목차
목 차
1. 바이러스(Virus)
2. 웜(Worm)
3. 악성코드(Malware)
4. 트로이 목마(Trojan horse)
5. 스파이웨어(Spyware)
6. 피싱(Phishing)
7. 파밍(Pharming)
8. IP 스푸핑(IP Spoofing)
9. IP 스니핑(IP Sniffing)
1. 바이러스(Virus)
2. 웜(Worm)
3. 악성코드(Malware)
4. 트로이 목마(Trojan horse)
5. 스파이웨어(Spyware)
6. 피싱(Phishing)
7. 파밍(Pharming)
8. IP 스푸핑(IP Spoofing)
9. IP 스니핑(IP Sniffing)
본문내용
자동으로 바뀌는 경우.
실행하지 않은 파일이 저절로 삭제되거나 변형되거나 부팅 속도가 느려지는 경우.
컴퓨터를 사용하지 않았는데도 하드디스크 드라이브가 작업 중일 경우.
3) 예방 및 대책
의심되는 사이트는 접속하지 않는다.
의심스러운 메일은 열지 않는다.
보안 등급을 설정
불법 복제 안한다.
악성코드제거 프로그램을 주기적으로 사용
UCC(사용자 제작 콘텐츠)를 이용한 악성코드 방지법.
- [도구]->[옵선]->[보안]
* ‘웹 페이지에서 플레이어를 실행하는 경우 스크립트 명령 및 리시 미디어 스트림 실행 안함’을 체크.
게시판이나 자료실의 태그를 이용한 악성코드 방지법.
- 웹브라우저 [도구]->[인터넷 옵션]->[보안] 탭 ->[사용자 지정 수준(c)]을 클릭.
* 보안 설정 대화상자에서 ActiveX 프로그램 설치 조건을‘서명된 ActiveX 컨트롤 다운로드’로 체크
4. 트로이 목마(Trojan horse)
자료 삭제, 정보 유출, 해킹 기능이 있고 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 악성프로그램. 자기 복사 능력이 없고 한 프로그램 내에서만 존재.
1) 전파방법
인터넷에서 파을을 다운로드 할 때 전파되며, 유용한 프로그램으로 가장하여 접근.
2) 종류
MS-DOS 트로이 목마는 유틸리티로 위장하여 특정일자나 특정 조건에 사용자의 컴퓨터 속도를 저하시키거나 파일을 삭제하며, 윈도우 트로이 목마는 인터넷에 올려진 상대편의 정보를 불법적으로 취득하는 등의 악의적 해킹을 주목적으로 한다.
3) 예방 및 대책
Trojan.Win32.Bymer, Win-Trojan/
실행하지 않은 파일이 저절로 삭제되거나 변형되거나 부팅 속도가 느려지는 경우.
컴퓨터를 사용하지 않았는데도 하드디스크 드라이브가 작업 중일 경우.
3) 예방 및 대책
의심되는 사이트는 접속하지 않는다.
의심스러운 메일은 열지 않는다.
보안 등급을 설정
불법 복제 안한다.
악성코드제거 프로그램을 주기적으로 사용
UCC(사용자 제작 콘텐츠)를 이용한 악성코드 방지법.
- [도구]->[옵선]->[보안]
* ‘웹 페이지에서 플레이어를 실행하는 경우 스크립트 명령 및 리시 미디어 스트림 실행 안함’을 체크.
게시판이나 자료실의 태그를 이용한 악성코드 방지법.
- 웹브라우저 [도구]->[인터넷 옵션]->[보안] 탭 ->[사용자 지정 수준(c)]을 클릭.
* 보안 설정 대화상자에서 ActiveX 프로그램 설치 조건을‘서명된 ActiveX 컨트롤 다운로드’로 체크
4. 트로이 목마(Trojan horse)
자료 삭제, 정보 유출, 해킹 기능이 있고 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 악성프로그램. 자기 복사 능력이 없고 한 프로그램 내에서만 존재.
1) 전파방법
인터넷에서 파을을 다운로드 할 때 전파되며, 유용한 프로그램으로 가장하여 접근.
2) 종류
MS-DOS 트로이 목마는 유틸리티로 위장하여 특정일자나 특정 조건에 사용자의 컴퓨터 속도를 저하시키거나 파일을 삭제하며, 윈도우 트로이 목마는 인터넷에 올려진 상대편의 정보를 불법적으로 취득하는 등의 악의적 해킹을 주목적으로 한다.
3) 예방 및 대책
Trojan.Win32.Bymer, Win-Trojan/
추천자료
공격성의 이해
공격성으로 인해서 또래 관계가 좋지 못한 아동에 대한 개입 사례 연구
[가상사설망][VPN]가상사설망(VPN)의 개념, 가상사설망(VPN)의 등장, 가상사설망(VPN)의 기술...
[보안시스템][무선인터넷 보안시스템][무선인터넷][정보통신기술][인터넷][보안][해킹][해커]...
[보안][보안시스템][보안시스템공격][해킹][해커]보안시스템의 정의, 보안시스템공격(해킹)의...
[공격성][공격적 행동]공격성(공격적 행동)의 정의, 공격성(공격적 행동)의 유형, 공격성(공...
[공격행동치료][공격성치료][공격적 행동]공격행동(공격적 행동)의 의미, 공격행동(공격적 행...
서버공격유형 및 대책
USN에 대하여 그 개념을 간략히 설명하고, 유비쿼터스 컴퓨팅의 활용 기술이 우리 사회에 미...
DDoS공격을 분석과 대비책
공격적인 행동을 하는 아동에 대한 정의와 원인, 지도방법, 지도활동
[근거리통신망(랜, LAN)]근거리통신망(랜, LAN)의 개념, 분류, 근거리통신망(랜, LAN)의 기술...
공격성을 줄이기 위한 여러 가지 방법 중 가장 효과적인 방법과 그 방법이 왜 공격성을 줄이...
공격성향, 분노표현, 지각된 부모양육태도의 관계 - 고등학생의 성차 비교 연구
소개글