[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
페이지 정보
작성일 23-04-28 13:50
본문
Download : [시스템 보안] 시스템보안의 개요와.hwp
1. 보안정책
시스템 보안의 목표(goal)는 다음과 같다. NFS file handle guessing 라. DNS server cache poisoning 마. 바이러스 바. 버그 벌레 사. 트로이 목마 아. Scavenging 자. 논리 폭탄 카. 자료 바꿔치기 타. Super Zapping 파. Trap Door 하. Asynchronous Attacks Ⅲ. 시스템 보안 대책 1. 보안정책 2. 시스템 보안도구 3. UNIX 패스워드 및 로그인 도구 4. 보안 취약점 점검 도구
![[시스템 보안] 시스템보안의 개요와-1507_01.gif](https://sales.happyreport.co.kr/prev/201110/%5B%EC%8B%9C%EC%8A%A4%ED%85%9C%20%EB%B3%B4%EC%95%88%5D%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%EC%9D%98%20%EA%B0%9C%EC%9A%94%EC%99%80-1507_01.gif)
![[시스템 보안] 시스템보안의 개요와-1507_02_.gif](https://sales.happyreport.co.kr/prev/201110/%5B%EC%8B%9C%EC%8A%A4%ED%85%9C%20%EB%B3%B4%EC%95%88%5D%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%EC%9D%98%20%EA%B0%9C%EC%9A%94%EC%99%80-1507_02_.gif)
![[시스템 보안] 시스템보안의 개요와-1507_03_.gif](https://sales.happyreport.co.kr/prev/201110/%5B%EC%8B%9C%EC%8A%A4%ED%85%9C%20%EB%B3%B4%EC%95%88%5D%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%EC%9D%98%20%EA%B0%9C%EC%9A%94%EC%99%80-1507_03_.gif)
![[시스템 보안] 시스템보안의 개요와-1507_04_.gif](https://sales.happyreport.co.kr/prev/201110/%5B%EC%8B%9C%EC%8A%A4%ED%85%9C%20%EB%B3%B4%EC%95%88%5D%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%EC%9D%98%20%EA%B0%9C%EC%9A%94%EC%99%80-1507_04_.gif)
![[시스템 보안] 시스템보안의 개요와-1507_05_.gif](https://sales.happyreport.co.kr/prev/201110/%5B%EC%8B%9C%EC%8A%A4%ED%85%9C%20%EB%B3%B4%EC%95%88%5D%20%EC%8B%9C%EC%8A%A4%ED%85%9C%EB%B3%B4%EC%95%88%EC%9D%98%20%EA%B0%9C%EC%9A%94%EC%99%80-1507_05_.gif)
다. NFS file handle guessing
Ⅱ. 해커와 보안
바. 버그 벌레
레포트 > 사회과학계열
설명
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안 목차 * 시스템 보안 Ⅰ. 시스템 보안 개요 Ⅱ. 해커와 보안 1. 보안 침해 행위의 유형 2. 보안의 장애요소 가. 1단계 나. 2단계 다. 첫째, 부적절한 노출을 방지함으로서 비밀성을 보장하고, 둘째, 부적절한 서비스 거부시킴으로서 방지가용성을 확보하며, 셋째, 부적절한 변경방지를 통해 무결성을 확보하며, 넷째, 사용자의 식별과 인증을 확보하는 것이다.
3. 보안의 위협 요소
아. Scavenging
1. 보안 침해 행위의 유형
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
2. 보안의 장애요소
Ⅲ. 시스템 보안 대책
목차
라. DNS server cache poisoning
가. 1단계
[시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
3. UNIX 패스워드 및 로그인 도구
하. Asynchronous Attacks
순서
파. Trap Door
마. 바이러스
4. 보안 취약점 점검 도구
카. reference(자료) 바꿔치기
2. 시스템 보안도구
가. 패킷 스니핑
나. 2단계
Ⅰ. 시스템 보안 개요
...이하 투비컨티뉴드 (미리보기 참조)
Download : [시스템 보안] 시스템보안의 개요와.hwp( 47 )
* 시스템 보안
스템 보안
다. 3단계 3. 보안의 위협 요소 가. 패킷 스니핑 나. IP 스푸핑(IP 사기 치기) 다. 3단계
자. 논리 폭탄
나. IP 스푸핑(IP 사기 치기)
타. Super Zapping
1) 시스템 보안 개요
사. 트로이 목마
개념 정의설명,문제점 해결방안,영향요인 실태분석,비교분석 견해,개선과제 개념이해,연구방법 사례,특성 특징 중요성
다.