해킹의 종류와 특징

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2010.05.28 / 2019.12.24
  • 22페이지 / fileicon docx (MS워드 2007이상)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 2,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
1. 해킹이란?
2. 해킹기법의 분류
3. 해킹 기술의 특징
4. 해킹 방법과 대처법
5. 컴퓨터 바이러스란?
6. 연대별로 본 컴퓨터 바이러스의 역사
7. 바이러스의 변천사
8. 트로이 목마
9. 웜
10. 바이러스, 웜, 트로이목마 대처법
본문내용
초기의 Internet은 미국에서 군사적인 목적으로 사용되기 위해 만들어졌습니다. 작은 규모에서 시작한 Internet은 오늘날엔 광범위한 규모로 확장되었으며 여전히 군사적인 용도의 목적뿐만 아니라 기업, 개인적인 용도 등으로 널리 쓰이고 있습니다.
Internet이 발달하고 컴퓨터의 사용률이 많아짐으로써 컴퓨터 산업은 하드웨어와 소프트웨어 가릴 것 없이 다른 산업과는 비교할 수 없을 정도로 급격하게 발전하기 시작했습니다. 이것은 즉, 다양한 분야의 컴퓨터 기술이 발전되었다는 것을 의미합니다. 컴퓨터의 모든 분야에서 보안이 필요하지 않은 것은 없으며, 그에 따라 다양한 분야에 대한 보안 연구의 필요성이 대두되었습니다.
참고문헌
본문기제
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [졸업][경영정보] 해킹기법분석을 통한 컴퓨터 보안 대책 연구
  • 해킹 가능성 72.3 해커와 크래커 82.3.1 스크립키드 82.3.2 크래커 82.3.3 해 커 82.3.4 위저드 82.3.5 구 루 92.4 알려진 해킹 기법 92.4.1 논리폭탄 92.4.2 루트키트 92.4.3 백 도 어 92.4.4 비동기성 공격 102.4.5 살라미 기법 102.4.6 스팸메일 102.4.7 전자우편 폭탄 112.4.8 칩 핑 112.4.9 트로이 목마 112.4.10 패킷 스니퍼링 112.4.11 포트스캔 11제 3 장. 최근해킹 동향과 피해분석 123.1 최근해킹동향 123.2 최근해킹 사고의 특징 123.3 피해 기관별 분석 123.4 국내외 피해 현

  • [사이버정치]사이버테러와 사이버 안보
  • 사이버테러와 사이버 안보목차▶사이버테러◀I.서론사이버테러의 의미Ⅱ.본론사이버테러의 종류 및 특징사이버테러 종류별 예시사이버테러의 원인사이버테러의 문제점Ⅲ.결론사이버테러 대응책▶사이버 안보◀Ⅰ.서론사이버안보 안보의 필요성Ⅱ.본론우리나라 사이버안보의 현실오늘날 사이버안보의 문제점국가별 사이버안보 대응자세Ⅲ.결론사이버안보 강화 대책▶사이버테러◀I.서론◉사이버테러의 의미사이버 테러란 해킹,

  • [사회문제]21세기 사이버테러의 유형과 그 대책
  • 『 21세기 사이버테러의 유형과 그 대책 』목 차21세기 사이버테러의 유형과 대책■서론■본론1. 사이버테러란? 1-1. 사이버테러의 정의1-2. 사이버테러의 특징1-2-1. 비대면성1-2-2. 익명성1-2-3. 시간, 공간 개념의 상실1-2-4. 정보의 집약, 정보전달의 신속성1-2-5. 미래사회의 범죄수단1-3. 사이버테러의 종류1-3-1. 해킹1-3-2. 바이러스1-3-3. 컴퓨터사용 사기1-3-4. 정보통신망 이용 명예훼손1-3-5. 개인정보침해 1-3.6. 메일 폭탄2. 사이버 테러의 통계와

  • [정보체계론] 정보공개와 컴퓨터범죄 및 대책
  • < REPORT >< 목차 > ● 정보공개제도 ●1. 개념2. 공개형태3. 정보공개의 필요성4. 업무관리절차5. 공개여부결정6. 공개여부 결정의 통지● 정보공개방법 ●1. 공개원칙2. 공개방법3. 공개종류4. 공개시 확인사항● 컴퓨터범죄 ●1. 컴퓨터범죄의 유형2. 컴퓨터범죄의 현황3. 해커의 특징과 문제점4. 해커들의 해킹기법5. 해킹의 사례와 문제분석● 컴퓨터 범죄에 대한 대책들 ●1. 서론2. 개인적인 대책3. 사회적인 대책4. 예방이나 퇴치의 차원에

  • 정보 보안관리의 이해
  • 해킹피싱과 스파이웨어암호화 개요암호화 기법 분류비밀키 암호화공개키 암호화디지털 서명공개키 암호 기법의 특징인증전자서명공인인증서공인인증서 활용전자메일 보안웹 보안방화벽방화벽 동작 원리방화벽 종류(1)방화벽 종류(2)정보보안 개요정의정보보안은 유형, 무형의 정보 생성과 가공, 유통, 배포, 그리고 정보를 사용하는 과정에서 발생하는 여러 부작용에 대처하기 위한 모든 정보 보호 활동을 포괄하는 광의의 개념문제

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.