hackers from China stole Google intellectual property and broke into the Gmail accounts of six China human rights activists.
The attacks were aimed at Google and more than 20 other American companies.
Google thought that the whole script would be orchestrated by the Chinese government.
- In mid-February, Google engineers found out that linkage of two Chinese Institutions were discovere
Ⅰ. 서론
컴퓨터 보안은 발달 초기에는 컴퓨터 자체만의 물리적, 논리적 보호만 하면 되었으나 시스템이 발달하고 IT의 의존도가 높아짐에 따라 데이터베이스에 저장된 데이터뿐만 아니라 애플리케이션 소프트웨어, 컴퓨팅 프로세스 및 인터넷을 포함한 전반적인 송수신 프로세스 및 총체적인 시스
해킹의 유형
1) 다른 사람의 시스템에 몰래 침투하여 사용하거나 그 속의 정보를 변조하는 행위인 시스템 해킹.
그 방법으로는 트로이 프로그램을 이용한 방법, 호스트 프로그램의 버그(bug, 프로그램상의 오류)나 약점을 이용한 방법, 특정 사용자의 암호를 이용한 방법 등 3가지가 노출돼 있
If Google goes the same way as other companies like Yahoo or Microsoft had pursued, Google could be criticized as being naive immoralist. The reason is that Google could not sufficiently justify their act and be criticized for lack of their effort on changing the situation. But in this case, it is not just only Google who is facing this problem but many companies operating in China. It is a probl
1. 해킹의 방법
불법으로 특정시스템에 침입, 정보를 빼내거나 조작하는 해킹 방법은 갈수록 다양화되는 추세다.
그러나 기본적인 방법은 3단계로 나뉜다.
1단계는 목표로 한 시스템 내부에 로그인할 수 있는 사용자 권한을 얻어내는 것이다
이를 실행하기 위해서는 사용자 아이디와 패스워드를 알기
생활의 모든 부분에서 인터넷을 이용하고 있으며, 모든 것이 빠른 속도로 변해 가고 있다. 이런 점을 이용하여 인터넷을 통한 공격도 다양해져서 사용자들이 곤란에 빠지기도 한다. 그런데 이 기법이 나날이 고도로 지능화 되고, 순식간에 전 세계로 퍼질 수 있으므로, 각 기업 보안담당자들은 이런 현
1. 바이러스
◈ 바이러스 정의 ◈
컴퓨터 바이러스는 마이크로소프트 워드나 엑셀과 같이 컴퓨터에서 실행되는 프로그램의 일종이다. 그러나 이 프로그램은 다른 유용한 프로그램들과 달리 자기 복제를 하며, 컴퓨터 시스템을 파괴하거나 작업을 지연 또는 방해하는 악성 프로그램이다. 악성 프로그
21세기 지식 정보화 사회의 기반이 되는 정보통신 인프라 환경은 전 세계적으로 수 백만대의 컴퓨터가 상호 연결되어 수억의 네티즌들이 사용하고 있는 "인터넷(Internet)"이라는 데는 이론의 여지가 없다. 특히, 21세기 들어 오면서 기존의 모든 네트워크 환경은 "인터넷"으로 통합되어 상호 연동이 가능하
Ⅰ. 개요
국가주의적 배경 속에서 개인은 국가의 ‘구성원’으로서의 의미를 우선적으로 갖게 되고 국가라는 거대한 존재를 위한 의무만 강조된다. 개인과 국가의 모순적 관계, 국가를 여러 개개인의 자발적 연합체로 보는 관점, 자유와 권리 실현 수단으로서의 국가에 대한 인식이 부족한 것은, 여