• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(406)
  • 리포트(315)
  • 시험자료(48)
  • 방송통신대(23)
  • 자기소개서(12)
  • 서식(3)
  • ppt테마(3)
  • 논문(1)
  • 이력서(1)

"문서형 악성코드" 검색결과 1-20 / 406건

  • 컴퓨터 악성코드의 종류 중 바이러스와 일반 악성코드(웜, 트로이 목마, 랜섬웨어, 파일리스 악성코드, 애드웨어, 스파이웨어, 결합된 형태 등)의 차이점을 설명하고, 바이러스의 종류와 특징 그리고 일반 악성코드의 종류와 특징을 설명하시오
    이런 경우의 원인은 다양하겠지만 상당수는 악성코드(Malicious code)의 공격 때문이다. ... 바이러스는 악성코드 중에서 유일하게 다른 파일을 “감염”시키는 형태의 프로그램으로, 사용자의 컴퓨터에서 기존의 실행 프로그램이나 문서 등을 수정하여 자신 또는 자신의 변형을 복사한다 ... R/E/P/O/R/T『컴퓨터 악성코드의 종류 중 바이러스와 일반 악성코드(웜, 트로이 목마, 랜섬웨어, 파일리스 악성코드, 애드웨어, 스파이웨어, 결합된 형태 등)의 차이점을 설명하고
    리포트 | 5페이지 | 3,000원 | 등록일 2022.11.18
  • 정보 유출
    윈윈소프트라는 업체를 처음 듣는 터라 처음에는 악성코드 메일이라고 생각하여 열어보지 않다가, 실제 개인정보 유출사고가 일어났다는 것을 알고 메일을 확인하였다. ... 2016년 5월 3일경부터 2016년 5월 6일까지 지능형지속위협(APT) 해킹으로 이용자 개인정보 총 2540만3576건이 외부로 유출됐다고 발표했다.경찰의 수사결과, 직원에게 악성코드를 ... 혈액형, 닉네임 등 부수적인 정보를 입력한 고객의 경우 이러한 정보들까지 모두 유출되었다.경찰 수사에 따르면, 이 사건의 해커는 무료 백신을 공급하는 업체 이스트소프트의 서버를 통해 악성코드
    리포트 | 6페이지 | 2,000원 | 등록일 2019.09.09
  • 프로그래밍 언어의 종류 대한 레포트
    code)를 프로그램의 실행 전에 목적 부호로 번역하는 프로그램을 말한다. ... 또 사용자의 PC에 특정 기능을 설치하면서 PC의 보안을 일시적으로 해제하는 기능도 있어 액티브 엑스가 악성코드 감염의 주된 경로로 활용된다고 본다.미래MS 역시 액티브 엑스 퇴출에 ... 자바를 다른 컴파일언어와 구분 짓는 가장 큰 특징은 컴파일된 코드가 플랫폼 독립적이라는 점이다.
    리포트 | 3페이지 | 1,000원 | 등록일 2020.09.08
  • 웹공격 유형에 대하여 나열하고 실제 사례를 들어 서술하시오
    특히 최근에는 HTML5 기반의 신규 악성코드들까지 출현하면서 보안위협이 더욱 증가하고 있다. ... 특히 악성코드 감염 없이 사용자 PC 환경을 변조시키는 제로데이 취약점 악용 사례가 늘고 있어 주의가 필요하다. ... 둘째, 크로스 사이트 스크립팅 공격기법이란 사용자가 입력한 정보를 가로채서 악성코드를 유포하거나 개인정보를 유출시키는 공격방법이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.20
  • 방송통신대학교(방통대) 컴퓨터과학과 2021-1학기 컴퓨터보안 기말 과제물
    중 하나로 사용자의 중요한 정보를 인질로 삼아 금전을 요구하는 악성코드이다. ... 사이버 공격 중 하나인 랜섬웨어에 대해 설명하고, 랜섬웨어에 감염되면 복구가 어려운 이유를 설명하시오. (22점)답) 랜섬웨어(Ransomware)는 2010년대 중반부터 유행한 악성코드 ... 기존의 실행파일을 감염시키는 바이러스와 다르게 사용자의 문서파일, 그림파일 등 직접적인 자료를 사용자가 열어볼 수 없게 암호화 한다.
    방송통신대 | 3페이지 | 5,000원 | 등록일 2022.02.27 | 수정일 2022.03.02
  • [2020 IT 보안교육자료] 악성코드 예방법
    악성코드 전파방법 - 1) 웹사이트 방문 보낸사람 제목 보낸시간 누가 동전이나 오이를 이렇게 접을 수 있나요 누가 동전이나 오이를 이렇게 접을 수 있나요 www.ddddd.com www.ddddd.com ... 실행파일이지만 아이콘 모양을 문서나 동영상인 것으로 위장하여 실행 유도 나 바이러스 (. avi ).exe AVI 악성코드 지롱 .txt.rdrx악성코드 전파방법 - 3) 이메일 첨부파일 ... 메일이나 첨부파일의 경우 , 읽지 말고 즉시 삭제 메일 열람 첨부파일 이메일 내 악의적인 스크립트에 의해 감염되는 형태 웹사이트를 통한 감염과 동일 메일 미리보기로도 감염이 가능 문서파일의
    리포트 | 51페이지 | 4,000원 | 등록일 2020.08.06
  • 1. 정보보호의 핵심목표 중 하나인 기밀성을 보장해주는 가장 대표적인 기법은( )이다. (5점) 2. 정보보호의 핵심목표 중 하나인 무결성을 보장해주는 기법이나 도구를 본 과목 내용(3강~15강) 중에서 한 가지를 찾아 구체적으로 설명하고 몇 주차 강의에서 찾았는지 쓰시오. (16점) 3. 사이버 공격 중 하나인 랜섬웨어에 대해 설명하고, 랜
    즉, 방화벽이 미처 차단해 내지 못한 내부의 해킹이나 악성코드를 분석하고 탐지한다. ... 사이버 공격 중 하나인 랜섬웨어에 대해 설명하고, 랜섬웨어에 감염되면 복구가 어려운 이유를 설명하시오.랜섬웨어는 인터넷을 통해 전파되는 특수한 악성코드로 피해자의 문자나 중요한 서류 ... 이들은 종종 비트코인과 같은 디지털 화폐를 달라고 요구하기도 한다.즉, 랜섬웨어는 파일을 암호화해 사용자의 접근을 막고 돈을 요구하는 악성코드인 것이다.랜섬웨어의 종류는 무려 7가지나
    방송통신대 | 4페이지 | 4,000원 | 등록일 2022.03.30
  • 의사 결정 트리를 이용한 악성 행위 분석 기반 침입 차단 시스템 졸업 논문 발표 자료(Master Thesis)
    1.1 연구배경• 신규 악성코드의 증가- 신규 악성 코드가 증가함에 따라 기존 악성코드에 의존한 보안으로는 어려움• 특정 타겟을 목표로 한 Advanced Persistent Threats ... 파일을 첨부하여 오픈율을 높임• 초기 침투 후에 지능적이고 조직적인 악성 파일로 변화함- 문서파일(.doc, .pdf, .hwp, .xls) -> 악성파일 (exe, dll, temp ... ) 공격이 활발하게 이루어지고 있음 • APT 공격의 90% 이상은 사회공학적 기법으로 유발- 스피어피싱과 USB감염이 대표적인 예 - 사용자의 이목을 집중 시키는 이메일과 함께 악성
    리포트 | 28페이지 | 3,000원 | 등록일 2019.11.24
  • 기업 채용공고 분석 및 목표 설정 (인천 공항 시설 관리 외 5)
    조회도구, 문서 무해화CDR-신규 시스템 설계 및 구축-기술 검증 및 성능 테스트 수행-기타 최신 기술 및 악성코드 연구1-5. ... (주)인섹시큐리티 - 정보보안 엔지니어 악성코드파트고용형태:정규직자격요건-신입 가능-리눅스/윈도우 운영체제에 대한 기본 지식-네트워크 및 네트워크 장비에 대한 기본 지식-최신 악성코드 ... 연구전형절차-서류전형-면접전형-최종심사우대사항-REST API 활용 개발 경험-PoC및 BMT수행 경험-기본적인 sql query 사용 경험-이메일 서버 구출 경험세부 담당 업무-악성코드
    자기소개서 | 4페이지 | 3,000원 | 등록일 2024.02.01
  • 해킹 및 침해대응 요약본(A+자료)
    복호화를 위해 결제를 하도록 유도한다.감염증상문서들이 암호화 되어 이상한 확장자로 변하고 문서가 열리지 않는다. ... 샘플수집 >감염경로 추적악성코드 유포방법이메일: 정부기관을 사칭한 이메일을 통한 악성코드 유포시도: 악성코드 이메일을 발송-> 이용자가 응답 시 악성코드가 포함된 메일 재발송홈페이지 ... 악성코드 감염 경로 및 유포 경로.홈페이지, 웹하드, P2P, 이메일, 메신저, SNS, 이동형 저장장치 등을 통해 유포이메일: 정부기관 사칭 이메일을 통한 악성코드 유포: 악성코드
    리포트 | 4페이지 | 1,000원 | 등록일 2020.03.03
  • 모바일 보안의 모든것(A+자료)
    분석방법 및 apk 구조모바일 악성코드 분석방법동적분석설치 및 감염 상태 분석원격지 차단 조치C2 주소 파악 및 트래픽 전송내용 분석정적분석디컴파일소스레벨코드 분석코드분석C&C 확인apk ... 단말기 정보를 C&C로 유출하고 명령 다운받아 악성 행위 수행감염 시 증상개인정보 유출장치 이용의 제한부정과금 유발모바일 DDOS스미싱- 개념, 각각의 특징 및 차이점, 사례, 공격기법 ... 유출모바일 콘텐츠모바일스팸불법/유해콘텐츠 유통불법/유해콘텐츠 유통모바일 악성코드 유포과정과 감염 시 증상유포과정스마트폰 악성코드 WinCE/TerDial3D Anti Terrorist
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 인공지능(AI) 기술의 보안위협 및 보안 대응방안
    또한 2017년에는 대통령 선거 시기와 맞물리며 후보자들과 관련된 문서로 위장해 악성코드가 많은 사람에게 유포되기도 했으며 매년 돌아오는 대기업 공채 시기에는 지원자의 입사지원서로 ... 악성코드가 유포되어 이용자가 그 악성코드를 받게 되면 개인정보는 물론이고 이용 기기의 소프트웨어에 치명적인 손상을 입히기도 한다. ... 위장된 악성코드가 대기업의 인사팀에 유포되기도 했다.
    리포트 | 4페이지 | 5,000원 | 등록일 2024.08.21
  • 완벽한 보안은 없다있다
    악성메일 공격악성메일 공격은 이메일에 악의적 첨부파일이나 URL을 포함해서 악성코드 감염과 사기성 공격 등을 수행하는 형태의 공격이다.기관이나 특정한 개인을 사칭해서 악성코드가 포함된 ... 네트워크 장비의 설정이 바뀔 수 없으며 외부의 감염 요소가 연결될 수도 있고, 무심코 메일을 열다가 악성코드가 네트워크로 침입할 수 도 있다. ... 또한 이메일 내에 악성코드 없이 자금이체 송금을 유도하는 형태의 공격이 증가하고 있다.기업이나 소비자 보안의 역량이 점차 제고될수록 공격자는 새로운 공격방법을 모색하면서 인공지능과
    리포트 | 6페이지 | 2,000원 | 등록일 2022.02.18
  • 사이버위협 대응전략 제언
    메일에는 ‘귀사 채용에 지원하고 싶다’는 내용과 악성코드가 포함된 이력서 문서파일이 첨부되어 있었으며, 악성코드가 포함된 문서를 실행하면 가상화폐 ‘모네로’ 를 채굴하는 프로그램이 ... 피의자들은 6,038대 PC를 악성코드에 감염시켰으며, 사용자 몰래 중앙처리장치(CPU)의 50%를 강제 구동시켜 가상통화를 채굴하였다.나) 분석 : 피의자들은 이력서로 위장한 문서파일을 ... 구직사이트에 게시된 기업 인사담당자에게 발송시켜 6,038 대 PC에 크립토재킹 악성코드를 감염시키는데 성공하였고, 악성코드가 감염된 PC들은 가상통화인 ‘모네로’ 채굴에 사용되었다
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 바이러스와 악성코드 레포트
    "http://terms.naver.com/entry.nhn? ... )의 합성어로 컴퓨터 사용자의 문서를 ‘인질’로 잡고 돈을 요구한다고 해서 붙여진 명칭이다. ... 대개 프로그램 안에 악성 코드가 들어있어 프로그램을 실행시키면 악성 코드가 실행이 되는 방식이다.
    리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • 매크로의 개념과 특징에 대해 기술하시오
    하지만 악성코드 유포 수단으로도 악용돼 주의가 필요하다. 매크로는 프로그램 언어 중 하나인 C언어로 작성되며, 명령어들을 조합해서 다양한 기능을 수행하도록 만들 수 있다. ... 최근에는 컴퓨터 바이러스 백신 업체들이 악성코드 퇴치용 보안프로그램 개발 과정에서 매크로를 활용하고 있다. ... 본론매크로란 반복적인 작업을 자동화하기 위해 사용하는 프로그램 언어 또는 그 언어로 작성된 문서를 말한다.
    리포트 | 2페이지 | 2,000원 | 등록일 2023.09.06
  • APT 동적 대응을 위한 다양한 분석기법 및 방안 연구 (ETRI 위탁 연구과제 APT Attack Defense and Research)
    제너릭 탐지기법 - 유사한 형태의 악성 코드 집합을 탐지하기 위해 해당 집합을 이루는 악성 코드 파일들의 공통된 코드 영역을 진단한다 . ... 무결성 검사 기법 시스템에 감염된 알려지지 않은 악성 코드를 탐지할 수 있는 장점이 있는 반면에 시스템이 악성 코드에 감염이 되어 감염 피해를 받고 난 이후 임으로 조기 대응이 전혀 ... 첨부하는 Spear phishing 을 통해 초기 침투 를 시도 성공적으로 시스템에 잠입하고 백도어를 설치 함으로써 C C (Control and Command) 서버와 통신 패스워드와
    리포트 | 24페이지 | 3,900원 | 등록일 2019.11.12 | 수정일 2019.11.17
  • (정보사회와 디지털문화) 교재 2장의 내용을 참조하면서 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못 해 피해를
    악성코드를 누르는 순간 개인의 정보가 타인에게 노출되므로 악성코드는 프라이버시를 보호하기 위해서 첫 번째로 피해야 하는 존재이다. ... 타인이 쉽게 접근할 수 없도록 방어막을 설치해야 한다는 것이다.2) 의심스러운 메시지 바로 삭제문자를 통해 악성코드를 전송하는 스미싱의 피해가 꾸준히 증가하고 있다. ... 프라이버시 보호 방안1) 공인인증서 별도로 보관하기공인인증서는 ‘나’라는 사람을 인증하는 가장 중요한 문서이므로 보완을 중요하게 생각해야 하는 증서이다.
    방송통신대 | 6페이지 | 2,000원 | 등록일 2024.02.29
  • [성결대학교 A+ 시험자료] 자바웹프로그래밍(1) 기말고사 족보
    3};var map = new kakao.maps.Map( ( ③ ), mapOption);정답 : ① map ② mapOption ③mapContainer자바스크립트로 작성된 악성코드를 ... 사용하여 사용자의 정보를 탈취하는 방법을 사용하며 주로 게시판에서 사용되는 악성 방법은? ... 호출onfocus와 onblur : onfocus는 포커스를 받을 때 호출, onblur은 포커스에서 벗어날 때 호출onjoin : 두 문자열을 결합할 때 호출폼 내부의 요소가 아니라 문서
    시험자료 | 5페이지 | 1,500원 | 등록일 2022.12.16 | 수정일 2024.07.10
  • 사이버테러 사례를 중심으로 사이버 강군이 되려면
    이 이메일에는 한글 취약점을 이용하여 보고서와 같은 중요 문서로 위장한 악성코드를 전달하는 방식으로 문서를 실행시킬 경우 악성코드를 감염되도록 유도하였다. ... 공격자는 국내 웹하드 웹사이트 업데이트 파일을 악성코드로 교체하여 웹하드 이용자들이 웹하드 업데이트 시 악성코드에 감염시켜 좀비 PC로 만들었다. ... SK컴즈 직원은 공개 소프트웨어를 사용해서 업데 이트 하다 악성코드에 감되었고, 3.4 디도스 공격 때 는 해커가 불법 파일공유사이트(P2P)를 통해 악성코드를 전파시켰다.나.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
AI 챗봇
2024년 09월 01일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:56 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대