• 통큰쿠폰이벤트-통합
  • 통합검색(861)
  • 리포트(746)
  • 방송통신대(50)
  • 시험자료(34)
  • 자기소개서(27)
  • 논문(1)
  • 서식(1)
  • 이력서(1)
  • ppt테마(1)

"악성코드 사례" 검색결과 101-120 / 861건

  • 해킹대응기술
    공격자가 홈페이지를 변조하는 것은 시스템에서 다양한 해킹을 수행(정보유출, 악성코드 추가설치등)한후 마지막으로 수행하는 단계이기 때문이다.대응방안가. ... 또한, 한대의 서버에서 다수의 웹사이트를 운영하는 웹호스팅 환경에서는 대량 웹변조로 이어지는 사고 사례도 다수 확인되었다. ... 확인- 실행 가능한 파일의 업로드가 되지 않도록 소스 코드 수정- 수정 후 해당파일 업로드가 되지 않는지 확인2.
    리포트 | 9페이지 | 1,000원 | 등록일 2020.02.09
  • 다양한 분야에서 적용되고 있는 암호시스템 예를 찾고 이를 설명하시오. 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 등 다양한 분야에서 사용 되고 있는 암호화 기술을 찾고 그 내용에 대해 서술하시오
    즉, 해커들은 인터넷상에서 쉽게 구할 수 있는 공개키 기반구조(PKI) 인증서를 통해 손쉽게 악성코드를 만들어낼 수 있다는 것이다.암호화 기술은 보안성이 뛰어나다는 장점 때문에 많은 ... 이러한 암호화 기술은 여러 가지 분야에서 활용되고 있는데, 대표적인 사례로 공인인증서 발급 및 전자상거래에서의 본인 인증 수단으로 쓰이고 있다. ... 대표적인 사례로 미국에서는 환자의 민감한 의료정보를 보호하기 위해 병원 내 모든 PC마다 백신 프로그램을 설치하도록 의무화했으며 이를 위반하면 벌금을 부과하고 있다.
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.20
  • 국제정책및통상갈등 요즘 보이스 피싱으로 인한 국민들의 피해가 상당한 수준임에도 불구하고, 보이스피싱 범죄조직의 실체를 찾기가 어려워 정부당국에서 단속하기가 쉽지 않은 상황입니다. 대부분의 범죄조직들이 해외에 활동하면서 국내 운반책 등 행동원들을 활용하고 있어서 근본적인 대책을 마련하 할인자료
    이는 인공지능 기술을 활용하여 딥 페이크 형태로 음성을 변조하거나 혹은 스미싱을 통해서 피해자의 기기에 악성코드를 심고 전화를 탈취하는 정도이다. ... 과거에 비해 보이스 피싱 동향의 대한 발생건수는 감소하였지만 유독 검찰이나 경찰 등을 사칭하는 사례가 늘어나게 되면서 상대적으로 피해 금액이 큰 특징을 나타내고 있는 실정이다.
    방송통신대 | 3페이지 | 5,000원 (5%↓) 4750원 | 등록일 2023.01.30
  • 선정된 개인용 컴퓨터 또는 모바일 장치의 운영체제 이름과 프로세서 이름을 적고, 참고문헌 또는 인터넷 등을 참조하여 그 기능이나 특징을 간단히 설명한다.
    유해한 악성 코드를 지닌 애플리케이션으로부터 보호받고 품질이 보장된 애플리케이션이 제공된다는 장점이 있다.- 보안성: iOS의 폐쇄성으로 인해 해킹으로부터 비교적 안전하며 백신 프로그램이 ... (나) 2차원바코드의 사용사례를 조사하라.(다) 본인의 이름과 소속 학과명이 포함된 텍스트가 들어 있는 QR코드를 만들어서 보고서에 첨부하라.목차1. ... 사용사례3.
    방송통신대 | 8페이지 | 3,300원 | 등록일 2020.07.06 | 수정일 2020.07.08
  • 빅데이터의 문제점
    유출은 빅데이터를 취급하는 관계자들의 유출이 있고, 악성코드나 바이러스등의 해킹으로 인해 발생할 수도 있다. 많은 데이터들을 취급하다 보면 허술한 면이 들어날 수밖에 없다. ... docId=1691556&cid=42171&categoryId=42183.NAVOO, ‘빅데이터 활용사례’ 검색결과,https://subinne.tistory.com/391. ... 빅데이터로 신작영화 블랙 코드의 실패를 미리 예측하였는데, 대중들의 SNS를 텍스트 마이닝 기법으로 분석하여 블랙 코드가 흥행에 실패할 것이라는 예측을 개봉 전에 함으로써 마케팅 비용을
    리포트 | 4페이지 | 2,000원 | 등록일 2021.09.07
  • 노인 정보화 현황 및 문제점 - 노인교육론
    남녀를 대상으로 스스로의 PC 이용 능력(매우 그렇다 또는 그런 편이다)을 분석한 결과, ‘인터넷 연결 및 사용’ 항목이 29.2%로 가장 높고 ‘웹브라우저 환경설정’ 항목과 ‘악성코드 ... 대상으로 스스로의 모바일 이용 능력(매우 그렇다 또는 그런 편이다)을 분석한 결과, ‘기본적인 환경설정’과 ‘무선 네트워크 설정’ 능력이 각각 59.4%, 60.2%로 가장 높고, ‘악성코드 ... 위의 키오스크 사례를 통해 보았듯이 기계의 높이나 글씨 크기, 외래어 표기 등 젊은 세대의 기준에서 만들어져있다는 것을 알 수 있다.
    리포트 | 4페이지 | 3,500원 | 등록일 2020.07.12 | 수정일 2021.08.09
  • 안전교육지도 제3차시 학교안전관리 (B형) 강의안 PPT (30쪽)
    신체적 폭력 상해, 폭행, 감금, 약취, 유인 등 정신적 폭력 협박, 명예훼손, 모욕, 따돌림 등 재산상 폭력 공갈, 강요, 재물 손괴 등 사이버 폭력 사이버 따돌림, 악성 정보 유포 ... 가입을 강요하고 이를 통해 부당한 이익을 취하는 새로운 형태의 폭력이 발생하고 있습니다. 1 가입 강요 피해학생에게 TIKTOK 가입을 강요합니다. 2 추천인 입력 가해자의 추천인 코드 ... 등하교 사고 통상적 경로와 방법으로 등하교 중 발생한 사고만 보상합니다.공제급여 대상 문제 사례 (2) 요양기관의 지시를 따르지 않은 경우, 공제회는 급여 지급을 거부할 수 있습니다
    ppt테마 | 30페이지 | 3,000원 | 등록일 2024.07.27
  • (컴퓨터의이해) 교재 1.7.1절 개인용 컴퓨터 (15,16 페이지)을 읽고 개인용 컴퓨터를 하나 선정한다
    또 현재 인터넷상에서 돌아다니는 대부분의 바이러스나 악성코드는 윈도우 기반이라 맥 운영체제에서는 실행이 되지 않는다는 특징도 있다.2. 2차원바코드에 대하여 다음의 내용을 A4 용지 ... 과목명: 컴퓨터의이해주제: A,B,C,D,E 형 모두 공통 과제 - 다음 두 과제를 모두 작성하라.1. ... 간단히 설명한다.2. 2차원바코드에 대하여 다음의 내용을 A4 용지 2페이지 이내로 서술하라. (15점)(가) 2종류 이상의 2차원 바코드에 대해 설명하고, 2차원바코드의 사용 사례
    방송통신대 | 6페이지 | 2,000원 | 등록일 2020.02.24
  • [A+] 연세대학교 블록체인비즈니스 사례 연구보고서
    탐지 기술스마트 계약 코드에 존재할 수 있는 보안 취약점을 악용한 비정상거래 등 악성행위를 탐지하는 기술이다.3) 블록체인 참여자 식별 및 접근 통제 기술공개키와 주소를 이용하여 ... 블록체인 & 중고거래 서비스 특징1) 블록체인 기반 결제시스템 기술기존 결제 수단에 비교해 낮은 수수료와 고객혜택을 돌려주는 블록체인 기반 결제 환경 구축 기술이다.2) 블록체인 악성코드 ... 블록체인 플랫폼으로 개인과 개인 간 거래과정에서의 신뢰가 담보될 경우 더 많은 온라인 C2C 거래가 활성화 될 것으로 기대된다.2.
    리포트 | 4페이지 | 1,500원 | 등록일 2020.09.25
  • 코레일테크 일반직 6급 최종 합격 자기소개서(자소서)
    악성 고객 민원의 상황도 많았지만, 고객님 언어로 쉽게 설명함으로써 120% 매출 달성의 성과를 가져오기도 했습니다. ... 현재 시행하고 있는 칭찬 VOC를 확대, 관련 사례를 안내해 드리고, 현장에서 직원분들이 불편함을 느끼는 부분을 귀담아듣고 이를 해결, 제시해준다면 기존 대비 더 우수한 서비스를 제공하여 ... 운영기획부터 인증면허, 차량, 시설, 경비사업 등 코레일테크의 다양한 사업을 홍보하며 업무 효율을 이끌고 싶습니다.소통경영을 통한 사회적 가치를 창출하기 위해서는, 우선 사업이 어떠한 사례
    자기소개서 | 8페이지 | 3,000원 | 등록일 2023.02.13
  • 네트워크의 유용성과 지역사회 내에서 성공적인 네트워크 실천사례를 찾아 설명하고 자신은 네트워크를 어떻게 활용하고 있는지 서술하시오.
    또한, 네트워크를 통해 감시와 탐지가 가능하므로, 악성 코드나 해킹 시도 등의 위협으로부터 시스템을 보호할 수 있습니다.네트워크의 중요성은 계속해서 증가하고 있으며, 기술의 발전과 ... 지역사회 내 성공적인 네트워크 실천사례지역사회 내에서 성공적인 네트워크 실천 사례는 다양한 형태로 나타날 수 있습니다. 몇 가지 대표적인 사례를 살펴보겠습니다.가. ... 그것은 지역사회 내에서 성공적인 실천사례를 찾을 수 있는 유용한 방법입니다.
    리포트 | 3페이지 | 2,000원 | 등록일 2024.01.02
  • 산업기밀 유출은 다양한 경로로 이루어지기 때문에 모든 것을 감시하기에 어려움이 있고 산업기밀 유출이 발생했는 지도 모르는 경우가 있다. 대표적으로 사이버 범죄를 통한 유출은 컴퓨터 네트워크로 구성된 사이버 공간에서 사이버 무기체계를 이용하여 특정 시스템, 네트워크, 데이터 등을 대상으로 하는 공격, 서비스 중단과 마비, 데이터 변경, 삭제 및 유출 등 전
    북한의 사이버 해킹북한은 한수원을 대상으로 2014년 12월 9일부터 4일간 이메일 피싱 기법을 통해 악성코드를 유포했다. ... 랜섬웨어 공격을 감행했다.기존 랜섬웨어는 최신 보안 업데이트가 적용되지 않은 운영체제의 취약점을 이용한 자동 설치를 위해 공격자는 불특정 다수의 사용자가 접속하는 특정 웹 사이트에 악성코드를 ... 또한 보안 기업과 데이터 복구 업체 등을 통해 접수되는 피해 사례도 상당한 것으로 파악된다.
    리포트 | 9페이지 | 1,000원 | 등록일 2024.04.07
  • 최근 IT화두로 등장한 용어들에 대해 2개를 선정하고 간략한 정의 및 설명과 적용사례를 정리하시오. 반드시 자료 출처를 명기하시오.
    확보하는 방식을 말하는 ICO, 영구적 서비스 거부라는 뜻으로 휴대폰, MP3, 셋톱박스 등 인터넷이 연결된 기기를 작동하기 위해 필요한 소프트웨어(펌웨어)를 업데이트할 때 해커가 악성코드를 ... REPORT주제 :최근 IT화두로 등장한 용어들에 대해 2개를 선정하고 간략한 정의 및 설명과 적용사례를 정리하시오. ... 복사본들을 배치하여, 동일한 URL 을 유지하면서도 더 빨리 사용자에게 콘텐츠를 제공,전송해 주는 것으로서 콘텐츠 전송 네트워크(Content delivery network 또는 content
    리포트 | 3페이지 | 2,000원 | 등록일 2020.12.11
  • 사이버 보안의 정의와 중요성, 악용에 대한 해결방안
    또한 두 번째 사례인 외부요인처럼 국가적으로 테러를 당한다면 국민들의 금융권 개인정보 유출이나 방송국 등의 중요정보 유출이 일어날 수 있고 이는 기업 PC를 노린 악성코드 변종 유포까지 ... 북한은 날씨 닷컴 사이트를 이용하여 국민을 대상으로 악성코드 유포를 시도하였으며 다음날에는 대북 단체와 보수 단체 홈페이지의 자료를 삭제하고 YTN 계열사 홈페이지의 자료 서버를 파괴하였다 ... 사례인 금융권 클라우드 리스크이다.
    시험자료 | 4페이지 | 2,000원 | 등록일 2020.09.13 | 수정일 2022.10.13
  • 사물인터넷(IoT) 보안 고려사항에 대한 연구 리포트
    데이터 검증 : 전송되는 데이터 공격코드와 같은 악성코드 또는 오버플로우 등의 오동작을 유발시킬 수 있는 값이 포함되어 있는지 검증한다. ... 스마트폰에 설치된 악성코드를 통해 개인의 진료·처방 정보를 외부로 유출할 수도 있고, 헬스케어 단말기 해킹을 통해 잘못된 건강 정보를 전송하여 보험료를 부당 청구할 수도 있으며, 과도한 ... 투여를 처방받도록 할 수도 있다. 2012년 미국에서 열린 RSA 컨퍼런스에서는 당뇨병 환자가 가지고 다니는 휴대용 인슐린 펌프를 해킹하여 인슐린 공급량을 마음대로 조절하는 해킹 사례
    리포트 | 6페이지 | 3,000원 | 등록일 2020.08.30
  • 기본간호학 2 조별과제 - 투약오류 사례분석
    투약오류 사례 원인 및 예방방법 3) 정확한 기록 사건개요 악성종양 수술 받고 항암치료 받던 A 씨는 갑작스레 알레르기 질환에 사용되는 약제가 추가 투약된다는 말을 들음 . ... 투약오류 사례 원인 및 예방방법 1) 정확한 대상자 사건개요 여성 C 씨가 산부인과에서 임신 6 주 진단과 함께 영양수액을 처방 받음 . ... 손목 밴드 바코드 입원환자에 대한 투약 단계서 최종적으로 간호사가 환자 손목밴드 바코드 스캔 → 처방과 환자코드 일치 확인 간호사와 대상자의 원활한 의사소통 위한 캠페인 시행 대상자와
    리포트 | 13페이지 | 1,000원 | 등록일 2020.11.25 | 수정일 2022.01.01
  • [평가기준안][계획서] 1학기 정보 평가기준안입니다. 정보평가기준안은 작성하기가 매우 까다롭습니다. 따라서 본 샘플을 참고하시면 작성하기가 훨씬 수월하실 겁니다.
    해킹 등 악성코드 대응기술을 알고 정보과학 기술의 발달에 따른 정보 윤리 및 정보윤리 관련 법과 제도를 설명할 수 있다.단원교육내용성취기준2. 정보기기의 구성과 동작1. ... 예방 또는 대응방법을 설명할 수 있다.E정보 전달과정에서 발생할 수 있는 윤리적 문제들을 정보보안 위협, 사이버범죄, 해킹, 악성프로그램, 유해정보의 사례들을 나열하여 말할 수 있다.교육과정 ... 찾을 수 있다.C불대수의 개념 및 이를 이용한 논리 연산 방법
    리포트 | 6페이지 | 5,000원 | 등록일 2021.01.01 | 수정일 2021.01.04
  • 빅씽, 디지털 경제로의 대전환 독후감
    대표적인 악성코드와 이를 예방할 수 있는 방법과 도구를 친절하게 안내해준다. 빅테크 기업의 독과점 문제, 사생활 침해 등 디지털 경제의 어두운 측면도 지적한다. ... 또한 책의 구성이 매우 직관적이며, 사례와 실제 적용 사례가 많아 간접적으로 경험할 수 있다. ... 실제 사례는 편의성과 보안이 트레이드오프 관계에 있어 사용자가 주의해야 할 점과 준비해야 할 점을 알려주는 것이라고 설명한다.
    리포트 | 3페이지 | 1,500원 | 등록일 2023.04.02
  • 사이버 강군이되려면
    이어진 3차 공격에서는 악성코드를 이용한 하드디스크 포맷 피해도 발생했다. ... 디도스 공격은 악성코드를 이용해 만든 좀비PC를 이용하여 공격대상 홈페이지에 동시 접속해 시스템을 다운시키는 즉 인터넷 교통체증을 일으켜 시스템을 마비시켜버리는 일종의 인해전술이다. ... 주제 : 사이버테러 사례를 중심으로 사이버 강군이되려면1.
    리포트 | 3페이지 | 1,500원 | 등록일 2020.10.24 | 수정일 2020.10.29
  • 무분별한 정보습득 부작용에 따른 개개인의 대처
    북한에서 디도스 공격 등(디지털타임스 : 북한 디도스 징후 악성코드 발견 / 2015.1.17)을 통한 악성코드 전염 등의 사례는 우리의 삶을 보다 편리하게 해주는 정보통신 발달의 ... 악성코드가 있는 불법 소프트웨어의 사용으로 PC가 바이러스에 감염될 확률이 높기 때문이다. ... 우리에게 친숙한 대표적인 보안 프로그램으로 알약(https://www.estsecurity.com/)이있다.
    리포트 | 18페이지 | 4,700원 | 등록일 2020.08.12 | 수정일 2021.05.18
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 20일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:38 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대