• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(1,418)
  • 리포트(1,244)
  • 시험자료(95)
  • 방송통신대(64)
  • 자기소개서(8)
  • 논문(4)
  • 서식(1)
  • 표지/속지(1)
  • ppt테마(1)

"트로이 목마" 검색결과 1-20 / 1,418건

  • 트로이목마 줄거리
    트로이목마 - 호메로스(파스퇴르)제 1편. 재난의 사과? 신의 계시(p.11-15)트로이라는 도시 국가가 있었다. ... 프리아모스가 왕위로 오른 뒤부터는 나라가 더 번성했는데 어느 날 트로이의 왕비 헤쿠바는 아이를 낳았는데 그것이 불덩이로 변하여 트로이를 태우는 꿈을 꾸었다. ... 그날 트로이군은 파리스 왕자가 고함을 지르고 이 소리를 들은 메넬라우스가 달려갔다.
    리포트 | 6페이지 | 1,000원 | 등록일 2019.03.28
  • 트로이목마(파크랜드) 줄거리
    트로이목마 - 호메로스(파크랜드)? ... 어느 날 밤 트로이의 왕비 헤쿠바는 불덩어리를 낳은 꿈을 꾸었는데 그 불덩어리는 트로이의 도시를 잿더미로 만들었다. ... 그리고 그리스 군과 트로이군은 서로 싸우기 시작하고 전쟁의 신 아레스는 트로이군을 아테나는 그리스군을 도와 전쟁을 치열했다.
    리포트 | 4페이지 | 1,000원 | 등록일 2019.03.28
  • 컴퓨터 악성코드의 종류 중 바이러스와 일반 악성코드(웜, 트로이 목마, 랜섬웨어, 파일리스 악성코드, 애드웨어, 스파이웨어, 결합된 형태 등)의 차이점을 설명하고, 바이러스의 종류와 특징 그리고 일반 악성코드의 종류와 특징을 설명하시오
    R/E/P/O/R/T『컴퓨터 악성코드의 종류 중 바이러스와 일반 악성코드(웜, 트로이 목마, 랜섬웨어, 파일리스 악성코드, 애드웨어, 스파이웨어, 결합된 형태 등)의 차이점을 설명하고
    리포트 | 5페이지 | 3,000원 | 등록일 2022.11.18
  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    이름의 유래는 트로이 전쟁의 트로이 목마이다. ... 사용자는 트로이 목마가 숨어 있는 프로그램을 실행하여 결국 감염되게 된다. ... 백도어를 유포시키는 웜의 경우 추가적인 좀비 PC 양산 등의 피해를 낳기도 한다.트로이목마:정상적인 프로그램으로 위장한 악성코드의 한 종류.
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • 6.25 동란과 트로이 목마
    검은베레 용사의 ‘必牘書’“6·25동란과 트로이목마”를 읽고박용준‘6.25 동란과 트로이목마’라는 책을 대대 교육과에서 처음 보았을 때 이 책에 대한 여러 가지 궁금증이 생겨났다.우선은 ... “왜 6.25를 동란이라고 했을까”라는 것과 과연 트로이전쟁(B.C 12세기)에 사용 되었던 “트로이 목마와 무슨 연관이 있을까라?” ... 또한 트로이전쟁에서 10년간의 치열했던 전쟁이 그리스에서 트로이목마에 태워 보낸 30명의 첩자들로 인해 트로이가 망한 사실에서 알수 있듯이 우리의 느슨해진 안보의식을 틈타 북한은 언제든지
    리포트 | 3페이지 | 1,000원 | 등록일 2012.04.08
  • 기초연금제도 축소의 ‘트로이 목마’ : 부유층 노인 수급제한조치에 대한 실증적 비판 (부유층 노인 수급제한조치에 대한 실증적 비판)
    한국사회복지학회 김성욱, 한신실
    논문 | 21페이지 | 5,000원 | 등록일 2015.03.25 | 수정일 2017.02.01
  • [서평] 6.25전쟁과 트로이목마
    또한, 『6.25전쟁과 트로이목마』 라는 책의 제목은 어울리지 않는 두 용어에 대한 의문점까지 만들기에 충분했다. ... 본 서평은 책을 통해 알게 된 전쟁에 대한 진실과 책 내용의 한계점을 짚어보고, 끝으로 앞으로 대한민국이 나아가야 할 방향을 전망해 보려한다.이 책 『6.25동란과 트로이목마』 은 ... 전쟁이 단순히 국가적 차원에서의 대립만으로 전쟁의 본질적 성격을 말하지 않는다. '6.25동란과 남한좌익'에서 저자는 '트로이목마'와 같이 대한민국 내에 잠재되어 있는 암적인 요소들이
    리포트 | 2페이지 | 1,500원 | 등록일 2011.06.05
  • 트로이목마바이러스
    가지고 있다.이 트로이목마는 바이러스의 흉내를 내는 부분도 가지고 있는데 일반적인트로이목마는 자신을 복제하는 능력이 없지만 이것은 각 디렉토리마다자신(M.COM)을 복제한다. ... /SubSeven_v22제작지 : 외산 2000년03월27일종류 : 트로이내용 :Win-Trojan/SubSeven_v22는 외국산 트로이목마로 백오리피스와 같이사용자 컴퓨터를 원격 ... 파일 삭제내용 :Win-Trojan/Y2Kaos는 외국산 트로이목마로 1999년 12월 처음 발견되었다.국내에선 2000년 1월에 처음 발견되었다.실행파일의 크기는 6405 바이트이며
    리포트 | 9페이지 | 1,000원 | 등록일 2007.05.10
  • [ 그리스 로마 신화 독후감 - 트로이 목마 ] 마지막 순간까지 방심하지 말자
    목마를 만들어 그 안에 병사들을 숨기고, 전군이 퇴각한다. 트로이 군은 목마를 성안에 들여놓고, 밤에 목마에서 나온 병사들이 성문을 연다. ... 하지만, 트로이군의 높은 성벽을 넘지 못해서, 트로이를 무너뜨리지 못한다. 이 때 오디세우스가 트로이를 무너뜨릴 계책을 내는데 그 것이 트로이 목마이다. ... 마지막 순간까지 방심하지 말자그리스 로마 신화 중 트로이 목마를 읽고‘ 끝날 때까지 끝난 것이 아니다 ’ 라는 말이 있다.
    리포트 | 2페이지 | 1,000원 | 등록일 2016.12.15 | 수정일 2017.03.01
  • [감상문]트로이 목마
    트로이 목마영화 트로이는 볼프강 피터슨 감독. ... 어떻게 점령할지 생각하던 오디세우스는 말모형에 아이디어를 얻고 우리가 잘알고 있는 트로이 목마를 제작하게 된다.12일 뒤 트로이군은 목마를 보고 신이 내린 축복으로 여기고 성안으로 ... 그것이 트로이를 멸망으로 빠뜨리는 것도 모른채..그날 저녁 트로이군이 모두 잠들엇을때 목마에서 그리스 군들이 나오고 성문을열어 트로이는 불바다로 변하게 된다.
    리포트 | 5페이지 | 1,000원 | 등록일 2007.08.01
  • 바이러스검사및 트로이목마삭제
    다음 페이지에 트로이 목마 프로그램이 이용하는 포트번호를 표가있으니 참고해보자. 3.트로이 목마 탐색하기1)레지스트리로 보기 트로이 목마는 컴퓨터가 부팅이 될 때 자신을 레지스트리에 ... 경로로가서 트로이목마 탐색을 실시하였다.아래그림이 탐색결과이다. ... 만약 트로이 목마과 부팅과 동시에 활성화된다면 Run항목에서 로딩되는 부분이 보인다.
    리포트 | 5페이지 | 1,000원 | 등록일 2008.11.15
  • 트로이목마 바이러스
    트로이목마백오리피스와 같은 도구들을 토로잔(trojan) 또는 토로이 목마 프로그램이라고 한다. ... 트로이 목마 프로그램이라고 하는 이유는 그리스 신화에 나오는 대서사시인 호메로스의 일리아드 오딧세우스에 나오는 트로이 목마에서 유래된 것으로 남의 컴퓨터에 몰래 숨겨놓고 원격지에서
    리포트 | 6페이지 | 1,000원 | 등록일 2002.11.06
  • [보안]바이러스, 웜, 트로이목마 차이점
    라는 트로이목마도 많이 생겨나고 있는데 이런류의 프로그램은 어떤 프로그램이 추가적으로 유입될 지 모르는 일이기 때문에 더욱 더 위험할 수 있다.★ 트로이목마의 감염 경로대부분의 사람들이 ... 이 경우에 해당되며 이러한 원격 조정은 해커가 트로이목마에 감염된 시스템을 통해서 악의적인 행위를 할 수 있다. ... 의해 트로이는 함락당하게 된다.남 몰래 침입하는 행위를 비유적으로 표현하는 용어인 트로이목마(Trojan Horse)는 컴퓨터에서 유용한 프로그램으로 가장해 시스템 자원에 접근하거나
    리포트 | 14페이지 | 1,000원 | 등록일 2005.11.01
  • 트로이목마 바이러스와 그 영향
    윈도 트로이목마로 분류한다. ... 이 트로이목마는 미러 FTP 사이트를 통해서도 배포될 수 있었다. 트로이목마 버전의 util-linux에는 /bin/login이 수정되어 있다. ... 이 트로이 목마 버전의 TCP Wrapper가 동작 중인 호스트에 공격자는 시스템 관리자 권한으로 불법 침입이 가능해 진다.■ 트로이목마 버젼의 util-linuxutil-linux는
    리포트 | 3페이지 | 1,000원 | 등록일 2003.02.06
  • 컴퓨터바이러스의 개념, 종류, 컴퓨터바이러스의 약력, 증상, 컴퓨터바이러스의 예방대책, 컴퓨터바이러스와 스파이웨어, 트로이목마, 웜바이러스, 컴퓨터바이러스와 방화벽,바이러스치료사
    컴퓨터바이러스(바이러스)와 트로이목마Ⅸ. 컴퓨터바이러스(바이러스)와 웜바이러스Ⅹ. 컴퓨터바이러스(바이러스)와 Y2K?. 컴퓨터바이러스(바이러스)와 방화벽?. ... 컴퓨터바이러스의 개념, 종류, 컴퓨터바이러스의 약력, 증상, 컴퓨터바이러스의 예방대책, 컴퓨터바이러스와 스파이웨어, 트로이목마, 웜바이러스, 컴퓨터바이러스와 방화벽, 바이러스치료사
    리포트 | 16페이지 | 6,500원 | 등록일 2013.04.26
  • [A+] e-business 용어 정리 / 보전 / 부인방지 / 유용성 / 악성코드 / 매크로바이러스 / 스파이웨어 / 트로이목마 / SSL / 웹보안프로토콜 / 가상시설통신망 / 암호화 / 디도스
    감염이 된다. *.jpg, *.mp3 파일에 겹쳐 쓰인 ILOVEYOU 바이러스(Love Bug라고도 알려짐)는 스크립트 바이러스 중 가장 대표적인 바이러스 중 하나로 알려져 있다.트로이목마 ... 목마 등으로 분류된다.바이러스: 자기 자신을 복제할 수 있는 기능을 가지고 있으며, 컴퓨터 프로그램이나 실행 가능한 부분을 변형시키고 그곳에 자신 또는 자신의 변형을 복사해 넣는 ... 지속적으로 작동이 될 수 있도록 유지하는 능력을 뜻한다.악성코드: 악의적인 목적을 위해 작성된 실행 가능한 코드의 통칭으로 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이
    리포트 | 4페이지 | 1,000원 | 등록일 2011.11.15
  • 인터넷 활용과 사이버 범죄
    악성코드 작성자는 매월 수 백만 개의 트로이 목마를 쏟아낸다. 악성코드 백신 개발자들은 최선을 다해 트로이 목마와 싸우지만 따라잡아야 하는 부분이 너무 많다. ... 또 바이러스에 비해 확산 속도가 빨라 단시간 내에 네트워크에 치명타를 입힐 수 있다.(3) 트로이 목마해커들은 컴퓨터 웜 대신에 트로이 목마 악성코드 프로그램을 선택했다. ... 트로이 목마는 정상 프로그램으로 가장하지만 악성 지침에 포함되어 있다.
    리포트 | 3페이지 | 1,000원 | 등록일 2020.12.16
  • 일리야드, 트로이전쟁의 신화
    그의 아비인 노왕에게 시신을 돌려주어 장례를 치르게 하는 것으로 는 제24장의 대단원을 끝낸다.이처럼 에는 트로이전쟁의 절정인 ‘트로이목마’와 아킬레우스의 죽음도, 또한 트로이의 ... 트로이전쟁의 신화와 그 장르, 판본에 대하여 판본을 중심으로1. ... 트로이전쟁 신화가 바로 그 일례이다.보고자가 그리스-트로이 간(間) 전쟁, 그리고 그 신화를 담은 저작물 중에서도 창작물인 그리스의 영웅서사시 와 관련 판본을 보고서의 대상으로 삼은
    리포트 | 4페이지 | 3,800원 | 등록일 2022.06.21
  • A+ 영화 트로이 감상문 (볼프강 페터젠, 2004) 이 과목 A+ 받았습니다
    마지막으론 목마트로이 내부에 들어온 뒤 아킬레우스가 브리세이스를 찾다가 팔리스가 쏜 화살을 맞는 장면이다.아쉬운 점도 있었다. ... 과목명: 트로이(볼프강 페터젠, 2004)************학과 ***영화 「트로이」는 그리스 신화로 그리스와 트로이의 전쟁을 배경으로 했으며, 트로이의 왕자 팔리스가 스파르타의 ... 그 외에도 트로이 전쟁은 신들의 전쟁이라 할 만큼 트로이와 그리스로 신들이 나누어 싸우기도 한다.“신은 인간을 질투해. 인간은 다 죽거든. 늘 마지막 순간을 살지.
    리포트 | 2페이지 | 1,000원 | 등록일 2022.09.22
  • 정보시스템발전,정보시스템보안필요성,시스템장애요인
    트로이목마를 이용한 현금 인출 99년 11월,”에코키스”라는 윈도우 트로이 목마를 이용한 타인의 통장에서 현금을 인출한 사건발생 에코키스를 받아 다른 사람의 PC통신 ID와 비밀번호를 ... 책임 개인 PC 사용자에 있다.트로이목마 보안대책트로이목마 프로그램에 대한 사용자들의 인식 출처가 불분명한 메일 첨부 실행 주의 정품 소프트웨어 사용과 최신 백신 소프트웨어 사용 ... 트로이목마를 이용한 현금 인출 99년 11월,”에코키스”라는 윈도우 트로이 목마를 이용한 타인의 통장에서 현금을 인출한 사건발생 에코키스를 받아 다른 사람의 PC통신 ID와 비밀번호를
    리포트 | 22페이지 | 6,000원 | 등록일 2022.08.16
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 18일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:33 오전
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기