• 통큰쿠폰이벤트-통합
  • 통합검색(184)
  • 리포트(158)
  • 시험자료(21)
  • 자기소개서(2)
  • 방송통신대(2)
  • 논문(1)

"침입자 역추적 시스템" 검색결과 161-180 / 184건

  • [여성학] 사이버 성폭력
    그러한 역기능 중에는 이른바 해킹 및 바이러스 유포에 의한 정보시스템파괴 또는 개인정보의 유출이 이른바 사이버테러라는 이름으로 매우 부각되고 있지만, 그밖에도 사이버공간의 비국경성, ... 서 론오늘날 정보통신기술의 획기적 발전은 그 순기능과 함께 많은 역기능을 초래하고 있다. ... (28%)가 많았으며 강제로 납치하거나(20%) 주택에 침입(22%)해 폭행하기보다는 유인한 경우(46%)가 많았다.- 사례 1.
    리포트 | 18페이지 | 3,200원 | 등록일 2004.03.28
  • [범죄이론] 사이버 범죄
    부가가치를 창출하는 보물인 셈이다.그러나 이에 따른 역기능도 적지 않게 드러나고 있다. ... 따라서 정보관리자의 철저한 정보보안의식이 요청된다 할 것이다.사이버범죄의 예방활동강화해킹프로그램이나 컴퓨터바이러스의 제조나 유포행위에 대한 규제타인의 정보망을 불법적으로 침입하거나 ... 통신망을 통하여 상대방이 원하지 않는 접근을 지속적으로 시도하거나 계속 하여 욕설, 협박 등의 행위를 하는 것을 말한다.사이버스토킹의 문제점사이버스토킹은 이메일주소를 추적하여 출처가
    리포트 | 36페이지 | 3,000원 | 등록일 2002.11.27
  • [정보정책론] 정보사회의 문제
    해커가 침입하여 개인정보를 빼내 팔아먹는 경우가 흔하게 발생하고 있으며, 심지어 사이트 운영자들이 회원 정보를 파는 경우도 있다. ... 중요 기관의 시스템에 해커가 침입, 프로그램을 망가뜨리거나 파일을 파괴하는 것을 비롯해 이를 빌미로 돈을 요구하는 행위를 일컫는다. ... 즉, 그 사람이 어떤 사이트를 주로 찾아가는가가 모두 추적 가능하기 때문이다.
    리포트 | 15페이지 | 1,000원 | 등록일 2003.05.14
  • [교육학] 살인과 청소년 범죄,사이버 범죄
    연락처와 함께게시한 피의자가 검거된 바 있으며 최근에는 추적을 피하기 위해 외국시스템에 설치된 음란사이트 게시판을 이용한 명예훼손이나 언어폭력행위가 늘어가고 있다. ... 수 없었다. ”고 밝혔다.유씨는 지난해 9월24일 서울 신사동 2층짜리 단독주택에 침입, 이 집에 살고복하고자 하는 욕구가 주가 되는 것이 보통이다. ... 나온 학생, 게임중독을 야단치자 가출해버린 아들을 찾아달라는 아버지의 하소연 등은 우리가 주변에서 쉽게 접할 수 있는 인터넷이 사회에 미치는 부정적인 사례일 것이다.이러한 정보화의 역기능으로
    리포트 | 27페이지 | 1,000원 | 등록일 2005.03.31
  • [보안] 방화벽시스템의 기능및 성능분석
    방화벽 시스템의 기능 및 성능분석(The Analysis of Firewall System's Performence)인터넷은 불완전한 개방형 네트워크로서, 침입자들의 상호 정보 교환이 ... 조건의 순차적인 액세스 집합인 액세스 리스트를 정의한다.스크리닝 라우터는 이러한 액세스 리스트를 가지고 프로그램 되며, 패킷을 허가 혹은 거절할 것인지를 액세스 리스트에 있는불법 침입자가 ... 들어오는 것을 방어하지 못한다.3) 내부사용자에 의한 보안 침해방화벽 시스템은 일반적으로 내부 사용자에 의한 보안 침해를 방어할 수는 없다.
    리포트 | 13페이지 | 2,000원 | 등록일 2001.12.21
  • 해킹사례
    이 두 피의자들은 두개의 은행시스템침입하여 금융정보를 빼내고, 38개 회사의 시스템침입하여 정보를 빼내고, 시스템의 파괴위협 그리고 공갈한 혐의를 받고 있다.이 사건에서의 FBI수사관들이 ... 피의자의 추적당시 FBI수사관들은 이른바 'sniffer'라는 프로그램을 이용하여 피의자들이 러시아 Chelyabinsk 소재 컴퓨터에 접속할 때 사용하는 ID와 비밀번호를 입수하여 ... NASA시스템 침입해커, 훔친신용카드사용 절도 혐의 재구속NASA 컴퓨터 시스템침입했던 20세의 해커가 훔친 신용카드번호를 사용하여 Western Union사를 통해 계좌이체하려한
    리포트 | 8페이지 | 1,000원 | 등록일 2001.09.23
  • 전자상거래 보안기술 (2)
    패킷이 내부 네트워크로 들어오는 것을 차단2) 효과· 내부 네트워크의 출입로를 단일화함으로써 효과적으로 패킷을 차단, 보안관리의 범위를 축소시키고 효율화함· 불법적인 네트워크 접근을 역추적할 ... 침입탐지 시스템(IDS)- 방화벽과 함께 활용되는 네트워크 보안 해결 시스템- 외부 침입에 의해 방화벽이 해킹된 후 침입사실을 탐지해 이에 대응하기 위한 시스템- 외부침입을 실시간으로 ... 시스템 보안시스템 운영체제, 응용프로그램, 서버 등의 보안 허점을 이용한 외부의 침입으로부터 시스템을 보호하는 것2.
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • [민강경비] 캡스의 경비서비스
    무인경비 시스템{중앙통제식 컴퓨터 무인경비시스템으로 단순감지로 최초 침입만을 감지해온 기존의 경비시스템과는 달리, 침입자가 내부에서 움직이는 상황을 연계하여 추적하므로 돌발상황 대처가 ... 홈 시크리티 시스템CAPS의 첨단 시스템침입자의 불법침입을 즉각적으로 감지하여 CAPS출동요원을 긴급출동시킨다. ... 또한 경영성과가 뛰어나며 미래 안전사회건설에 적합한 인재양성이 당사의 특징이다‘생활이 있는 곳에 안전이 있다’는 전제하에 생활주변 모든 곳에 안전영 역을 확보하고 있는 캡스는 전국의
    리포트 | 7페이지 | 1,000원 | 등록일 2001.12.08
  • 해킹방법과 사례모음
    , 전화 회사의 교환원, 전화 회사의 기술자, 국제 통신회선 담당자까지협조하면서 추적하는 것을 보면 네트워크를 통한 보안협조 체제의 중요성을 깨닫게하는데, 해커를역추적하는 과정이 마치 ... 자신의 시스템에 불법 침입침입자들이 서독의 어느대학으로부터 시작되며 이것은 또 어느 해커의 집에서 PC를 통해 시작된다는 사실을 알게 되기 까지 그해커들이 침입당하는 시스템의 관리자 ... 하지만 최근보안에 대한 인식이 바뀌면서 관리자들의 시스템 감시에 열중하는 경우들이 늘어가고 헤커의 침입을방지하려는 관심이 점점 늘어가고 있어 고무적인 일이라고 하겠다.7.
    리포트 | 10페이지 | 1,500원 | 등록일 2000.08.31
  • 사이버 범죄 유형
    구속【사례】2000. 8. 3 인터넷 방송업체 등 3개 업체의 시스템에 윈도우 공유기능을 이용하여 침입하여 50만명의 개인정보를 불법획득한 피의자 구속카) ID 도용최근 ID 도용을 ... 범죄자 추적 체제 정비5. 법령 등 제도적 정비6. 범국가적 협력대응체제 구축7. 국제적 협조 체제 구축Ⅳ . 결론Ⅰ. ... 검거가 어렵다는 점에서 정부의 정책과 사람들의 관심이 필요할 것으로 생각된다.몇년 사이에 급속한 팽창을 보인 사이버 공간 못지 않게 그곳에서의 역기능 문제도 심각하게 고려 되어야
    리포트 | 21페이지 | 1,000원 | 등록일 2002.04.13
  • 해킹에 관하여
    보통 공격의 흔적이 남더라도 이런 거점을 여러 군데 거쳐서 들어오는 경우가 많아서 역추적을 매우 힘들게 만든다.3. ... ·시스템 침입 시도---> 정보 수집에서 수침입이 성공하고 나면 공격자는 시스템 침입흔적을 제거하게 된다. 또한 정보수집단계로 인하여 남은 흔적도 제거한다. ... 백도어 프로그램들의 주요 특징은 다음과 같다.1) 모든 패스워드를 바꾸는 등 관리자가 안전하게 관리하려고 함에도 불구하고 시스템침입할 수 있다.2) 발견되지 않고 시스템침입
    리포트 | 8페이지 | 1,000원 | 등록일 2000.12.13
  • [현대사회] 사이버공간에서의 해커와 해킹
    단순히 이를 지식·정보화 사회의 도래이후에 나타난 역기능적 측면 중의 하나이며, 타인의 시스템에 대하여 허가없이 접근하는 행위 정도로 밖에 생각하지 않을 것이다. ... 전사형 해커는 네트워크상의 타인의 시스템을 공격하여 루트라는 시스템 최고 관리자 권한을 획득하고 해당 시스템을 교란·파괴하는 것을 주요 목적으로 한다. ... 기업(1) NASA 컴퓨터 해킹한 美청년 유죄 선고지난 1998년 미국 항공우주국(NASA) 제트추진 실험실의 컴퓨터 2대에 침입해 그중 하나를 인터넷 채팅방으로 만들어 버린 청년이
    리포트 | 17페이지 | 1,000원 | 등록일 2003.05.19
  • 컴퓨터범죄 대응방안
    그리고 또한 범죄행위와 결과사이에 시간적 간격이 존재하기 때문에 법익침해의 손실이 발생하기까지는 일정한 시간이 소요되므로 범행추적이 어렵다. ... 실행파일은 응용프로그램, 운영 되어, 바이러스의 기능과 복 합적으로 동작한다.(3)트로이 목마의 특징①사용자가 모르게 컴퓨터 안으로 침입한다. ... 명령어에 의해 ‘전자기록’을 가시화, 가독화한 것으로 ‘전자기록’과 출력한 서면의 동일성이 증명되어야한다.넷째, 일상적으로 처리된 대량의 정보의 피해 중 피해 확인을 위해 접근 시 제3자에게
    리포트 | 9페이지 | 1,000원 | 등록일 2003.12.09
  • [인터넷] 파이어월에 대해서
    인터넷은 전산망 침입자들에게 매우 취약하다.이에 무분별한 정보 유출의 피해를 줄이고 보다 안심하고 인터네트를 사용할 수 있도록 개발된 것이 방화벽 시스템 즉, 파이어월이다.여기에서는 ... 도구 기능이 제공되며, 모든 로고가 남기 때문에 어떤 트래픽이라도 역추적이 가능하게 된다.따라서 파이어월 시스템으로의 접근은 전반적인 호스트 보안을 증진시키는데 도움을 줌으로써 사이트에 ... 접근할 수 있도록 허용하는 반면, 어디에서 출발한 트래픽일지라도 제어 가능하다.또한 컴퓨터가 다이얼 모뎀에 의한 공격을 받을 수 있는 것과는 달리 파이어월은 효과적인 전화태핑과 역추적
    리포트 | 10페이지 | 1,000원 | 등록일 2001.12.07
  • [정보통신윤리] 사이버 테러
    침입.비밀번호를 추측하여 루트권한 획득, 패스워드 허점이용(crackjack).관리자 비밀번호 관리 소홀 및 잘못된 퍼미션 설정.프로그램에 버그가 존재하여 자동적으로 루트권한 획득.Sniffer ... 방지 대책협의회를 범정부적 차원에서 결성하려는 계획을 입안했고, 정부산하단체 근무자를 주축으로 하는 정보화 역기능 방지 대책반을 조직하려는 계획을 수립했다. ... 범행 후 그 수단으로 사용한 데이터나 프로그램 등을 간단하게 지울 수 있어 죄증인멸이 용이하며 추적될 수도 없다.
    리포트 | 25페이지 | 2,000원 | 등록일 2002.04.22
  • [정보보안] 정보보안 및 인증
    이러한 신뢰성을 위협하는 외부 침입자에 대해 철저히 대응하기 위해 정보 시스템은 외부와의 접속을 허용하지 않는 독립적인 네트워크가 되도록 하는 것이 좋으나, 업무적으로 외부와 접속이 ... 디지털 워터마킹은 멀티미디어 데이터에 신원 확인과 역추적을 위한 인지할 수 없는 정보를 삽입하는 방법으로 자신의 데이터를 사용자들이 불법 복제하여 정당한 대가나 허락 없이 상업용 혹은 ... 그러므로 효과적인 물리적 통제시스템을 구축하여 출입자에 대한 기록과 출입시간 등을 날짜, 시간 대별로 보고될 수 있도록 해야 할 것이며 불법 접근 시도에 대한 경고 및 경보조치 등의
    리포트 | 53페이지 | 2,000원 | 등록일 2002.11.30
  • 사이버 범죄
    문제로 위협받고 있는데, 그것은 고의적으로 정보시스템침입하여 파괴하려는 시스템침해사고이며, 우리가 흔히 '해킹'이라 부르는 것이다.최근에는 해킹사고가 빈번하자, 해킹에 의한 피해를 ... 이 경우 범인의 신분은 위장되고 피해를 본 대학생만 사기죄 등으로 고소당하게 된다.3-3.3 해킹, 바이러스 유포컴퓨터정보시스템은 관리자의 실수나 시스템 오류로 인한 고장보다 더 심각한 ... 그러나 사이버 공간에서는 익명성이 보장되는 결과 사이버 범죄 등 많은 역기능이 초래되고 있다.
    리포트 | 14페이지 | 1,000원 | 등록일 2002.10.14
  • [법] 사이버범죄
    동사무소 직원인 윤씨 등은 동사무소의 검색시스템을 이용, 김씨 등이 빼낸 정신질환자들의 이름과 주민등록번호로 이들의 주소지를 검색해 준 혐의를 받고 있다. ... 우리나라에서 벌어지는 해킹사건의 50% 이상이 외국에서 침입하고 있고, 40%는 접속경로 미상이나 대부분 외국으로 판단된다. ... 조사결과 이들은 온라인게임 사이트에서 타인 명의로도 계정 개설이 가능하다는 점을 이용해 계정 10여 개를 개설하고 구입한 사이버머니를 분산·이동시키며 경찰 추적을 피해온 것으로 드러났다
    리포트 | 6페이지 | 1,000원 | 등록일 2003.06.15
  • [졸업논문]사이버 범죄
    관리하기 위하여 방화벽 시스템을 설치하여야 한다. ... 이 곳에서는 컴퓨터 보안관련신고접수와 그 대책을 마련하여 정보보호에 관련된 업무를 하고 있다.④ 정보통신윤리위원회건전 정보문화창달을 위한 대책강구, 정보사회의 역기능에 대한 대책마련 ... 회사직원이 복제하여 경쟁 석유회사에 500만 달러에 판매했다가 적발된 사건이 그것이다.우리 나라에서는 1993년 7월 한창 인기가 좋던 김칫독 냉장고의 제조회사에 경쟁회사의 직원들이 침입하여
    리포트 | 62페이지 | 10,000원 | 등록일 2003.09.26
  • 일탈과 지배
    침입해 듀오 개인 회원정보 30만 건등 40만 건을 해킹한 후 이 개인정보를 이용해 게임업체에서 사이버머니로 교환하려던 사건이 있었다.범인은 상당수 네티즌이 각종 인터넷 사이트에서 ... 객차에 숨진 민씨와 단 둘이 남아 있다가 신고를 받고 평택역에서 열차에 오른 경찰관들에게 흉기를 휘두르며 반항하다 붙포했다. ... 향상시키는 사회를 의미한다는 것이다.분명 정보화가 인간의 삶의 질을 향상시킨 부분은 많이 존재한다버수사대는 14일 결혼정보업체 듀오와 인터넷 부동산사이트 우리집닷컴 등의 인터넷 시스템
    리포트 | 16페이지 | 1,000원 | 등록일 2003.10.18
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:47 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대