• 통큰쿠폰이벤트-통합
  • 통합검색(177)
  • 리포트(162)
  • 시험자료(8)
  • 방송통신대(4)
  • 자기소개서(2)
  • 기업보고서(1)

"악성코드리포트" 검색결과 1-20 / 177건

  • 바이러스와 악성코드 레포트
    "http://terms.naver.com/entry.nhn? ... 대개 프로그램 안에 악성 코드가 들어있어 프로그램을 실행시키면 악성 코드가 실행이 되는 방식이다. ... 코드에 감염되었다면 어떤 악성코드에 의한 증상인지 파악하고, 해당 악성코드에 대한 치료 방법을 익혀 스스로 위험에서 벗어날 수 있어야 한다고 느꼈다.아는 것이 힘이라고 하였다.정보화
    리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • APT공격의 대처방안 및 아이디어 리포트 (사회공학적 대응, 악성코드 대응 방안)
    * 지능적 지속위협(Advancde Persistent Threat, 이하 APT)란해커가 다양한 보안 위협을 만들어 특정 조직 내부 직원의 PC를 장악한 뒤 그 PC를 통해 내부 서버나 데이터베이스에 접근하여 기밀정보 등을 빼오거나 파괴하는 공격 방식을 말한다. * ..
    리포트 | 17페이지 | 3,000원 | 등록일 2020.03.17 | 수정일 2022.10.19
  • '얼굴없는 도둑, 악성코드', 악성코드로 인한 스마트폰 해킹과 피해 사례 분석 및 원인과 대책 도출 레포트
    얼굴 없는 도둑, 악성 코드1) 악성 코드란2) 악성 코드의 대표적 유형2. 스마트 폰을 사용한 공격 사례1) 방송 사례2) 추가 사례3. 원인 및 대책Ⅲ. 결론Ⅰ. ... 얼굴 없는 도둑, 악성 코드1) 악성 코드란맬웨어(malware, malicious software), 악성 프로그램(malicious Program)이라고 한다. ... SMS 메시지에 포함된 URL 링크가 아닌 악성 코드가 담긴 QR코드가 적힌 가짜 광고 포스터를 보여주는 사례로 악성 코드의 위험이 날로 다양화되고 있음을 보여주는 사례라고 할 수
    리포트 | 9페이지 | 3,000원 | 등록일 2015.05.18
  • A+) 각종 무료 분석 툴을 이용한 윈도우 악성코드 분석보고서 REPORT
    악성코드 파일이 NSIS라고 말한다. ... 패킹되어 있는 악성코드는 뭘로 패킹되어있는지 정보가 뜬다. ... 이 악성코드 파일이 2 이니까 GUI기반의 exe파일임을 알 수 있다.
    리포트 | 34페이지 | 5,000원 | 등록일 2016.07.21
  • [리포트]악성코드 & 바이러스 & 레지스트리
    실제로 미국에서 1985년 프로그램을 파괴하는 악성 컴퓨터 바이러스가 처음 보고 되었고, 한국에서는 1988년 (C)BRAIN이란 컴퓨터 바이러스가 처음으로 보고 되었다.컴퓨터 바이러스가 ... 악성코드(malware)1. ... 악성코드의 증상악성코드는 "malicious software" 즉 악의적 소프트웨어를 칭하는 것으로 멀웨어(malware)라고도 한다.
    리포트 | 6페이지 | 1,000원 | 등록일 2007.05.01
  • 악성코드검거단(주)
    기업보고서
  • 컴퓨터의 입출력에 대한 QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명하시오.
    QR코드를 스캔하면 해당 코드가 포함한 정보에 즉시 액세스할 수 있기 때문에, 악의적인 사용자가 QR코드를 변경하여 사용자를 속이거나 악성 소프트웨어를 전파하는 등의 위협이 발생할 ... QR코드가 어떻게 작동하는지 이해하고, 그것이 어떻게 컴퓨터와 상호작용하는지에 대한 이해를 바탕으로, 우리는 다양한 사례를 살펴보고 QR코드의 실용적인 활용을 탐구할 것이다.이 레포트를 ... QR코드는 대부분의 스마트폰 카메라나 QR코드 리더기를 통해 손쉽게 스캔하고 해독할 수 있어 편리하게 사용되고 있다.2) QR코드의 입출력 과정QR코드의 입출력 과정은 매우 간단하다
    리포트 | 3페이지 | 2,000원 | 등록일 2024.03.20
  • 해킹과 정보보안
    공격자가 이를 악용해 버퍼를 초과하는 악의적인 코드를 삽입하면 해당 코드가 실행되어 시스템 권한을 부여하거나 악성 행위를 수행한다. ... 이 레포트에서는 해킹의 정의와 유형을 살펴보고, 정보보안의 중요성과 현 상황을 진단해본다. ... 은행 웹사이트에 접속 중일 때 타 사이트에서 CSRF 공격 코드를 실행하면, 사용자 몰래 송금 요청이 은행 서버로 전송될 수 있다. 마지막으로 피싱 공격이 있다.
    리포트 | 4페이지 | 1,500원 | 등록일 2024.06.17
  • 암등록 정리
    report) : 병리의사들이 사용하는 SNOMED 코드 검토- 세포검사 보고서(cytolTPA; tissue polypeptide antigen) : 세포분열 과정에 관여, 암의 ... ) …- 악성 : 편평세포암종(squamous cell carcinoma), 이행세포암종(transitional cell carcinoma),샘암종(adenocarcinoma) …② ... 병원번호 : 중암암일 때만)④ 림프종 원발부위 코드 : 림프종(M9590~9729)의 원발은 림프절로 함 ☞ C77.X하나의 림프종이 다수의 림프절 구역을 포함할 경우 ☞ C77.8비림프절성
    시험자료 | 14페이지 | 1,500원 | 등록일 2019.11.21
  • [보고서][레포트] 숭실대학교 컴퓨터공학과에 대해서 조사한 리포트입니다. 관련 분야로 진출하실 분들이 보시면 큰 도움이 될 것입니다.
    이러한 악성코드들은 어떤 원리로 제작되고 어떻게 대처하고 있는지에 대해 악성코드 전문가들이 직접 강의한다.Ⅳ. ... 내려받게 하는 악성코드들이 유포되는 시대이다. ... 스마트폰 악성코드들은 위치 정보나 단말기 정보 등 개인 정보를 유출하거나, 통화 및 SMS를 발송하도록 하여 무단으로 과금하는 등의 금전적 피해를 유발하는 악성코드들의 대부분은 시스템
    리포트 | 9페이지 | 2,000원 | 등록일 2020.01.06
  • [컴퓨터의 이해] 정보사회와 4차 산업혁명에 대하여 설명하라. 컴퓨터와 통신이 결합하여 우리사회를 변화시킨 것들에 대하여 설명하라. 처리장치의 최신동향에 대하여 조사하고 설명하라.
    과목명 : 컴퓨터의 이해 레포트 주제 : 1. ... QR코드 사용 시 유의할 사항 QR코드는 매우 편리한 도구이지만, 사용 시 몇 가지 유의할 사항이 있다. ① 보안 위험: QR코드를 통해 악성 웹사이트로 유도되거나, 개인정보가 유출될 ... 의심스러운 QR코드는 스캔하지 않도록 주의해야 한다. ② 정확한 스캔: QR코드는 인쇄 상태나 환경에 따라 스캔이 어려울 수 있다.
    방송통신대 | 9페이지 | 2,000원 | 등록일 2024.08.30
  • [리포트][정보보안전문가] 정보 보안 전문가가 갖추어야 할 자격과 준비 과정, 전망 등을 자세히 조사한 리포트입니다.
    또 발생한 악성 코드 파일을 분석하여 그에 맞는 진단 방법을 제시하고 보안프로그램 및 보안 관련 장비를 개발하기도 하는 등 수많은 일들을 한다.나. ... 최신 해킹 기법이나 악성 코드 분석을 위해 체계적이고 논리적인 사고 능력이 필요하고, 정보 보호 정책을 세우거나 피해가 발생했을 때 새롭고 독특한 방식으로 문제를 해결하는 능력이 필요하다.그리고 ... [리포트]정보 보안 전문가20**. **. **.구 분성 명참 여 자OOO조 이 름OOOOO【목 차】1. 서론 1가. 탐구 동기 1나. 탐구 목적 12.
    리포트 | 5페이지 | 2,000원 | 등록일 2020.01.01 | 수정일 2020.01.02
  • 정보보호와 보안의 기초 기말 대체 리포트
    그런데 만약에 비정상 입력으로 일련의 NOP라는 값을 입력하고 그 다음에 악성코드, 즉 exploit이 가능한 코드를 넣고 버퍼의 시작 주소를 스택의 처음 값으로 할당하면 이 a1 ... 구체적으로 설명하자면 타겟 컴퓨터에 숨겨둔 악성코드가 기밀데이터를 냉각팬 진동으로 인코딩하면 이 진동(가속도계 데이터)을 스마트폰 앱이 분석하여 데이터를 훔치는 것입니다. ... 이 기술을 이용하면 특정 시설의 내부 직원이 내부 컴퓨터에 기밀데이터를 냉각팬 진동으로 인코딩하는 악성코드를 심으면 누구에게도 들키지 않고 데이터를 몰래 꺼내는 것이 가능해집니다.
    리포트 | 6페이지 | 2,000원 | 등록일 2021.06.16 | 수정일 2023.09.04
  • 정보처리 산업기사 데이터베이스, 업무프로세스, IT 신기술동향 요약정리 빈칸 문제 입니다.
    위해 악성 코드 프로그램을 모아 놓은 것( ) (( )): 인터넷 프로토콜 허용 범위(65,536 바이트) 이상것 ... (( )): 특허권을 비롯한 지적 재산권을 통해 로열티 수입만으로 이익을 창출하는 특허 관리 전문 기업( ) (( )): 악의적인 목적을 위해 작성된 것으로 악성코드 또는 악성 프로그램으로 ... 프로그램에 감염되어 향후에 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태( ): 다른 프로그램이나 다른 사용자를 조종하도록 악성코드에 감염된 컴퓨터( )
    시험자료 | 28페이지 | 1,500원 | 등록일 2020.07.11
  • 산업테러와 기반시설보호 관련 과제
    망간 접근경로를 차단하는 방식)고려사항① 네트워크 통제 업무(PC를 인터넷망에 연결하여 사용할 수 있으므로 각 망에 접속하는 네트워크 케이블을 구분하고 네트워크 접근통제 필요)② 악성코드 ... 유입 방지 (인터넷망과 업무망 간 자료 전송 시, 악성 코드 탐지 등 보안조치 필요)③ 내부정보 유출 방지 보조기억장치 반출·입 관리 및 비인가된 보조기억장치 접근 통제 필요물리적망분리 ... 인가된 저장 매체만을 업무망 및 인터넷 망에 접속 가능하도록 통제하며 외부로부터 위험요소 유입 및 내부 중요 정보 유출을 사전 차단 할 수 있도유입된 웜/바이러스, 악성코드 및 스팸메일
    리포트 | 8페이지 | 2,500원 | 등록일 2021.02.11
  • 최근 IT화두로 등장한 용어들에 대해 2개를 선정하고 간략한 정의 및 설명과 적용사례를 정리하시오. 반드시 자료 출처를 명기하시오.
    확보하는 방식을 말하는 ICO, 영구적 서비스 거부라는 뜻으로 휴대폰, MP3, 셋톱박스 등 인터넷이 연결된 기기를 작동하기 위해 필요한 소프트웨어(펌웨어)를 업데이트할 때 해커가 악성코드를 ... REPORT주제 :최근 IT화두로 등장한 용어들에 대해 2개를 선정하고 간략한 정의 및 설명과 적용사례를 정리하시오. ... 복사본들을 배치하여, 동일한 URL 을 유지하면서도 더 빨리 사용자에게 콘텐츠를 제공,전송해 주는 것으로서 콘텐츠 전송 네트워크(Content delivery network 또는 content
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.11
  • 우러전쟁원인 분석 및 사이버안보 전략적접근방안
    사이버전은 공격성격에 따라서 아래와 같이 크게 4가지 공격형태로 분류할 수 있다.· 악성코드를 유포해 타겟의 컴퓨터를 마비,파괴시키는 시스템 파괴적 공격· 스파이웨어, 트로이 목마를 ... 전쟁의 사이버전우크라이나구분러시아우크라이나 지지 세력 多주체러시아 해킹 집단+러시아 지지 세력공공,통신사,은행대상공공,통신사,은행,미디어 등 다방면DDoS공격,홈페이지 해킹 등유형악성코드 ... 기획론 기말고사 레포트( 러시아-우크라이나 전쟁원인을 분석하고, 사이버안보 전략적접근 방안을 논하시오.)1. 러시아의 우크라이나 침공 원인가.
    리포트 | 6페이지 | 2,000원 | 등록일 2023.06.18
  • 방송대 컴퓨터의이해 과제물
    쉽게 복원할 수 있다.모양이 정사각형이기 때문에 어느 방향에서 읽어도 인식이 정확하다.덴소웨이브 사에서 특허권을 행사하지 않기 때문에 무료로 누구나 쉽게 이용가능 하다.단점 : 악성코드 ... 한국방송통신대학교컴퓨터의이해 레포트과목명학과학번이름컴퓨터의이해 공통과제아래의 문제에 대하여 A4 용지 2페이지 이내로 서술하라. (15점)(가) 교재 1.7.1절 개인용 컴퓨터 (15,16 ... 이러한 컴퓨터의 속도는 CPU의 종류마다 천차만별이다.CPU의 속도를 나타내는 대표적인 단위는 ‘클럭(clock)’이며, 이것은 초당 CPU 내부에서 몇 단계의 작업이 처리되는 지를
    방송통신대 | 11페이지 | 3,000원 | 등록일 2020.11.27
  • 인터넷보안 ) 해킹, 보이지않는 위협
    악성코드를 퍼뜨려 개인정보를 수집하거나 금융정보를 캐낸다. ... 그래서 다양한 민간인 층위를 다 공격하게 된 것이다.조직적인 사이버범죄로 진화하는 형태를 띄면서, 해커들은 실제 여러 가지 악성코드를 이용하게 되었는데, CCTV에 여러 가지 포착이 ... 만약 사용자가 프로그래밍 지식이 없다면 개발자들에게 리포트해주면 빠른 해결이 가능하니 꼭 빠른 연락을 취해야 한다.2.
    리포트 | 7페이지 | 5,000원 | 등록일 2019.11.05
  • A+보장, 생화학 MTS TEST, MTS ASSAY 결과레포트
    /PMC3876666/http://www.cancernetwork.com/oncolin의 작용 기전독소루비신은 악성 림프종, 백혈병, 연조직 육종 및 여러 암종에서 광범위하게 항종양 ... 제11-12주차 MTS ASSAY 결과 Report1. ... Crizotinib과 Doxorubicin의 작용 기전에 대해 조사하시오.- Crizotinib의 작용 기전ALK는 원래 Anaplastic lymphoma kinase로 ALK gene에 의해 coding된
    리포트 | 7페이지 | 1,500원 | 등록일 2019.12.25
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
3:19 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대