• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

윈도우와 리눅스 해킹의 비교 분석

*지*
개인인증판매자스토어
최초 등록일
2008.01.15
최종 저작일
2006.11
11페이지/워드파일 MS 워드
가격 2,000원 할인쿠폰받기
다운로드
장바구니

소개글

윈도우와 리눅스의 보안 취약점 밑 해킹 방식의 차이점, 대처 방안등에 대해 분석

목차

1. 조사 목적

2. 리눅스/윈도우 플랫폼별 크래팅(해킹) 유형과 그 대처법
(1) 리눅스 플랫폼에서의 해킹
[1] 백도어
[2] 스푸핑
[3] 스니핑
[4] 네트워크 스캐닝
(2) 윈도우 플랫폼에서의 해킹
[1] 트로이목마
[2] 윈도우 자체 취약점을 이용한 해킹

3. 리눅스/윈도우 해킹 동향과 사용자의 관계 비교분석

4. 해킹 대처 자세에 대한 고찰 및 최종 결론

5. 레퍼런스

본문내용

1. 조사 목적
리눅스와 윈도우의 해킹 기법과 대처방안을 비교/분석하여 대표적인 유형의 해킹 사례와 보안 문제의 중요성을 인식하고 그에 대한 적절한 예방책과 지식을 습득하는 것을 목표로 한다.

2. 리눅스/윈도우 플랫폼별 크래킹(이하 해킹) 유형과 그 대처법

(1) 리눅스 플랫폼에서의 해킹
리눅스(또는 유닉스)의 해킹은 패스워드를 알아내고 루트 권한을 획득하는 시스템에 대한 직접적인 공격이 주를 이루며, 다양한 방법이 사용된다. 하지만 최근에는 윈도우2000/XP 사용자의 폭발적인 증가와 웹어플리케이션 해킹의 비율이 높아지면서 전체적인 해킹 발생건수는 많이 줄어든 상태이다.

1) 백도어(backdoor)
가. 백도어란?
백도어는 시스템 설계자나 관리자에 의해 만들어진 고의적인 보안 헛점으로 응용 프로그램이나 운영체제에 삽입된 프로그램 코드이다. 즉 백도어는 시스템 접근에 대한 사용자 인증 등 정상적인 절차를 거치지 않고 응용 프로그램 또는 시스템에 접근할 수 있도록 한다. 이러한 보안 헛점을 남겨두는 이유가 항상 악의적인 것은 아니다. 이러한 백도어는 디버깅 시 개발자에게 인증 및 셋업시간 등을 단축하기 위한 뒷문으로 사용된다. 하지만 이러한 백도어가 비양심적인 프로그래머가 비인가된 접근을 시도하거나 개발이 완료된 후 삭제되지 않은 백도어가 다른 사용자에 의해 발견될 경우 대단히 위험할 수도 있다.

백도어 프로그램들의 주요 특징은 다음과 같다.
i) 모든 패스워드들을 바꾸는 등 관리자가 안전하게 관리하려고 함에도 불구하고 시스템에 침입할 수 있다.
ii) 발견되지 않고 시스템에 침입할 수 있다. 대부분의 백도어 프로그램은 로그를 남기지 않고, 온라인으로 들어 왔음에도 불구하고 이를 발견할 수 없다.
iii) 시스템에 최단 시간에 침입할 수 있다.

참고 자료

http://www.superuser.co.kr/security/certcc/tr2000-07.htm#4 <네트워크 스니핑 기술 및 방지대책>
http://www.linuxsecurity.com/feature_stories/feature_story-4 <Scanning and Defending Networks with Nmap>
http://www.certcc.or.kr <리눅스 시스템 관리자를 위한 보안 지침>
http://www.certcc.or.kr <네트워크 공격기법의 패러다임 변화>
월간 마이크로소프트 2004년 5월호 <특집 2005 최신 해킹 열전>
영진닷컴 2004 < 해킹과 보안, 해킹을 알면 보안이 보인다 >
영진닷컴 2004 < 사례로 배우는 해킹사고 분석 & 대응 >
*지*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 한글파일 소프투웨어학과 지원용 맞춤형 자율활동, 동아리 활동, 진로활동 특기사항 예문입니다. 유용하게 사용하시기 바랍니다. 8페이지
    팀 활동을 통해 칼리 리눅스를 이용한 웹 페이지 해킹하는 방법을 배웠고, ... 한글날 기념 백일장대회를 통해 한글과 영어를 비교했을 때 영어 단어에서는 ... 제2차 프로젝트에서는 본인이 직접 보안팀의 팀장을 맡아 기본적인 윈도 보안인
  • 한글파일 해킹보안-수업시간에 배운 내용과 인터넷을 참고하여 메모리 보호 기법이 발전해온 흐름 및 우회 기법, 현행 메모리 보호 기법에 대하여 조사하시오.(메모리 보호 기법 조사 분석) 6페이지
    Window에 적용이 되는 것과 비슷하며, 리눅스 커널 2,6,12 이후로 ... 해킹보안 수업시간에 배운 내용과 인터넷을 참고하여 메모리 보호 기법이 발전해온 ... 메모리 블록과 같은 스레드 환경과 관련이 된 유효한 주소 범위 목록과 비교
  • 한글파일 [동아리][생기부][수시] 동아리별 특기사항 생기부 기재 예문입니다. 다양하고 풍부한 예문이 가득 실려 있습니다. 유용하게 사용하시길 바랍니다. 11페이지
    팀 활동을 통해 칼리 리눅스를 이용한 웹페이지 해킹하는 방법을 배웠고 2차 ... 프로젝트에서는 본인이 직접 보안팀의 팀장을 맡아 기본적인 윈도 보안인 암호 ... 등산 전 몸풀기 활동에 성실한 태함량 비교’를 주제로 과제연구 활동(2022.04.14
  • 한글파일 스마트폰 보안 실태와 대책방안 분석 9페이지
    개방형 플랫폼 윈도우, 리눅스 등 서드파티 어플리케이션 지원 ? ... 스마트폰 보안 실태와 대책방안 분석 1. ... Wi-Fi 피싱)하고 사용자 로그인시 패스워드 이메일 신용카드 등의 데이터 해킹
  • 한글파일 홍일유 교수님 MIS(경영정보시스템) 과제 CH4 5페이지
    반면 해커들에 의해 소스가 분석되어 취약점이 늘어날 경우 해킹당하기 쉬운 ... 클라우드 스템과 리눅스 운영시스템의 장, 단점을 비교해보면 어떤 것이 있을까 ... 리눅스는 자체적인 파일시스템에서부터 윈도우 파일시스템도 같이 사용할 수 있는
더보기
최근 본 자료더보기
탑툰 이벤트
윈도우와 리눅스 해킹의 비교 분석
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업