[사이버커뮤니케이션]사이버테러와 스토킹에관한 연구

 1  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-1
 2  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-2
 3  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-3
 4  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-4
 5  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-5
 6  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-6
 7  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-7
 8  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-8
 9  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-9
 10  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-10
 11  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-11
 12  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-12
 13  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-13
 14  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-14
 15  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-15
 16  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-16
 17  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-17
 18  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-18
 19  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-19
 20  [사이버커뮤니케이션]사이버테러와 스토킹에관한 연구-20
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[사이버커뮤니케이션]사이버테러와 스토킹에관한 연구에 대한 자료입니다.
목차
사이버 테러의 정의
사이버 테러의 종류
사이버 테러의 사례
개인을 상대로 한 사이버 테러
기업을 상대로 한 사이버 테러
사이버 스토킹의 정의
정의
사이버 스토커의 특징
성립조건
사이버스토킹과 일반스토킹의 유사점과 차이점
사이버 스토킹의 사례
전화를 통한 스토킹
인터넷을 통한 스토킹
사이버 테러와 스토킹 관련 법규
사이버 테러와 스토킹의 대응 방안
본문내용
사이버 테러의 정의

주요 기관의 정보 시스템을 파괴하여 국가 기능을 마비시키는 신종 테러



21세기의 테러는 점점 이러한 컴퓨터망의 파괴로 집중 될 것으로 예상

전쟁 역시 군사시설에 대한 집중적 타격보다는 군사통신, 금융망에 대한 테러양상을 보일 가능성이 큼


2. 사이버 테러의 종류

해킹

시스템의 관리자가 구축
해 놓은 보안망을 어떤 목적에서건 무력화시켰을 경우 이에 따른 모든 행동


단순침입, 사용자도용

파일삭제변경, 자료유출

폭탄메일, DOS공격



바이러스 유포


컴퓨터에서 실행되는
프로그램의 일종으로 다른 프로그램과 달리 사용자
몰래 자기 자신을 다른 곳에 복사하는 명령어를 가지고 있음

바이러스, 트로이목마

윔 바이러스




폭탄메일

메일시스템이 감당하기 어려울 정도로 덩치 큰 자료를 단시간 내에
무수히 반복하도록 특별한 명령들을 사용해서 메일을 보냄으로써
시스템에 과부하가 걸려 결국 시스템이 다운되게 함



DOS공격 프로그램(사용자 거부 공격프로그램)

인터넷 서버에 대량의 불필요한 정보를 흘려보내
네트워크의 과부하를 유발하여 시스템을 마비시킴



바이러스 ,윔, 트로이 목마

웜은 이메일 프로그램의 주소 리스트를 통해
자동적으로 유포되는 바이러스.

트로이목마는 무해한 첨부파일인 것처럼 자신을 위장해
컴퓨터에 침투한 뒤 정보를 빼내거나 기능을 마비시킴.

오늘 본 자료
더보기
  • 오늘 본 자료가 없습니다.
해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용,무단 전재·배포는 금지되어 있습니다. 저작권침해, 명예훼손 등 분쟁요소 발견 시 고객센터에 신고해 주시기 바랍니다.