• 통큰쿠폰이벤트-통합
  • 통합검색(2,136)
  • 리포트(1,774)
  • 시험자료(139)
  • 자기소개서(101)
  • 방송통신대(98)
  • 논문(8)
  • 서식(8)
  • ppt테마(4)
  • 표지/속지(2)
  • 이력서(1)
  • 기업보고서(1)

"악성코드" 검색결과 161-180 / 2,136건

  • 2021년 방송통신대학(방통대) 1학기 컴퓨터의 이해 중간과제물
    큐싱은 QR코드악성코드를 심거나 악성 프로그램이 있는 주소로 접속하게 하여 개인정보를 훔치고 여러가지 문제를 일으킨다. ... 오류 복원 레벨을 올리면 복원율은 상승하지만 데이터가 커져서 QR코드의 크기 또한 커지게 된다.QR코드의 모서리 3곳에 QR코드의 위치를 찾기 위한 3개의 심볼이 있다. ... QR코드에 대한 설명과 이름, 소속 학과명이 포함된 QR코드QR코드는 Quick Response의 약자로 일본의 덴소웨이브(Denso Wave)에서 개발된 응답속도가 매우 빠른 흑백의
    방송통신대 | 7페이지 | 3,000원 | 등록일 2021.05.16
  • 고려대학교 정보보호학과 대학원 기출문제유형분석 자기소개서 작성 성공패턴 면접기출문제 구두면접예상문제 논술주제 연구계획서견본 자소서입력항목분석 어학능력검증문제
    .□ 악성 코드와 바이러스의 차이에 대해 설명하고, 각각을 방지하고 대응하기 위한 전략에 대해 논하세요.□ 디지털 서명이 어떻게 작동하는지, 그리고 이것이 정보 보안에서 어떤 중요성을
    자기소개서 | 264페이지 | 12,900원 | 등록일 2023.11.04
  • 동국대학원 사이버포렌식 학업계획서
    또한, 각국의 전쟁이 발발하면서 사이버 부대를 운영하여 타국의 국가 기밀을 탈취하거나 주요 공공기관들의 네트워크를 마비시키고 악성코드악성 사이트를 배포하여 프로그램 감염 및 가용성에
    자기소개서 | 1페이지 | 15,000원 | 등록일 2023.10.20 | 수정일 2024.01.19
  • zero day vulnerability 제로데이 취약점 설명 (대본 포함)
    패치 개발 전으로 , 공격에 속수무책 Bug Bounty제로데이 공격 악성코드 ‘ Linker’ 사례 Zero –day vulnerability 2019 년 6 월 , Linker ... vulnerability One-day Zero-day 패치 발표 취약점 공격 취약점 발견 무방비 시간대 ( 제로데이 취약점 )공격 경로 제로데이 공격 사례 Zero –day vulnerability 악성코드
    리포트 | 9페이지 | 1,500원 | 등록일 2020.06.16 | 수정일 2022.03.31
  • 국제정책 및 통상갈등
    (Pshing)의 진화한 변형된 형태로 스마트폰에서 QR코드를 스캐닝하면 악성 애플리케이션이 다운로드 되도록 유도해 스마트폰을 감염시켜 금융사기, 휴대폰 소액결제 등이 피해를 입히는 ... 인하여 정상 은행사이트에서 보안카드번호 앞·뒤 두자리만 입력해도 부당 인출하는 수법의 신종 범죄 유형으로 피해자 PC를 악성코드로 감염시켜 정상적인 계좌이체 종료 후 보안강화 팝업창이 ... 주소와 이름, 수신 전화번호 등 개인신상 정보를 탈취하거나 범행계좌로 금액을 송금하도록 한다.5) 메모리 해킹(Memory Hacking)피해자 PC나 스마트폰 메모리에 상주한 악성코드
    방송통신대 | 11페이지 | 5,000원 | 등록일 2022.11.10
  • [java] 코드 보안 요소 조사하기
    코드를 실행하는 결과를 초래할 수 있다Explanation: 웹 브라우저에 전달되는 악성코드는 흔히 JavaScript형태를 취하지만 HTML, Flash 또는 기타 브라우저가 실행할 ... 또한 운영체제의 종류에 관계없이 대부분의 시스템에서 실행이 가능해 추후 수정이 쉽고 되며 컴파일한 코드는 다른 운영 체제에서 사용할 수 있도록 클래스(class)로 제공될 만큼 유연하기 ... () 등의 자원반납 메서드가 실행이 안될 수 있다.따라서 예외발생시에도 자원반납이 이루어지도록 try~ catch를 사용해야 한다.Code Correctness (코드 수정성)Abstract
    리포트 | 3페이지 | 1,500원 | 등록일 2020.10.26
  • 세종대학교 정보보호와 보안의 기초 자료 해석, 정리
    (exploit code)이용로그 파일 변조 -> 추적 없이 탈출포트 스캔 : 도입무언가와 연결(통신)을 위해 열려있는 포트와 해당 포트에서 실행되는 서비스 목록을 얻기 위해 대상 ... 프로그램(스팸, 스팸 전자 메일)복제하는 악성 프로그램(바이러스. ... 도달하면 수행하는 작업에 따른 분류그 외의 경우호스트 프로그램(숙주)이 필요한 뭘웨어 – 바이러스독립적이며 자체적인 프로그램이 있는 뭘웨어 – 웜, 트로이 목마, 봇복제되지 않는 악성
    시험자료 | 46페이지 | 3,000원 | 등록일 2021.06.18
  • [보고서][레포트] 숭실대학교 컴퓨터공학과에 대해서 조사한 리포트입니다. 관련 분야로 진출하실 분들이 보시면 큰 도움이 될 것입니다.
    이러한 악성코드들은 어떤 원리로 제작되고 어떻게 대처하고 있는지에 대해 악성코드 전문가들이 직접 강의한다.Ⅳ. ... 내려받게 하는 악성코드들이 유포되는 시대이다. ... 스마트폰 악성코드들은 위치 정보나 단말기 정보 등 개인 정보를 유출하거나, 통화 및 SMS를 발송하도록 하여 무단으로 과금하는 등의 금전적 피해를 유발하는 악성코드들의 대부분은 시스템
    리포트 | 9페이지 | 2,000원 | 등록일 2020.01.06
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    중요한 모든 파일의 적절한 오프라인 백업을 확보하는 것이 최선이다.■ 파일 리스 악성코드◆파일리스 악성코드악성코술 ... ◆랜섬웨어는 다른 모든 유형의 악성코드 프로그램과 마찬가지로 예방이 가능하지만,일단 실행되면 검증을 거친 정상적인 백업 없이는 피해를 되돌리기 어려울 수 있다.? ... 이런 유형의 프로그램을 없애려면 악성코드 백신 스캔부터 시작하여 메모리로부터제어 구성 요소를 제거해야 한다.◆ 봇(Bot)은 기본적으로 트로이 목마/웜의 조합으로써 이용당하고 있는
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • 컴퓨터의 입출력에 대한 QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명하시오.
    QR코드를 스캔하면 해당 코드가 포함한 정보에 즉시 액세스할 수 있기 때문에, 악의적인 사용자가 QR코드를 변경하여 사용자를 속이거나 악성 소프트웨어를 전파하는 등의 위협이 발생할 ... QR코드는 대부분의 스마트폰 카메라나 QR코드 리더기를 통해 손쉽게 스캔하고 해독할 수 있어 편리하게 사용되고 있다.2) QR코드의 입출력 과정QR코드의 입출력 과정은 매우 간단하다 ... 또한, QR코드를 생성할 때 개인정보나 민감한 정보를 담지 않도록 주의해야 한다.2) QR코드의 해상도와 인식 가능 거리QR코드의 해상도와 인식 가능 거리는 QR코드를 사용하는 데
    리포트 | 3페이지 | 2,000원 | 등록일 2024.03.20
  • 해킹과 정보보안
    공격자가 이를 악용해 버퍼를 초과하는 악의적인 코드를 삽입하면 해당 코드가 실행되어 시스템 권한을 부여하거나 악성 행위를 수행한다. ... 은행 웹사이트에 접속 중일 때 타 사이트에서 CSRF 공격 코드를 실행하면, 사용자 몰래 송금 요청이 은행 서버로 전송될 수 있다. 마지막으로 피싱 공격이 있다. ... 스크립트를 삽입하여 클라이언트 브라우저를 공격하는 기법으로, 예를 들어 사용자 입력창에 악성 JavaScript를 삽입하면 이 스크립트가 다른 사용자의 브라우저에서 실행되어 정보
    리포트 | 4페이지 | 1,500원 | 등록일 2024.06.17
  • 이화여자대학교 일반대학원 사이버보안학과 학업계획서
    코드 전파 탐지 연구 등을 하고 싶습니다.저는 또한 원전 제어시스템 사이버보안 위험 분석방법의 효율성 개선 연구, IP-USN(IP 기반 유비쿼터스 센서 네트워크 연구, 제로트러스트 ... 블록체인 기반 그룹 및 그룹 키 관리 체계 연구, 발전제어시스템에 적용 가능한 사이버 보안 정보공유 모델 연구, 이메일 스팸 분석을 기반으로 한 센서 노드 및 봇넷 그룹 클러스터링의 악성
    자기소개서 | 1페이지 | 3,800원 | 등록일 2024.07.16
  • 그람양성막대균 핵심요약정리
    내성↑)②일반성상-하나 또는 짝을 이룬 막대균/ 긴 사슬모양 배열(대나무)-영양이 좋은 임상검체에서는 아포 배양X, 실험실에서는 쉽게 관찰③발병기전-3가지 독소단백(plasmid-coded ... , 검은 중증의 국소 부종-> 악성 농포, malignant pustule로 빠르게 발달되어 가피화 됨ㄴ탄저균은 국소 림프절을 침범할 수 있고 이후 전신으로 순환 -> 패혈증ㄴ치료하지 ... B.anthracis polyglutamate capsule);최고의 독성(항포식)④임상특성-피부탄저(cutaneous anthrax)ㄴpapule를 발생하는 탄저균이나 아포: 통증없이
    리포트 | 3페이지 | 1,000원 | 등록일 2023.12.25
  • 대중문화의 이해_사이버문화와 현실문화
    물론 나중에는 오보라고 나왔지만, 이 같은 예로 인해 사이버 공간의 폐해를 보여주기도 한다.메르스 사태를 이용하여 사이버공간에서는 메르스를 사칭한 트로이목마 악성코드를 심은 이메일, ... 이외에도 메르스 정보로 위장한 이메일을 통한 악성코드도 유포되고 있는 것으로 알려졌다.이에 경찰은 메르스 사태 관련 전화와 문자 내용에 대해 각별한 신경을 써야 한다고 당부했다.경찰 ... 이외에도 메르스 정보로 위장한 이메일을 통한 악성코드도 유포되고 있는 것으로 알려졌다.이에 경찰은 메르스 사태 관련 전화와 문자 내용에 대해 각별한 신경을 써야 한다고 당부했다.경찰
    리포트 | 8페이지 | 1,000원 | 등록일 2023.07.12
  • 경기대학교 SW안전보안학과 대학원 기출문제유형분석 자기소개서 작성 성공패턴 면접기출문제 구두면접예상문제 논술주제 연구계획서견본 자소서입력항목분석
    사칭 해킹 메일 유포▶ 재택근무확산, 클라우드전환 등 IT환경변화를 악용한 공격 비대면 원격 근무 환경 등 기업의 보안 취약점을 노린 지능형 지속공격발생 클라우드 가상자산 채굴 악성 ... 코드감염, 개인정보, 데이터유출 사고발생▶ 디지털 사회를 마비시키는 랜섬웨어, 디도스 공격 콜택시, 배달 대행업체 등 대국민 서비스에 대한 랜섬웨어, 디도스 공격 랜섬웨어 주요공격대상
    자기소개서 | 253페이지 | 9,900원 | 등록일 2023.03.12
  • 테러리즘)테러유형을 선택하여 우리나라의 사회환경변화에 따른 위협요인을 확인하고 발생 가능한 테러를 자유롭게 수업시간에 다룬 내용을 바탕으로 논의
    다양한 경로로 악성파일이 유포되어 불특정 다수의 해킹 툴 이용자가 제작한 악성코드 종류나 그 방식은 서로 다 다르다. 이러한 악성코드보다 더 중요한 것은 우리 사회에서 다. ... 프로그램을 활용하여 악성코드를 감염시켜 과거보다 더 큰 피해를 만들어내는 바이러스는 위험성에 대해 인식이 증가하고 있으며, 초창기와 다르게 현대 사회의 인터넷 시스템이 변화하면서 ... 확산 속도도 더 빨라지고 있으며, 피해 규모도 상상을 초월할 수밖에 없다.그 외에도 사이버테러의 양상은 다양화되고, 사용자에게 다양한 방법을 이용해 테러가 빈번하게 발생하고 있으며 악성코드
    리포트 | 10페이지 | 5,000원 | 등록일 2023.01.03
  • 진로활동 특기사항 중, 개성적이고 참신한 기재 예문 20개가 탑재되어 있습니다. 유용하게 사용하시길 바랍니다.
    사이트들의 실시간 검색어나 서버 시간을 담당하는 클래스 명이 다르다는 것, 사이트마다 소스 코드의 수와 특징이 다르다는 것과 코드를 분석하는 과정에서 기본 문법이 C언어와 매우 유사하다는 ... 연구를 수행하며 P2P 사이트, E-Mail 첨부 파일, 서버 해킹을 통한 전파 등 많은 감염 경로가 있다는 것과 악성 코드가 매우 쉽게 만들어진다는 것을 알게 되었음. ... 악성 코드에 감염되지 않거나 발견하기 위해선 어떻게 해야 하는지 알 수 있었던 계기가 되었다고 소감을 밝힘.기재 예시 12제4차 전공 탐구 보고서 작성(20××.5.24.) : 웹
    리포트 | 8페이지 | 5,000원 | 등록일 2023.06.26
  • 컴퓨터 공학개론 ) TCPIP 프로토콜 중 인터넷 계층이 하는 역할에 대해 설명하시오. 쿠키 스푸핑에 대해 설명하시오. 비밀키 암호화 기법과 공개키 암호화 기법의 차이를 설명하시오.
    악성코드의 대표적인 코드로는 스파이웨어, 루트킷, 애드웨어, 랜섬웨어, 크립토재킹, 트로이 목마 등이 있다. ... 악성코드악성 소프트웨어의 줄임말이다. 정확한 정의는 하나의 컴퓨터, 서버 또는 컴퓨터 네트워크에 피해를 주도록 설계된 모든 소프트웨어를 일컫는다. ... 어떠한 코드악성코드라고 하는가?14. 바이러스와 웜의 차이점에 대해 설명하시오.15. 트로이 목마에 대해 설명하시오.16. 스파이웨어에 대해 설명하시오.17.
    리포트 | 6페이지 | 4,700원 | 등록일 2021.03.08 | 수정일 2021.03.12
  • 고혈압-PPT
    artid=201512242032495 code=900303#csidx6f83d2c140c5106afa294a15ccbbb57출처{nameOfApplication=Show} ... 종종 혈압이 갑자기 올라가는 악성고혈압, 즉 수축기 혈압이 180~200㎜Hg까지 올라가면 두통, 현기증, 두근거림 등이 일어날 수 있다. ... 요즘 혈압약은 1회복용으로 효과가 나타나며 심각한 부작용이 거의 없다.고혈압 관리고혈압 관리출처 : http://health.chosun.com/site/data/html_dir/2017
    리포트 | 16페이지 | 2,000원 | 등록일 2021.02.01 | 수정일 2021.02.05
  • 2020) 방통대) 기말 대비 참고용) c프로그래밍
    사용자 인증 등 정상적인 절차를 거치지 않고, 응용 프로그램 또는 시스템에 접근할 수 있도록 한다.4) 스파이웨어(spyware)다른 사람의 컴퓨터에 설치되어 개인정보를 빼가는 악성코드이다 ... 때문에 바이러스처럼 숙주를 필요로 하지 않는다.3) 트로이 목마(Trojan horse)정상적인 기능을 하는 프로그램으로 가장하여 프로그램 내에 숨어서 의도하지 않은 기능을 수행하는 악성코드이다 ... ---------------- o 주관식형 : ※ 주관식일 경우 문제번호 표기 후 답안 작성o 과제물유형 : ( )형 ※평가유형이 과제물일 경우 해당 유형 작성(예:공통, A/B/C/
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.13
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 14일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:03 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대