전체 (검색결과 약 7,916개)

 [컴퓨터입문] 컴퓨터 악성코드에 대해서 ( 10Pages )
악성코드에 대해서 과 목 : 컴퓨터 입문 [ 목차 ] 1. 악성코드란 2. 악성코드와 바이러스의 차이 3. 악성코드의 전파방법 4. 악성코드의 종류 5. 악성코드의 증상 6. 악성코드의 치료 및 예방법 7. 개인적 대처방안 및 맺음말 1. 악성코드란★★ http://pcclear.com/home2/sub02_01.htmlpage=02_01 악성코드라고 알려진 멀웨어(malware)는 ‘malicious software(악의적인 소프트웨어)’의 약자로, ..
리포트 > 공학/기술 |
 컴퓨터 바이러스 - 은폐형 악성코드에 관해 ( 19Pages )
은폐형 악성코드 1. 개요 악성코드의 역사 은폐형 악성코드 정의 은폐형 악성코드 특징 은폐형 악성코드의 감염경로 은폐형 악성코드의 예방책 결론 Contents 은폐기능이 구현된 악성코드가 많이 출현 악성 프로세스 및 파일, 악성 네트워크 접속이 은닉될경우, 감염인지가 늦어져, 조기 대응에 어려움이 발생할 수 있음 1. 개요 3 1. 개요 4 은폐형 악성코드 관련뉴스 악성 코드의 정의 제작자가 의..
리포트 > 공학/기술 |
 악성코드,바이러스,감염 ( 16Pages )
악성코드의 현 실태와 대처 방안 Contents Ⅰ. 서론 바이러스 스파이웨어 악성코드에 대한 대응방안 탐색 Ⅱ. 본론 1.악성코드의 정의 멀웨어(malware) Ⅱ. 본론 2.바이러스와 스파이웨어의 차이점 악성코드와 유해가능 프로그램을 분류하는 기준 프로그램을 만드는데 악의적인 목적으로 우리를 괴롭히려고 만든 것인가 그렇지 않은가 Ⅱ. 본론3-1.감염경로 쉐어웨어 사용 P2P 서비스를 이용 해커의 직접..
리포트 > 공학/기술 |
 해킹과 악성코드 예방 ( 12Pages )
해킹과 악성코드 예방 목차 1-1 해킹이란 1-2 해킹의 태동 1-3 악성코드의 종류 1-4 해킹 및 악성코드의 예방 1-1 해킹(hacking)이란 컴퓨터 네트워크의 보완 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위. 1-2 해킹의 태동 1960년대: 해킹의 태동 - MIT 대학의 모형 기차 제작 동아리에서 첫 해커가 탄생했다. 해킹(hacking)이란 단어는 전기 기차, 트랙, ..
리포트 > 공학/기술 |
 2004년 Anti-Virus 시장 전망(안철수연구소) ( 9Pages )
2004년 Anti-Virus 시장 전망 2004.1.28 1 Worldwide Anti-Virus Market Source : IDC (July, 2003) 2 Worldwide Server Gateway AV Market Source : IDC (July, 2003) 3 Korean Anti-Virus Market Source : KISA (12, 2003) Source :IDC (*) SCM : Secure Content Management 4 악성코드 피해 건수 Source : AhnLab, Inc.(2003.12) 5 악성코드 동향 ....
비지니스 > 경제동향 |
 스마트폰 보안문제점과 대응방안 ( 16Pages )
무선 인터넷의 확산으로 스마트폰 활성화와 더불어 발생한 다양 한 핵심 이슈의 해결 방안 및 보안문제점 개선을 통한 연구로 IT강국으로의 재도 약이 필요하다. 본문은 스마트폰 보급이 급증함에 따른 각종 앱,프로그램 이용시에 발생가능한 스마트폰 악성코드등 보안위험요소를 분석하고 대책을 마련코자 한다. 1. 서론 2. 스마트폰 모바일 인터넷의 확산현황 3. 스마트폰의 보안상 문제점 가. 응용프로..
리포트 > 생활/환경 |
스마트폰, 스마트폰보안, 스마트폰문제점, 통신보안, 모바일문제점, 유비쿼터스, 스마트폰사용, 네트워크 보안대책, 스마트폰 문제점, 스마트폰 통신보안
 2025 안랩 [개발 직무] 자기소개서 지원서와 면접자료 ( 4Pages )
보안 소프트웨어 개발자로서의 차별화된 경험 안랩의 보안 개발자에게 가장 중요한 역량은 무엇이라고 생각합니까? 단순한 개발 능력도 중요하지만, '위협에 대한 이해'와 '문제 해결을 위한 집요함'이 가장 중요하다고 생각합니다. 보안과 개발 중 더 어려운 쪽은 무엇이며, 왜 그렇게 생각하나요? 보안이 더 어렵다고 생각합니다. 안랩[개발직무] 자기소개서 지원서와 면접 자료 졸업 직전에는 보안 솔루..
서식 > 자기소개서 |
보안, 개발, 탐지, 시스템, 기반, 분석, 해결, 프로젝트, 로그, 대응, 이다, 문제, 경험, 개발자, 위협, 중요하다, 단순하다, 악성코드, , 환경
 [자기소개서] 시큐아이 신입사원 SE직 ( 5Pages )
이 과정에서 문제의 원인을 체계적으로 분석하고 해결책을 도출하는 데 있어 협업과 소통의 중요성을 절실히 깨달았습니다. 이러한 경험과 자세는 제가 시큐아이에서 SE로서 전문성을 갖추고 현장 문제 해결에 기여할 수 있는 밑거름이 될 것입니다. 이로 인해 학습 효율이 향상되었고, 다양한 보안 분야 지식을 빠르게 습득할 수 있게 되었습니다. 저는 대학에서 컴퓨터공학과 정보보안을 전공하며, 다양한..
서식 > 자기소개서 |
보안, 대응, , 다양하다, 해결, 능력, 문제, 분야, 이다, 성장하다, 되어다, 분석, 위협, 기술, 통해, 키우다, 역량, , 체계, 현장
 [2025 공개채용] 육군 일반군무원 7급(사이버) (+이력서 양식 포함) ( 6Pages )
국방시스템의 안전성 확보와 사이버 위협 대응을 위해서는 철저한 보안체계 구축과 실시간 대응능력이 필수적입니다. 또한, 사이버 위협의 고도화에 대응하기 위해 끊임없이 발전하는 보안기술을 군의 환경에 맞게 적용하고 싶습니다. 이러한 경험은 군의 사이버 보안 체계를 구축하고 위협에 빠르게 대응하는 능력을 갖추는 데 중요한 밑거름이 될 것입니다. 사이버 보안 분야에서 중요한 것은 예상치 못한..
서식 > 자기소개서 |
보안, 사이버, 대응, 시스템, 경험, 이다, 위협, , 기술, 중요하다, 공격, 탐지, 분석, 대한, 실제, 강화하다, 네트워크, 체계, 침입, 통해
 브랜드네임,실패사례,성공사례,마케팅,브랜드,브랜드마케팅,기업,서비스마케팅,글로벌,경영,시장,사례,swot,stp,4p ( 12Pages )
Best Name Worst Name Branding Design Best Name 1) ㈜이스트소프트의 백신프로그램 [알약(Alyac)] [알약(Alyac)]은 바이러스는 물론 악성코드까지 한 번에 진단하고 치료해주는 통합 백신 프로그램으로 알집, 알씨 등 PC 필수 유틸리티 모음으로 유명한 알툴즈 시리즈의 최신 제품으로써 그 동안 알툴즈 시리즈에 부족했던 보안 분야에 대한 사용자 요구를 충족시켜 줄 수 있는 제품이다. Best Name 2)..
리포트 > 경영/경제 |
 2025 가비아 보안관제-침해대응 직무 자기소개서 지원서 ( 5Pages )
2025가 비아보안관제-침해대응 직무자 기소개서 지원서 특히 IT인프라 서비스를 기반으로 한 기업은 보안 위협의 최전선에 서 있으며, 보안관제와 침해대응은 가장 실질적인 방어선이자 조직의 신경망이라 할 수 있습니다. 보안관제 및 침해대응 직무는 실시간 판단력, 로그분석 능력, 사고 대응 경험, 네트워크 이해도, 악성코드 분석 역량 등을 종합적으로 요구하는 직무입니다. 보안관제/침해대응 직무는..
서식 > 자기소개서 |
보안, 분석, 대응, 기반, 탐지, 로그, 위협, 가비아, 침해, 직무, 관제, 역량, 활용, 시스템, 공격, 이다, 정책, 환경, 서버, 통해
 스마트폰과 사생활보호, 스마트폰문제점 ( 16Pages )
* 스마트폰 이용증가에 따른 사생활보호 중요성 강화 * 사생활침해 유형 문제점 현황 심각성 * 해결방안 누군가 당신을 지켜보고 있다 Contents “ Smart phone ” 스마트폰 이용증가에 따른 사생활보호의 중요성 Chapter 1 스마트폰 혁명 국내 스마트폰 이용자 “ 2000만명 “ 돌파 현재 5000만 국내 이동전화 이용자의 가 40% 스마트폰으로 Change 스마트폰 증가로 인한 개인정보 침해 우려 스마트..
리포트 > 사회과학 |
 컴퓨터보안,컴퓨터보안프로그램,해킹,방화벽,키보드보안,클라우드컴퓨팅 ( 41Pages )
컴퓨터보안computer security 컴퓨터보안이란 컴퓨터의 기능이 다양화되고 고도화 됨에 따라 범죄나 온라인 사고가 격증하게 되었는데, 이와 같은 사이버 범죄를 방지를 목적으로 하는 보안 조치 및 각종 컴퓨터 기술들 사이버 범죄 컴퓨터 통신망으로 연결된 컴퓨터 시스템이나 이들을 매개로 한 사이버 공간을 이용하여 행하는 범죄 사이버 범죄 사이버 범죄 사례 해킹 컴퓨터 네트워크의 취약한 보안..
리포트 > 경영/경제 |
 무기체계론 - 북한의 사이버전 현황과 우리의 방어대책 ( 16Pages )
북한의 사이버전 현황과 우리의 방어대책 순 서 1. 북한군의 사이버테러 및 정보전능력 2. 사이버 테러에 대한 북한 소행 추정의 근거 3. 북한군 사이버테러군의 실태와 현황 4. 북한의 새로운 사이버공격에 주목 5. 북한군의 사이버테러및 공격에 대한 대책방안 6. 사이버테러에 대한 대응방안 √. 참고자료 지금은 전 세계가 컴퓨터로 인하여 하나의 네트워크로 형성되어 하나로 엮어지는 흐름..
리포트 > 사회과학 |
 안철수성공전략,안철수기업,안철수연구소 ( 14Pages )
안철수연구소 안철수연구소 Since 2011 RunWay Since2011 Contents 기업소개 성공전략 안철수란 I 기업소개 안철수연구소(대표 김홍선)는 글로벌 통합보안 기업으로서 세계 수준의 기술력으로 개발한 솔루션과 전문적인 서비스 체계를 갖춘 기업입니다. 또한 컨설팅-솔루션-관제 등 시큐리티 라이프 사이클 상의 기술과 서비스를 자체 역량으로 제공하는 국내 유일의 통합보안업체입니다. 매출액 : 698억원 ..
리포트 > 경영/경제 |
1 2 3 4 5 6 7 8 9 10