로그인 회원가입 고객센터
레포트자기소개서방송통신서식공모전취업정보
campusplus
세일즈코너배너
자료등록배너

[레포트] 네트워크 취약성 및 공격 대응 방안 / 네트워크 취약성 및 공격 대응 방안 목 차


카테고리 : 레포트 > 기타
파일이름 :네트워크 취약성 및 공격 대응방안.doc
문서분량 : 3 page 등록인 : lspeirs
문서뷰어 : MS-워드뷰어프로그램 등록/수정일 : 09.05.18 / 09.05.18
구매평가 : 다운로드수 : 0
판매가격 : 1,800

미리보기

같은분야 연관자료
보고서설명
네트워크 취약성 및 공격 대응방안 목 차 1 서론 2 2 네트워크 취약점...
본문일부/목차
네트워크 취약성 및 공격 대응방안 목 차ƒ 서론 2„ 네트워크 취약점 공격 개요 2„.1 방해 (Interruption) 3„.2 가로채기 (Interception) 3„.3 수정 (Modification) 3„.4 위조 (Fabrication) 3… 네트워크 취약점 공격의 종류 3….1 스프핑 공격 (spoofing attack) 3….1.1 IP 스프핑 4….1.2 APR 스프핑 5….1.3 이메일 스프핑 5….1.4 DNS 스프핑 5….2 스니핑 (Sniffing) 5….2.1 Switch Jamming 6….2.2 ARP Redirection 6….2.3 ICMP Redirect 6….3 DoS (Denial of Service) 공격 6….3.1 Ping of death 7….3.2 TearDrop attack 7….3.3 SYN Floods Attack 7….3.4 Smurf Attack 8….4 IP 단편화 공격 (IP Fragmentation Attack) 9….4.1 Tiny fragment 공격 9….4.2 Fragment Overlap 공격 9….5 Worm 9 서론 정보통신기술의 발달로 인한 인터넷의 발전으로 현재 많은 기업들과 일반인들이 사용하게 되었고 현대 사회에서 중요한 기반으로 자리잡게 되었다. 더불어 시스템 불법침입, 개인정보 유출, 윔 바이러스 등 여러 가지 보안문제가 인터넷 사회에 끼치는 영향이 커짐에 따라 보다 많은 침입자들이 현재의 보안모델의 취약점을 공격하려 하고 있다. 또한 해커가 성공적으로 특정 시스템에 침입하기 위한 전제조건은 해당 시스템의 취약점을 얼마만큼 파악하고 있는 가이며 이러한 목적으로 공격하기 이전에 시스템에 관한 정보를 수집하는 과정을 침입시도라 한다. 공격용 프로그램 또한 보다 복잡하고 정교해 지고 있다. 즉 인터넷의 상용화 및 영향력이 커짐에따라 침입자들이 자신들의 무기를 정교...
연관검색어
레포트 네트워크 취약성 및 공격 대응 방안 / 네트워크 취약성 및 공격 대응 방안 목 차

구매평가

구매평가 기록이 없습니다
보상규정 및 환불정책
· 해피레포트는 다운로드 받은 파일에 문제가 있을 경우(손상된 파일/설명과 다른자료/중복자료 등) 1주일이내 환불요청 시
환불(재충전) 해드립니다.  (단, 단순 변심 및 실수로 인한 환불은 되지 않습니다.)
· 파일이 열리지 않거나 브라우저 오류로 인해 다운이 되지 않으면 고객센터로 문의바랍니다.
· 다운로드 받은 파일은 참고자료로 이용하셔야 하며,자료의 활용에 대한 모든 책임은 다운로드 받은 회원님에게 있습니다.

저작권안내

보고서 내용중의 의견 및 입장은 당사와 무관하며, 그 내용의 진위여부도 당사는 보증하지 않습니다.
보고서의 저작권 및 모든 법적 책임은 등록인에게 있으며, 무단전재 및 재배포를 금합니다.
저작권 문제 발생시 원저작권자의 입장에서 해결해드리고 있습니다. 저작권침해신고 바로가기

 

⼮üڷٷΰ ⸻ڷٷΰ thinkuniv ķ۽÷