• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(935)
  • 리포트(757)
  • 자기소개서(63)
  • 시험자료(63)
  • 방송통신대(43)
  • 논문(4)
  • 서식(2)
  • 이력서(1)
  • ppt테마(1)
  • 기업보고서(1)

"악성코드 분석" 검색결과 1-20 / 935건

  • 생기부 독서활동(후니의 쉽게쓴 시스템 네트워킹, 악성코드 그리고 분석가들)
    난 이 책을 읽으면서 안철수연구소 악성코드분석팀이 얼마나 바쁜지 그리고 악성코드를 만드는 사람들과 싸우는 장면을 읽는 부분에서?이 직업이 한층 더 매력적이다고 느꼈다. ... 이 책은 이상철이라는 사람이 안철수연구소 악성코드분석팀에서 일하는 이야기이다. 솔직히 이 책을?읽으면서 이해가 되지 않는 것이 대부분이었다. ... 라는 좌절에 빠진 적도 있었지만 이 책을 읽고 나서 나의 꿈인 정보보안전문가를 더욱 나의 꿈으로 굳힐 수 있었던 것 같다.악성코드 그리고 분석가들나는 이 책을 인터넷을 통해 알게 되었다
    리포트 | 1페이지 | 1,000원 | 등록일 2020.03.17
  • 악성코드분석
    악성코드분석1. 악성 코드 stuxnet이 사용한 취약점 서술2. ... 그리고 나서 쉘코드는 “csrss.exe”를 구성하고 있는 스턱스넷 메인 DLL을 로드한다.1.3.5) Windows Task Scheduler 취약 함수, Data, 실행 파일의 ... 이 파일을 스턱스넷 악성코드의 DLL로 변경하면 정상적인 동작이 아닌 악성코드를 실행하게 되어 산업 자동화 제어 시스템을 모니터링 하거나 제어가 가능하다.※ WinCC/Step 7
    리포트 | 17페이지 | 1,000원 | 등록일 2017.12.18
  • 악성 코드 분석 au
    악성 코드 분석 au.exe 20160739 한정우1. 분석악성코드 소개 2. 분석에 사용될 도구 3. ... 분석 목차악성코드 출처 http:// malc0de.com/database/ https://www.virustotal.com/ko/file/46f1198d35e453b44af373ec794ff208d06d84c7e46eaf44f1bbdca620b0357a ... 가 정확하게 어떤 활동을 하는지는 분석하지 않았지만 . 어떤 파일 만들며 알고 악성코드분석을 구조적으로 하였음 . 트로이 목마의 종류의 바이러스임 .
    리포트 | 17페이지 | 1,500원 | 등록일 2017.12.18
  • 악성 코드 분석
    악성코드 분석 학번 : 이름 학번 : 이름 학번 : 이름 학번 : 이름목 차 악성코드 악성코드로 인한 증상 악성코드 분석 도구 Autoruns Process explorer 악성코드 ... 건드리지 않은 파일이 변경되거나 삭제되었다 .악성코드 분석 도 구 악성코드의 행동 패턴을 분석하는 도구 악성코드가 이용하는 자원 변화 탐지 프로세스 목록 , 보조 기억장치 , 레지스트리 ... V3 로 검사하여 악성코드에 대한 정보가 남아있는지 확인해 보면 정상적으로 OS 가 구동되는 것을 볼 수 있다 .맺음말 이번 발표를 통해 시스템 분석 도구를 이용하여 악성코드를 확인
    리포트 | 22페이지 | 2,500원 | 등록일 2011.06.27
  • 안드로이드 악성코드 분석 방법 절차
    분석, 필요에 따라 IDA를 이용한 Lib 분석도 진행한다. - 정적 분석이 끝난 뒤 Test Device 또는 BlueStack에 악성코드를 설치한다. - 설치된 악성코드가 어떠한 ... 열어서 네트워크 분석을 진행한다. - 정적분석 결과와 네트워크 분석 결과가 맞으면 Test Device에 설치한 악성코드로 DDMS 로그 분석을 하고 그에 따른 결과를 기록한다. ... 지금까지는 정상적으로 dex2jar를 이용하여 디 컴파일이 가능한 악성코드에 대한 분석방법 을 제시하고 예를 들어 보였다.
    리포트 | 42페이지 | 9,000원 | 등록일 2014.11.21 | 수정일 2018.06.08
  • Hupigon warm 악성코드 분석 보고서
    Hupigon Worm분석 보고서2012/05김민철# 분석 정보분석대상프로그램 명911.com분 류Worm / Backdoor제 작 국 가중국제 작 사확인 불가분석환경플 랫 폼Windows ... 확장자는 com이지만 단순 위장이며 파일을 분석하여 보면 PE32 구조(EXE) 형태로 되어 있으며, 부팅 시 마다 프로세스에 상주하여 있습니다.# 언패킹(Unpacking)웜을 분석하기 ... 패커를 적용하면 코드 난독화가 이루어져 리버싱을 수행하기 힘들어집니다.확인 결과 해당 웜은 ASProtect 로 패킹되어 있습니다.ASProtect 2.3 SKE의 경우에는 언패킹
    리포트 | 10페이지 | 1,000원 | 등록일 2013.07.15
  • A+) 각종 무료 분석 툴을 이용한 윈도우 악성코드 분석보고서 REPORT
    초기분석단계, 정적분석단계.1.VIRUS TOTALVirus total를 통해 이 악성코드 파일이 pup유형인 멀웨어임을 확인 할 수 있다. ... 이 악성코드 파일이 NSIS라고 말한다. ... 패킹되어 있는 악성코드는 뭘로 패킹되어있는지 정보가 뜬다.
    리포트 | 34페이지 | 5,000원 | 등록일 2016.07.21
  • '얼굴없는 도둑, 악성코드', 악성코드로 인한 스마트폰 해킹과 피해 사례 분석 및 원인과 대책 도출 레포트
    “얼굴없는 도둑들, 악성코드” 는 이런 여러 가지의 사례를 소개하고 분석하며 계속해서 메시지를 발하고 있었다. ... ” 영상에서 소개된 악성코드로 인한 피해 사례와 추가적 사례 분석을 통해서 그 심각성과 대책의 필요성에 대해 논하고자 한다.1) 방송 사례? ... 얼굴 없는 도둑, 악성 코드1) 악성 코드란2) 악성 코드의 대표적 유형2. 스마트 폰을 사용한 공격 사례1) 방송 사례2) 추가 사례3. 원인 및 대책Ⅲ. 결론Ⅰ.
    리포트 | 9페이지 | 3,000원 | 등록일 2015.05.18
  • 악성코드분석방법론
    악성코드 분석을 위한 워 밍 업목 차 악성코드란 ??? 최근 사례 악성코드 분석에 필요한 지식 악성코드 분석에 필요한 도구 악성코드 분석 절차 악성코드 분석 예제1. ... 악성코드 분석 절차 악성코드 샘플을 수집한다 . ( 악성코드연구홈페이지 ) ClamAV 로 분석해보고 , 이미 분석악성코드라면 어떤 행동을 하는지 미리 파악한다 . ... 악성코드 분석에 필요한 도구 행동기반 분석 도구 (= 모니터링 툴 ) 실제 악성코드를 실행시켜보고 실행되기 전과 실행된 후를 비교하여 , 그 행동 패턴을 분석하는 도구 주로 악성코드
    리포트 | 20페이지 | 2,000원 | 등록일 2009.06.23
  • 바이러스_웜등 악성코드분석
    바이러스, 웜, 트로이목마의 차이점(1) 바이러스바이러스는 여러 악성코드 중 우리가 가장 친숙하게 많이 들어 보았던 단어입니다. 하지만 바이러스는 악성코드의 일종일 뿐입니다. ... 바이러스는 악의적인 목적으로 제작되므로 악성코드로 분류됩니다. ... 이러한 이유로 드롭퍼도 역시 악성코드로 분류되며, “트로이안 목마”로 세부 분류됩니다.프로그램을 실행할 때 우리는 하드 드라이브에 저장되어 있는 프로그램을 하드 드라이브에서 실행할
    리포트 | 5페이지 | 1,000원 | 등록일 2010.05.20
  • [독후감] 악성코드, 그리고 분석가들을 읽고난 후
    바로 ‘악성코드, 그리고 분석가들’이라는 책이다. 필자는 컴퓨터서적이라곤 C언어, 운영체제, 컴퓨터 구조론등 전공 관련 서적들만 보았다. ... ‘악성코드, 그리고 분석가들 - 이상철’을 읽고...학기 초, 학교에서 과제를 내주었다. ... 그러나 이 책을 보는 순간, 마치 소설 같은 내용을 보고 있자니, 저절로 책장이 스르륵 넘겨졌다.책의 내용은 제목 그대로 악성코드분석하는 일에 대해 서술되어있다.
    리포트 | 1페이지 | 1,000원 | 등록일 2011.12.18
  • 2004년(2000년대)의 뇌연구, 2004년(2000년대)의 기초과학연구, 2004년(2000년대)의 바이오산업, 2004년(2000년대)의 러시아원자력발전, 악성코드 분석
    (2000년대)의 뇌연구, 2004년(2000년대)의 기초과학연구, 2004년(2000년대)의 바이오산업, 2004년(2000년대)의 러시아원자력발전, 2004년(2000년대)의 악성코드 ... 분석Ⅰ. 2004년(2000년대)의 뇌연구1. ... Forum)1) 신경정보학(Neuroinformatics) Working Group 발족2) 신경과학과 정보과학 결합 및 범세계적 신경정보 데이터베이스 구축 추진(신경과학 실험자료, 분석
    리포트 | 13페이지 | 5,000원 | 등록일 2013.04.10
  • [컴퓨터바이러스][악성코드][컴퓨터바이러스예방]컴퓨터바이러스 개념, 컴퓨터바이러스 발전단계, 컴퓨터바이러스 종류, 컴퓨터바이러스 국내외 현황, 컴퓨터바이러스의 예방책, 컴퓨터바이러스에 대한 대응책 분석
    대표적인 예에 해당하는 고래(Whale) 바이러스의 경우는 그것을 분석하는 데 여러 명의 전문가가 필요했다고 한다. ... 는 실력이 그다지 뛰어나지 않은 아마추어 프로그래머들이 만든 것으로, 프로그램 구조가 단순해 분석하기가 매우 쉬운 바이러스였다. ... 컴퓨터바이러스의 개념, 발전 단계, 종류와 컴퓨터바이러스의 국내외 현황 및 컴퓨터바이러스의 예방책, 컴퓨터바이러스에 대한 대응책 분석Ⅰ. 서론Ⅱ. 컴퓨터바이러스의 개념Ⅲ.
    리포트 | 8페이지 | 5,000원 | 등록일 2009.02.11
  • 악성코드검거단(주)
    기업보고서
  • 모바일 보안의 모든것(A+자료)
    분석방법 및 apk 구조모바일 악성코드 분석방법동적분석설치 및 감염 상태 분석원격지 차단 조치C2 주소 파악 및 트래픽 전송내용 분석정적분석디컴파일소스레벨코드 분석코드분석C&C 확인apk ... 사설 안드로이드 마켓에서 다수의 유명앱을 리패키징하여 유통주기적으로 단말기 정보를 C&C로 유출하고 명령 다운받아 악성 행위 수행감염 시 증상개인정보 유출장치 이용의 제한부정과금 ... 유포과정과 감염 시 증상유포과정스마트폰 악성코드 WinCE/TerDial3D Anti Terrorist Action 이라는 게임에 트로이 목마 형태의 악성코드악성코드가 포함된 게임이
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 최신 해킹 기술에 대한 조사 및 사례 분석
    최근 해킹 대응 기술들1) DDos의 클라우드 대응 기술 92) AI로 빠른 악성코드 분석기술93) 오스(OAuth)의 사용으로 개인정보유출 위험 감소104. 개인 의견 115. ... 아직은 보안 대책이 완벽하지 않은 상태이다.2) 끝없이 퍼지는 악성코드와 랜섬웨어악성코드 해킹사례가 과거보다 못하다 하더라도, 아직도 많이 존재한다. ... 코드악성코드란 악의적인 목적을 위해 실행 가능한 코드를 말하며, 자기 복제 능력과 감염대상 유무에 따라 바이러스, 웜, 트로이목마 등이 있다.
    리포트 | 12페이지 | 4,000원 | 등록일 2021.06.02
  • 바이러스와 악성코드 레포트
    "http://terms.naver.com/entry.nhn? ... 첫번째 구분은 컴퓨터 바이러스 분석가나 컴퓨터 바이러스 백신 제작자들에 의해 결정된 ‘프로그램 발전 단계에 따른 구분’이며, 두번째는 컴퓨터 바이러스가 감염되는 ‘대상에 따른 구분’ ... 대개 프로그램 안에 악성 코드가 들어있어 프로그램을 실행시키면 악성 코드가 실행이 되는 방식이다.
    리포트 | 13페이지 | 1,000원 | 등록일 2019.10.08
  • [방송통신대 컴퓨터과학과] 컴퓨터보안 기말평가
    웜은 악성 동작을 할 악성 코드 중에서도 대표로서 감염에만 그치지 않고 자기 증식하여 오작동을 일으킬 요인이 되는 프로그램을 늘립니다. ... 트로이 목마는 악성 코드에서 작동하는 구조가 그리스 신화의 이야기와 유사한 것으로 알려져 있다. ... 이는 앞서 설명한 트로이 목마와 동일한 백도어 관련 악성 코드로 알려져 있고 기존의 프로그램 또는 하드웨어의 변형을 일으킨다.?
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
  • 파일리스 공격 방법 및 분석 (Fileless Attack Method and Analysis)
    * 악성코드의 3 가 지 특 성Intrusion – 악성코드가 실행되기 위해서 취약점이나, 인가되지 않은 사용자가 접속하는 행위Sustainablity(지속성) – 악성코드가 자동실행되거나 ... 계속 유지되어서 악성코드를 지속석으로 실행시키는 것Payload –실제 악의적인 기능을 수행하기 위한 코드 부분진행계획Wellknown attack악성코드를 실행시키기 위해서 새로운 ... 파일을 생성시키는 것이 아닌 기존의 파일을 이용해서 악성코드를 실행시키는 방법
    리포트 | 29페이지 | 2,500원 | 등록일 2020.03.27
  • 인터넷과정보사회1공통) 다음은 2021년2월 한국과학기술기획평가원(KISTEP)발표한언택트시대10대미래유망기술-인공지능보안기술-서술하시오0k
    가능하다.3) 악성코드 분석독일의 보안회사 지데이터(G-Data)에 따르면, 2017년 1분기에만 185만 개의 신종·변종 악성코드가 발견되었는데, 이는 4초에 1개꼴로 새로운 악성코드가 ... 악성코드 탐지를 위한 엔드포인트 보안, 데이터 유출 방지, 보안관제, 사용자 행위분석 등 다양한 분야에서 머신러닝·AI 기술이 접목이 이뤄지고 있다.2. ... 대다수 악성코드 제작자는 백신급부상하고 있다.대표적인 예로 삼성SDS는 미국 센티넬원(SentinelOne)사에 PC 등 단말에서 악성코드와 해킹공격을 차단하고 랜섬웨어를 무력화할
    방송통신대 | 7페이지 | 7,000원 | 등록일 2021.03.13
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 18일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:15 오후
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기