• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언

*동*
개인인증판매자스토어
최초 등록일
2008.12.11
최종 저작일
2008.12
12페이지/ 한컴오피스
가격 5,000원 할인쿠폰받기
다운로드
장바구니

소개글

해킹의 개념, 역사, 종류와 해킹의 사례를 통해 본 해킹에 대한 대응책, 해킹에 대한 제언 고찰

목차

Ⅰ. 서론

Ⅱ. 컴퓨터 범죄

Ⅲ. 해킹의 개념과 역사

Ⅳ. 해킹의 종류
1. Dos 공격을 통한 해킹
1) 버퍼 오버플로우
2) 메일 폭탄
3) 여러 가지 Dos 공격
4) IP 파괴
5) IP의 확인
2. 권한 획득 방법을 통한 해킹
1) 몰래 들어가기
2) 버그 활용으로 권한 획득
3) 패스워드 해독
4) 암호의 추측
3. 여러 가지 크래킹 방법을 통한 해킹
4. 버그를 이용한 해킹
5. 보안 관리도구를 이용한 해킹
6. 해커들의 일반 사용자의 패스워드를 획득하는 방법
1) 확률해킹법
2) 친구나 주변 사람의 아이디를 도용
3) 쓰레기통을 뒤지는 아주 더러운 방법
4) 백도어을 이용한 방법

Ⅴ. 해킹의 사례

Ⅵ. 해킹에 대한 대응책
1. 기술적 대응
2. 법적/제도적 대응
3. 학교에서의 대처방법

Ⅶ. 결론 및 제언

참고문헌

본문내용

Ⅰ. 서론

국경 간 정보 침해의 현황을 살펴보았을 때, 우리나라를 경유지로 이용하는 사례가 급증하고 있어 우리나라가 우수한 정보통신 인프라에 비해 상대적으로 정보보호에 대한 관심 및 수준이 낮은 것으로 나타났다. 또한 해킹에 의한 주요 피해시스템과 해킹기법을 분석한 결과, 개인이용자 및 중소기업 등이 간단한 보안수칙을 실천하지 않은 것이 해킹 피해 증가의 주요 원인으로 지적되었다. 네트워크 공유 시 비밀번호 설정, 메일서버의 릴레이 기능 차단 등 프로그램 구성설정 시 준수해야 할 기본적인 사항을 소홀히 하였다. 또한 백신을 이용한 주기적인 청소, 신뢰할 수 있는 프로그램 다운로드 등 악성프로그램이 PC에 설치되는 것을 방지하기 위한 기본적인 유의사항을 지키지 않고 있음이 드러났다. 인터넷으로 개인PC가 전 세계에 연결됨에 따라 개인 이용자의 작은 부주의가 심각한 피해를 일으키는 해킹으로 연계될 가능성이 높아지고 있어 주의가 각별히 요구되고 있다.

Ⅱ. 컴퓨터 범죄

첫째, 컴퓨터 범죄는 특성상 반복·영속적이다. 먼저, 행위측면에서 보면 범행이 영속·반복적으로 이루어지는 경우가 많다. 컴퓨터 부정조작이나 시스템침입 등은 단발로 그치기보다는 빈번하게 반복되는 경우가 훨씬 많다. 이는 컴퓨터시스템에서 그 진행과정이 매우 규칙적으로 구성되어 있어서 행위자가 일단 조작방법을 터득하기만 하면 이를 임의로 쉽게 이용할 수 있기 때문이다. 예컨대, 1973년 미국 로스엔젤레스에서 발생한 최대의 컴퓨터범죄인 「이퀴티 펀딩」(Equity Funding) 보험사기사건의 경우 무려 64,000회의 반복조작 범행이 이루어졌으며, 피해액은 20억불에 달하였다. 둘째, 범죄의 적발과 증명이 곤란하다. 범행의 자동성과 광역성을 들 수 있다. 프로그램조작에 의하여 발생하는 컴퓨터범죄는 행위자가 어떤 다른 행위를 하지 않더라도 일단 불법 변경된 고정자료를 호출하거나 불법한 프로그램을 삽입할 때마다 자동적으로 범죄행위가 유발된다. 또한, 오늘날의 컴퓨터는 대부분이 통신기능을 보유하고 있고 원격지에 있는 단말기를 통신회선으로 연결하여 정보의 전달과 처리를 하도록 데이터통신시스템에 접촉되어 있기 때문에 범인은 이러한 통신시스템을 이용하여 원

참고 자료

▷ 김상철(2002), 무선랜 보안(Wireless LAN Security), 한국정보보호진흥원
▷ 심재무(1997), 컴퓨터 해킹과 형법, 경성대학교 법학연구소
▷ 원혜욱(2001), 인터넷범죄의 증거와 재판관할에 관한 연구, 한국형사정책연구원
▷ 이형원(1993), 정보시스템 안전대책, 영진출판사, 1993
▷ 이형진(1993), 컴퓨터범죄 예방대책에 관한 연구, 원광대 행정대학원 석사학위논문
*동*
판매자 유형Gold개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
  [해킹][해커][보안][보안시스템][컴퓨터범죄][해킹 역사][해킹 종류][해킹 사례][해킹에 대한 대응책][해킹에 대한 제언]해킹의 개념, 해킹의 역사, 해킹 종류, 해킹 사례로 본 해킹에 대한 대응책, 해킹 관련 제언
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:48 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대