• 통큰쿠폰이벤트-통합
  • 통합검색(4,073)
  • 리포트(3,603)
  • 시험자료(188)
  • 자기소개서(143)
  • 방송통신대(108)
  • 논문(15)
  • 서식(10)
  • ppt테마(5)
  • 노하우(1)

"해킹프로그램" 검색결과 41-60 / 4,073건

  • 기술의 무한확대 iot 사물인터넷 해킹의 종류
    Network hacking컴퓨터 프로그램의 일종으로 정상적인 프로그램이나 데이터 파일 등을 파괴하는 행위이다 . ... 종류 - 웹 해킹 (web hacking) - 시스템 해킹 (system hacking) - 네트워크 해킹 (network hacking) - 컴퓨터 바이러스 (computer virus ... 주로 웹 엔진 , 웹 어플리케이션 , 각종 웹 서버 등을 활용 Web hacking시스템의 프로그램을 이용하여 취약한 시스템을 공격하고 해당 시스템에 접속 , 관리자 권한을 획득하는
    리포트 | 20페이지 | 1,000원 | 등록일 2019.11.18
  • 군e러닝 - 미래정보기술의이해 23년 1학기 기말고사 기출 (정답 포함)
    해킹의 유형이 아닌 것은?1) 변조형 해킹2) 암호화 해킹3) 절취형 해킹4) 인터넷 해킹문제 27번. 멀티미디어 시스템 운영체제의 특징이 아닌 것은? ... 모바일 기기를 위한 운영체제로 개발되었으며 미들웨어, 사용자 인터페이스, 표준 응용 프로그램을 포함하고 있는 소프트웨어스택은? ... 1) 소스코드의 명령어를 프로그램 실행 중에 하나씩 번역하는 방식이다.2) 대표적으로 파이썬과 자바스크립트 등이 이 방식을 사용한다.3) 소스코드 전체를 번역하지 않아도 되기 때문에
    시험자료 | 9페이지 | 4,000원 | 등록일 2023.08.10 | 수정일 2023.12.05
  • JAVA 반복문 for문
    1. 초기식 : 가장 먼저 수행하는 부분이며 두 번 다시 수행하지 않음 (다중 for문에서는 예외)2. 조건식 : 초기식 다음으로 수행하는 부분이며 loop가 돌 때마다 한번씩 비교하여 반복을 수행해야 할지 반복을 벗어나야 할지를 결정함.3. 증감식 = loop를 수행..
    리포트 | 11페이지 | 1,000원 | 등록일 2021.02.16
  • 자바의 조건문
    ▪ switch~case 문← semicolon이 아닌 colon임을 주의함← break문은 하나의 조건 값마다 넣어주는 것이 적당하며 만약 없을 시에는 다음 break문을 만날 때까지 모든 수행문을 처리함← 받은 인자값이 case문의 조건값1에서 조건값3까지 일치하는..
    리포트 | 8페이지 | 1,000원 | 등록일 2021.02.16
  • 자바의 기본이해 강의
    식별자 명명 규칙반드시 지켜야 하는 규칙식별자의 첫 문자에는 숫자가 올 수 없다.ex) 1var(X), var2(O), v2(O)․ 식별자는 알파벳 대문자, 소문자, 숫자, _(밑줄문자), $(달러문자)로 구성될 수 있다.ex) a1B2C3(O), Code_number..
    리포트 | 13페이지 | 1,500원 | 등록일 2021.02.10
  • 사이버테러 대응 매뉴얼(표준)
    일반적으로 공격자는 시스템 침입 후 재 침입을 용이하게 하기 위하여 백 도어 프로그램을 시스템 곳곳에 숨겨 놓는 경우가 많다. ... 완전한 백 도어 프로그램의 탐색이 불가능할 경우에는 시스템을 재설치하여야 하는 경우가 발생 될 수도 있다.시스템 복구 후에는 일정기간 동안 해당 시스템에 대한 모니터링을 통해 해당 ... 복구하고 서비스를 중단했을 경우 서비스를 재개한다.피해시스템을 복구할 경우 사이버테러 당하기 이전의 백업 본을 사용하는 것이 바람직하고, 복구된 시스템에 공격자가 남겨 놓은 백 도어 프로그램
    리포트 | 10페이지 | 2,500원 | 등록일 2022.11.22 | 수정일 2022.12.01
  • 실제로 발생한 사이버 범죄의 예를 들고 자신의 생각과 예방책에 대해 서술하시오
    이외에도 스마트폰 뱅킹 애플리케이션 설치 시 자동으로 실행되는 프로그램을 통해 소액결제 인증번호를 가로채는 스미싱 피해도 빈번히 발생하고 있다. ... 대표적인 사례로는 스미싱, 파밍, 메모리 해킹, 피싱 등이 있다. ... 이러한 피싱범죄를 예방하기 위해서는 출처가 불분명한 파일 다운로드 금지, 백신 프로그램 설치, 보안카드 번호 전부 입력 금지 등 기본적인 보안수칙을 준수해야 한다.이처럼 사이버 범죄란
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.13
  • 일반적인 컴퓨터의 물리적 위험 요소를 분석해 보고, 위험요소를 기준으로 내가 사용하는 PC의 물리적 위험요소를 최소화시키는 방안을 제시해 보세요
    바이러스 감염 및 해킹 피해 사례 증가 추세다. ... 특히 최근에는 악성코드 공격뿐만 아니라 해킹기술까지 고도화되고 있어 일반인들에게 피해를 주고 있다. ... 하드웨어는 기계 장치나 전자 부품 등으로서 전기 신호를 이용하여 작동되는 제품이고, 소프트웨어는 운영체제 및 응용 프로그램들로서 사람들이 원하는 작업을 수행할 수 있도록 해주는 프로그램들을
    리포트 | 3페이지 | 2,000원 | 등록일 2023.07.23
  • 매크로의 개념과 특징에 대해 기술하시오
    또 게임업체들도 온라인게임 이용자 간 아이템 거래 시 해킹 방지를 위해 매크로를 적극 활용하고 있다. ... 실제로 지난 6월 국내 유명 포털사이트에서는 이용자가 자주 쓰는 아이디와 비밀번호 정보가 중국 해커에게 해킹당한 사건이 발생하기도 했다. ... 본론매크로란 반복적인 작업을 자동화하기 위해 사용하는 프로그램 언어 또는 그 언어로 작성된 문서를 말한다.
    리포트 | 2페이지 | 2,000원 | 등록일 2023.09.06
  • JAVA 반복문 While문
    리포트 | 11페이지 | 1,500원 | 등록일 2021.02.16
  • 자바의 변수와 자료형
    [char (문자) 자료형]1. 아스키코드 (ASCII : American Standard Code for Information Interchange) 1) 7bit (2의 7승 : 128 가지 문자) 2) 컴퓨터의 기본 저장 단위는 바이트(byte)이고, 1byte는..
    리포트 | 33페이지 | 3,000원 | 등록일 2021.02.10
  • 공과대학 세특 자료(제 2의 기계시대를 읽고 자율주행 자동차 관련 문제 상황 설정 후 해결 방안 도출) 24년 수시 합격생의 생기부 자료
    해킹 사건 및 정기적인 보안 점검 이후 발견된 취약점을 보완한 프로그램을 각 자율주행차량에 전달하기 위하여 OTA 시스템을 개발 및 적용하여 빠르게 자율주행차량이 새로운 프로그램을 ... 자율주행자동차 내부 시스템 해킹문제 상황: 2015년 블랙햇 컨퍼런스에서 찰리 밀러와 크리스 발라섹이 차량 인포테인먼트 시스템을 해킹하여 차량의 브레이크, 운전대 등 중요한 부품을 ... 또한 책의 서두에서는 자율주행 자동차에 대한 발전 사실과 구체적인 사례를 제시하는데, 나는 과연 자율주행 자동차가 사고나, 해킹 과 같은 돌발 상황에 마주했을 때의 대처방법을 고안하고자
    노하우 | 2페이지 | 4,000원 | 등록일 2024.08.25
  • 정보기술의 활용 퀴즈 4회 족보
    컴퓨터프로그램B. 영업비밀C. 유전자원D. 실용실안권2. 해킹의 종류가 아닌 것은?A. 스푸핑B. 스니핑C. 디도스D. 브로킹3. 상표출원이나 상표등록 성립이 곤란한 것은?A.
    시험자료 | 4페이지 | 2,500원 | 등록일 2023.11.19 | 수정일 2023.11.24
  • ((정보보안 인식제고 Test)) 정보보안 담당직원 인식도 조사문제, 일반직원 정보보안 인식도 조사문제, 위탁(용역) 사업업체 대상 보안관리 인식도 조사문제 할인자료
    1,2,3의 항목을 준수하여 보안에 취약한 프로그램이나 비인가 프로그램이 설치(업데이트 되지 않도록 하여야 한다.11. 내부망 보안 관리방안으로 옳지 않은 것은? ... ① 백신 프로그램을 최신으로 업데이트 한다.② 인터넷 검색이 끝난 후, 바이러스 감염여부에 대한 검사를 실시한다.③ 출처 및 제작자가 명확하지 않은 응용 프로그램은 설치(사용)하지 ... 않는다.④ 웹 페이지에서 제공하는 프로그램은 모두 설치(업데이트)한다.④ ?
    리포트 | 19페이지 | 1,500원 (10%↓) 1350원 | 등록일 2020.08.15
  • 청소년과 관련된 인터넷기사를 5가지 이상 검색하고, 사건 또는 발생시기, 주요내용요약
    2020년에는 27.6시간으로 증가하기도 하였다. 2020년 이후 코로나19로 인해 청소년들은 온라인 수업을 더 많이 하면서 인터넷 이용시간이 증가했지만 청소년들을 보호할 유해사이트 차단 프로그램 ... 최근 일반 청소년에 의해 해킹 범죄에 대한 뉴스가 보도되고 있는데 공개 저장소에 랜섬웨어 유포, 미 대통령 등 다수 유명인의 소셜아이디 해킹, CIA 국장 해킹 및 기밀정보 유출 등 ... 교사의 노트북을 해킹하여 시험지, 답안지를 유출한 고등학생들, 특정 유튜버에 대한 DDoS 공격, 조선일보 옥외 전광판 해킹, 게임서버 DDoS 공격 등 다양한 형태로 이루어지고 있다.해킹
    리포트 | 5페이지 | 2,000원 | 등록일 2024.08.12
  • 사회복지조사론 ) 사회복지는 사회적 위험에 따라 공적인 대응이다. 아래 목차에 따라 사회적 위험 분야를 하나 선정하여 해당 분야의 현황을 설명할 수 있는 지표를 하나 제시하고, 문제 개선 및 해결을 위한 향후 과제를
    흔히 사이버 범죄라고 하면 해킹을 통한 정보 도용이나 불법 프로그램을 무단으로 설치하여 사기를 치는 행위로 알고 있다. ... 주요 유형으로는 컴퓨터 시스템에 불법적으로 침입하여 정보를 도용하거나 손상시키는 행위인 해킹, 인터넷을 통해 특정 대상을 추적하여 사생활을 침범하는 사이버 스토킹, 불법 프로그램이나 ... 아무리 좋은 보안 기술이더라도 알고리즘 코드로 구현이 되어있고 해당 프로그램을 모든 사람이 접근하지 못하게 하지 않는 한 보안이 뚫리는 것은 시간문제라고 볼 수 있다.
    리포트 | 8페이지 | 5,000원 | 등록일 2024.01.15
  • 사이버테러 사례를 중심으로 사이버 강군이 되려면
    중심으로 사이버보안 특별보좌관, 국토안보국, 주요기반보호협의회, 국가기반자문회의, 국토안보부, 국방부로 나뉘어져서 사이버테러 대응보좌, 사이버테러 대응 총괄/조정, 주요기반 보호 프로그램 ... 미국 송유관 제어시스템 해킹사건(1999년) 워싱톤 주에서 송유관 제어시스템이 해킹되어 데이터베이스 내용이 수정 된 뒤 송유관이 폭발하는 사고가 일어났다. ... 수동적인 사이버 공격(네트워크 통한 정보수집, 암호해독), 적극적인 사이버 공격(PC/서버 정보탈취, 다양하고 지능화된 해킹, 정교하고 표적화된 공격)으로 분류되어, 사이버 범죄(해킹
    리포트 | 2페이지 | 2,000원 | 등록일 2021.12.07 | 수정일 2022.04.08
  • 사이버 범죄의 변천내용과 미래의 사이버범죄 예측
    그러나 1998년 하반기 이후 win95/98을 기반으로 하는 개인용 컴퓨터의 정보까지 마음대로 빼낼 수 있는 강력한 해킹프로그램인 “백오리피스”의 등장으로 이를 이용한 신종수법의 ... 그러나 최근에는 바이러스 제작 프로그램을 이용하여 손쉽게 만들어진 바이러스가 등장하고 있다.해킹은 기술적으로 진화되면서 개인적차원뿐만 아니라 사회적 국가적 문제로 대두되고 있다. 2009년 ... 과거에는 바이러스 프로그램 제작이 고수준의 컴퓨터 실력을 지닌 프로그래머에 의해 만들어지는 경우가 많았다.
    리포트 | 3페이지 | 1,500원 | 등록일 2020.06.30
  • (정보사회와 디지털문화) 교재 2장의 내용을 참조하면서 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못 해
    일반적으로 월패드에는 웹캠이 부착되어 있는데, 웹패드의 프로그램해킹해 웹캠으로 일반 대중의 사생활을 유출한 것이다. ... 프로그램이 설치되게 하는 것이다. 2023년 2월 말 발표된 ‘1월 스미싱 트렌드 보고서’에 따르면 택배를 키워드로 한 공격이 65.8%를 차지하였다고 하니, 최근 택배 문자를 사칭한 ... 가장 처음 살펴본 개인정보 유출 사례는 스미싱 문자 해킹 사건이었다. 스미싱 문자 해킹 사건의 경우, 이를 예방하는 방법은 문자에 포함된 링크를 함부로 클릭하지 않는 것이다.
    방송통신대 | 6페이지 | 2,000원 | 등록일 2024.02.02
  • 국가 사이버보안, 테러에 대한 사례분석과 효과적인 대응시스템 모색 (1)
    자기복제가 가능한 악성 프로그램이 주로 사용됨 . 3 디도스 4 전자파 폭탄 (EMP) 등디도스 공격의 이해 분산 서비스 거부 (Distributed Denial-of-Service ... 경찰청 , 1 월 선관위 홈페이지 디도스 공격한 고교생 검거 한송원 , 2023.5.4. [ 단독 ] 선관위 , 북 해킹통보 못 받았다더니 .. ... 해킹 을 통해 or 컴퓨터 바이러스 를 이용해 정보 시스템을 교란 , 마비 , 파괴시키는 정보시스템 공격 행위 물리적인 공격 없이도 치명적인 피해 피해 의 양상 다양 . ( 예 :
    리포트 | 13페이지 | 2,000원 | 등록일 2024.02.23
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 27일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:15 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대