• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

해킹과 바이러스

고장마우스
개인인증판매자스토어
최초 등록일
2016.05.09
최종 저작일
2016.05
11페이지/한글파일 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

정보보호(정보보안) 해킹과 바이러스 과제물입니다. 만점 받은 자료입니다.
과제 및 시험 대비에 많은 도움이 될 것 입니다.

목차

제1장. 해킹
1. 해킹의 정의
2. 해커
3. 보안취약점
4. 해킹의 유형

제 2장 컴퓨터 바이러스
1. 컴퓨터 바이러스 정의
2. 컴퓨터 바이러스의 종류
3. 컴퓨터 바이러스의 주기와 역사
4. 컴퓨터 바이러스의 전파 경로
5. 컴퓨터 바이러스 예방책

본문내용

제1장. 해킹
1. 해킹의 정의
컴퓨터 네트워크의 보안 취약점을 찾아내어 그 문제를 해결하고 이를 악의적으로 이용하는 것을 방지하는 행위에서 시작되었다. 이 말은 1950년대 말 미국 매사추세츠공과대학(MIT) 동아리 모임에서 처음 사용되었던 '해크(hack)'에서 유래된다. 당시 해크는 '작업과정 그 자체에서 느껴지는 순수한 즐거움'이란 뜻이다.

그러나 순수하게 작업과정 자체의 즐거움에 탐닉하는 컴퓨터 전문가들의 행위로 시작된 해킹은 컴퓨터가 일반화되면서 점차 나쁜 의미로 변질되었다. 즉, 다른 사람의 컴퓨터에 침입하여 정보를 빼내서 이익을 취하거나 파일을 없애버리거나 전산망을 마비시키는 악의적 행위가 빈발하게 된 것이다.

이런 파괴적 행위를 하는 자들은 크래커(cracker)라고 하여 해커와 구별하기도 한다. 그러나 일반적으로 해커와 크래커는 구별되어 쓰이지 않고 범죄 행위를 하는 자의 의미로 쓰인다. 해킹에 대응하여 컴퓨터 보안기술도 발달하였는데, 방화벽을 쌓아 불법접근을 차단하는 방식 등을 사용한다.

2. 해커
- 초기에는 개인의 호기심이나 지적 요구의 바탕위에 컴퓨터와 컴퓨터간의 네트워크를 탐
험하는 사람을 지칭하였다.
- 최근에는 시스템에 불법 침입하여 부정행위를 하는 사람을 지칭한다. 전산망을 통하여 타
인의 컴퓨터 시스템에 엑세스 권한 없이 무단 침입하여 부당행위(불법적인 시스템 사용,
불법적인 자료열람, 유출 및 변조 등)를 하는 사람을 말한다.

※ 일반적인 해킹 순서
① 1단계 : 정보수집단계
② 2단계 : 불법적인 방법을 이용하여 접근하는 단계
③ 3단계 : root권한 획득단계
④ 4단계 : 감청 및 감시 단계
⑤ 5단계 : 백도어 설치단계
⑥ 6단계 : 불법적인 목적 행위단계
⑦ 7단계 : 흔적(log) 삭제 단계

※ 공개 해킹도구
① 트로이목마 S/W
- 일반적으로 서버와 클라이언트 프로그램으로 구성된다.(공격의 대상에는 서버 프로그램, 공격자는 클라이언트 프로그램을 이용)

참고 자료

[네이버 지식백과]-(두산백과)
정보 보안 개론 (한 권으로 배우는 보안 이론의 모든 것) 양대일 저 | 한빛아카데미 |

자료후기(1)

고장마우스
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 파워포인트파일 사이버 무기- 해킹과 바이러스 15페이지
    바이러스 C/O/N/T/E/N/T/S 1 해킹 2 바이러스 3 군 사이버전 ... 무기체계론 사이버무기 | 해킹과 바이러스 무기체계론 사이버무기 | 해킹과 ... MS 북한 해킹그룹 , 코로나 백신 개발회사 등 해킹 시도 신종 코로나바이러스
  • 한글파일 [인터넷보안]정보보호를 위해 필요로 하는 것과 종류는 무엇이 있는지 강의 내용을 중심으로 기술하시오. 3페이지
    전세계적으로 디지털 환경에서의 정보 유출, 해킹, 사기 등 다양한 사이버 ... 방화벽, 침입 탐지 시스템, 암호화 기술, 바이러스 백신 등이 이에 해당합니다
  • 한글파일 정보보호 사고 분석 8페이지
    백태현 통일부 대변인은 이날 서울정부청사 정례브리핑에서 "경북하나센터 해킹 ... 그렇지만, 해커가 해킹할 거라고 추측할 수 있는 이들은 거의 없을 것이다. ... 예측하지 못한 채 해킹을 당한 것에 대해서는 하나센터가 전적으로 책임지지
  • 한글파일 [정보통신공학] 사이버전 11페이지
    논리 폭탄은 일종의 컴퓨터 바이러스로, 컴퓨터 시스템에 침입하여 기능을 마비시킨다.새로운 ... 미국에서는 1995년부터 국방부와 관련부처를 중심으로 사이버해킹 전담팀을 ... 차원에서 사이버테러에 대비하고 있으며, 한국은 1999년 말까지 컴퓨터 해킹
  • 파워포인트파일 정보 보안 위협,대응 정책 ENISA,정보 보안,에스토니아 사이버 공격, 9페이지
    인터넷 강국으로 꼽히는 에스토니아 , 정책적 불만에 의한 러시아 학생들의 해킹 ... 운영 대응기술 및 분석 정보의 확보를 위한 대응체계의 현대화 및 안정화 해킹 ... , 바이러스 대응을 위한 대외 협력업무의 안정화 질 높은 전문 인력의 충분한
더보기
최근 본 자료더보기
탑툰 이벤트
해킹과 바이러스
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업