• 통큰쿠폰이벤트-통합
  • 통합검색(861)
  • 리포트(746)
  • 방송통신대(50)
  • 시험자료(34)
  • 자기소개서(27)
  • 논문(1)
  • 서식(1)
  • 이력서(1)
  • ppt테마(1)

"악성코드 사례" 검색결과 61-80 / 861건

  • 전주대 스마트라이프 기말 족보
    ① 트로이 목마 : 자가 복제능력이 없는 악성코드 ★② 하이재커 : 프로그램을 통해 감염되는 악성코드③ 윔 : 의도치 않은 사이트로 이동을 시키고 팝업창을 띄우는 악성코드④ 컴퓨터 ... 다음은 악성코드의 종류와 그에 대한 설명이다. 올바로 짝지어진 것은? ... 바이러스 : 컴퓨터의 취약점을 찾아 네트워크를 통해 스스로 감염되는 악성코드15. ③공식자료에 의한 보이스피싱과 메신저성의 발생건수는 지속적으로 증가하고 있다.16.
    시험자료 | 7페이지 | 3,000원 | 등록일 2020.06.15
  • 컴퓨터의 이해 ) QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명
    QR코드는 다양한 정보를 담을 수 있으며, 웹사이트 URL, 텍스트, 연락처 정보 및 지리적 위치 등을 포함할 수 있다.② QR코드의 활용 사례:- 모바일 결제: QR코드를 이용하여 ... 정의와 활용 사례 및 사용 시 유의 사항① QR코드의 정의: QR (Quick Response Code) 코드는 2차원 바코드의 일종으로, 정보를 빠르게 읽을 수 있는 것이 특징이다 ... (작성 분량: A4용지 0.5페이지)(나) QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명하라.
    방송통신대 | 7페이지 | 5,000원 | 등록일 2024.07.10
  • 클라우드컴퓨팅
    또는 악성 이미지를 배포해 클라우드 자원을 도용하는 사고 형태이다. 2018년 2월 20일, 테슬라 사 Public 클라우드의 Kubernetes 인스턴스 내에 채굴 악성코드를 설치하고 ... , 원격 서버를 통해 악성코드를 제어하는 ‘크립토재킹’ 이라는 공격을 통해 클라우드 자원을 암호화폐 채굴에 악용하는 보안사고가 발생하였다. ... 클라우드 계정에 대한 인증 조치를 취하지 않아, 2,100만 명의 대량 고객정보가 유출되는 사고가 있었다.3) 자원 착취 및 손상이 유형은 클라우드 인프라 및 컨테이너 취약점을 이용해 악성코드
    방송통신대 | 12페이지 | 5,000원 | 등록일 2021.11.11
  • APT 개요, 피해사례, 해결방안, 업체들
    아니면 이메일 안에다 거래처 사이 트 링크를 심어두고 급한 일 있으니 클릭하라 한 후 ingfucking.com을 inqfucking.com 식으로 바 꾸고 접속하면 악성코드를 심어 ... 외부와 단절된 망은 악성코드 혼자서 접근이 불가능 하므로 각 종 공작을 했을 것으로 추정된다. ... 때문에 이 문서에 독자연구 틀이 붙을 수 밖에 없다.그렇지만 2015년 이후 APT라는 개념은, 지능적으로 이메일을 이용해 악성코드 등을 심거나 강 제로 암호화를 시켜 데이터를 날리는
    리포트 | 5페이지 | 1,000원 | 등록일 2021.11.16
  • SNS 서비스의 이용 과정에서 발생할 수 있는 문제점과 이를 해결할 수 있는 방안에 대해서 제시하시오_경영정보관리
    그 결과는 자살, 인신공격, 고소 고발 등 심각한 사회문제로 확산, SNS 플랫폼을 기반으로 악성코드를 전파, 피싱사이트를 통해 사람들의 개인정보와 금융정보를 탈취 등을 이야기 할 ... 그러나 이를 악용한 사례들도 우리 주변의 많은 부분에 영향을 미치고 있다. ... 예를 들어 이용자의 개인정보와 계정의 해킹등으로 소셜미디어 이용자의 개인정보가 유출, 소셜미디어 상에서 지속적으로 이루어지고 있는 악성댓글, 괴롭힘 등은 사이버폭력으로 이어지고 있으며
    리포트 | 2페이지 | 2,500원 | 등록일 2023.10.03
  • 논리모델의 개념과 특성을 설명하고, 논리모델을 이용한 프로그램의 평가에 대해 논하고, 이를 적용한 사례를 기술하시오.
    더 나아가, 보안 시스템 개발에서는 논리모델이 악성 코드나 보안 취약점을 찾아내고 이를 대응하는 데에 쓰입니다. ... 보안 취약점과 악성코드의 특징을 분석하고 이를 논리모델로서 정의함으로써, 보안 시스템은 소프트웨어와 하드웨어의 보호를 위한 전략을 개발할 수 있습니다. ... 보안 시스템은 보호해야 하는 데이터와 대비되는 많은 위협 요소를 마주하게 되는데, 이러한 상황에서 논리모델은 악성코드 탐지와 취약점 관리의 핵심 도구가 됩니다.
    리포트 | 6페이지 | 2,000원 | 등록일 2023.06.28
  • (컴퓨터의 이해) 교재 1.7.1절 개인용 컴퓨터와 2.6절 컴퓨터산업의 미래를 읽고 최근 많이 사용되며 서로 다른 기능을 하는 것으로
    특정 앱에 악성코드가 섞여 있더라도 이 악성 코드가 다른 앱에 전염되지 않는다. 이러한 구조를 ‘샌드박스 구조’라고 부른다.iOS는 파일 관리 방식도 특이하다. ... (나) 2차원바코드의 사용 사례를 조사하라.(다) 본인의 이름과 소속 학과명이 포함된 텍스트가 들어 있는 QR코드를 만들어서 보고서에 첨부하라. ... 출처가 불분명한 어플의 설치를 막을 뿐 아니라 인터넷 주소를 입력하더라도 악성코드가 섞여 있는 앱이 설치되는 것을 막아서 스미싱이나 피싱이 불가능하다.
    방송통신대 | 6페이지 | 2,000원 | 등록일 2021.01.15 | 수정일 2021.01.16
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안 위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    중요한 모든 파일의 적절한 오프라인 백업을 확보하는 것이 최선이다.■ 파일 리스 악성코드◆파일리스 악성코드악성코술 ... ◆랜섬웨어는 다른 모든 유형의 악성코드 프로그램과 마찬가지로 예방이 가능하지만,일단 실행되면 검증을 거친 정상적인 백업 없이는 피해를 되돌리기 어려울 수 있다.? ... 이런 유형의 프로그램을 없애려면 악성코드 백신 스캔부터 시작하여 메모리로부터제어 구성 요소를 제거해야 한다.◆ 봇(Bot)은 기본적으로 트로이 목마/웜의 조합으로써 이용당하고 있는
    리포트 | 16페이지 | 3,000원 | 등록일 2020.06.23
  • 진로활동 특기사항 중, 개성적이고 참신한 기재 예문 20개가 탑재되어 있습니다. 유용하게 사용하시길 바랍니다.
    코드 사례를 보고 트로이목마에 대해 어떠한 원리로 생성되고 작동되는 과정을 알아보기 위하여 ‘WinRar을 트로이목마로 제작하는 연구’라는 주제를 정하고 연구를 수행하였음. ... 사이트들의 실시간 검색어나 서버 시간을 담당하는 클래스 명이 다르다는 것, 사이트마다 소스 코드의 수와 특징이 다르다는 것과 코드를 분석하는 과정에서 기본 문법이 C언어와 매우 유사하다는 ... 연구를 수행하며 P2P 사이트, E-Mail 첨부 파일, 서버 해킹을 통한 전파 등 많은 감염 경로가 있다는 것과 악성 코드가 매우 쉽게 만들어진다는 것을 알게 되었음.
    리포트 | 8페이지 | 5,000원 | 등록일 2023.06.26
  • 해킹과 정보보안
    해킹의 사례 해커집단 어나니머스 “ 우크라 침공 러시아군 12 만명 신상 털었다” 1 https://nownews.seoul.co.kr/news/newsView.php? ... CSRF (Cross Site Request Forgery) : 게시판에 악성코드를 삽입하고 , 사용자가 해당 게시물을 읽었을 때 공격이 수행되는 기법 6. ... XSS ( Croos -Site-Scripting) : 게시판 게시물에 악성 코드를 포함하는 스크립트를 심어놓고 게시물을 읽은 사용자 PC 에서 개인정보를 추출하는 해킹기법 5.
    리포트 | 33페이지 | 2,500원 | 등록일 2022.05.24 | 수정일 2022.05.27
  • 수술실간호실습케이스-Amputation 절단
    ) 사례환자의 수술명3) 사례환자의 수술 중 간호활동① 수술체위 : ? ... Betadine wet dressing and SLS apply 후 수술마침.봉합사(재료코드:D1) Nylon 3-0 (NB324) cut Aliee. ... (재료코드:D1) Nylon 4-0 cut Aliee.특수기계 사용none.총 수술시간마취시작 - 15:40 / 마취종료 - 17:00수술시작 - 16:00 / 수술종료 - 16:302
    리포트 | 3페이지 | 1,000원 | 등록일 2022.03.18 | 수정일 2022.03.23
  • ISMS 구축 필요성 제안
    민간사례를 예로 들어 2011년 7월 ㅁ기업에서 3500만명 고객의 개인 정보가 유출되는 침해사고가 발생하였는데 공격은 무료 소프트웨어 업데이트 서버를 해킹해서 정상파일을 악성코드로 ... 군에서도 공격자가 외부 공개서버를 이용한 악성코드 유포를 통해 외부로 군사정보를 유출시킬 가능성이 존재하므로 민간에서 개발한 대응책을 응용하여 군 특수성에 맞게 적용할수 있을 것이다 ... 민간 정보보호 우수 사례를 개선하여 도입하기가 쉽다.
    리포트 | 4페이지 | 2,000원 | 등록일 2021.06.12 | 수정일 2024.03.03
  • 현대 정보시스템 기술과 인터넷이 개인 프라이버시와 지적재산권 보호에 취약한 이유를 설명하고 정보시스템이 일상생활에 주는 영향에 대해 서술하시오
    특히 첨단 IPS 파일기반 악성코드는 바이러스 차단 프로그램이 인식못하는 것으로 알려져 있고, 이 때문에 정보시스템 기술과 개인 프라이버시가 수시로 유출될 수 밖에 없는 것이다. ... 현대 정보시스템 기술과 인터넷이 개인 프라이버시와 지적재산권 보호에 취약한 이유-전산망에 아무리 다층 방화벽이 설치되어 있다 할지라도 이메일이나 어플리케이션을 통한 악성코드 유입을 ... 이렇게 컴퓨터바이러스가 무분별하게 퍼지면서 데이터베이스내에 저장되어 있는 정보가 파괴되거나 유출되는 사례가 증가하게 되었고, 컴퓨터바이러스에 의한 정보 파괴나 유출을 막기 위해서라도
    리포트 | 4페이지 | 5,900원 | 등록일 2021.01.16
  • [컴퓨터의 이해] 정보사회와 4차 산업혁명에 대하여 설명하라. 컴퓨터와 통신이 결합하여 우리사회를 변화시킨 것들에 대하여 설명하라. 처리장치의 최신동향에 대하여 조사하고 설명하라.
    QR코드 사용 시 유의할 사항 QR코드는 매우 편리한 도구이지만, 사용 시 몇 가지 유의할 사항이 있다. ① 보안 위험: QR코드를 통해 악성 웹사이트로 유도되거나, 개인정보가 유출될 ... QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명하라. 목 차 I. 서론 II. 본론 1. 정보사회와 4차 산업혁명 2. ... 의심스러운 QR코드는 스캔하지 않도록 주의해야 한다. ② 정확한 스캔: QR코드는 인쇄 상태나 환경에 따라 스캔이 어려울 수 있다.
    방송통신대 | 9페이지 | 2,000원 | 등록일 2024.08.30
  • 컴퓨터의 이해 ) 가상현실 등의 응용을 위한 3차원 출력장치 하나를 선택하여 장치의 개요, 3차원 정보의 출력 방법을 설명. QR코드에 대하여 설명,
    (나) QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명하라. ... (작성 분량: A4용지 0.5페이지)(나) QR코드에 대하여 설명하고, 유용하게 활용되는 사례 및 사용 시 유의할 사항에 대해 설명하라. ... 악성 파일이나 해킹이 시도될 우려가 있다.
    방송통신대 | 9페이지 | 5,000원 | 등록일 2024.07.09 | 수정일 2024.07.31
  • 전자상거래_전자상거래 활동에서 보안 침해 사례를 찾고, 대응책과, 예방 방안에 대해 설명하시오.
    이 사건은 타겟의 보안 시스템이 해커의 악성코드 공격에 취약하다는 것을 보여준 대표적인 사례이다.1.2. ... 전자상거래 보안 침해 사례전자상거래에서 발생하는 보안 침해 사례는 다양하다. 그 중에서도 가장 흔히 발생하는 사례는 데이터 유출과 피싱 공격이다.1.1. ... 전자상거래 활동에서 보안 침해 사례를 찾고, 대응책과, 예방 방안에 대해 설명하시오.I.
    리포트 | 4페이지 | 3,000원 | 등록일 2024.07.22
  • 진로활동 특기사항 기재 예시-22 [생기부][수시][대입][진로활동] 참신하게 잘 작성된 진로활동 특기사항 기재 예문입니다. 입학사정관의 눈에 번쩍 뜨일만한 훌륭한 작품이오니 많은 이용 바랍니다.
    .~6.1) 평소 정보 보안에 많은 관심을 가진 학생으로 온라인 게임 계정을 탈취하는 악성코드 사례를 보고 트로이 목마에 대해 어떻게 생성하고 사용할 수 있는지 알아보기 위해 ‘WinRar을 ... 연구하는 과정에서 트로이 목마 제작이나 프로그램을 관리하는 핸들러를 작동시켜 피해자의 PC 정보나 화면을 해킹하였는데 Shelter라는 악성코드 주입 프로그램을 내려받아 바이러스 주입과 ... 검사 결과, 진로 부분에서 ‘실재 형’이라는 코드의 점수분포가 뚜렷이 나타났으며 이 코드에 적합한 전공학과로, 자동차공학과가 제시되는 등 자신의 진로를 확고히 하는 계기가 되었다고
    리포트 | 7페이지 | 4,000원 | 등록일 2023.09.27
  • 울산대학교 현대사회의 이해 개인정보보호
    물론 완벽하게 막을 수는 없겠지만 대부분의 유출은 쉽게 막을 수 있고, 웹 프록시는 악성코드 유입 차단 등의 역할도 지니고 있기 때문에 악성 코드로 인한 정보 유출도 막을 수 있다는 ... 서버나 IT기기를 해킹해 얻은 개인정보를 무분별하게 사용하는 사례들이 늘고 있어 개인정보 보호에 대한 목소리가 점차 커져갔다. ... 이상의 사람들이 큰 피해를 입었는데 내 경우에는 페이스북에 친구공개로 해 둔 전화번호가 모두에게 공개되어 한동안 스팸문자와 장난전화에 시달린 적이 있다.또한 이번 2020년도에는 악성
    리포트 | 2페이지 | 1,000원 | 등록일 2021.05.30
  • 수술실간호실습케이스-Ovary cyst 난소낭종
    :50 / 수술종료 - 11:102) 사례환자의 수술명3) 사례환자의 수술 중 간호활동① 수술체위 : □ Supine □ Prone ? ... Rt.수술 전 진단명 : (진단코드:K661) Hemoperitoneum.(진단코드:IV830-02) Haemorrhagic follicular cyst. ... 수술 범위는 초음파검사나 수술 시에 의심되거나 확인되는 낭종의 크기, 악성 여부, 환자의 나이, 건강 상태, 앞으로 임신을 원하는지에 따라서 결정된다.정상 난소와 낭종의 경계 부위를
    리포트 | 4페이지 | 2,000원 | 등록일 2022.03.18 | 수정일 2022.03.23
  • 인공지능소프트웨어 중간 족보입니다.
    악성코드 탐지보안 연구원들의 역할 중 하나는 인터넷에 돌아다니는 악성코드를 식별하는 것하지만 인터넷상의 수많은 악성코드를 모두 탐지하기에는 역부족그래서 이들의 노력을 대체해 줄 인공지비스 ... 1 : 인공지능 챗봇 이루다일부 사용자들이 이루다의 학습 능력을 악용해 부적절한 단어들을 주입이루다가 혐오 발언을 가감 없이 내놓는 사태 발생서비스 시작 20일 만에 서비스 중단-사례 ... 2 : 재범률을 예측하는 프로퍼블리카인공지능은 흑인의 재범률을 백인에 비해 실제보다 더 높게 추론함-사례 3 : 아마존의 채용 인공지능인공지능을 활용한 채용 프로그램의 여성차별 문제가
    시험자료 | 58페이지 | 2,500원 | 등록일 2023.10.26
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:47 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대