• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(938)
  • 리포트(757)
  • 자기소개서(65)
  • 시험자료(64)
  • 방송통신대(41)
  • 논문(4)
  • ppt테마(3)
  • 서식(2)
  • 이력서(1)
  • 기업보고서(1)

"악성코드 분석" 검색결과 161-180 / 938건

  • 경영정보시스템 요약
    문제(사례)PDF파일을 이용한 신종 스파이 악성코드 미니듀크 발견유럽 20여 개 국가의 정부기관 컴퓨터 감염EU의 사이버 보안에 대한 단절된 접근일관성 없고 이질적인 정책과 서로 다른 ... 데이터베이스NoSQL 데이터베이스 = 비관계형 데이터베이스관계형 데이터베이스(Relational Database, RDB)관계형 데이터베이스는 가장 널리 사용되는 데이터베이스이다.데이터를 열(columns ... , 의미 있는 새로운 상관관계, 패턴, 그리고 경향 등을 발견하는 프로세스데이터마이닝 작업: 분류분석, 군집분석, 예측, 연관성 분석, 연속 패턴 분석분류분석: 미리 정의된 범주형
    시험자료 | 10페이지 | 1,500원 | 등록일 2021.09.28
  • [방송통신대학교] 클라우드컴퓨팅 기말시험(온라인)
    또한 자원 착취 및 손상 사고는 클라우드 인프라 및 컨테이너 취약점을 이용하여 악성코드 또는 악성 이미지를 배포하여 클라우드 자원을 도용하는 사고 유형이다.클라우드의 보안에서의 사고는 ... PasS(Platform as a Service)는 OS와 S/W 개발이나 데이터 분석을 위한 도구, 배포 환경까지 제공하는 서비스이다. ... 따라서 DevSecOps 수명주기를 기반으로 개발팀과 운영팀의 협업과 단계별로 모니터링, 검증 및 분석을 하는 과정을 통하여 안전하고 신속한 IT 서비스를 제공 할 수 있도록 해야
    방송통신대 | 7페이지 | 4,500원 | 등록일 2022.10.03
  • 방화벽의 필요성과 두 가지 구현 방법을 설명하시오.
    방화벽은 네트워크의 보안을 유지하고, 불법적인 접근과 악성 코드로부터 시스템을 보호한다. 이 글에서는 방화벽의 필요성과 두 가지 구현 방법을 설명할 것이다. ... 이러한 분석 결과는 기업이나 조직에서 보안을 강화하고자 할 때, 적합한 방화벽 구현 방법을 선택하는 데 중요한 지침을 제공할 수 있다. ... 방화벽 구현 방법 비교네트워크 방화벽과 호스트 방화벽의 구현 방법을 비교하고, 이들의 차이점을 분석해보면 네트워크 방화벽은 라우터와 같은 네트워크 경계에서 트래픽을 필터링하며, 호스트
    리포트 | 2페이지 | 2,000원 | 등록일 2024.02.28
  • 사이버범죄의 이해 중간고사 정리본
    (정신분석학적) 범죄원인론/인지와 범죄/성격장애와 범죄c. ... 개념: 시스템 장애(에러)를 일으키는 각종 악성코드가 포함되어 있는 프로그램, 또는 이 악성코드에 의해 감염된 프로그램을 말함: 정보시스템의 정상적인 작동을 방해하기 위하여, 고의로 ... (원인 ->결과 -> 대책)c.
    시험자료 | 34페이지 | 3,000원 | 등록일 2022.01.05
  • 빅데이터의 문제점
    유출은 빅데이터를 취급하는 관계자들의 유출이 있고, 악성코드나 바이러스등의 해킹으로 인해 발생할 수도 있다. 많은 데이터들을 취급하다 보면 허술한 면이 들어날 수밖에 없다. ... 빅데이터로 신작영화 블랙 코드의 실패를 미리 예측하였는데, 대중들의 SNS를 텍스트 마이닝 기법으로 분석하여 블랙 코드가 흥행에 실패할 것이라는 예측을 개봉 전에 함으로써 마케팅 비용을 ... docId=3548884&cid=42346&categoryId=42346" https://terms.navOO.com/entry.naver?
    리포트 | 4페이지 | 2,000원 | 등록일 2021.09.07
  • 사이버범죄의 이해 교류용 이러닝 중간고사
    - 시스템 장애를 일으키는 각종 악성코드가 포함되어 있는 프로그램, 또는 이에 의해서 감염된 프로그램을 말한다. ... ① 파일 등 삭제와 자료유출② 사용자 도용③ 악성코드④ 단순침입7. 저작권법상 저작인격권이 아닌 것은?① 동일성유지권② 성명표시권③ 단일저작권④ 일신전속권8. ... - 사용자의 동의 없이 설치되어 컴퓨터의 정보를 수집하고 전송하는 악성코드로, 신용 카드와 같은 금융정보 및 주민등록번호와 같은 신상정보, 암호를 비롯한 각종 정보를 수집한다.- 미국의
    시험자료 | 8페이지 | 5,500원 | 등록일 2020.03.19
  • 인터넷 보안장비의 종류와 역할, 그리고 인터넷 보안에 대한 본인의 의견을 기술하시오.
    코드를 탐지하고 차단한다.하이브리드 IPS : 네트워크 기반 IPS와 호스트 기반 IPS의 장점을 결합한 시스템으로, 더욱 정교한 보안 대응이 가능하다.IPS는 다양한 보안 위협을 ... 방식이다.Cloud-based DDoS : 클라우드 기술을 활용하여 공격 트래픽을 분산처리하고 차단하는 방식이다.디도스 방어 시스템은 대부분의 경우 미리 설정한 정책에 따라 트래픽을 분석하고 ... 방식으로 구분된다.네트워크 기반 IPS : 네트워크 상에서 흐르는 패킷을 모니터링하고 탐지한 공격을 차단한다.호스트 기반 IPS : 호스트 컴퓨터 내부에서 발생하는 이상 행위나 악성
    리포트 | 5페이지 | 2,000원 | 등록일 2023.04.14
  • 정보처리기사 실기 약술형 정리본
    데이터로, 처리되지 않은 채 미래에 사용할 가능성이 있다는 이유로 삭제되지 않고 방치되어 있어 저장 공간만 차지하고 보안 위험을 초래할 수 있는 데이터다크데이터바이러스나 명백한 악성 ... 부작용을 일으키는 프로그램으로, 자기 복제 능력은 없음트로이목마인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일 등을 암호화해 사용자가 열지 못하게하는 공격랜섬웨어공격자가 게시판에 악성 ... 코드를 포함하지 않는 합법적 프로그램이면서도, 사용자를 귀찮게 하거나 위험한 상황에 빠뜨릴 수 있는 프로그램으로, 평범한 소프트웨어인지 바이러스인지 구분하기 어려운 중간 영역에 존재하는
    시험자료 | 33페이지 | 3,000원 | 등록일 2021.04.16 | 수정일 2021.06.07
  • 2024년 대학면접 IT모바일학과 35가지 질문 + 답변
    악성코드와 바이러스의 차이점은 무엇인가요?9. 빅데이터에 대해 알고 있는 것을 말해주세요.10. 메타버스에 대해 알고 있나요? ... 다시 말해, 바이러스는 자기 자신을 복제하면서도 다른 파일로의 감염을 시도하는 특성을 가진 악성코드 중 하나입니다.9. 빅데이터에 대해 알고 있는 것을 말해주세요. ... 둘째, 이러한 대량의 데이터를 처리하고 분석하는 기술과 플랫폼이 더욱 발전하고 있습니다.
    자기소개서 | 16페이지 | 6,000원 | 등록일 2023.12.20
  • 노인 정보화 현황 및 문제점 - 노인교육론
    결과, ‘인터넷 연결 및 사용’ 항목이 29.2%로 가장 높고 ‘웹브라우저 환경설정’ 항목과 ‘악성코드 검사 및 치료’ 항목이 각각 22.4%, 22.6%로 가장 낮은 수준을 보인다 ... 결과, ‘기본적인 환경설정’과 ‘무선 네트워크 설정’ 능력이 각각 59.4%, 60.2%로 가장 높고, ‘악성코드 검사 및 치료’능력이 27.0%로 가장 낮은 수준이다.- 7개의 ... 노인교육론노인 정보화 현황 및 문제점 분석노인교육론 1주차 강의를 통해 농업사회에서 산업사회로 사회 구조가 변화함으로써 변화한 노인에 대해 이해하였다.
    리포트 | 4페이지 | 3,500원 | 등록일 2020.07.12 | 수정일 2021.08.09
  • [동아리세특][수시][대입] 컴퓨터 관련 동아리 세특 작성법 예문입니다. 컴퓨터 관련 동아리 세특을 어떻게 작성해야 할지 막막하신 분들이 보시면 큰 도움이 될 것입니다.
    컴퓨터 관련 동아리 세특 작성 예시컴퓨터 관련 동아리 예문 1매일 출석을 체크하고 동아리 카페에 월별로 올려 활동을 독려하였고 C언어를 공부한 후 후배들이 풀이해서 카페에 올린 코드에 ... 추출하고 분석하여 움직이는 배경 화면, 메뉴바, 슬라이드 쇼를 구현하는 방법을 터득하였고 그 기술을 이용해 동아리 소개 페이지를 제작하여 팀별 프로젝트 결과공유회에 작품을 제출함. ... 체험학습을 함. 2학기에는 해킹 팀에 참여하여 레인보우 테이블을 사용하는 방법을 배우고 해시 암호화와 패스워드를 크래킹해보았으며 칼리 리눅스를 사용해 가짜페이지를 만들어 계정을 알아내고 악성
    리포트 | 4페이지 | 3,000원 | 등록일 2022.07.13
  • 범죄와 범죄심리 레포트 -코로나19 범죄
    시스템을 잠그고 인질삼아 금전 요구를 하는 악성코드피해 사례도 2월 1건에서 3월 13건으로 늘었다고 한국인터넷진흥원(KISA)에 보고되었다. ... 코로나 확진자들의 동선을 파악하는 것이 요즘 이슈임을 이용하여, 코로나 바이러스의 공식 추적 어플리케이션과 비슷하게 제작하여 피해자들의 기기에 악성코드를 심어놓기도 했다. ... 경찰 112 신고를 기반으로 범죄의 횟수를 분석했을 때 범죄가 줄었다고 한다.그에 반해, 재택근무나 학생이나 아이들의 비대면 수업 등의 증가로 가정폭력의 빈도는 늘었다고 한다.
    리포트 | 7페이지 | 2,500원 | 등록일 2021.06.19
  • 휴넷과제 경영정보시스템-정보보안 사례 분석
    또한 최근에는 커피숍처럼 공용 와이파이에 접속하는 개인 노트북이나 스마트폰을 해킹해 암호화폐 채굴에 악용하는 일명 ‘커피마이너’ 같은 악성코드 자체를 활용한 해킹도 이루어지고 있는 ... 이는 특정 타깃의 시스템에 악성코드를 잠복시키는 방식으로 평균 1~5년에 걸쳐 은밀하게 이뤄지는 특징이 있다. 2018년 5천 700억원의 피해를 본 일본의 코인체크나 2014년 일본 ... 최근 정보기술의 발전으로 온라인을 통한 정보보안 사례를 분석하고, 그 대응책에 대해 아래 항목별로 조사하여 제시하라.1.
    리포트 | 3페이지 | 3,000원 | 등록일 2022.02.21 | 수정일 2023.05.21
  • 인터넷보안 장비의 역할에 대해서 설명하시오
    C ip와 악성코드 배포 ip를 격리시켜 버린다. ... L4 스위치IP와 PORT 기준의 로드벨런스 예) client IP가 홀수인 경우 A장비로 짝수인 경우 B장비 설정11. ... 따라서부하가 많은 경우 실시간으로 탐지를 못하고 미러링하여차후 분석을 진행하기도 합니다.UTM(Unified Threat Management)말도 많고 탈도 많은 녀석이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.03.17
  • 디지털용어
    큐싱QR코드와 개인정보나 금융정보를 '낚는다'는 의미의 합성어로 QR코드를 통해 악성앱을 다운받도록 하는 것2. ... 등의 다양한 방식으로 개발하여 판매하는 전략으로 최소의 투자 비용으로 높은 부가가치를 얻을 수 있는 장점이 있다.3.Attack Tool Kit인터넷에 연결된 컴퓨터를 공격하고자 악성코드와 ... C4I지휘(command)ㆍ통제(control)ㆍ통신(commu)
    시험자료 | 11페이지 | 1,500원 | 등록일 2019.11.27
  • IoT 헬스케어 기기 해킹 조사 레포트
    이진 코드 유출네트워크 스니핑으로 OTA 업데이트 과정에서 소프트웨어의 이진 코드가 유출되는 경우에는 역공학(Reverse engineering)을 통해 다른 공격에 사용할 수 있는 ... 수행하는 중앙 관리 시스템 및 게이트웨이의 네트워크 특성 정보와 업데이트 과정에서 기기 간에 송수신하는 메시지 등이 유출될 수 있다.공격자는 유출된 업데이트 프로토콜을 모방함으로써 악성 ... IoT 보안을 위해 실제 위협원이 있는 취약점을 발견·분석·파악하는 방법을 공유함으로써 개선해야 한다.2.
    리포트 | 6페이지 | 2,500원 | 등록일 2022.09.27
  • 경비지도사 민간경비론 요약정리
    5 천만 '' 손괴 3 7 백만 비밀누설 3 7 백만 10 년자격정지 비밀침해 3 5 백만 금융범죄 파밍 : 가짜사이트 유도 스미싱 : 문자메시지 인터넷주소 메모리해킹 : 메모리 악성코드 ... 제한지역내 금고실 화재유형 A 형 일반화재 백색 B 형 유류화재 황색 C 형 전기화재 청색 D 형 금속화재 무색 E 형 가스화재 황색 화재경보센서 연기센서 연화광 이온화식 . ... 작동시 컴퓨터 정보파괴 전자폭탄 : 고출력에너지로 전자회로파괴 위험관리 위험요소확인 → 위험요소 분석 → 우선순위 설정 → 위험요소 감소 → 보안성 안전성 평가 환경설계 범죄예방
    시험자료 | 2페이지 | 9,000원 | 등록일 2024.07.30
  • 다양한 사회 문제와 인공지능
    활용할 수 있음사이버 사기 , 스미싱 스미싱 : 문자메시지 속 악성코드가 담긴 링크를 통해 개인정보를 빼내거나 소액 결제를 유도하는 사이버 사기 결제 승인 번호나 공인인증서가 탈취될 ... 배 가까이 됨Deep View( 딥뷰 ) 국내 연구진이 개발한 시각 인공지능 기술 - 쓰레기 불법투기 단속에 적용될 예정 사람을 인식하는 기술은 물론 , 관절의 움직임을 정밀하게 분석 ... View( 딥뷰 ) 세종시와 서울시 은평구에서 시법 적용 , 현장 실증을 통해 성능 검증이 완료됨 교량에서의 자살행위 감지 , 공장 근로자의 위험 행동 경고 , 상점에서 사용자의 행동 분석등에도
    리포트 | 13페이지 | 1,000원 | 등록일 2020.12.20 | 수정일 2022.11.07
  • 멀티미디어개론 - 멀티미디어를 활용하기 위해서는 여러 가지 단말기기(PC, 휴대폰 등)를 통해 활용합니다. 이러한 단말기기를 구성하는 OS는 크게 Windows OS, Mac, IOS, Android, Linux, Unix 등 여러 가지가 있습니다. 이러한 OS의 특징에 비교설명 하세요.
    이는 악성 코드나 바이러스에 취약하다는 것을 의미하며, 사용자들은 보안 프로그램을 설치하고 업데이트를 정기적으로 진행하여 보안에 주의를 기울여야 합니다.2. ... 각 운영 체제는 고유한 특징과 기능을 가지고 있으며, 이를 비교하고 분석함으로써 사용자들이 어떤 운영 체제를 선택해야 하는지에 대한 정보를 제공할 것입니다.Windows OS는 전
    리포트 | 5페이지 | 2,000원 | 등록일 2024.06.25
  • 방송통신대_소셜미디어_인터넷과 소셜미디어가 초래한 필터버블 현상을 설명하고, 가짜뉴스가 SNS 플랫폼상에서 생산되거나 유통되는 구체적인 사례들을 조사하여 비판적으로 분석하시오. (2)
    컴퓨터 시스템을 공격하여 악성소프트웨어가 실려져 있는 스팸메일, 또는 악성코드를 발송하는 봇넷과 봇을 혼동해서는 안 된다. ... 연락처:인터넷과 소셜미디어가 초래한 필터버블 현상을 설명하고, 가짜뉴스가 SNS 플랫폼상에서 생산되거나 유통되는 구체적인 사례들을 조사하여 비판적으로 분석하시오. (50점)Ⅰ. ... 따라서 본론에서 인터넷과 소셜미디어가 초래한 필터버블 현상을 설명하고, 가짜뉴스가 SNS 플랫폼상에서 생산되거나 유통되는 구체적인 사례들을 조사하여 비판적으로 분석해 보겠다.Ⅱ.
    방송통신대 | 5페이지 | 3,000원 | 등록일 2022.03.25
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:03 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대