해킹기법과 대응법

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2006.04.27 / 2019.12.24
  • 28페이지 / fileicon doc (MS워드 2003이하)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 1,500원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
1.Denial of Service Attack
2.버퍼 오버플로우
3.Web Application Hacking 4.spoofing attack
5.sniffing attack
6.백도어와 트로이목마
7.HTTP Session Hijacking
본문내용
생활의 모든 부분에서 인터넷을 이용하고 있으며, 모든 것이 빠른 속도로 변해 가고 있다. 이런 점을 이용하여 인터넷을 통한 공격도 다양해져서 사용자들이 곤란에 빠지기도 한다. 그런데 이 기법이 나날이 고도로 지능화 되고, 순식간에 전 세계로 퍼질 수 있으므로, 각 기업 보안담당자들은 이런 현상에 대해 정확히 대비할 수 있는 지식을 갖추는데 좀 더 많은 노력을 기울여야 할 필요가 있다.
앞으로 가장 일반적이며 이슈가 되고 있는 해킹 기법과 대응방법에 대해 알아보도록 하자.
1. 서비스 거부 공격(Denial of Service Attack)
차를 몰아본 경험이 없는 사람이라 하여도, 출퇴근길 뿐만 아니라 시도 때도 없이 막히는 서울의 교통체증은 누구나 다 아는 이야기이다. 이러한 체증의 원인 중에 하나가 "병목현상"이란 단어로 설명될 수 있는데, 이 현상은 쉴새 없이 수많은 정보들을 전세계로 이어 주고 있는 인터넷이란 교통구간에서도 동일하게 적용되고 있다. 최근 1.25 대란 사태에도 인터넷의 주소지 역할을 하는 DNS(Domain Name Server)가 처리할 수 있는 용량을 크게 넘는 요청이 쇄도하여 서비스가 중지됨으로써 하루동안 인터넷을 사용하지 못하는 대형사고가 발생하였던 경험을 가지고 있다. 다행이 업무시간을 피해 주말에 일어난 사고라 개개인들이 직접 피부로 느끼지는 못하였지만 일부 중요 서비스의 중단만으로도 사회 곳곳에서 많은 불편을 겪어야만 했다. 서비스 거부 공격이라 함은, 시스템의 정상적인 서비스를 방해할 목적으로 대량의 데이터를 보내 대상 네트워크나 시스템의 성능을 급격히 저하시켜 대상 시스템에서 제공하는 서비스들을 사용하지 못하게 하는 공격으로 해킹 수법중의 가장 일반적인 방법이다. 인터넷 사용자가 많지 않았던 초기의 서비스 거부 공격은 단일 시스템이나 서비스를 목표로 하는 공격자에 대한 피해자의 1:1 유형이 주류를 이루고 있었다. 그러나 최근에는 분산 서비스 거부공격이란 이름으로 N개의 불특정 시스템이
참고문헌
레포트 작성하시는데 좋은 참고자료가

됬으면 좋겠습니다.

열심히 작성한 만큼 보람도 많았던 자료입니다.

좋은 성적은 물론이구요. ^^
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [졸업][경영정보] 해킹기법분석을 통한 컴퓨터 보안 대책 연구
  • 해킹기법분석을 통한 컴퓨터 보안 대책 연구A study of Hacking analysis and Computer security목 차제 1 장. 서 론 31.1 연 구 목 적 31.2 연구 및 방법 4제 2 장. 해커와 해킹의 개요 52.1 해커의 기원과 배경 52.1.1 해커의 기원 52.1.2 해커의 정신 52.1.3 해커의 심리 62.2 해커의 활동 6 2.2.1 해킹의 취약지점 62.2.2 증가하는 보안 위험 72.2.3 국내 해킹 가능성 72.3 해커와 크래커 82.3.1 스크립키드 82.3.2 크래커 82.3.3 해 커 82.3.4 위저드 82.3.5 구 루 92.4 알려진 해킹 기

  • [졸업][경영정보] 최근 해킹기법의 패러다임 변화와 대응방안
  • 최근 해킹 기법의 패러다임 변화와 대응방안목 차제 1 장 서 론1.1 문제 제기 및 연구목적1.2 연구 방법과 구성제 2 장 해킹의 槪要2.1 해킹이란2.1.1 해킹의 개념2.1.2 해킹의 목적2.1.3 해킹 범죄의 특징2.1.4 해커의 분류2.2 일반적인 해킹 기법2.2.1 정보수집단계2.2.2 불법 시스템 접근2.2.3 공격 전이 단계2.2.4 시스템에 구체적인 손상 입히기제 3 장 해킹 현황 및 해킹 기법의 패러다임 변화3.1 해킹 현황 및 문제점3.1.1 최근 해킹 현황3.1.2 문제점 3.2

  • 해킹의 종류와 특징
  • 해킹은 최첨단의 분야라는 이미지가 강하지만 사실은 꽤 오래 전부터 그 맥락을 이어오고 있습니다. 실제로 Race Condition이라는 아주 유명한 해킹 기법은 1970년대에 제시가 되었으며 네트워크에 연결된 컴퓨터들을 자동으로 공격하는 최초의 Worm인 Morris Worm은 1980년대에 출현했습니다.초기의 해킹 기법은 특별한 분류 작업을 할 필요도 없이 단순하고, 어떤 특정한 개념에 국한되어 있었지만 현대의 해킹 기법들은 다양한 컴퓨터 분야의 발전과, 그 특성

  • [컴퓨터범죄] 사례로 살펴본 컴퓨터 범죄와 해킹
  • 해킹2) 서비스거부(Denial of Service)3) 전자우편 폭탄(E-mail Bomb)4) 논리폭탄(Logic Bomb)5) 바이러스2. 일반컴퓨터범죄1) ATM (Automated Teller Machine) 사기2) EFT (Electronic Fund Transfer) 사기 3) 이동전화 사기 4) 케이블 TV 사기 5) 데스크탑 위조 Ⅳ. 해커의 특성과 문제점1. 해커의 개념 고찰 2. 해커들의 해킹기법3. 해킹의 사례와 문제분석1) 대전 한남대 BBS침입2) 홈뱅킹 예금인출 사건 3) 원자력 연구소의 해커침입 오보 4) 비밀번호 도용을 통한 청와대 사칭사건

  • [정보체계론] 정보공개와 컴퓨터범죄 및 대책
  • < REPORT >< 목차 > ● 정보공개제도 ●1. 개념2. 공개형태3. 정보공개의 필요성4. 업무관리절차5. 공개여부결정6. 공개여부 결정의 통지● 정보공개방법 ●1. 공개원칙2. 공개방법3. 공개종류4. 공개시 확인사항● 컴퓨터범죄 ●1. 컴퓨터범죄의 유형2. 컴퓨터범죄의 현황3. 해커의 특징과 문제점4. 해커들의 해킹기법5. 해킹의 사례와 문제분석● 컴퓨터 범죄에 대한 대책들 ●1. 서론2. 개인적인 대책3. 사회적인 대책4. 예방이나 퇴치의 차원에

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.