• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(6,005)
  • 리포트(4,583)
  • 자기소개서(718)
  • 시험자료(368)
  • 방송통신대(258)
  • 서식(41)
  • 논문(24)
  • ppt테마(11)
  • 이력서(1)
  • 노하우(1)

"코드보안" 검색결과 1-20 / 6,005건

  • [java] 코드 보안 요소 조사하기
    또한 운영체제의 종류에 관계없이 대부분의 시스템에서 실행이 가능해 추후 수정이 쉽고 되며 컴파일한 코드는 다른 운영 체제에서 사용할 수 있도록 클래스(class)로 제공될 만큼 유연하기 ... () 등의 자원반납 메서드가 실행이 안될 수 있다.따라서 예외발생시에도 자원반납이 이루어지도록 try~ catch를 사용해야 한다.Code Correctness (코드 수정성)Abstract ... ISO 8859 -1 특수문자의 인코딩된 값의 완전한 목록이 공식 HTML 규격의 일부로 제공되기 때문이다.지금까지 JAVA 언어의 코드 보안의 취약점, 문제 해결 추천 방법 등 여러가지
    리포트 | 3페이지 | 1,500원 | 등록일 2020.10.26
  • [2020 IT 보안교육자료] 악성코드 예방법
    악성코드 전파방법 - 1) 웹사이트 방문 보낸사람 제목 보낸시간 누가 동전이나 오이를 이렇게 접을 수 있나요 누가 동전이나 오이를 이렇게 접을 수 있나요 www.ddddd.com www.ddddd.com ... 정보보안 교육을 시작합니다 . - 악성코드 예방법 -오늘 퇴근하고 맛집이나 가볼까 ? ... 감염 예방법 1) 보안패치 ( 윈도우 업데이트 ) MS( 마이크로소프트사 ) 에서 제공하는 서비스 업데이트를 통해 각종 보안 취약 요소들을 사전에 제거하고 사고를 예방악성코드 감염
    리포트 | 51페이지 | 4,000원 | 등록일 2020.08.06
  • PC, 컴퓨터, 보안, 데이터, 백업, 코드, 코딩, 백신, 감염, 바이러스, 복구, 데이터복구
    {nameOfApplication=Show}
    ppt테마 | 22페이지 | 2,000원 | 등록일 2021.10.06
  • 100점 과제물 / IoT 보안의 개념을 기술하고, 관련 사례와 악성코드에 대해서 조사하시오.(사례 및 악성코드 2개 이상 작성)
    IoT 보안의 개념 및 사례와 관련 악성코드과목명 : 정보보호개론이름 : ㅇㅇㅇ목차Ⅰ. 서론IoT에 대해서Ⅱ. 본론IoT 보안의 개념IoT 보안의 사례IoT 악성코드Ⅲ. ... ‘발등의 불’” (https://www.etnews.com/*************0)2-2. ... IoT 악성코드3-1. 미라이(Mirai)악성코드를 포함한 DDoS 공격 툴입니다.
    리포트 | 6페이지 | 2,000원 | 등록일 2024.06.05
  • ITPPT 컴퓨터코드, 보안, 해킹, 코드프로그램,프로그래밍
    Aliquam tincidunt ante nec sem congue convallis. ... consequat. ... projects for three great customers.Lorem ipsum dolor sit amet, consectetur adipiscing elit.
    ppt테마 | 68페이지 | 1,500원 | 등록일 2017.09.12
  • PN확산코드 보안 및 암호화
    Walsh 변조된 신호에 PN 코드를 곱하면 P 믹스 한 신호이동통신공 학 담당교수 : 변승우교수님 PN 확산코드 보안 및 암호화 디지털전기전자과 20722058 B 반 문성덕 제출일 ... 이동통신공 학 담당교수 : 변승우교수님 PN 확산코드 보안 및 암호화 ◈ 실험목표 ◈ 실험과정 CDMA 시스템에서 PN 코드를 이용한 대력확산의 목적을 이해한다 데이 터 신호를 PN ... 변조된 신호와 PN 확산 코드를 믹스 한 신호이동통신공 학 담당교수 : 변승우교수님 PN 확산코드 보안 및 암호화 디지털전기전자과 20722058 B 반 문성덕 제출일 : 2012
    리포트 | 4페이지 | 1,000원 | 등록일 2012.11.13
  • [악성코드][악성코드 차단][악성코드 보안][악성코드 프로그램][악성프로그램][보안시스템][보안]악성코드의 특징, 악성코드의 종류, 악성코드의 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책
    악성코드의 특징, 악성코드의 종류와 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책에 관한 심층 분석Ⅰ. 개요Ⅱ. 악성코드의 특징Ⅲ. 악성코드의 종류와 영향1. ... 더욱이 보안 취약점이 발견된 시점에서 악성 코드가 등장하는 시간 간격이 갈수록 짧아지고 있다.과거에는 보안 취약점이 발견된 후 이를 이용해 확산되는 악성 코드가 나타나기까지 보통 1년 ... 악성코드의 동향Ⅴ. 악성코드 전파 차단을 위한 보안대책참고문헌Ⅰ. 개요「정보통신망이용촉진및정보보호등에관한법률」(이하 정보통신망법) 제 48조에서는 ?
    리포트 | 5페이지 | 5,000원 | 등록일 2009.03.24
  • [정보보안 / 보안기술] 예제소스로 알아보는 윈도우즈 후킹 소스 코드 및 설명
    우리가 사용하는 윈도우즈 운영체제는 위 표와 같은 형식으로 되어있습니다. 위 표에서 보시는 바와 같이 사용자 프로그램 A와 사용자 프로그램 B는 서로 다른 영역의 계층을 사용하기 때문에 데이터 공유가 불가능합니다. 이 설명이 의미하는 바는 우리가 프로그램을 만들더라도 ..
    리포트 | 8페이지 | 4,500원 | 등록일 2012.10.10
  • [컴퓨터보안론] RSA 코드 분석
    *id);long powmod ( long x, long y, long m );void encode(char* sfile, char* ofile, char* pfile, RSA& ... r);void decode(char* sfile, char* ofile, char* pfile, RSA& r);void usage();// 절대값을 구하는 함수inline long ... #include #include #include // floor(), log() prototypes#include // strcmp() prototype#include // clock
    리포트 | 10페이지 | 1,000원 | 등록일 2002.09.27
  • [A+] e-business 용어 정리 / 보전 / 부인방지 / 유용성 / 악성코드 / 매크로바이러스 / 스파이웨어 / 트로이목마 / SSL / 웹보안프로토콜 / 가상시설통신망 / 암호화 / 디도스
    기밀은 때로 e-commerce 업자들에게 제공되는 개인 정보에 대한 통제를 행하는 능력인 사생활 보호와 혼돈 될 때가 있다.유용성: e-commerce 사이트가 계획된 대로 지속적으로 ... 작동이 될 수 있도록 유지하는 능력을 뜻한다.악성코드: 악의적인 목적을 위해 작성된 실행 가능한 코드의 통칭으로 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이 목마 ... 전달되는 정보의 안전한 거래를 보장하기 위하여 넷스케이프사가 정한 인터넷 통신규약 프로토콜.웹 보안 프로토콜: SSL방식에 대해 경쟁적으로 사용되는 방법이다.
    리포트 | 4페이지 | 1,000원 | 등록일 2011.11.15
  • 모바일 보안의 모든것(A+자료)
    분석방법 및 apk 구조모바일 악성코드 분석방법동적분석설치 및 감염 상태 분석원격지 차단 조치C2 주소 파악 및 트래픽 전송내용 분석정적분석디컴파일소스레벨코드 분석코드분석C&C 확인apk ... 유통주기적으로 단말기 정보를 C&C로 유출하고 명령 다운받아 악성 행위 수행감염 시 증상개인정보 유출장치 이용의 제한부정과금 유발모바일 DDOS스미싱- 개념, 각각의 특징 및 차이점 ... 취약점이종 무선네트워크 상호연동으로, 일정한 보안(인증,암호화)수준 유지 어려움네트워크 트래픽 공격량 급증대규모 디바이스로부터 발생하는 악성코드 감염 및 트래픽 폭증플랫폼/서비스공개
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 보안, 방화벽, 암호화 PPT
    보안 암호화 방화벽INDEX 보안 악성코드 암호화 방화벽01 02 03 04 1-1 보안 종류 컴퓨터 보안 컴퓨터와 관련된 모든 정보를 안전하게 보호 정보의 훼손 , 변조 , 유출 ... 수 없게 하는 서비스 부인 방지 송신자 또는 수신자가 정보를 송신 또는 수신한 후 그 사실에 대해 부인하지 못하도록 하는 서비스악성코드 악성 코드란 수많은 프로그램 코드 중 → 사용자에게 ... 피해를 입히거나 악의적인 동작을 하는 코드컴퓨터 바이러스 웜 트로이목마 기타 유해 프로그램 02 03 04 01 2-1 악성코드 종류개념 프로그램이나 실행 가능한 데이터에 자신 또는
    리포트 | 26페이지 | 2,000원 | 등록일 2020.06.17
  • 시큐어 코딩 Secure Coding 점검 툴 도구 Yasca 스캐닝 씨큐어코딩 자료 조사
    2007 년 Michael 에 의해 개발되었으며 개발자가 애플리케이션을 올바르게 제작할 수 있도록 소스코드에 대한 보안 취약점 및 품질 향상에 도움을 줄 수 있는 오픈 소스 도구이다 ... 지원언어 Java, C/C++, ASP, PHP, ETC 소개PART 3-1 Yasca install 제작사 홈페이지 https://sourceforge.net/projects/yasca ... 국내 외 배경 SW 개발보안의 중요성을 인식한 미국의 경우 , 국토안보부 (DHS) 를 중심으로 시큐어코딩을 포함한 SW 개발 전과정 ( 설계 , 구현 , 시험 등 ) 에 대한 보안활동
    리포트 | 25페이지 | 2,500원 | 등록일 2020.06.23 | 수정일 2020.07.15
  • IoT 헬스케어 기기 해킹 조사 레포트
    이진 코드 유출네트워크 스니핑으로 OTA 업데이트 과정에서 소프트웨어의 이진 코드가 유출되는 경우에는 역공학(Reverse engineering)을 통해 다른 공격에 사용할 수 있는 ... OTA 업데이트 과정에서 OTA 업데이트 프로토콜 유출과 이진 코드 유출로 인한 구체적인 공격에 대한 정보를 확인하고, 주요 공격인 중간자 공격을 디지털 서명 알고리즘과 경량 인증서를 ... 중간자 공격에 대한 충분한 보안 수준(Security level)을 제공할 수 있는 방안으로, 첫째, 2030년 이후에도 사용할 수 있을 것으로 알려진 128-bits 보안 수준에
    리포트 | 6페이지 | 2,500원 | 등록일 2022.09.27
  • 스마트폰 보안 취약점 및 대응 방안
    본론(1) 스마트폰 보안 취약점① 스마트폰 보안 위협 요소② 모바일 악성코드③ 공공와이파이 사용 증가(2) 대응방안① 보안 관련 인식 개선② 안전한 공공와이파이 이용③ 스마트폰 운영체제 ... 그러나 보안적인 측면에서 바라보면, 다양한 외부 인터페이스 제공은 악성코드 전파 경로의 다양성을 제공하고, 내부 인터페이스는 악의적인 개발자에 의해 악성코드가 은닉된 모바일 애플리케이션 ... 이름 그대로, 이 악성코드는 감염된 시스템에서 민감한 정보를 탈취하여 제어하는 공격자에게 전송한다.안랩 ASEC 분석팀에서 2022년 3분기 보안위협 동향을 살펴보면 인포스틸러가 55.1%
    리포트 | 15페이지 | 2,500원 | 등록일 2023.07.26 | 수정일 2023.10.16
  • 컴퓨터의 이해
    code)는 바코드의 한 종류로, 정보를 빠르게 읽고 해독할 수 있는 이차원 형태의 코드이다. ... 홈 등의 IoT(사물인터넷) 기술과의 연동으로 더욱 널리 사용될 전망이다.3) 사용 시 유의할 사항보안 : QR코드를 스캔할 때 개인정보 유출이나 악성 소프트웨어에 감염될 위험이 ... 기능보안 문제는 현대 처리장치 설계의 중요한 요소 중 하나이다.
    방송통신대 | 8페이지 | 3,000원 | 등록일 2024.05.13 | 수정일 2024.05.21
  • 인터넷과정보사회1공통) 다음은 2021년2월 한국과학기술기획평가원(KISTEP)발표한언택트시대10대미래유망기술-인공지능보안기술-서술하시오0k
    (www.skinfosec.com)이 “인공지능을 활용한 보안관제서비스(MSS) 고도화” 계획을 수립하여 추진 중이며, 인공지능 기술을 접목한 통합보안관제시스템 ‘시큐디엄’을 고도화하고 ... 가능하다.3) 악성코드 분석독일의 보안회사 지데이터(G-Data)에 따르면, 2017년 1분기에만 185만 개의 신종·변종 악성코드가 발견되었는데, 이는 4초에 1개꼴로 새로운 악성코드가 ... 악성코드 탐지를 위한 엔드포인트 보안, 데이터 유출 방지, 보안관제, 사용자 행위분석 등 다양한 분야에서 머신러닝·AI 기술이 접목이 이뤄지고 있다.2.
    방송통신대 | 7페이지 | 7,000원 | 등록일 2021.03.13
  • 컴퓨터 보안 기말고사 족보
    파트악성 코드(Malicious code)- 악성 소프트웨어 or 멀웨어(Malware)- 제작자가 의도적으로 사용자에게 피해를 주기 위해 만든 악의적 목적을 가진 프로그램- 네트워크의 ... 컴퓨터 보안Chapter 06 악성 코드------------------------------------------------------------------------------- ... 다음 중 파일 바이러스가 감염시키는 파일 확장자를 모두 고르시오.① com ② hwp ③ txt ④ exe7.
    시험자료 | 54페이지 | 4,000원 | 등록일 2020.12.01
  • sw보안개론 레포트1
    유포하여 신용카드, 계좌, 보안코드, 유효기간 등이 담긴 개인정보를 유출시켰다. ... 실행이 가능한 프로그램 혹은 코드입니다. ... C&C 서버의 제어를 받아 주로 DDoS공격등에 이용된다보통 이메일의 첨부파일이나 출처가 불분명한 Active X 또는 USB 메모리 오토런등 감염경로가 매우 다양하다.
    리포트 | 7페이지 | 1,000원 | 등록일 2021.04.18
  • [방송통신대 컴퓨터과학과] 컴퓨터보안 기말평가
    교과목명컴퓨터 보안페이지1/1작성자작성자확인자확인자승인자승인자작성일2020-07-19제목2020학년도 1학기 과제물파일명방송통신대 컴퓨터과학과 컴퓨터보안_기말평가_20200621.hwp2020학년도 ... 교과목명 : 컴퓨터보안? 학 번 : 학번? 성 명 : 성명- 1 -제목2020학년도 1학기 과제물작성일2020-07-19페이지1/1Ⅰ. 1번 답안? ... 트로이 목마는 악성 코드에서 작동하는 구조가 그리스 신화의 이야기와 유사한 것으로 알려져 있다.
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
AI 챗봇
2024년 09월 02일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:04 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대