[리포트] 네트워크 취약성 및 공격 대응 방안 / 네트워크 취약성 및 공격 대응 방안 목 차
페이지 정보
작성일 23-02-02 03:48본문
Download : 네트워크 취약성 및 공격 대응방안.doc
더불어 시스템 불법침입, 개인정보 유출, 윔 바이러스 등 여러 가지 보안문제가 인터넷(Internet) 사회에 끼치는 influence이 커짐에 따라 보다 많은 침입자들이 현재의 보안모델의 취약점을 공격하려 하고 있다 또한 해커가 성공적으로 특정 시스템에 침입하기 위한 전제조건은 해당 시스템의 취약점을 얼마만큼 파악하고 있는 가이며 이러한 목적으로 공격하기 이전에 시스템에 관한 정보를 수집하는 과정을 침입시도라 한다.





레포트 > 기타
레포트 네트워크 취약성 및 공격 대응 방안 / 네트워크 취약성 및 공격 대응 방안 목 차
네트워크 취약성 및 공격 대응방안 목 차 1 서론 2 2 네트워크 취약점...
순서
설명
Download : 네트워크 취약성 및 공격 대응방안.doc( 27 )
네트워크 취약성 및 공격 대응방안 목 차 1 서론 2 2 네트워크 취약점...
네트워크 취약성 및 공격 대응방안(方案) 목 차 서론 2 네트워크 취약점 공격 개요 2.1 방해 (Interruption) 3.2 가로채기 (Interception) 3.3 수정 (Modification) 3.4 위조 (Fabrication) 3 네트워크 취약점 공격의 종류 3 .1 스프핑 공격 (spoofing attack) 3 .1.1 IP 스프핑 4 .1.2 APR 스프핑 5 .1.3 이메일 스프핑 5 .1.4 DNS 스프핑 5 .2 스니핑 (Sniffing) 5 .2.1 Switch Jamming 6 .2.2 ARP Redirection 6 .2.3 ICMP Redirect 6 .3 DoS (Denial of Service) 공격 6 .3.1 Ping of death 7 .3.2 TearDrop attack 7 .3.3 SYN Floods Attack 7 .3.4 Smurf Attack 8 .4 IP 단편화 공격 (IP Fragmentation Attack) 9 .4.1 Tiny fragment 공격 9 .4.2 Fragment Overlap 공격 9 .5 Worm 9 서론 정보통신기술의 발달로 인한 인터넷(Internet)의 발전으로 현재 많은 기업들과 일반인들이 사용하게 되었고 현대 사회에서 중요한 기반으로 자리잡게 되었다. 공격용 프로그램(program]) 또한 보다 복잡하고 정교해 지고 있다 즉 인터넷(Internet)의 상용화 및 influence력이 커짐에따라 침입자들이 자신들의 무기를 정교...
[리포트] 네트워크 취약성 및 공격 대응 방안 / 네트워크 취약성 및 공격 대응 방안 목 차
다.