• 통큰쿠폰이벤트-통합
  • 통합검색(861)
  • 리포트(746)
  • 방송통신대(50)
  • 시험자료(34)
  • 자기소개서(27)
  • 논문(1)
  • 서식(1)
  • 이력서(1)
  • ppt테마(1)

"악성코드 사례" 검색결과 21-40 / 861건

  • 인공지능소프트웨어 중간
    인공지능을 통해 코드의 특성을 파악하여 해당 파일이 악성코드인지 아닌지를 판별하는 것으로, 수많은 양성코드악성코드가 포함된 파일들을 인공지능에 투입하여 훈련? ... 이를 통해 양성코드악성코드의 특성이 도출되고, 새로운 코드가 유입되면 인공지능의 학습 결과와 비교하여 양성인지 악성인지를 분류인공지능 보안의 향후 과제1침입 데이터 공유? ... 인공지능이 접목된 후에는 패턴의 자동 생성 및 실시간 분석이 가능해졌음과거에는 악성코드 탐지를 위해 허니팟(Honeypot)이라는 일종의 덫을 놓았지만, 기하급수적으로 증가하는 악성코드
    시험자료 | 45페이지 | 4,000원 | 등록일 2022.06.03
  • 해양경찰 전산직 합격 자기소개서
    “특기사항”주요 경력중 하나인 침해사고 및 악성코드 분석을 하며 시스템(윈도우,리눅스) OS의 구조를 이해하고 월 평균 2회 이상 악성코드 분석하며 샘플 채증부터 네트워크와 분리된 ... 조사분석시 WIndows나 Linux 등 악성코드유입에 따라 발생되는 로그 분석 및 대응에 관한 경험이 다 수 있습니다. ... 기본적으로 보안관제하며 운영되는 정보보호장비(FW,W/FW,백신,IPS,UTM등)를 직접 다루어본 경험을 비롯해 악성코드 분석, 침해사고 조사분석, 주요기반체계의 취약점 점검 등의
    자기소개서 | 5페이지 | 10,000원 | 등록일 2021.05.17 | 수정일 2021.08.18
  • (정보사회와 디지털문화) 교재 2장의 내용을 참조하면서 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못 해 피해를
    악성코드를 누르는 순간 개인의 정보가 타인에게 노출되므로 악성코드는 프라이버시를 보호하기 위해서 첫 번째로 피해야 하는 존재이다. ... 타인이 쉽게 접근할 수 없도록 방어막을 설치해야 한다는 것이다.2) 의심스러운 메시지 바로 삭제문자를 통해 악성코드를 전송하는 스미싱의 피해가 꾸준히 증가하고 있다. ... 프라이버시 침해 사례1) SNS이벤트 사칭2) N번방 사건3) 조선 호텔앤 리조트3.
    방송통신대 | 6페이지 | 2,000원 | 등록일 2024.02.29
  • [정보통신공학] 사이버전
    악성 코드가 있는 URL을 문자로 보내 사용자가 그 URL을 클릭하면 악성코드가 자동으로 설치된다. ... 방송통신위원회는 해킹에 의한 악성코드 유포로 이번 사태가 발생한 것으로 확인하고 이를 채증해 분석한 결과 업데이트 관리서버(PMS)에서 악성코드가 유포된 것으로 추정했다. ... 시간 동안 보안이 완벽하다고 여겨졌던 feed.mobile.msn.com 등 4개의 MS사이트를 해킹하여 홈페이지를 변조하였다.
    리포트 | 11페이지 | 1,500원 | 등록일 2021.02.20 | 수정일 2021.02.22
  • 사이버작전사령부 전문군무경력관 나군 합격 자소서(2020년)
    악성코드 분석- 공군 유해 악성코드 발생시 자동화/동적/정적 분석 (수시)- 공군 악성코드 분석 절차서 초안 및 최종본 작성(2018)응시요건에 대한이해 및 응시취지,직무수행계획? ... 분석공군 주요기반체계 취약점 점검,악성코드 분석, 침해사고 조사? ... 분석공군 주요기반체계 취약점 점검,악성코드 분석,침해사고 조사?분석,사이버기관평가 대응정보보안시스템 운영,네트워크 장비 관리,전산 보안감사 대응?
    자기소개서 | 6페이지 | 10,000원 | 등록일 2021.08.04 | 수정일 2021.08.18
  • 인공지능(AI) 기술의 보안위협 및 보안 대응방안
    악성코드가 유포되어 이용자가 그 악성코드를 받게 되면 개인정보는 물론이고 이용 기기의 소프트웨어에 치명적인 손상을 입히기도 한다. ... 위장된 악성코드가 대기업의 인사팀에 유포되기도 했다. ... 그 위조된 모듈에는 이미 Backdoor 악성코드가 심어져 많은 이용자의 보안을 위협하기도 했다.
    리포트 | 4페이지 | 5,000원 | 등록일 2024.08.21
  • 인터넷보안 - 정보보호 개요 정의, 3대 요소, 각각의 사례
    백신 소프트웨어는 사용자의 컴퓨터를 주기적으로 검사하여 보안 위협이나 악성 코드를 탐지하고 치료합니다. ... 침입 방식을 식별하고, 침입 시도가 발생하면 경고를 발생시켜 시스템 관리자가 대처할 수 있도록 합니다.- 백신 소프트웨어(Antivirus Software): 백신 소프트웨어는 악성코드나 ... 인터넷보안 - 정보보호 개요 정의, 3대 요소, 각각의 사례1.
    리포트 | 3페이지 | 1,500원 | 등록일 2023.11.20
  • 주요 사이버공격 사례(국내사례)
    이렇게 되면 악성 코드에 감염된 다수의 컴퓨터가 한 번에 특정한 사이트를 공격하는 트래픽에 동원되게 된다. ... 이와 같은 디도스 공격의 특징은 불특정한 다수의 컴퓨터에 악성 컴퓨터 코드를 퍼뜨린 뒤에 디도스 공격에 이용한다는 것이다. ... 악성 코드 ‘슬래머 웜’에 감염된 좀망들에 물려있던 모든 서버가 정지하여 결국 도메인을 집적 입력해서 접속할 수 밖에 없는 인터넷의 특성으로 웹 사이트 접속이 전면적으로 불가능하게
    리포트 | 7페이지 | 2,000원 | 등록일 2024.02.13
  • 현재 네트워크상에 수도 없이 많은 종류의 멀웨어라 부르는 바이러스, 웜, 트로이 목마, 트랩도어, or 백도어, 래빗 등의 악성 소프트웨어가 존재한다. 시중에 나도는 멀웨어 중 하나를 선택하여 본인이 생각하기에 어떤 방법으로 그 멀웨어를 효과적으로 차단할 수 있을까? 제안을 한다면? (인터넷 실 사례를 들어도 무관함 단 가능하면 수업시간에 학습한 용어나 내
    사실, 악성코드를 진짜 제대로 악성코드라는 원칙적 이름으로 불러주는 나라는 악성코드 등장 초기 부터 정부 정책 수준으로 악성코드라는 이름을 못 박아둔 한국 말고는 없다고 봐도 무방하다 ... -나무위키 멀www.akamai.com--악성 소프트웨어를 뜻하는 멀웨어(malware)는 사용자의 이익을 침해하는 소프트웨어를 뜻합니다. ... 요즘은 예전과 달리 점점 악성코드 유포가 보안 절차를 회피하기 위해 여러 수단을 동시에 활용하며, 악성코드 유포 사유가 점점 더 "돈벌이"라는 현실적(?)
    리포트 | 8페이지 | 4,000원 | 등록일 2021.04.22
  • zero day vulnerability 제로데이 취약점 설명 (대본 포함)
    )공격 경로 제로데이 공격 사례 Zero –day vulnerability 악성코드 심어져 있는 사이트 사용자 접속 해킹 무방비 시간대 ( 제로데이 취약점 )특징 제로데이 공격 사례 ... 패치 개발 전으로 , 공격에 속수무책 Bug Bounty제로데이 공격 악성코드 ‘ Linker’ 사례 Zero –day vulnerability 2019 년 6 월 , Linker ... 사례정의 제로데이 공격 사례 Zero –day vulnerability “ 컴퓨터 소프트웨어의 취약점을 공격하는 기술적 위협으로 , 해당 취약점에 대한 패치가 나오지 않은 시점에서
    리포트 | 9페이지 | 1,500원 | 등록일 2020.06.16 | 수정일 2022.03.31
  • 사이버 범죄의 변천내용과 미래의 사이버범죄 예측
    현재까지도 랜섬웨어의 공격을 받는 기업이나 공공기관 개인의 사례가 속출하고 있으며 최근에는 코로나19 사태 이후 기업들이 온라인 상시채용을 확대하면서 가짜 이력서 이메일을 이용한 악성코드 ... 최근에는 스마트폰과 태블릿 PC 이용자가 계속 증가하면서 악성코드 발견 건수가 증가하는 추세로, 지난 2011년 8290건에 불과했던 악성코드 발견건수는 지난해 1월부터 9월까지 220배 ... QR코드는 문자형식이 아니기 때문에 사람들이 스미싱으로 인식하지 못하는데 이 QR코드에는 악성 앱을 다운받는 주소가 들어있다.
    리포트 | 3페이지 | 1,500원 | 등록일 2020.06.30
  • 개인정보 침해 사례 자료 조사
    악성 코드를 심은 해커들은 감염된 노트북을 마음대로 들락거리며 추가 악성 프로그램을 심고, 7개월 동안 최고위 관리자의 비밀번호 등 전산망 관리를 위한 각종 정보를 빼냈다. ... 코드에 감염된 것으로 밝혀졌다. ... 스마트환경과 개인정보보호개인정보 침해 사례 자료 조사교수님: 김** 교수님이름: 엄**개인정보란?
    리포트 | 3페이지 | 2,500원 | 등록일 2023.08.26
  • 방송통신대 클라우딩컴퓨터 한국지능정보사회진흥원(NIA)와 소프트웨어정책연구소(SPRI)는 클라우드 컴퓨팅과 관련하여 각각 클라우드의 미래모습과 보안, 국내 클라우드 컴퓨팅 활성화를 위한 정책과 방향이라는 주제로 보고서를 발표하였다. 보고서를 읽고 관련 내용을 조사하여 클라우드 컴퓨팅의 활성화를 위한 클라우드 보안과 정책에 대해 정리하시오. (1)
    [사례]2018년 2월 20일 테슬라 사 Public 클라우드의 Kubermetes 인스턴스 내에 채국 악성코드를 설치하 여 원격 서버를 통하여 악성코드를 제어한 ‘크립토재킹’ 이라는 ... 인증 조치를 하지 않아서 2,100만 명의 고객정보가 유출되는 사고가 있었다.③ 자원 착취와 손상클라우드 인프라와 컨테이너 취약점을 이용하여 악성코드 또는 악성 이미지를 배포하여 클라우드 ... [사례]2017년 7월, 버라이즌에서 클라우드 스토리지 보안 설정 오류로 고객의 전화번호, 이름, 본인인증을 위 한 PIN 코드 정보등 1,400만 명의 고객정보가 온라인으로 유출되었다
    방송통신대 | 6페이지 | 3,000원 | 등록일 2022.03.25
  • 사이버테러 사례를 중심으로 사이버 강군이 되려면
    사례를 통해 본 사이버 위협의 문제점3) 7·7,3·4 DDoS의 공격 : 공격자가 국내 웹하드 웹사이트 업데이트 파일을 악성코드로 교체하여 웹하드 이용자들이 웹하드 업데이트 시 악성코드에 ... 공격자는 국내 웹하드 웹사이트 업데이트 파일을 악성코드로 교체하여 웹하드 이용자들이 웹하드 업데이트 시 악성코드에 감염시켜 좀비 PC로 만들었다. ... 이 이메일에는 한글 취약점을 이용하여 보고서와 같은 중요 문서로 위장한 악성코드를 전달하는 방식으로 문서를 실행시킬 경우 악성코드를 감염되도록 유도하였다.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 컴퓨터의 입출력에 대한 QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명하시오.
    QR코드를 스캔하면 해당 코드가 포함한 정보에 즉시 액세스할 수 있기 때문에, 악의적인 사용자가 QR코드를 변경하여 사용자를 속이거나 악성 소프트웨어를 전파하는 등의 위협이 발생할 ... 유용하게 활용되는 사례활용 사례를 알아보면 결제 시스템에서의 QR코드 활용, 정보 공유 및 데이터 전송에 활용되는 사례, 로그인 및 인증용 QR코드의 활용이다. ... 컴퓨터의 입출력에 대한 QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명하시오.1.
    리포트 | 3페이지 | 2,000원 | 등록일 2024.03.20
  • 사이버위협 대응전략 제언
    사례를 통해 사이버 위협의 분석1) 가상화폐 채굴 악성코드 유포사건 ? ... 메일에는 ‘귀사 채용에 지원하고 싶다’는 내용과 악성코드가 포함된 이력서 문서파일이 첨부되어 있었으며, 악성코드가 포함된 문서를 실행하면 가상화폐 ‘모네로’ 를 채굴하는 프로그램이 ... 구직사이트에 게시된 기업 인사담당자에게 발송시켜 6,038 대 PC에 크립토재킹 악성코드를 감염시키는데 성공하였고, 악성코드가 감염된 PC들은 가상통화인 ‘모네로’ 채굴에 사용되었다
    리포트 | 3페이지 | 2,000원 | 등록일 2020.07.27 | 수정일 2020.11.07
  • 완벽한 보안은 없다있다
    악성메일 공격악성메일 공격은 이메일에 악의적 첨부파일이나 URL을 포함해서 악성코드 감염과 사기성 공격 등을 수행하는 형태의 공격이다.기관이나 특정한 개인을 사칭해서 악성코드가 포함된 ... 네트워크 장비의 설정이 바뀔 수 없으며 외부의 감염 요소가 연결될 수도 있고, 무심코 메일을 열다가 악성코드가 네트워크로 침입할 수 도 있다. ... 또한 이메일 내에 악성코드 없이 자금이체 송금을 유도하는 형태의 공격이 증가하고 있다.기업이나 소비자 보안의 역량이 점차 제고될수록 공격자는 새로운 공격방법을 모색하면서 인공지능과
    리포트 | 6페이지 | 2,000원 | 등록일 2022.02.18
  • APT 동적 대응을 위한 다양한 분석기법 및 방안 연구 (ETRI 위탁 연구과제 APT Attack Defense and Research)
    제너릭 탐지기법 - 유사한 형태의 악성 코드 집합을 탐지하기 위해 해당 집합을 이루는 악성 코드 파일들의 공통된 코드 영역을 진단한다 . ... 무결성 검사 기법 시스템에 감염된 알려지지 않은 악성 코드를 탐지할 수 있는 장점이 있는 반면에 시스템이 악성 코드에 감염이 되어 감염 피해를 받고 난 이후 임으로 조기 대응이 전혀 ... 악성코드 탐지 기법 3.APT 공격 탐지기법 연구 (3/4)연구 내용 16 공격 탐지 기법 3.APT 공격 탐지기법 연구 (4/4) 대분류 중분류 주요 특징 에뮬레이터 및 샌드박스
    리포트 | 24페이지 | 3,900원 | 등록일 2019.11.12 | 수정일 2019.11.17
  • 대중문화의 이해_사이버문화와 현실문화
    물론 나중에는 오보라고 나왔지만, 이 같은 예로 인해 사이버 공간의 폐해를 보여주기도 한다.메르스 사태를 이용하여 사이버공간에서는 메르스를 사칭한 트로이목마 악성코드를 심은 이메일, ... 이외에도 메르스 정보로 위장한 이메일을 통한 악성코드도 유포되고 있는 것으로 알려졌다.이에 경찰은 메르스 사태 관련 전화와 문자 내용에 대해 각별한 신경을 써야 한다고 당부했다.경찰 ... 이외에도 메르스 정보로 위장한 이메일을 통한 악성코드도 유포되고 있는 것으로 알려졌다.이에 경찰은 메르스 사태 관련 전화와 문자 내용에 대해 각별한 신경을 써야 한다고 당부했다.경찰
    리포트 | 8페이지 | 1,000원 | 등록일 2023.07.12
  • 4차산업혁명의 여러 기술. 스마트팜, 자율사물, AR, VR 이에 따른 문제점과 해결방안
    ‘시그니처 백신’이란 지금까지 알려진 악성코드 정보를 기반으로 사전에 입력된 악성코드만을 차단하는 백신으로 신종/변종 악성코드에는 매우 취약한 것으로 알려져 있다. ... 이유는 백신업체에서 아무리 열심히 악성코드를 분석하여 시그니처를 개발해도 4초에 1개꼴로 생성되는 악성코드의 속도를 따라가기에는 역부족이기 때문이다. ... 이러한 이유들 때문에 랜섬웨어는 매우 위험한 악성코드라고 할 수 있다.
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.08
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:37 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대