좌, 보안코드, 유효기간 등이 담긴 개인정보를 유출시켰다. ... -구글 사전트로이 목마(Trojan horse)는 악성 루틴이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. ... 사용자들에게 잘 알려진 '좀비PC'는 악성 봇에 의해 감염된 것입니다. - 구글 사전좀비 컴퓨터(좀비 PC, 영어: zombie computer)는 악성코드에 감염된 컴퓨터를 뜻한다
    리포트 | 7페이지 | 1,000원 | 등록일 2021.04.18
  • [평가기준안][계획서] 1학기 정보 평가기준안입니다. 정보평가기준안은 작성하기가 매우 까다롭습니다. 따라서 본 샘플을 참고하시면 작성하기가 훨씬 수월하실 겁니다.
    해킹 등 악성코드 대응기술을 알고 정보과학 기술의 발달에 따른 정보 윤리 및 정보윤리 관련 법과 제도를 설명할 수 있다.단원교육내용성취기준2. 정보기기의 구성과 동작1. ... 성취평가 교과목 분석표Ⅸ. 학기단위 성취기준(1학기)Ⅹ. 성취기준 및 성취수준Ⅰ. ... 성취평가 교과목 분석표단원교육내용성취기준1.정보과학과 정보윤리1. 정보과학과 정보사회정보과학의 분야정1211-1.
    리포트 | 6페이지 | 5,000원 | 등록일 2021.01.01 | 수정일 2021.01.04
  • 운영체제의 종류를 비교분석해보세요.
    유닉스는 주로 C언어를 사용하며, 모든 코드가 공개되어 쉽게 소스코드를 구할 수 있는 점과 다른 컴퓨터 하드웨어 등에 용이하게 이식할 수 있는 높은 이식성과 범용성, 호환성을 가진다 ... 그러나 높은 호환성과 개방성으로 인하여 기업이나 사용자들이 각자 독자적으로 안드로이드 프로그램을 개발할 수도 있지만, 보안이 취약한 점 및 악성코드가 어플리케이션으로 위장하여 안드로이드 ... 과목명 : 운영체제* 운영체제의 종류를 비교분석해보세요.예 : 윈도우, 리눅스, 안드로이드, ios이름아이디Ⅰ.
    리포트 | 5페이지 | 1,000원 | 등록일 2022.03.18
  • 군무원 전산직 전공 질문 답변
    JAVA를 사용해 어플을 만들고 C를 이용해 위치 전송 코드를 라즈베리 파이에 적용했고, 위치 송신은 GPS API를 활용해 만들었습니다.창의적 사고와 혁신에 대해 어떻게 생각합니까창의적 ... 입니다.IoT에 대해 설명해 보시오Internet of Things의 약어로 각종 사물에 센서와 통신기능을 내장하여 인터넷에 연결하고 연결된 사물끼리 데이터를 주고 받아 스스로 분석하고 ... 큰 차이점은 C는 절차지향 언어이고 JAVA는 객체지향 언어라는 점입니다.
    자기소개서 | 5페이지 | 3,000원 | 등록일 2021.08.28
  • 논리모델의 개념과 특성을 설명하고, 논리모델을 이용한 프로그램의 평가에 대해 논하고, 이를 적용한 사례를 기술하시오.
    악성 코드를 탐지하거나 네트워크 상의 침입을 탐지하는 등의 보안 시스템에서 논리모델을 적용하여 이상징후를 감지하고 대응하는데 사용된다. ... 이러한 모델은 현실 세계를 단순화하고 구조화하여 분석하기 쉽게 만들어준다. ... 논리모델을 사용하여 프로그램의 명세를 형식적으로 기술하고 분석함으로써, 프로그램의 완성도와 일관성을 검증할 수 있다.
    리포트 | 3페이지 | 2,000원 | 등록일 2024.05.28
  • 경영정보시스템 제12장 사례 연구 과제
    따라서, AI와 ML을 통해 악성 코드 검수 정확성을 높이기 위해 의사결정 인텔리전스를 도입한 것이다.본사의 도입 동기와 마찬가지로 케이토 네트웍스사가 의사결정 인텔리전스를 활용한 ... 예를 들어, 기업이 제공하는 도메인과 IP 주소는 오픈소스 데이터를 사용하기 때문에 악성일 가능성이 존재한다. ... 이를 검수하고 위험성을 감소시키기 위해 보안 애널리스트는 AI와 ML을 통해 악성일 확률을 도출해내 안전성을 보장하는 것이다.
    리포트 | 5페이지 | 2,500원 | 등록일 2022.03.28
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    모바일 보안위협(1) 스미싱(Smishing)스마트폰 사용자를 타깃으로 스팸성 광고 문자를 보내 악성코드를유포하고 금액을 결제하는 방식으로 금품을 갈취하는 보안위협. ... 정보보호의 3가지 요소다양한 위협으로부터 정보를 보호하기 위해서는 정보보호의 기밀성, 무결성, 가용성의3가지를 유지하고 보장하여야 한다.① 기밀성(confidentiality)이란 ... 호스트에서 그 주위를 지나는 패킷들을 엿봐 계정과 비밀번호를 수집.● 이더넷 스니핑(Ethernet Sniffing): Ethernet LAN 환경에서 모든 네트워크의 트래픽을 분석
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • [레포트] 인공지능의 문제점과 대응방법
    코드 탐지, 보안 카메라 등농업 분야: 작물 수확 예측, 농업 자동화 등교육 분야: 학습 지원, 적응형 교육 등법률 분야: 분석 및 검토, 법률 자문 등공공 분야: 청와대 인공지능 ... 서비스 로봇 등마케팅 분야: 개인화 마케팅, 추천 시스템 등자연어 처리 분야: 번역, 음성 인식, 챗봇 등에너지 분야: 에너지 관리, 발전 및 수요 예측 등보안 분야: 침입 탐지, 악성 ... 이러한 기술들을 활용하여, 인공지능은 더욱 정확하고 빠르게 데이터를 분석하고, 패턴을 파악하며, 예측과 추천 등의 작업을 수행할 수 있습니다.그리고 최근에는 인공지능과 다른 분야의
    리포트 | 4페이지 | 5,000원 | 등록일 2023.03.01
  • 경영정보시스템 요약
    문제(사례)PDF파일을 이용한 신종 스파이 악성코드 미니듀크 발견유럽 20여 개 국가의 정부기관 컴퓨터 감염EU의 사이버 보안에 대한 단절된 접근일관성 없고 이질적인 정책과 서로 다른 ... 데이터베이스NoSQL 데이터베이스 = 비관계형 데이터베이스관계형 데이터베이스(Relational Database, RDB)관계형 데이터베이스는 가장 널리 사용되는 데이터베이스이다.데이터를 열(columns ... , 의미 있는 새로운 상관관계, 패턴, 그리고 경향 등을 발견하는 프로세스데이터마이닝 작업: 분류분석, 군집분석, 예측, 연관성 분석, 연속 패턴 분석분류분석: 미리 정의된 범주형
    시험자료 | 10페이지 | 1,500원 | 등록일 2021.09.28
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:52 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대