[방화벽][방화벽시스템][보안][보안시스템][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 목적, 방화벽(방화벽시스템) 관련 용어, 다양한 해킹 기법, 해킹에 대한 대처 방안 분석
본 자료는 2페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

[방화벽][방화벽시스템][보안][보안시스템][해커][해킹]방화벽(방화벽시스템)의 개념, 방화벽(방화벽시스템)의 목적, 방화벽(방화벽시스템) 관련 용어, 다양한 해킹 기법, 해킹에 대한 대처 방안 분석에 대한 보고서 자료입니다.

목차

Ⅰ. 개요

Ⅱ. 방화벽(방화벽시스템)의 개념

Ⅲ. 방화벽(방화벽시스템)의 목적

Ⅳ. 방화벽(방화벽시스템) 관련 용어
1. 방어의 개념
1) 개별 방어
2) 경계선 방어
2. 베스쳔 호스트 (Bastion Host)
3. 듀얼 홈드 호스트 (Dual Homed Hosts)
4. 프락시 (proxy)

Ⅴ. 다양한 해킹 기법
1. 대표적인 해킹 기법들
2. DOS(Denial of Service)
3. 취약성을 이용한 공격
4. 스니핑
5. 스푸핑

Ⅵ. 해킹에 대한 대처 방안

참고문헌

본문내용

추어 진행된다. 일반적인 연결이 이루어지는 것에 비해 Connection Hijac king은 공격자에 의해 전송되는 패킷을 모니터링 할 수 있는 위치에서 가능하다. 일반적인 연결이 되는 도중에 공격자는 RST를 서버에 보내면서 다시 바로 SYN을 다시 보냄으로서 마치 연결이 자연스럽게 계속되는 것 같이 만든다. 그리고 서버가 새로운 sequence number를 생성해서 보내면 Client는 이미 연결이 되어 있는 상태에 있기 때문에 이를 무시하게 되고 공격자는 다시 서버 Sequence Number에 맞추어 ACK를 보냄으로써 서버와 공격자 사이에 연결이 이루어진다.
Ⅵ. 해킹에 대한 대처 방안
네트워크/시스템 침입시도 또는 해킹사고를 발견하는 경우, 이에 대응하는 방법에는 다양한 방법이 동원될 수 있다. 공격 호스트에 대해서 파이어월/라우터/시스템 등에서 차단하는 방법이 있을 수 있으며, 공격 호스트를 역으로 공격하는 방법 등이 있을 수 있다. 대부분의 공격 사이트가 또 다른 해킹의 피해자라는 점에서 이러한 방법은 일시적인 대응방법밖에는 될 수 없으며, 공격 사이트 및 피해사이트 모두에게 큰 도움이 되지 않는다. 하지만 패스워드 크래킹 공격이라든가 또는 지속적인 공격을 탐지할 경우에는 라우터에서 이러한 공격 사이트를 차단하여 자신의 네트워크를 보호하여야 한다. 가장 일반적으로 인식되고 있는 대응방법은 공격사이트와 접촉하여 대응하는 방법으로, 이는 보안 사고에 관한 정보를 교환할 수 있으며, 침입 활동을 더 잘 이해하고, 잠재적인 취약성을 알아낼 수 있으며, 궁극적으로 공격 사이트 및 피해 사이트 모두의 보안을 향상시킬 수 있는 계기를 제공한다. 또한 미리 알려지지 않은 보안 사고를 예측하고, 적절하게 대응할 수 있도록 해준다. 그리고 궁극적으로는 전체 인터넷 사회의 컴퓨터 보안을 향상시켜 줄 수 있다. 현재 이러한 방법은 여러 국가의 침해사고대응지원팀(CERT, Computer Emergency Response Team)간에 사용되는 방법이며 상호간의 보안증진을 도모할 수 있는 최상의 방법으로 인식되고 있다. 이 문서는 공격기관의 연락처 정보를 찾는 방법과, E-mail을 통하여 어떻게 보안사고 정보를 교환하고 대응하는지에 대하여 다룬다. 침해사고대응의 중요성면을 잠시 보면, 해킹사고 또는 해킹시도에 대하여 적극적으로 대응을 하지 않으면, 공격자는 지속적으로 다양한 방법을 동원하여 공격을 하게 되며, 결국 해킹을 당하게 된다. 국외에서 시도되는 공격에도 적극 대응하도록 하여야 한다.
참고문헌
김지홍, 공개키 기반구조 기술, 제4회 정보통신망 정보보호 워크숍(NETSEC-KR\'98) 발표자료집, 1998
이승원·조유근, 이행적 신뢰 방지의 방지를 위한 방화벽시스템의 설계 및 구현, 한국정보과학회 96 가을학술발표논문집(B), 1996
조인준·정회경·김동규, 인터넷 보안 메커니즘에 관한 연구, 통신정보보호학회, Vol.8, No.2, 1998
한국전자통신연구원, 무선, 이동통신망 보안 대책(안), 한국전자통신연구원, 2002

키워드

  • 가격5,000
  • 페이지수7페이지
  • 등록일2009.01.04
  • 저작시기2021.3
  • 파일형식한글(hwp)
  • 자료번호#513107
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니