• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[컴퓨터]바이러스와 해킹, 방화벽과 ids

*정*
최초 등록일
2006.11.29
최종 저작일
2006.01
18페이지/ 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

A+받았어요 ^^;

목차

1. 바이러스란 무엇이며 실제사례
1) 바이러스란?

2) 바이러스의 성질

3) 바이러스의 동작 원리

4) 컴퓨터 바이러스의 세대별 특징
(1) 1세대 바이러스
(2) 2세대 바이러스
(3) 3세대 바이러스
(4) 4세대 바이러스

5) 컴퓨터 바이러스의 분류
(1) 피해 정도에 따른 분류
(2) 로스 그린 버그의 분류
(3) 감염 특징에 따른 분류
(4) 파괴 시점에 따른 분류
(5) 감염 부위에 따른 분류

6) 바이러스의 감염 증상

7) 최근 컴퓨터 바이러스의 특징

8) 실제 사례
(1) CIH 바이러스
(2) I-Worm, Happy99 바이러스
(3) 멜리사(W97M_Melissa.A) 바이러스
(4) I-Worm/PrettyPark

2. 해킹이란 무엇이며, 해킹으로 인한 피해사례 및 그 대응 방안
1) 해킹이란?

2) 해킹의 유형
(1) TCP/IP 프로토콜의 취약점을 이용한 공격
(2) 시스템의 버그를 이용한 공격
(3) 관리자의 실수나 잘못된 환경 설정으로 인한 공격
(4) 바이러스를 침투시키는 공격
(5) 트로이안 공격
(6) 무차별 공격
(7) 주위 정보 이용하기

3) 해킹으로 인한 피해사례
(1) 사례1(‘봇’감염 한국이 전세계 19% 달해…피해사례와 특징)
(2) 사례2(인터넷뱅킹 해킹피해 금융사 책임)
(3) 사례3(대형 포털사이트 中 해킹피해 숨겨)
(4) 사례4(경상북도 운영 `사이버독도` 해킹 피해)

4) 그 대응방안
(1) 검증되지 않은 파라미터의 허용 (Unvalidated Parameters)
(2) 부적절한 접근 통제(Broken Access Control)
(3) 부적절한 계정과 세션 관리(Broken Account and Session Management)

3. Firewall과 IDS
1) Firewall
(1) Firewall이란?
(2) 방화벽의 개요
(3) 방화벽사용의 이점
(4) 방화벽의 기본 개념
(5) 방화벽의 문제점

2) IDS
(1) 침입탐지 시스템
(2) 침입탐지 시스템의 분류
(3) IDS제품들

4. 참고 문헌

본문내용

1. 바이러스란 무엇이며 실제사례
1) 바이러스란?
컴퓨터 바이러스의 용어는 프레드릭 코헨 박사가 1983년 11월 3일 개최된 보안 세미나에서 발표한 ‘컴퓨터 바이러스; 그 경험과 이론(computer Virus-:Theory and Experiment)` 이라는 논문에서 처음 사용하였다.
2. 해킹이란 무엇이며, 해킹으로 인한 피해사례 및 그 대응 방안
1) 해킹이란?
1950년대 미국 매사추세츠공과대학(MIT) 학생의 은어 해커(hack)에서 비롯되었는데, 당시 해킹은 (컴퓨터 전반에 걸쳐 깊이 배우거나 컴퓨터프로그래밍을 즐기고 열광하는 행위)를 의미하였다. 그러나 1980년대 들어서 PC가 보급되고 빠른 통신망이 구축되면서 일부 해커들이 타인의 컴퓨터에 침입해 자료를 파괴하거나 돈벌이 목적으로 자료를 빼내는 등 불법행위가 자주 발생하게 되었다. 그러면서 해킹은 본래 의미가 변질되어 컴퓨터통신망을 이용한 첨단 도둑행위로 인식되기에 이르렀다.
3. Firewall과 IDS
1) Firewall
(1) Firewall이란?
최근 인터넷의 급격한 확산에 따라 전세계 어디에서나 손쉽게 인터넷에 연결된 기관의 전산망에 접근하여 필요한 정보를 획득, 이용하는 것이 가능해지게 되었으나 이에 대한 역기능으로 전산망에 대한 크래커들의 불법적인 침입과 위협이 날로 증대되고 있다.
특히 인터넷의 주요 구성요소인 유닉스(UNIX) 운영체제와 TCP/IP가 정보보호 측면에서 많은 취약점을 가지고 있어 인터넷에 연결된 모든 전산망이 크래커에 의한 공격으로부터 심각히 노출되어 있는 실정이다.
2) IDS
(1) 침입탐지 시스템
침입 탐지란 불법적인 행위를 실시간 감시하여 탐지를 하는 것을 뜻하며 IDS(Intursion Detection System)라고 불리는 침입 탐지 시스템이란 이러한 행위를 실시간으로 탐지하여 보고하는 시스템

참고 자료

인터넷 정보 보호 -이동영, 서광현, 정태명-
해킹과 보안 내가최고 -노용환, 정해윤, 최길준-
철벽 보안을 위한 역공격 해킹 -김거수-
야후 백과사전 http://kr.dic.yahoo.com/search/enc/
네이버 백과사전 http://100.naver.com/
*정*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 네트워크 ) 방화벽, IDS, IPS 등 다양한 네트워크 보안장비와 각각의 역할을 설명한 후 보안장비에 대한 자신의 의견을 기술합니다 3페이지
    즉, 방화벽을 통해서 컴퓨터 내부의 시스템 서버를 안전하게 보호할 수 있는 ... 방화벽, IDS, IPS 등 다양한 네트워크 보안장비와 각각의 역할을 설명한 ... 후 보안장비에 대한 자신의 의견을 기술합니다주제 : 방화벽, IDS, IPS
  • sw보안개론 레포트1 7페이지
    그리고, 뱅킹에서 사용되는 방화벽은 방화벽 본래의 기능에 추가적으로 실시간 ... - 방화벽 (Firewall)방화벽은 네트워크를 통해서 불법적인 침입을 해오는 ... (좀비 PC, 영어: zombie computer)는 악성코드에 감염된 컴퓨터
  • 인터넷 활용과 사이버 범죄 3페이지
    확산시키기가 쉬우며, 패치, 방화벽 등의 전통적인 방어책으로는 방어가 불가능하다 ... news_id=N1000616365(5) 스위프트 전산망 해킹2016년 2월 ... 컴퓨터 바이러스보다 역사가 길지만 그 어떤 유형의 악성코드보다도 현대의 컴퓨터
  • 정보시스템발전,정보시스템보안필요성,시스템장애요인 22페이지
    침입을 막는 사이버 방화벽과 침입탐지 장치 설치하고 이 메일 확인 시 바이러스 ... 최근 공공기관과 일반기업 전산망에 대한 해킹 피해 급증: 대응 가능한 IDS ... 컴퓨터 보안시스템을 사용하고 있는 중소기업 절반 가량이 인터넷을 통한 해킹
  • 해킹과 정보보안 33페이지
    해킹의 종류 기술 TCP 기반 기법 ( 방화벽이 차단한 경우 ) SYN 차단으로 ... 포트 스캐닝 (Port Scanning) : 서비스를 위해 방화벽이나 서버에서 ... id=20220405601003 wlog_tag3=nave1-5.
더보기
최근 본 자료더보기
탑툰 이벤트
[컴퓨터]바이러스와 해킹, 방화벽과 ids
  • 레이어 팝업
  • 프레시홍 - 특가
  • 프레시홍 - 특가
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
AI 챗봇
2024년 07월 27일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:38 오전
New

24시간 응대가능한
AI 챗봇이 런칭되었습니다. 닫기