[데이터베이스] 웹스패밍와 웹스푸핑

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2004.12.15 / 2019.12.24
  • 11페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 1,400원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차
스패밍에 관하여..
웹 스패밍의 정의
스패밍의 기술과 종류
스패밍을 숨기는 방법
스패밍의 피해
오늘날 스패밍의 경향

웹 스푸핑에 관하여..
스푸핑에 관한 정의
스푸핑의 종류
발생가능한 상황과 대처방안
스푸핑의 해결방안
본문내용
웹스패밍
오늘날에 인터넷이 발달함에 따라 정보화 사회라고 합니다.
그리고 사람들은 웹상에서 정보를 얻기 위해 검색엔진을 사용하여 사용합니다.
그러나 이런 검색엔진에 검색되는 정보들은 스패머들에 조작에 의해 의도되지 않은 방향으로 검색되어 집니다. 스패머들은 자신들의 페이지를 좀더 높은 순위에 올리기 위해 스패밍을 시도 합니다. 여기서 말하는 웹스패밍의 정의에 대하여 알아 보도록 하겠습니다.

웹스패밍이란?
스패머들이 검색엔진에서 자신의 페이지를 높게 올리기 위하여 조작을 해 검색자가 원하지 않은 검색물을 보여주게 되는 행위를 말합니다.
그 결과 정보를 원하는 사람은 전혀 엉뚱한 페이지를 보게 되거나 비슷하지만 그가 의도하지 않는 것을 보게 되어 그의 판단력이 흐려질 것입니다. 그래서 검색엔진에서는 좋은 결과를 보여주기 위해 여러 가지 수동식 기술로 스팸들과 싸우고 있습니다. 그러나 우리가 알고 있는 한 그들은 스팸과 싸우기에는 기술이 충분치 않습니다. 일단 우리는 스팸과 싸우기 위해 스팸을 먼저 이해해야 합니다.
즉 다시 말하면 여기서 우리는 검색엔진을 잘못 인도하는 스팸의 기술에 대해 알아볼 수 있습니다.

검색엔진의 목적은 특정질문에 대해 정확한 웹페이지를 보여줌으로써 고품질의 결과를 제공하는 것입니다.
그러나 이곳에다가 어떠한 목적을 가지고 페이지에 맞지 않는 검색결과를 올려놓는(Spamming)것을 볼 수 가 있습니다. 이러한 스패밍을 하는 사람들은 우리는 스패머라고 부릅니다.
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [졸업][경영정보] 사이버범죄의 현황과 대응방안
  • 데이터 처리양)3. 3. 4 개인 PC해킹 추적가. 개인 PC해킹(트로이 목마형) 개념 / 의의 / 특징트로이 목마형 해킹툴은 일반적으로 바이러스처럼 실행화일에 합쳐져 피해자는 전혀 모르는 사이 이루어지며 자기 복재능력은 없다는 점에서 바이러스와는 달리 구분한다. 일단 감염된 후에는 해커가 감염된 PCdml 모든 자료를 열람, 삭제, 변조가 가능하며, IDPASSWORD의 유출로 인한 실질적인 피해(경제적 피해) 사실을 알기 전까지 일반사용자의 경우 전혀 알 수

  • 정보통신기술과 경영
  • 스푸핑끝­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 30끝­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ 41Ⅰ. 해킹이란?1. 해킹의 정의컴퓨터 시스템에 불법적으로 접근하여 데이터를 빼내거나 파괴하는 행위를 뜻한다. 즉, 해커

  • [해킹] 인터넷보안 & 해킹[전자우편, DOS, 웹서버 공격, 주요 해킹 기법, 관련법]
  • 데이터를 푸는 것은 거의 불가능.128bit로 암호화된 데이타들은 해독불가. 설령 가능하다 하더라도 슈퍼컴퓨터의 힘을 빌려서 상당한 시간이 필요함.ExRSA , MD4, MD5 ,PGP, UUDECODE, DES, BASE64 등주요 해킹 기법(98년 ~ 99년 )98.2 rpc.statd98.3 윈도우시스템 서비스 거부공격98.5 named/BIND 공격98.8 mscan 공격98.8 POP.IMAP 서버 버퍼 오버플로우98.12 mountd 공격98.12 윈도우기반 트로이목마98.12 스텔스 스캐닝 공격99.1 ssan 공격99.2 트로이목마 공격99.3 멜리사 매크로 바이

  • (정보사회와디지털문화 공통) 교재 2장의 내용을 참조하여, 우리 사회에서 프라이버시의 보호가 제대로 이루어지지 못해 피해를 입었던 사례를 분석
  • 데이터베이스로 구축되고 있으며, 많은 사람들이 컴퓨터와 통신 자원을 이용해 개인정보를 입수하여 가공하고 있다는 사실이 갈수록 정확하고도 폭넓게 인식되고 있다. 개인정보 활용의 근간이 되는 경제와 기술은 근본적인 변화를 겪고 있다. 그리고 이러한 변화로 인해 개인정보의 사용을 관장하는 제도적 장치가 마련되고 있다. 개인정보의 보호문제가 갈수록 많은 산업 부문에서 광범위하게 대두되고 있다. 예컨대, 건강 기록, 신용 기록, 은행 거

  • [보안시스템, 보안시스템공격, 해킹, 보안시스템구축] 보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석
  • 데이터베이스의 검색이나 파일전송 서비스, 웹을 통한 정보검색 등을 이용한 기본적인 서비스가 주종을 이루고 있어 그 서비스의 품질면에서는 초보적인 수준에 머무르고 있다. 이는 인터넷의 무한한 시장성에도 불구하고 서비스 제공자들이 서비스에 대한 대가를 회수할 수 있는 방법이 없기 때문에 서비스의 질을 높이기 위한 투자를 망설이고 있는 것이 가장 큰 이유 가운데 하나일 것이다. 인터넷과 같은 개방망 환경에서의 거래는 실환경에서와는

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.