cuba.kr 네트워크 취약성 및 공격 대응방안(方案) > cuba8 | cuba.kr report

네트워크 취약성 및 공격 대응방안(方案) > cuba8

본문 바로가기

뒤로가기 cuba8

네트워크 취약성 및 공격 대응방안(方案)

페이지 정보

작성일 21-03-31 13:08

본문




Download : 네트워크 취약성 및 공격 대응방안.doc





이러한 네트워크 침입시도 공격에 대응하기 위해 다양한 대응대안이 개발되었으며 이들은 대부분 네트워크 공격시도를 사전에 차단, 혹은 탐지하는 것을 목적으로 한다.
공격용 프로그램(program]) 또한 보다 복잡하고 정교해 지고 있따 즉 Internet의 상용화 및 effect(영향) 력이 커짐에따라 침입자들이 자신들의 무기를 정교히 만들만한 동기를 갖게 된 것이다. 2장에서는 네트워크 취약점 공격의 concept(개념)을 說明(설명) 하며 3장에서는 네트워크 공격의 종류를 분류하여 각각의 공격원리를 分析(분석)하여 대응대안을…(투비컨티뉴드 )

다.







설명
순서

Download : 네트워크 취약성 및 공격 대응방안.doc( 24 )



네트워크 취약성 및 공격 대응방안(方案)

네트워크취약성및공격대응방안(方案)

,경영경제,레포트


레포트/경영경제

네트워크 취약성 및 공격 대응방안네트워크취약성및공격대응방안 , 네트워크 취약성 및 공격 대응방안경영경제레포트 ,

네트워크 취약성 및 공격 대응방안(方案)

네트워크%20취약성%20및%20공격%20대응방안_doc_01.gif 네트워크%20취약성%20및%20공격%20대응방안_doc_02.gif 네트워크%20취약성%20및%20공격%20대응방안_doc_03.gif 네트워크%20취약성%20및%20공격%20대응방안_doc_04.gif 네트워크%20취약성%20및%20공격%20대응방안_doc_05.gif 네트워크%20취약성%20및%20공격%20대응방안_doc_06.gif

목 차
1 서론 2
2 네트워크 취약점 공격 개요 2
2.1 방해 (Interruption) 3
2.2 가로채기 (Interception) 3
2.3 수정 (Modification) 3
2.4 위조 (Fabrication) 3
3 네트워크 취약점 공격의 종류 3
3.1 스프핑 공격 (spoofing attack) 3
3.1.1 IP 스프핑 4
3.1.2 APR 스프핑 5
3.1.3 이메일 스프핑 5
3.1.4 DNS 스프핑 5
3.2 스니핑 (Sniffing) 5
3.2.1 Switch Jamming 6
3.2.2 ARP Redirection 6
3.2.3 ICMP Redirect 6
3.3 DoS (Denial of Service) 공격 6
3.3.1 Ping of death 7
3.3.2 TearDrop attack 7
3.3.3 SYN Floods Attack 7
3.3.4 Smurf Attack 8
3.4 IP 단편화 공격 (IP Fragmentation Attack) 9
3.4.1 Tiny fragment 공격 9
3.4.2 Fragment Overlap 공격 9
3.5 Worm 9




1 서론
정보통신기술의 발달로 인한 Internet의 발전으로 현재 많은 기업들과 일반인들이 사용하게 되었고 현대 사회에서 중요한 기반으로 자리잡게 되었다.
이 리포트에서는 대표적인 네트워크 공격에 대해 종류별로 分析(분석)하고 이러한 공격에 대응하기 위한 대안에 대해 introduce하도록 한다..
이 논문의 구성은 다음과 같다. 이 밖에도 네트워크 취약점을 테스트하는 자동화된 점검도구(VA)나 바이러스 백신(AV) 등도 Detection & Correction기반의 네트워크 공격 대응대안으로 많이 알려져 있따
두 번째는 암호기술을 이용한 Protection/Prevention 기반의 보안기술로 가상사설망(VPN)이나 공개키기반구조(PKI)가 대표적이다. 더불어 시스템 불법침입, 개인정보 유출, 윔 바이러스 등 여러 가지 보안문제가 Internet 사회에 끼치는 effect(영향) 이 커짐에 따라 보다 많은 침입자들이 현재의 보안모델의 취약점을 공격하려 하고 있따 또한 해커가 성공적으로 특정 시스템에 침입하기 위한 전제조건은 해당 시스템의 취약점을 얼마만큼 파악하고 있는 가이며 이러한 목적으로 공격하기 이전에 시스템에 관한 정보를 수집하는 과정을 침입시도라 한다.
네트워크 보안 해법은 현재 크게 두 가지 방향으로 발전되어 가고 있따
첫 번째는 불특정 다수의 Internet 사용자로부터 사용중인 네트워크 인프라를 보호하기 위한 Detection & Correction 기반의 보안기술로 침입차단시스템(F/W)이나 침입탐지시스템(IDS)이 대표적이다.
전체 18,188건 1 페이지
해당자료의 저작권은 각 업로더에게 있습니다.

evga.co.kr 은 통신판매중개자이며 통신판매의 당사자가 아닙니다.
따라서 상품·거래정보 및 거래에 대하여 책임을 지지 않습니다.
Copyright © cuba.kr. All rights reserved.
PC 버전으로 보기