[방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석

 1  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-1
 2  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-2
 3  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-3
 4  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-4
 5  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-5
 6  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-6
 7  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-7
 8  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-8
 9  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-9
 10  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-10
 11  [방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석-11
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[방화벽, 해커침입, 해킹피해] 방화벽의 정의, 방화벽의 종류, 방화벽의 특징, 방화벽의 조건, 해커침입(해킹피해)의 사례, 향후 해커침입(해킹피해)에 대한 대응 방안 분석에 대한 자료입니다.
목차
Ⅰ. 서론

Ⅱ. 방화벽의 정의

Ⅲ. 방화벽의 종류
1. 네트워크 레벨의 패킷필터링
1) 스크린 라우터
2) 배스천 호스트(Bastion Hosts)
3) 스크린 서브네트 방화벽
2. 응용 레벨 게이트웨이
1) 이중 네트워크 게이트웨이(Dual-Homed Gateway)
2) 스크린 호스트 게이트웨이
3) 프락시 서버
3. 방화벽 제품 소개

Ⅳ. 방화벽의 특징

Ⅴ. 방화벽의 조건

Ⅵ. 해커침입(해킹피해)의 사례

Ⅶ. 향후 해커침입(해킹피해)에 대한 대응 방안
1. 개인, 중소기업 등 취약부문의 정보보호 수준 및 인식 제고
1) 자율적으로 정보보호를 실천할 수 있는 환경 조성
2) 정보보호문화(Culture of Security)운동의 강화 추진
2. 금융, 통신 등 사회기반시설의 정보보호를 체계적으로 강화

Ⅷ. 결론

참고문헌
본문내용
해킹은 컴퓨터를 이용하여 타인의 정보시스템에 불법으로 침입하여 시스템을 파괴하는 행위를 의미한다. 해킹이란 용어의 사전적 의미는 자신의 개인적인 즐거움을 위해 자신이 습득한 컴퓨터 기술을 사용하여 시스템에 접근하는 것을 의미하기 때문에 범죄적인 행동으로 정의되지는 않는다. 엄격히 말해 정보시스템의 불법침입 혹은 파괴행위를 저지르는 범죄행위는 해킹과 구별하여 크래킹(cracking)이라는 용어로 불려진다. 그러나 현재 해킹은 크래킹과 구별되지 않고 일반적으로 크래킹을 의미하는 용어로 사용되어 범죄적인 행위를 의미하는 것으로 받아들여지고 있다. 최근 들어 해킹이라는 용어에 액티비즘(activism)이라는 용어가 합쳐져 핵티비즘(hacktivism)이라는 용어가 만들어지고 있는데 이는 해킹을 일종의 시위방법으로 사용하여 자신들의 정치적인 의사를 실현하고자 하는 행동유형을 의미한다. 컴퓨터 관련 기술이 발달하면서 해킹의 기법은 매우 다양하게 발전하고 있다. 국내에서 발견되는 해킹은 대부분이 전산망의 운영체제나 운영 프로그램의 버그를 이용하는 방법과 해킹을 위해 전문적으로 제작된 해킹 프로그램을 사용하는 방법이 주류를 이루고 있다. 이러한 사실은 그 동안 국내에서 나타나고 있는 해킹 기법의 통계에서도 잘 나타나고 있다. 국내에서 이루어진 해킹은 매우 다양하나 주로 해킹 프로그램을 이용하거나 시스템의 취약점을 이용한 것이 주류를 이루고 있다. 과거에는 단순히 자신의 컴퓨터 기술을 과시하기 위해 해킹을 하는 것이 해커들의 주된 목적이었으나 최근 들어 해킹의 목적이 종전에 비해 상당히 파괴적인 방향으로 바뀌고 있다. 즉, 종전의 해킹은 전산망에 단순히 침입하여 자신의 컴퓨터 활용기술을 자랑하는 수준에서 그쳤으나, 최근 들어서는 시스템이나 운영체제를 직접 공격하거나 서버에 접속된 개인용 컴퓨터까지 접근하여 자료절취와 시스템 파괴 등의 목적으로 변화하고 있어 해킹의 문제는 앞으로 더욱 심각한 사회적 문제를 야기할 것으로 예측되고
참고문헌
◇ 다이구지 이사오 외(1996), 통신 네트워크 시큐리티 도서출판 동서
◇ 심슨 가핀켈·진 스파포드(2002), 해킹 사례로 풀어쓴 웹 보안
◇ 심민식(2001), WAP 보안 프로토콜 분석 및 타원곡선 알고리즘의 적용, 성균관대 대학원 석사
◇ 이요섭(2003), PC해킹 & 보안기술과 활용, 웅보 출판사
◇ 이용준·강창구·박성열·류근호(1998), Wall & Walls 방화벽 시스템의 설계 및 구현, 정보과학회논문지(C) 제 4권 제 4호
◇ 주식회사 니츠(2000), 인터넷 보안 기술.I, 도서출판 동서
오늘 본 자료
더보기
  • 오늘 본 자료가 없습니다.
해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용,무단 전재·배포는 금지되어 있습니다. 저작권침해, 명예훼손 등 분쟁요소 발견 시 고객센터에 신고해 주시기 바랍니다.