[악성코드, 악성코드차단, 악성코드보안, 악성코드프로그램] 악성코드의 특징, 악성코드의 종류와 영향, 악성코드의 동향, 악성코드 전파 차단을 위한 보안대책에 관한 심층 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2009.03.26 / 2019.12.24
  • 5페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 5,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
Ⅰ. 개요

Ⅱ. 악성코드의 특징

Ⅲ. 악성코드의 종류와 영향
1. 바이러스/웜
2. 트로이목마/해킹툴
3. 애드웨어/스파이웨어

Ⅳ. 악성코드의 동향

Ⅴ. 악성코드 전파 차단을 위한 보안대책

참고문헌
본문내용
「정보통신망이용촉진및정보보호등에관한법률」(이하 정보통신망법) 제 48조에서는 ꡒ정보통신시스템, 데이터 또는 프로그램 등을 훼손·멸실·변경·위조 또는 그 운용을 방해할 수 있는 프로그램ꡓ을 ꡐ악성프로그램ꡑ이라고 정의한다. 악성프로그램은 일반적으로 악성코드로 불리우지만, 백신 업체에서는 바이러스, 웜, 트로이목마 등 악의적인 목적으로 제작된 프로그램을, 안티스파이웨어 업체에서는 악성 애드웨어, 스파이웨어 등을 악성코드로 분류하는 등 차이를 두어 사용하고 있다. 바이러스, 웜, 트로이목마 및 악성 애드웨어, 스파이웨어 등은 궁극적으로 정보통신망법 제48조의 정의에 따라 악성프로그램으로 볼 수 있는 바, 본 조사에서 악성코드라 함은 이 모두를 포함하는 개념으로 한다.

Ⅱ. 악성코드의 특징

악성 코드의 최근 특징은 △OS의 보안 취약점 공격 강화 △전통적인 바이러스 대비 트로이목마와 웜의 비중 증가 △복합적 위협의 증가 △PC 해킹의 부상 △애드웨어의 심각성 증대 등으로 정리할 수 있다. 각각의 특징을 자세히 알아본다.
첫째, MS 윈도 운영체제의 보안 취약점을 공격하는 악성 코드가 양산되고 있다. 대표적인 경우가 블래스터(Blaster), 아고보트(AgoBot), IRCBot, 새서(Sasser) 웜 등이다. 이제는 사용자가 메일을 읽거나 파일을 실행하는 등의 행위를 하지 않아도 인터넷에 연결만 되어 있으면 보안 취약점을 통해 웜의 공격을 받게 된 것이다. 더욱이 보안 취약점이 발견된 시점에서 악성 코드가 등장하는 시간 간격이 갈수록 짧아지고 있다.
참고문헌
김명주, 스파이웨어 합법적인 악성 소프트웨어인가?
김봉석, 스파이웨어에 대한 법적고찰, 2005
강민형·이지윤·한미현, 컴퓨터시스템과 인터넷, 기전연구사, 2004
최동균, 안철수 연구소 ASEC
컴퓨터 바이러스 죽이기, 영진.com, 1999
컴퓨터 바이러스 완전소탕, 크라운출판사, 1997
H.L, Capron 외, 컴퓨터 개론
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [정보통신,] 사이버테러 DDoS 해킹의 문제점과 해결방안0k
  • 악성코드를 삽입하고 시스템 파괴와 확산을 시도하는 공격웜바이러스,트로이목마,AD-ware, Spyware 등스캐닝해킹하기 전 대상 네트워크나 시스템의 취약점을 수집하기 위한 작업, DoS 공격각종 포트 스캐닝, DoS 취약점 이용취약점 이용S/W 오류, 설정상 오류, 프로그램 취약점 등을 악용한 공격이나 취약점을 이용한 권한 획득Buffer Overflow, ActiveX 및Java 악성 코드, SQL 주입, 권한설정 취약, 보안설정 오류 등기타시스템 피해가 목적이 아닌 시위나 사기,

  • 사이버테러 DDoS 해킹의 문제점과 해결방안
  • 악성코드를 삽입하고 시스템 파괴와 확산을 시도하는 공격웜바이러스,트로이목마,AD-ware, Spyware 등스캐닝해킹하기 전 대상 네트워크나 시스템의 취약점을 수집하기 위한 작업, DoS 공격각종 포트 스캐닝, DoS 취약점 이용취약점 이용S/W 오류, 설정상 오류, 프로그램 취약점 등을 악용한 공격이나 취약점을 이용한 권한 획득Buffer Overflow, ActiveX 및Java 악성 코드, SQL 주입, 권한설정 취약, 보안설정 오류 등기타시스템 피해가 목적이 아닌 시위나 사기,

  • 전자전 디도스 공격 사이버테러에 대한 합리적한 대책방안00
  • 특징을 보인다. 악의적 목적을 가진 사용자는 이러한 취약성을 이용하여 해당 시스템을 해킹하고 바이러스 등 악성코드를 유포하여 자신의 목적을 달성하려고 한다. 침해사고의 유형에 관한 분류는 국가마다 다소 차이가 있으며 계속 변화되고 있는데, 그 원인으로는 초고속정보통신망의 보급율, 인터넷 이용환경 및 문화적 차이 등을 들 수 있다.미국 국립표준기술연구소(NIST)가 권고하는 컴퓨터 보안사고처리 가이드 초안 (DRAFT Computer Security Incident Ha

  • [컴퓨터바이러스]컴퓨터바이러스의 개념, 종류, 컴퓨터바이러스의 약력, 증상, 컴퓨터바이러스의 예방대책, 컴퓨터바이러스와 스파이웨어, 트로이목마, 웜바이러스, 컴퓨터바이러스와 방화벽, 바이러스치료사 분석
  • 컴퓨터바이러스의 개념, 종류, 컴퓨터바이러스의 약력, 증상, 컴퓨터바이러스의 예방대책, 컴퓨터바이러스와 스파이웨어, 트로이목마, 웜바이러스, 컴퓨터바이러스와 방화벽, 바이러스치료사 분석Ⅰ. 개요Ⅱ. 컴퓨터바이러스(바이러스)의 개념Ⅲ. 컴퓨터바이러스(바이러스)의 종류1. 부트(Boot) 바이러스2. 파일(File) 바이러스3. 부트/파일 바이러스4. 매크로 바이러스5. 산란형 바이러스Ⅳ. 컴퓨터바이러스(바이러스)의 약력1. 제 1세대 원시형 바이

  • [`졸업`] 졸업논문 사이버 범죄에 따른 정부 기업 개인의 사이버 범죄 보안 강화 방안
  • 보안에 대한 인식의 전환 29(2) 생활 속 예방 수칙 준수 33(3) 사이버 범죄 유형별 예방 수칙 준수 36(4) 개인정보보호제도 강화 38Ⅲ. 결론 39참고문헌 41< 그 림 차 례 > D Dos공격 현황 7 신종 악성코드 발생 현황 7 영국의 사이버교육 캠페인 30 미국의 사이버교육 캠페인 31 일본의 사이버교육 캠페인 32Ⅰ. 서론1. 사이버보안의 중요성 대두세계는 지금 최첨단 미래 사이버 월드 패권을 장악하기 위한 정

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.