네트워크 공격 기술 및 대책 방안
본 자료는 1페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
해당 자료는 1페이지 까지만 미리보기를 제공합니다.
1페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

네트워크 공격 기술 및 대책 방안에 대한 보고서 자료입니다.

목차

목 차
1. 바이러스(Virus)

2. 웜(Worm)

3. 악성코드(Malware)

4. 트로이 목마(Trojan horse)

5. 스파이웨어(Spyware)

6. 피싱(Phishing)

7. 파밍(Pharming)

8. IP 스푸핑(IP Spoofing)

9. IP 스니핑(IP Sniffing)

본문내용

자동으로 바뀌는 경우.
실행하지 않은 파일이 저절로 삭제되거나 변형되거나 부팅 속도가 느려지는 경우.
컴퓨터를 사용하지 않았는데도 하드디스크 드라이브가 작업 중일 경우.
3) 예방 및 대책
의심되는 사이트는 접속하지 않는다.
의심스러운 메일은 열지 않는다.
보안 등급을 설정
불법 복제 안한다.
악성코드제거 프로그램을 주기적으로 사용
UCC(사용자 제작 콘텐츠)를 이용한 악성코드 방지법.
- [도구]->[옵선]->[보안]
* ‘웹 페이지에서 플레이어를 실행하는 경우 스크립트 명령 및 리시 미디어 스트림 실행 안함’을 체크.
게시판이나 자료실의 태그를 이용한 악성코드 방지법.
- 웹브라우저 [도구]->[인터넷 옵션]->[보안] 탭 ->[사용자 지정 수준(c)]을 클릭.
* 보안 설정 대화상자에서 ActiveX 프로그램 설치 조건을‘서명된 ActiveX 컨트롤 다운로드’로 체크
4. 트로이 목마(Trojan horse)
자료 삭제, 정보 유출, 해킹 기능이 있고 인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 악성프로그램. 자기 복사 능력이 없고 한 프로그램 내에서만 존재.
1) 전파방법
인터넷에서 파을을 다운로드 할 때 전파되며, 유용한 프로그램으로 가장하여 접근.
2) 종류
MS-DOS 트로이 목마는 유틸리티로 위장하여 특정일자나 특정 조건에 사용자의 컴퓨터 속도를 저하시키거나 파일을 삭제하며, 윈도우 트로이 목마는 인터넷에 올려진 상대편의 정보를 불법적으로 취득하는 등의 악의적 해킹을 주목적으로 한다.
3) 예방 및 대책
Trojan.Win32.Bymer, Win-Trojan/
  • 가격700
  • 페이지수5페이지
  • 등록일2008.04.19
  • 저작시기2008.4
  • 파일형식한글(hwp)
  • 자료번호#461863
본 자료는 최근 2주간 다운받은 회원이 없습니다.
다운로드 장바구니