• 통큰쿠폰이벤트-통합
  • 통합검색(1,220)
  • 리포트(1,046)
  • 시험자료(101)
  • 자기소개서(45)
  • 방송통신대(23)
  • 논문(4)
  • 서식(1)

"해킹 기법" 검색결과 421-440 / 1,220건

  • 운영체제란 무엇인지 설명하고 본인이 사용하고 있는 운영체제의 장단점과 앞으로 운영체제는 어떻게 발전할 것인지에 대해 설명하시오
    가상 메모리에 페이징 기법을 적용해 안정적인 파일 시스템과 프로세스 주소의 공간을 증가시킨다는 것도 장점이다.맥은 맥북과 같은 애플사의 제품에 탑재되는 운영체제다. ... 전 세계 대다수의 PC 사용자들이 윈도우를 운영체제로 사용하기 때문에 대부분의 해킹이나 바이러스, 웜, 랜섬웨어 등의 악성 소프트웨어는 윈도우즈를 공격하기 위해 만들어진 경우가 많다
    리포트 | 7페이지 | 2,000원 | 등록일 2019.03.27
  • [3조]모의해킹보고서 최종
    모의해킹 사용 도구모의해킹을 수행하기 위해서는 다양한 기법이 사용됩니다. ... 주요 공격 기법(진단 항목)7III. 모의해킹 결과81. 모의해킹 결과 요약81.1 웹 어플리케이션 진단 결과 요약82. ... 웹 모의 해킹의 장?단점44.1 장점44.2 단점4II. 모의해킹 수행 방법51. 모의해킹 작업 개요52. 모의해킹 절차53. 모의해킹 사용 도구64.
    리포트 | 19페이지 | 3,000원 | 등록일 2013.04.09 | 수정일 2021.04.19
  • 컴퓨터 활용능력 1급 핵심 요약집
    데이터 전송 속도압축 기법GIF? 인터넷 표준 그래픽 형식? 8비트 컬러 (256색)? 무손실 압축 기법벡터(wmf/ai)? 점, 직선, 곡선으로 이미지 표현? ... 네트워크 패킷 엿보면서 계정 해킹스푸핑? 정상적인 데이터인 것처럼 속임키로커? 키보드의 암호 입력 등을 전송? 크래킹 도구디도스? 특정 사이트에 오버플로우 일으킴? ... 손실 압축 기법 (중복 데이터 제거)ASF·WMV? 용량이 작고 음질이 뛰어남? 스트리밍 서비스에 사용정보 보안 위협스니핑? 데이터 훔쳐보기?
    시험자료 | 8페이지 | 5,000원 | 등록일 2019.03.09 | 수정일 2020.06.17
  • 컴활1급 필기 1과목 개념요약
    내부로부터의 불법적인 해킹은 막지 못한다.* 프록시 서버 : PC 사용자와 인터넷 사이에서 중계자 역할을 하는 서버로 방화벽 기능과 캐시기능이 있다: (캐시 기능) 연결 속도를 올리기 ... .- 가상메모리 : 보조기억장치(하드디스크)의 일부를 주기억장치처럼 사용하는 메모리 기법으로 주기억장치보다 큰 프로그램을 불러와 실행해야 할 때 유용하게 사용된다- 연관메모리 : 저장된 ... 보안 기법- 사용자 인증 : 사용자를 식별하고 정당한 사용자인지를 검증하여 허가되지 않은 사용자의 접근을 차단- 방화벽 : 내부에서 외부로 나가는 패킷은 그대로 통과시키고, 외부에서
    시험자료 | 7페이지 | 1,500원 | 등록일 2017.12.29
  • 정보보호 Firewall, IDS, IPS
    사용 곤란ㆍ관리 및 운영 어려움ㆍ새로운 침입 기법에 대한 즉각적인 대응 곤란ㆍ보안 사고에 대한 근본적인 해결책은 되지 못함3. ... 장·단점장점단점ㆍ해킹에 대하여 침입 차단 시스템보다 적극적인 방어 가능ㆍ내부 사용자의 오·남용 탐지 및 방어 가능ㆍ해킹 사고 발생 시 어느 정도의 근원치 추적 가능ㆍ대규모 네트워크에 ... 트래픽환경에는부적합.사용자프로그램 실행ㆍ지정된 이벤트에 따라 특정한 사용자 프로그램을 실행하도록 지원ㆍ공격자로부터의 탐지나 공격에 대한 대응방안을 사용자 환경에 맞게 적용 가능ㆍ해킹
    리포트 | 6페이지 | 1,000원 | 등록일 2015.04.30 | 수정일 2015.10.05
  • 정보처리 산업기사 실기 요약 [ 업무프로세스, 신기술동향 ]
    APT - 지능적, 꾸준한 해킹 위협, 농협.신한은행.원자력발전소 당함 ( 지능형 지속 위험 )18. ... 분석TO-BE - 미래 업무 프로세스 분석* ERP - 통합정보시스템, 기업의 경쟁력 (전사적 자원 관리), 모든 기업 활동 요소 하나도 통합* MRP - 자재의 흐름을 관리하는 기법 ... 비전문가도 효과적인 업무처리* CALS - 군수품 납품 체계, 광속 거래* CIS - MIT에서 개발한 전략 정보 시스템, 기업이 경쟁 우위 확보 위해 구축 이용* CSF - CIS기법
    시험자료 | 3페이지 | 1,500원 | 등록일 2018.04.06 | 수정일 2020.09.17
  • 인터넷 상의 윤리문제 해결을 위한 정부의 대책 방안 수립
    공격은 피해를 입은 사람이 신고하기 전까지는 거의 탐지가 되지 않는 고도의 공격기법을 사용함으로써 사전 차단이 아주 어렵다고 밝히고 악성프로그램으로 인해 자신의 정보가 언제든지 유출될 ... 정부의 시행 정책 3.20 전산망 대란 관련 정부 대응 정부의 대응 패턴 [ ] 정부의 부실한 해킹 대응시스템으로 인하여 해킹에 대한 피해가 계속적으로 발생됨에 따라 , 여러 곳에서 ... 해킹 : 디도스 ( Ddos ) : 여러 대의 컴퓨터를 일제히 동작하게 하여 특정 사이트를 공격하는 방식 .
    리포트 | 27페이지 | 5,000원 | 등록일 2014.12.14
  • 현대사회와정보보호 5 (단국대인강, 구글변역기 안 쓴 답안입니다.구글 돌린 허위자료에 속지마세요.)
    수 있는 방법에 대해 브레인스톰함으로써 취약점을 식별합니다.11.Competitive disadvantage(경쟁적인 단점)는 경쟁을 능가하기 위한 혁신적인 사업 모델, 방법, 기법 ... 교육 및 훈련: 개인이나 기업, 공공기관 등에서 사용하는 컴퓨터시스템의 보안유지를 위한 솔루션을 개발하거나 해킹 방지를 위한 보안시스템을 구축하는 일을 하는 정보보안전문가가 되는 교육
    리포트 | 4페이지 | 1,500원 | 등록일 2017.05.10
  • 금융결제원 전산부문 합격 자소서
    IoT와 핀테크의 발전 등 금융기법과 정보통신기술이 더욱 고도화됨에 따라 다양한 전자금융 서비스와 솔루션 요구가 날로 증대되고 있습니다. ... 이런 과정을 통해 모르는 부분은 알 때까지 끊임없이 매달렸습니다.또한 학과공부 외 남는 모든 시간에는 보안역량을 쌓고자 정보보안기사 동영상강의를 시청하고, 가상환경을 구축해 해킹공격들을
    자기소개서 | 2페이지 | 3,000원 | 등록일 2017.05.21
  • 중국 인터넷 통제의 현황과 문제점에 관한 연구
    없다고 해명했다.중국 내에서 이렇게 서비스를 이어가던 구글은 인권운동가이며 티베트 출신인 스탠포드 대학생 샐던과 베이징에 기반을 두고 있던 변호사 텅뱌오의 전자메일을 중국 정부가 해킹한 ... 인터넷 만리장성은 IP차단, 디엔에스 필터링, URL 필터링, 패킷 필터링, 접속 재설정 등의 검열 기법들을 구현한 거대한 방화벽으로 구축되었다. ... 이에 대한 대응으로 중국은 PC환경에서의 검열기법을 생각해 내게 되었고, 중국 당국이 통제할 수 있는 중국 내 기업을 대상으로 엠에스엔, 스카이프, 큐큐와 같은 메신저에 검열기능을
    리포트 | 15페이지 | 2,000원 | 등록일 2018.05.15
  • 보안업체 면접질문리스트
    Address Resolution Protocol)-근거리 통신망(LAN) 하에서 주소 결정 프로토콜(ARP) 메시지를 이용하여 상대방의 데이터 패킷을 중간에서 가로채는 중간자 공격 기법DNS-도메인 ... 통제할경우, 알지도 못하는 단말기를 스위치에 연결하더라도 사용 못하게 만들고자 할 경우,누구는 접근시키고 누구는 접근 못시키게 제어할 경우장점-내부망 단말기에 관리가 투명해짐, 해킹의 ... Application Firewall) 웹방화벽으로 웹기반 공격 탐지 및 차단3.DOS DDOS 차이점DOS(Denial of Service)-공격자가 하나/서비스를 이용하지 못하게 하는 해킹
    자기소개서 | 5페이지 | 3,000원 | 등록일 2016.11.03
  • [정보보안과 해킹] 정보보안의 정의와 다양한 해킹사례 및 사회적 해킹에 대한 대응 방안
    말 미국 MIT동아리 모임에서 처음 사용되었던 “hack”에서 유래된다. ... 해킹에 대한 간단한 개념.컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 시작되었다. hacking 이라는 단어는 1950년대 ... 해킹의 대상에 대한 유형 분류.대상설명주요 공격 기법사회공학방법시스템이 아닌 사람의 취약점을 공략하여 원하는 정보를 얻는 공격기법을 통칭특별한 기술 없이도 손쉽게 정보를 얻어내는 비
    리포트 | 16페이지 | 2,000원 | 등록일 2012.07.15
  • ICT업체 조사
    (서울 = 연합뉴스) 박상돈 기자 = 현대캐피탈의 수십만 고객의 정보가 해킹당하는 일이 벌어졌다.현대캐피탈은 8일 " 신원미상의 해커로부터 회사의 고객정보를 해킹했고, 이를 외부에 ... 강화VLAN 필터링- 네트워크의 운영 편의성을 위해 VLAN별로 정책을 설정 할 수 있어 정책 관리의 직관성과 효울성 제고빠른 보안정책 매칭-정책 탐지 엔진- Hashing 데이터 관리 기법을 ... 유출하지않는 대가로 금전을 요구하는 협박메일을 받았다" 며 자체조사결과 일부 고객정보가 해킹된정황을 발견했다 " 고 밝혔다현대캐피탈은 " 현제까지 파악한 바로는 해커가 약 42만명의
    리포트 | 22페이지 | 3,000원 | 등록일 2015.10.11
  • 사물인터넷 기술요소와 표준화.특허.기술개발 동향 및 사례 그리고 사물인터넷 활성화 정책지원 방안
    빅데이터 패러다임에서 데이터를 분석하는 기술 중 하나가 마이닝(Mining) 기법이다. ... 분석하는 효율적인 알고리즘의 기술개발이 중요하다.그러나, 빅데이터를 수집하고 분석할 때, 개인들의 사적인 정보까지 수집되므로 사생활 침해와 보안 문제가 발생할 수 있고, 모든 사물이 해킹의 ... 텍스트 마이닝 : 자연어로 구성된 비정형 텍스트 데이터에서 패턴 또는 관계를 추출하여 가지와 의미있는 정보를 찾아내는 마이닝 기법?
    리포트 | 18페이지 | 3,000원 | 등록일 2017.05.27 | 수정일 2017.05.29
  • SDS 전기영동 원리 및 예비 보고서
    보통 1시간 정도 shacking한다. ... .◆ SDS-PAGE분자량에 따라 단백질을 밴드로 분리해, 시료 속에 들어 있는 단백질의 수, 양 그리고 크기를 측정하는 기법이다.
    리포트 | 4페이지 | 2,000원 | 등록일 2016.08.31
  • 경상대학교 인터넷윤리 기말 정리
    (새로운 모터를 가지고 올 경우)· 부분 진실: 아이들을 튼튼하게 하는 미네랄과 비타민을 함유하고 있는 빵(모든 빵이 다 그럼)· 증언기법 광고 : 화장품 광고에서 많이 활용· 미끼광고 ... : 웹사이트 중간에 탈취 행위(7) 사이버스토킹- 인터넷 게시판 대화망 이메일등 정보통신망을 통하여 상대방이 원하지 않는 접속(8) 사이버 성폭력- 성적 굴욕감을 주는 행위(9) 해킹 ... 인터넷 비행· 행위 주체를 주로 청소년에 한정하여 청소년 비행의 측면에서 접근· 해킹, 바이러스 유포, 인터넷·통신망을 이용한 사기 행위, 포르노 사이트 운영, 원조교제, 사이버 공간을
    시험자료 | 15페이지 | 1,500원 | 등록일 2017.03.09
  • 개인정보보호의 현황, 개인정보유출 사례, 국내 개인정보보호의 문제점과 대책
    감염시키고 이를 통하여 발생하는 사고가 주를 이루었다면, 현재는 공격 기법이 점차 고도화 되어 APT 공격 및 개인정보 유출, DDoS 공격 등으로 인한 사고가 증가하는 추세이다( ... 개인정보보호의 현황1) 국내 개인정보 침해신고 상담건수< 개인정보 침해신고 상담건수 >2) 국내 해킹사고 동향2000년대 초반 해킹사고는 바이러스나 윔과 같이 개인의 PC에 악성코드를 ... 개인정보유출 사례1) 인터넷 뱅킹 해킹 사고 (2005년)2005년 초보수준의 인터넷 이용자가 인터넷에서 손쉽게 구한 해킹프로그램을 이용 인터넷 금융거래와 관련된 보안장치들을 무력화시킨
    리포트 | 12페이지 | 2,500원 | 등록일 2014.06.21
  • [산업보안학] 박수이론 - 범죄성과 범죄기회 및 산업보안과 박수이론
    또한 산업활동의 전문화, 복잡화와 함께 M&A, 컨설팅 등 합법적 방법을 통한 기술유출 등 새로운 범죄기법이 발달하고 있고, 인터넷, USB 등 저장장치는 물론이고 해킹 등 범죄활용
    리포트 | 2페이지 | 1,000원 | 등록일 2015.07.08
  • 한국 기업의 약점과 나아가야 할 방안(플랫폼 중심으로), A+받은 자료입니다.
    이 부분에서도 플랫폼 기법을 도입할 필요가 있다는 것이 나온다. ... 해킹된 후, 소스코드를 모두 공개하여, 원하는 프로그램을 만들 수 있도록 했는데, 소비자는 굉장히 열광하게 된다.
    리포트 | 5페이지 | 2,000원 | 등록일 2018.06.28
  • A+ 기사-빅데이터 기획보고서
    있는 비정형의 대규모 데이터의 증가 미래사회의 현안과 과제를 해결하는 신 가치창출 엔진13 5 Big Data 사회적 영향 부정적 측면 빅데이터로부터 개인식별정보가 추출된 경우 해킹 ... 노력 사고 팔리는 모든 상품을 분석 - 수많은 데이터 수집 ▶ 빅데이터 전문가 집단기존 방법과 달리 전문가가 번역한 문건을 데이터베이스화해서 비슷한 문장과 어구를 대응시키는 통계적 기법 ... 활용 컴퓨터에게 명사 , 동사와 같은 구조와 음운을 이해시키는 방법을 탈피하여 전문가가 번역한 문건을 데이터베이스화 해서 비슷한 문장과 어구를 데이터베이스에서 추론해 나가는 통계적 기법
    리포트 | 18페이지 | 2,000원 | 등록일 2017.02.12 | 수정일 2017.11.10
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 21일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:26 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대