|
웜
혹스(Hoax)
조크
드로퍼
악성코드의 특성분류
바이러스 제작자
개인
-10~20대 초반, 호기심으로 시작 1~2년 활
동/중단
-범죄 의식 희박, 바이러스 제작 툴 이용
-고급 프로그래머가 아닌 경우가 많음
그룹
-다양한 구성원, 뚜렷한 목적
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2005.05.05
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
.
3) 예방 및 대책
Trojan.Win32.Bymer, Win-Trojan/ 목 차
1. 바이러스(Virus)
2. 웜(Worm)
3. 악성코드(Malware)
4. 트로이 목마(Trojan horse)
5. 스파이웨어(Spyware)
6. 피싱(Phishing)
7. 파밍(Pharming)
8. IP 스푸핑(IP Spoofing)
9. IP 스니핑(IP Sniffing)
|
- 페이지 5페이지
- 가격 700원
- 등록일 2008.04.19
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
프로그램(RATs: Remote Administration)
희생자의 컴퓨터를 "서버"로 삼아 외부에
서 "클라이언트"로 접속하여 원격으로 조
종할 수 있도록 하는 악성 프로 그램입니다. 1)악성코드 개념 및 특징
2)악성코드 종류
3)악성코드 예방법
|
- 페이지 22페이지
- 가격 3,300원
- 등록일 2006.12.17
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
같은 메시지를 담아 발송해 사용자들로 하여금 혼란을 주고 있다.
Ⅴ. 악성코드 전파 차단을 위한 보안대책
○ 금번 국내전산망에 유포되고 있는 악성코드는 기존 웜 전파와는 달리 수신자가 메일을 열어보도록 발신자가 위장되어 있어 첨부
|
- 페이지 5페이지
- 가격 5,000원
- 등록일 2009.03.26
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
4. 참고문헌
정관진, 이희조. (2003). 인터넷 웜과 바이러스의 진화와 전망. 정보처리학회지, 10(2), 27-37.
https://kiss-kstudy-com.libproxy.bu.ac.kr/Detail/Ar?key=2052671 1. 서론
2. 본론
(1) 바이러스의 종류
(2) 일반 악성코드의 종류
3. 결론
4. 참고문헌
|
- 페이지 4페이지
- 가격 2,800원
- 등록일 2024.12.19
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|