[악성코드, 악성코드차단, 악성코드보안, 악성코드프로그램] 악성코드의 특징, 악성코드의 종류와 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책에 관한 심층 분석
- 등록일 / 수정일
- 페이지 / 형식
- 자료평가
- 구매가격
- 2009.03.26 / 2019.12.24
- 5페이지 / hwp (아래아한글2002)
- 평가한 분이 없습니다. (구매금액의 3%지급)
- 5,000원
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
1
2
3
4
5
추천 연관자료
- 목차
-
Ⅰ. 개요
Ⅱ. 악성코드의 특징
Ⅲ. 악성코드의 종류와 영향
1. 바이러스/웜
2. 트로이목마/해킹툴
3. 애드웨어/스파이웨어
Ⅳ. 악성코드의 동향
Ⅴ. 악성코드 전파 차단을 위한 보안대책
참고문헌
- 본문내용
-
「정보통신망이용촉진및정보보호등에관한법률」(이하 정보통신망법) 제 48조에서는 ꡒ정보통신시스템, 데이터 또는 프로그램 등을 훼손·멸실·변경·위조 또는 그 운용을 방해할 수 있는 프로그램ꡓ을 ꡐ악성프로그램ꡑ이라고 정의한다. 악성프로그램은 일반적으로 악성코드로 불리우지만, 백신 업체에서는 바이러스, 웜, 트로이목마 등 악의적인 목적으로 제작된 프로그램을, 안티스파이웨어 업체에서는 악성 애드웨어, 스파이웨어 등을 악성코드로 분류하는 등 차이를 두어 사용하고 있다. 바이러스, 웜, 트로이목마 및 악성 애드웨어, 스파이웨어 등은 궁극적으로 정보통신망법 제48조의 정의에 따라 악성프로그램으로 볼 수 있는 바, 본 조사에서 악성코드라 함은 이 모두를 포함하는 개념으로 한다.
Ⅱ. 악성코드의 특징
악성 코드의 최근 특징은 △OS의 보안 취약점 공격 강화 △전통적인 바이러스 대비 트로이목마와 웜의 비중 증가 △복합적 위협의 증가 △PC 해킹의 부상 △애드웨어의 심각성 증대 등으로 정리할 수 있다. 각각의 특징을 자세히 알아본다.
첫째, MS 윈도 운영체제의 보안 취약점을 공격하는 악성 코드가 양산되고 있다. 대표적인 경우가 블래스터(Blaster), 아고보트(AgoBot), IRCBot, 새서(Sasser) 웜 등이다. 이제는 사용자가 메일을 읽거나 파일을 실행하는 등의 행위를 하지 않아도 인터넷에 연결만 되어 있으면 보안 취약점을 통해 웜의 공격을 받게 된 것이다. 더욱이 보안 취약점이 발견된 시점에서 악성 코드가 등장하는 시간 간격이 갈수록 짧아지고 있다.
- 참고문헌
-
김명주, 스파이웨어 합법적인 악성 소프트웨어인가?
김봉석, 스파이웨어에 대한 법적고찰, 2005
강민형·이지윤·한미현, 컴퓨터시스템과 인터넷, 기전연구사, 2004
최동균, 안철수 연구소 ASEC
컴퓨터 바이러스 죽이기, 영진.com, 1999
컴퓨터 바이러스 완전소탕, 크라운출판사, 1997
H.L, Capron 외, 컴퓨터 개론
자료평가
-
아직 평가한 내용이 없습니다.
오늘 본 자료
더보기
최근 판매 자료
- [토목학-재료역학-시멘트] [시멘트분말도실험][실험보고서]
- 일반물리학실험 일차원 충돌과 운동량 보존
- (수의세균학 실습) 획선도말(Streak-plate method) 실험보고서 / 미생물의 순수 배양
- [일반화학실험] 재결정과 거르기 결과레포트
- 충북대_일반물리학및실험1_7주차_역학적에너지보존
- 분석화학실험 - Gravimetric Determination of calcium as CaC2O4.H2O
- 일차원 운동량 보존 실험 결과레포트
- 영상제작실무 / 유튜브기획안 (영상제작예산안, 영상구성안, 촬영스케줄표, 유튜브구성)
- [기계공학실험] 복사열전달
- 암모니아(인도페놀법)
저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.