• 캠퍼스북
  • 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

해킹의 침입사례

*혜*
개인인증판매자스토어
최초 등록일
2010.08.30
최종 저작일
2003.01
15페이지/한글파일 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

해킹의 침입사례

목차

Ⅰ. 서론
Ⅱ. 컴퓨터 통신망의 해킹
Ⅲ. 보안정책
Ⅳ. 결론

본문내용

인터넷은 미국 국방성에서 개발한 TCP/IP(Transmission Control/Internet -
Protocol)을 사용하는 네트워크들의 네트워크로서, 전세계적으로 수천개의 네트워크와 수백만대의 호스트로 연결되어 있는 네트워크이다. 초기에는 학교나 연구소들의 학술 및 연구망으로 활용되다가 최근에는 사용망으로 확장되었다. 현재 인터넷 사용자는 폭발적으로 증가하고 있으며, 이러한 폭발적인 사용자증가로 인해서 정상적인 사용이 아닌 다른방법으로 시스템에 침입하여 시스템을 교란시키는 해커들 또한 매년 증가하고 있으며 침투방법 또한 매우 복잡하고 다양해지고 있다. 많은 경우가 패스워드의 문제점에 기인한다고 믿지만 최근보다 우수한 침입수법을 이용하는 경우가 많이 발견되고 있다.
TCP/IP 네트워크 프로토콜 구조는 전세계의 정보자원에 대해 이 기종간 효율적인 상호접속을 제공하는 연동을 보장하지만 UNIX 시스템과 통신유틸리티의 소스개방으로 인하여 여러 가지 보안상의 문제점을 가지고 있어서, 침입자에 의한 피해 사례가 계속해서 증가하고 있는 실정이다.
인터넷 가입기관의 시스템이나 네트워크에 피해를 주는 피해 사례는 Telnet을 통한 네트워크 침입뿐만 아니라 침입후에 시스템에 대한 여러 가지 불법적인 행위, Internet Worm과 같은 불법 프로그램 유통등 여러 가지 사례들이 보고되고 있다. 이러한 해커들에 의한 다양한 침투사례는 유형에 따라 예방하고 막을수 있는 방법들이 현재 여러분야에서 연구개발 진행되고 있다.
여기서는 컴퓨터통신망의 침입방법들과 시스템보안에 주안점을 두고 침입자들이 사용하는 기법들에 대해 알아보고, 그에 따른 대책에 관해서 살펴보고자 한다. 이러한 작업을 통해서 시스템관리자들에게 침입자들이 어떻게 시스템에 접근하는지를 보여줌으로써 그에 따른 보안정책을 어떻게 세울것인지에 대한 도움을 주고자 한다.

Ⅱ. 컴퓨터 통신망의 해킹

1. 해킹과 해커

1) 해킹 (Hacking)
해킹이란 다른 시스템에 대하여 허가되지 않은 접근을 하여 시스템에 침투하여 데이터를 빼내거나 파괴하는 행위를 말한다.

참고 자료

[1] 유승렬 “누드해킹 해킹의 모든 것” , 삼각형, 1997
[2] 김태봉 “해커와 보안” , 문화전사, 1997
[3] 이서로 외 “파워해킹 테크닉”, 파워북, 1997
[4] “신출귀몰 최신 해킹 사례와 방지 테크닉”, 월간 인터네트 1997년 8월호
[5] “관리자를 위한 보안 가이드”, 시사 컴퓨터 1996년 8월호
[6] 이경호 “방화벽 구축을 위한 네트워크 보안 정책 수립방안”, 서강대학교 정보통신. 첨단기술 대학원 석사논문, 1997
[7] 길훈배 “PC통신 시스템 보안 대책에 관한 연구”, 연세대학교 산업 대학 원 석사논문, 1996
[8] 한국전산원 “전상망 보안관리를 위한 지침서 - 네트워크 보안”, 1995
*혜*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 한글파일 최신 해킹 기술에 대한 조사 및 사례 분석 12페이지
    해킹 기술의 이해 가. 해킹 이란 3 나. 최근 해킹 사례 특징3 2. ... 해킹이란 해킹은 사전적 의미로는 ‘다른 사람의 컴퓨터 시스템에 무단으로 침입하여 ... 로스앨러모스국립연구소 등 60개의 컴퓨터 시스템에 침입하여 실수로 중요
  • 한글파일 실제로 발생한 사이버 범죄의 예를 들고 자신의 생각과 예방책에 대해 서술하시오 3페이지
    대표적인 사례로는 스미싱, 파밍, 메모리 해킹, 피싱 등이 있다. ... 누구든지 정당한 접근권한 없이 또는 허용된 접근권한을 넘어 정보통신망에 침입하여서는 ... 악성코드 유포, 해킹, 피싱 사기, 스미싱(문자메시지를 이용한 금융사기)
  • 한글파일 최근발생한 웹해킹의 피해사례와 분석 2페이지
    최근발생한 웹해킹의 피해사례와 분석 ? 현대캐피탈 ? ... 해킹침입방지/차단 시스템 불철저 3. ... 4.7 해커가 관리자 계정 습득 보조서버(정비업체조회, 광고메일 발송) 침입
  • 한글파일 개인정보 침해 사례 자료 조사 3페이지
    ID와 비밀번호를 통해 차량 정비 내역 조회서버와 광고메일 발송 서버에 침입했다 ... 내역 조회 서버를 통해 개인정보를 조회할 수 있었는데, 이 서버에 해커가 침입한 ... 개인정보의 침해에 대한 실제 사례들 1.
  • 파워포인트파일 해킹과 정보보안 33페이지
    해킹의 사례 NFT 해킹 주의보 …. 2 NFT 해킹 주의보 ... ... 사례 1. ... 해킹의 사례 해커집단 어나니머스 “ 우크라 침공 러시아군 12 만명 신상
더보기
최근 본 자료더보기
탑툰 이벤트
해킹의 침입사례 무료자료보기
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업