슬라이드 1
|
|
- 아라 송
- 6 years ago
- Views:
Transcription
1 Part2. 제 3 장사이버공격의요소 김민철
2 Table of contents 3.1 사이버공격의주체 공격수준에대한분류 공격목적에대한분류 3.2 사이버공격대상 3.3 사이버공격수단 소프트웨어방식의공격수단 하드웨어방식의공격수단 2
3 3.1 사이버공격의주체 사이버공격 : 악의적인의도를가진혹은의도적이지않은공격자를비롯하여공격대상, 장소, 수단에의해이루어짐. 공격대상 : 하드웨어, 소프트웨어, 데이터 장소 : 컴퓨터및네트워크장비등으로구성된사이버공간 수단 : 해킹, 바이러스및웜, 스팸메일등 3
4 3.1 사이버공격의주체 공격수준에따른분류 (1) Gilbert Alaverdian 의분류 공격자의네트워크와시스템에대한지식과시스템에존재하는취약점을발견할수있는능력, 그리고그취약점을이용하여해킹할수있는실력수준을기준으로분류 4
5 3.1 사이버공격의주체 등급 엘리트세미엘리트디벨롭트키드스크립키드레이머 해킹능력수준 네트워크및시스템에대한해박한지식을보유하고뛰어난프로그래밍능력으로새로운취약점을이용한공격가능 시스템과운영체제에대한포괄적인지식을보유하고알려진취약점에대하여해킹프로그램을작성하여공격가능 네트워크및시스템에대한지식이부족하며기존의취약점에대해서만해킹프로그램적용가능 GUI 운영체제이외의지식이전혀없으며공개된해킹프로그램으로만사용가능 네트워크및시스템에관한지식이전혀없으며해킹경험과기술도없음. 다만, 관심을갖고해킹에관한기술을습득하는단계임. [ 표 1-3] Gilbert Alaverdian 의해킹능력수준에따른분류 사이버공격자가네트워크및시스템에대해알고있는지식과구성환경이가지고있는취약점을발견하여그것에맞는해킹프로그램을적용시켜공격이성공할확률에의해구분 5
6 3.1 사이버공격의주체 위험도 높음 엘리트 세미엘리트 사이버공격능력 가능 보통 디벨롭트키드 스크립키드 잠재력보유 낮음 레이머 불가 그림 1-9 Gilbert Alaverdian 의분류의등급별위험도 엘리트와세미엘리트그룹이악의적인의도로사이버공격을수행한다면성공확률이높고피해규모도크다. 6
7 3.1 사이버공격의주체 (2) 해킹기술수준에의한분류 해킹수행코드를스스로작성할수있는능력여부를기준으로삼음 해킹수행코드는어떤취약점이발표되었을때해당취약점을이용하여해킹에성공할수있도록코드를작성하는프로그램을의미함 즉, 공격대상시스템의취약점종류및복잡성에상관없이해킹수행코드를작성하여공격에성공할수있는능력을기준으로함 7
8 3.1 사이버공격의주체 등급 위저드 (Wizard) 구루 (Guru) 스크립키드 (Script Kiddie) 네메시스 전문가 숙련가 기술자 스크립터 뉴비 키디 해킹기술수준 새로운취약점식별및그에대한해킹수행코드작성가능 기존의식별된취약점에대한해킹수행코드작성가능 기존의해킹수행코드를공격대상시스템에적용할수있도록코드변경가능 기존의해킹수행코드에대한최소한코드수정이가능하고대부분의해킹기법을이해 기존의해킹코드수정이불가능하며그대로사용하거나단순한스크립트만작성가능 단순한해킹수행코드및유닉스시스템명령어만사용 GUI 형태의단순프로그램만사용 [ 표 1-4] 해킹기술수준에따른분류 사이버공격자가취약점에맞는해킹수행코드의프로그래밍수준에따라구분 8
9 3.1 사이버공격의주체 위험도 사이버공격능력 높음 위저드 가능 네메시스 전문가 보통 숙련가 구루 기술자 잠재력보유 낮음 스크립키드 스크립터뉴비키드 불가 그림 1-10 해킹기술수준에의한분류의등급별위험도 위저드그룹은언제든지사이버공격이가능하고성공률도높아위험정도가매우크다. 9
10 3.1 사이버공격의주체 현재활동중인대부분의사이버공격자들은대체로기술자 / 디벨롭트키드수준으로단순히발표된해킹수행코드의작은수정을통해해킹에종종성공하기도하는수준임 언론을통해보고되는거의대부분의해킹사건들은이수준의사이버공격자들에의해시도되는사건들임 10
11 3.1 사이버공격의주체 공격목적에따른분류 사이버공격자의의도나목적을기준으로네가지로분류됨 사이버폭력자를제외한나머지그룹의해킹능력과기술수준은엘리트나위저드그룹에속함 공격목적에따른사이버공격자의분류는 Gilbert Alaverdian 에의한분류나해킹기술수준에의한분류처럼수직적분류가아니라수평적분류임 11
12 3.1 사이버공격의주체 (1) 사이버전사 (Cyber-warrior) 네트워크공격, 바이러스유포, 논리폭탄, 전자기파등의사이버무기를이용하여사이버전쟁을수행하는행위자를말함 엘리트나위저드수준의해킹실력을보유하고있음 목적 : 자국의군사적승리를위해적국의지휘통제체계및정보통신체계를마비또는파괴하고, 주요군사정보의데이터를파괴, 왜곡, 은닉, 획득등으로정보우위를달성하기위함임 12
13 3.1 사이버공격의주체 (2) 사이버테러리스트 (cyber-terrorist) 자신이속해있는집단을위해특정국가나단체등의컴퓨터통신망에침입하여중대한장애, 파괴또는유통되는정보를저해함으로써사회의불특정다수인에게불안감, 공포심, 혼란등을조성하거나인식과정책의변화등을기도하는행위자들임 목적 : 정치적우위, 금전적이익, 종교적신념, 보복행위, 조직의우월성과시등 주요수법 다른정당한메시지의수신을방해할목적으로그사용자의전자우편주소로일시에엄청난수의메시지또는하나의장문메시지와같이엄청난양의전자우편데이터를발송하는전자우편폭탄을사용 특정기관의컴퓨터를사용할수없도록마비시키거나파괴할목적으로컴퓨터바이러스나트로이목마등파괴적인프로그램이삽입된파일을전자우편메시지에첨부하여발송하는전자편지폭탄도사용 13
14 3.1 사이버공격의주체 (3) 사이버범죄자 사이버공간에서컴퓨터와네트워크를이용하거나목표로하여돈세탁, 탈세, 도박, 금융계좌해킹, 문서 / 신분변조, 지적재산권침해, 인권유린등을자행하는자들임 유형 사이버범죄내용 단순해킹 해킹과관련된범죄 금융범죄 자료및정보관련범죄 컴퓨터바이러스및악성프로그램유포 기타비윤리적행위 개인컴퓨터해킹홈페이지, 인터넷카페, 도메인, 서버해킹 개인정보또는계좌유출신용카드도용및계좌해킹을통한금융범죄주식매도조작을통한범죄인터넷대출사기및사이버머니도용 개인정보나신분증유출및도용각종프로그램의도용및유포각종정보의변조및삭제 컴퓨터바이러스, 악성프로그램제작및유포해킹프로그램제작및유포 음란물유포및관련범죄사기 / 도박범죄유도사이트개설 [ 표 1-5] 사이버범죄자의유형 14
15 3.1 사이버공격의주체 (4) 사이버폭력자 인터넷등사이버공간에서게시판, 이메일기타이와유사한기능을갖는형태의전달수단을통하여댓글, 게시물, 사진합성물, 동영상등형태로타인에게욕설등모욕을주거나명예를훼손하는결과를초래하는행위를하는공격자들임 인터넷상에서특정인에대하여모욕적인언사나욕설등을게시판에올리거나채팅중에행하는사이버모욕, 허위의글이나명예에관한사실을게시판등불특정다수인에게공개하는사이버명예훼손, 음란한대화를강요하거나성적수치심을주는대화로상대방에게정신적피해를주는사이버성희롱등을일삼거나음란스팸메일, 사이버스토킹등을행함 15
16 3.2 사이버공격대상 사이버공격의주대상 : 시스템및네트워크를구성하는자원들 모든자원이공격대상이될수있으나공격수단에의해서공격할수있는자원들은크게인력자원, 네트워크자원, 하드웨어자원그리고소프트웨어및데이터자원이있다. 16
17 3.2 사이버공격대상 (1) 네트워크자원 데이터를서로다른시스템간에공유할수있도록기능을제공하는하드웨어및소프트웨어를말함 현재발생하고있는사이버공격중대부분은네트워크자원을목표로하거나경유지로사용하여수행되고있음 네트워크운영소프트웨어 : 네트워크운영체제, 방화벽, 접근제어소프트웨어등 네트워크하드웨어 : 허브, 라우터, 리피터, 브릿지, 게이트웨이, 모뎀, 케이블, 랜선, 인터페이스카드, 교환기등 17
18 3.2 사이버공격대상 (2) 하드웨어자원 시스템내에서기계적, 전자적, 전기회로적인물리적특성을갖는자원으로데이터를각종방식 ( 연산, 저장, 출력등 ) 으로처리할수있는능력을가진자원등을말함 서버, 시스템본체, 하드디스크, CD-ROM, 터미널, 프린터등이대표적인하드웨어자원 18
19 3.2 사이버공격대상 (3) 소프트웨어와데이터자원 컴퓨터소프트웨어자원 : 하드웨어의효율적인운영을위해서자원의균형있는사용과처리능력의자동화를통해운영의능률과신뢰성을높이는역할을하는운영체제와사용자가필요한특정분야에사용하기위하여작성된응용프로그램 데이터자원 : 컴퓨터시스템에저장, 처리및연산될수있는전자정보를말함 운영체제 : 유닉스, 리눅스, 도스, 윈도우즈등 소프트웨어 : 워드프로세서, 데이터베이스프로그램, 보안소프트웨어, 유지보수프로그램등 데이터 : 사용자개인정보, 재정정보, 프로젝트데이터, 시스템정보등 19
20 3.3 사이버공격수단 사이버공격수단은점점더고도화되고있으며, 최근들어기존의공격수단과다른새로운유형이계속해서등장하고있다. 사이버공격수단은공격대상에적용되는기술방식에따라소프트웨어방식의공격수단과하드웨어방식의공격수단으로구분한다. 20
21 3.3 사이버공격수단 소프트웨어방식의공격수단 (1) 해킹 (Hacking) 시스템이나네트워크취약점을이용하여불법적으로다른컴퓨터시스템에침입하여시스템내의자료를변조, 삭제하거나시스템작동중지및마비를일으키도록하는공격 유닉스와윈도우시스템등을공격하거나, CGI 의취약점을이용하여웹서버나홈페이지를공격하는등다양하고복잡한방법들이사용됨 21
22 3.3 사이버공격수단 (2) 컴퓨터바이러스 (Computer Virus) 컴퓨터시스템의부트영역, 메모리영역, 파일영역등에기생하면서자기증식및복제가가능하고프로그래머가인위적으로제작한파괴성을가진컴퓨터프로그램 컴퓨터바이러스의발전양상이점차웜과트로이목마의형태를갖게되면서다른프로그램의실행없이도스스로이동하거나실행이가능한형태로발전하고해킹기법과혼합된형태로변화하고있음 이러한컴퓨터바이러스는네트워크를통해전파되고사용자가모르는사이에개인정보의유출이나정보의파괴등다양한형태로피해를입힐수있게되었음 22
23 3.3 사이버공격수단 (3) 인터넷웜 (Internet Worm) 컴퓨터바이러스와달리다른프로그램을감염시키지않고스스로자신을복제하여네트워크상에연결된다른컴퓨터들에스스로자신을전송하는프로그램으로서시스템및네트워크를마비시킴 감염방법은운영체제나네트워크응용프로그램의취약점을이용하여침입하거나전자우편을이용 전자우편을이용할경우사용자의메일클라이언트프로그램에목표메일주소축출방법이다양해지고있음 인터넷웜은해킹기술을응용하기도하며, 원격시스템에의한전파라는점에서웜은바이러스보다전파력과파괴력이강하며가장위험한유형이라고볼수있음 최근에는새로운취약점이계속적으로공개되고있으며공개된취약점에대한침입모듈을쉽게추가하거나갱신하도록웜이개발되어보급되고있고전파매체또한 P2P, 공유폴더등으로확대되고있어이에대한위험성은매우높아지고있음 23
24 3.3 사이버공격수단 (4) 전자우편폭탄및스팸메일 ( bomb and Spam mail) 공격대상시스템에매우크거나다수의전자우편을발송하여시스템을마비시킴 공격방법은대량의전자우편을한번에전송하여사용자의시스템메모리사용에대한비용을상승시키거나시스템장애를유발시키는방법이있음 수신자의주소로수많은메일링그룹에가입하여대량의메시지를송신하여대량의항의우편을상대방이수신하도록유도하는방법등이있음 24
25 3.3 사이버공격수단 (5) 논리폭탄 프로그램에오류를발생시키는프로그램루틴을불법적으로삽입하여특정한조건이나데이터입력의발생을기폭제로하여, 프로그램이구동되어시스템정보를변경또는파괴하거나시스템 ( 하드웨어, 소프트웨어등 ) 의작동을마비시킴 25
26 3.3 사이버공격수단 (6) 기타 네트워크 / 컴퓨터공간의크루즈미사일로토마호크순항미사일처럼소프트웨어가공격목표정보체계에정확하게도달하여적의통신망이나방공망을통제하는중요전산망을파괴, 교란하는객체이동가상무기 (Autonomous Mobile Cyber Weapon) 등이있음 26
27 3.3 사이버공격수단 하드웨어방식의공격수단 (1) 칩핑 (Chipping) 컴퓨터칩이수백만개의집적회로를포함하고있어칩을제조할때그복잡성을이용하여그중하나의칩에의도적으로이상기능을삽입하여작동하게하는것 ( 칩내부에원하는장치를삽입하여일정시간혹은신호를받으면고장을일으키거나손상시킴 ) 27
28 3.3 사이버공격수단 (2) 나노머신 (Nano Machine) 소프트웨어를대상으로하는바이러스와는달리하드웨어를대상으로하는작은로봇으로전산망에배포되어공격대상컴퓨터를찾아내부로침투하여전자회로기판의고장을일으켜컴퓨터를마비시킴 28
29 3.3 사이버공격수단 (3) 전자기파폭탄 (Electro-Magnetic Pulse Bomb) 고출력에너지를가진전자기파를이용하여네트워크및시스템의기능을마비시키는것 전자기파무기는강한에너지를방출하여전자장비를파괴시킴 29
30 3.3 사이버공격수단 (4) 기타 고출력마이크로파를방사하여순간적으로컴퓨터메모리나전자장비의기능을마비시키는 HERF(High Energy Radio Frequency) GUN 등이있음 30
1?4?옥?-32
* (ICT),,,,,.., * . ) ( ),, (, ).,,,,., (cyber security).,,. ), ),,,,,,.,,.,.,,...,,, ) (William Gibson) (Neuromancer). ) ; ;.,.. ),,,.,,,,. ..,..,.,...,..,.,..,,,..,.,,,.. . ). (ubiquitous),,. (,, ).
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More information1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며, 콘텐츠의출판은허용되나
5 차시. 불건전정보에대한대처 제 1 절. 불건전정보 제 2 절. 유해정보유통사이트 제 3 절. 건전한정보유통에참여하는방법 1 1. 불건전정보 (1) 불건전정보의의미 불건전정보란사회의발전을저해하고사회에피해를가져오는정보를 의미하며, 불건전한정보중에는법으로금지되어있는정보를유포하는 불법정보와다른사람이나사회에피해를주는유해정보가포함됩니다. 유해정보 : 허가는되어있지만유통은제한되며,
More information2015 경제ㆍ재정수첩
Contents 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Part 01 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 Part 02 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information1. 정보보호 개요
정보보호개론 04. Threats & Vulnerability (3) 1 1. 공격형태분류 (1) 의지에의한분류 소극적 (passive) 공격 특정공격목표가없고, 적극적인데이터파괴및변조의목적을갖지않는다. 트래픽상의정보를훔쳐보는정도 유형 Folder shared Sniffing Scanning (port, agent) 2 1. 공격형태분류 (2) 의지에의한분류
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. qmail, SPF 인증모듈설치
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More information2012/02/CE/11/V07 윈도우즈패스워드크래킹 2012 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 윈도우즈패스워드크래킹 ( 컴공 D-2 ) 2012 년 11 월 20 일 지도교수 : 문준현교수님 학과 : 컴퓨터공학과 7팀제출자 : 역할성명학번 조장 정진수
윈도우즈패스워드크래킹 2012 학년도 2 학기 프로젝트특강보고서 프로젝트명 : 윈도우즈패스워드크래킹 ( 컴공 D-2 ) 2012 년 11 월 20 일 지도교수 : 문준현교수님 학과 : 컴퓨터공학과 7팀제출자 : 역할성명학번 조장 정진수 2006211005 조원 권기범 2008271041 신종원 2011251073 정윤희 2011251099 컴퓨터공학과 71
More informationChapter ...
Chapter 4 프로세서 (4.9절, 4.12절, 4.13절) Contents 4.1 소개 4.2 논리 설계 기초 4.3 데이터패스 설계 4.4 단순한 구현 방법 4.5 파이프라이닝 개요*** 4.6 파이프라이닝 데이터패스 및 제어*** 4.7 데이터 해저드: 포워딩 vs. 스톨링*** 4.8 제어 해저드*** 4.9 예외 처리*** 4.10 명령어 수준
More informationPowerPoint 프레젠테이션
3/29 이수업을왜하는가? 4/29 해킹의어원 해킹이란? 국어사전 : 남의컴퓨터시스템에침입하여장난이나범죄를저지르는일 영어사전 : 컴퓨터조작을즐기기, 무엇이나숙고하지않고실행하기 영영사전 : 디자이너가의도하지않았던방법으로시스템의특성이나규칙을이용한창조적인사용법을찾는것 (Hacking is about finding inventive solutions using the
More information메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail 8.13.4 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. sendmail, SPF
More information메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월
메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix 2.7.1 spf-filter 1.0 2016 년 6 월 목 차 I. 개요 1 1. SPF( 메일서버등록제) 란? 1 2. SPF 를이용한이메일인증절차 1 II. postfix,
More information취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환
취약점분석보고서 [Photodex ProShow Producer v5.0.3256] 2012-07-24 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Photodex ProShow Producer Buffer Overflow 취약점분석... 2 2.1. Photodex ProShow Producer Buffer
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationMF3010 MF Driver Installation Guide
한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................
More information< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10
(https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationJVM 메모리구조
조명이정도면괜찮조! 주제 JVM 메모리구조 설미라자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조장. 최지성자료조사, 자료작성, PPT 작성, 보고서작성. 발표. 조원 이용열자료조사, 자료작성, PPT 작성, 보고서작성. 이윤경 자료조사, 자료작성, PPT작성, 보고서작성. 이수은 자료조사, 자료작성, PPT작성, 보고서작성. 발표일 2013. 05.
More information<B0F8C5EB5F3130C2F7BDC32E687770>
공통 10차시-사이버폭력의 대처법과 예방법 [ 학습목표] 1. 사이버폭력의 의미와 종류를 설명할 수 있습니다. 2. 사이버공간에서의 올바른 예절에 대해 설명할 수 있습니다. [ 학습내용] 1. 사이버공간의 특징 (1) 사이버공간의 일반적 특징 정보의 개방성과 공유성 초고속성 동시성 익명성 가상성 시간과 공간의 초월성 양방향성과 멀티미디어 디지털 기록과 보존성
More informationMicrosoft PowerPoint - 강연회자료_CERT_0612
중소기업침해사고대응팀 SMB-CERT 구축 한국정보보호진흥원정보보호관리체계 (ISMS) 전문심사원 서울디지털대학교 (SDU) 인터넷정보보호교수 문승주, ryanmoon@eduwiz.co.kr 목 차 I II III IV V 정보보호피해현황정보보호인식 (Awareness) 상담및신고기관침해사고대응및절차 CERT 구축 1 정보보호피해통계현황 정보보호피해현황 해킹수법별
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More informationMicrosoft PowerPoint UNIX Shell.ppt
컴퓨터특강 () 2006 년봄학기 문양세강원대학교컴퓨터과학과 Shell? Shell이란명령어해석기 (Command Processor or Command Interpreter): 사용자가입력하는명령을읽고해석하는프로그램프로그래밍언어 : Shell이해석할수있는스크립트 (shell script) 라는프로그램을작성유닉스를사용하는데있어주요한인터페이스 Page 2 1 Shell
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More informationADP-2480
Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter
More information#WI DNS DDoS 공격악성코드분석
#WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음
More information<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>
스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고
More informationÇ×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp
항공기 시스템 센서 기타 항공기 데이터 시스템 디지털 비행데이터 수집장치 (DFDAU) 프로세서 1 프로세서 2 의무 비행데이터 기록장치 (DFDR) 신속접근기록 장치 (QAR) 컨트롤/ 디스 플레이장치 (CDU) 프린터 ACARS AVSiS AvShare A 항공사 B 항공사
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationuntitled
200 180 ( ) () 1,060 1,040 160 140 120 / () 1,020 1,000 980 100 960 80 940 60 920 2005.1 2005.2 2005.3 2005.4 2006.1 2006.2 2006.3 2006.4 2007.1 2007.2 2007.3 150000 () (% ) 5.5 100000 CD () 5.4 50000
More information<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>
IT법률컨설팅 강의교안 (상) 영문계약의 이해 소프트웨어 자산관리기법 영문계약의 이해 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 -
More informationPART 8 12 16 21 25 28
PART 8 12 16 21 25 28 PART 34 38 43 46 51 55 60 64 PART 70 75 79 84 89 94 99 104 PART 110 115 120 124 129 134 139 144 PART 150 155 159 PART 8 1 9 10 11 12 2 13 14 15 16 3 17 18 19 20 21 4 22 23 24 25 5
More informationPowerPoint Presentation
Computer Science Suan Lee - Computer Science - 09 정보보안 1 09 정보보안 - Computer Science - 09 정보보안 2 목차 1. 정보보안의개요 2. 악성코드 3. 해킹 4. 정보보안기술 5. 컴퓨터범죄와정보윤리 - Computer Science - 09 정보보안 3 2011 년농협전산망해킹사고 - Computer
More information컴퓨터관리2번째시간
Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,
More information<C8B8BDC5BFEB2DBBE7C0CCB9F6B8F0BFE5C1CB20B0FCB7C320C1B6BBE728C3CABEC8292E687770>
입법조사회답 신 학 용 의원 귀하 사이버 모욕죄 관련 조사 국회입법조사처 경제사회조사실 과학환경팀 입법조사관 이유주 Tel:788-4593/Fax:788-4599 E-mail:angella2@assembly.go.kr 요 약 질의 요지 사이버 모욕죄 관련 조사 (회답일 2008. 10. 17) 조사 분석 방향 사이버 모욕죄 관련 문헌 및 토론자료 등을 토대로
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상
DoSPOT(무료 인터넷 접속 서비스) 이용 규약 (목적) 제 1 조 본 DoSPOT 이용 규약(이하 '본 규약')은 NTT MEDIASUPPLY CO., LTD.(이하 '당사')가 제공하는 Wi-Fi 서비스 'DoSPOT'을 이용하는 이용자에게 적용되는 이용 조건을 규정하는 것을 목적으로 한다. (용어 정의) 제 2 조 본 규약에서 사용하는 용어는 각각 다음과
More informationPowerPoint 프레젠테이션
사용자계정관리 운영체제실습 목차 Ⅲ. 사용자계정관리 4.1 사용자계정관리 4.2 그룹관리 4.3 사용자계정관련파일 4.4 패스워드관리 4.5 사용자신분확인 4.1 사용자계정관리 사용자생성관련명령어 사용자생성 : useradd / adduser 사용자삭제 : userdel 사용자정보변경 : usermod 패스워드설정및변경 : passwd 그룹생성관련명령어 group
More information..........-....33
04 06 12 14 16 18 20 22 24 26 Contents 34 38 42 46 50 54 58 62 66 70 74 78 84 88 90 92 94 96 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 01 26 27 02 28 29 30 31 32 33 34 35 36 37 38 39
More information자식농사웹완
윤 영 선 _ 지음 은혜한의원 서울시 마포구 도화1동 550 삼성프라자 308호 Tel : 3272.0120, 702.0120 진료시간 : 오전 9시 30분`~`오후 7시 점심시간 : 오후 1시`~`2시 토 요 일 : 오전 9시 30분`~`오후 3시 (일, 공휴일 휴진`/`전화로 진료 예약 받습니다) 은 혜 한 의 원 은혜한의원 CONTENTS 02 04 07
More informationchungo_story_2013.pdf
Contents 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99
More informationContents 12 13 15 17 70 79 103 107 20 21 24 29 128 137 141 32 34 36 41 46 47 53 55 174 189 230 240 58 61 64 1. 1. 1 2 3 4 2. 2. 2 1 3 4 3. 3. 1 2 3 4 4. 4. 1 2 3 4 5. 5. 1 2 3 1 2 3
More informationhttp://www.forest.go.kr 5 2013~2017 Contents 07 08 10 19 20 30 33 34 38 39 40 44 45 47 49 51 52 53 53 57 63 67 Contents 72 75 76 77 77 82 88 93 95 96 97 97 103 109 115 121 123 124 125 125 129 132 137
More information전반부-pdf
Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
More information<4D6963726F736F667420506F776572506F696E74202D20312E20B0E6C1A6C0FCB8C15F3136B3E2C7CFB9DDB1E25F325FC6ED28C0BA292E70707478>
Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016
More information..........- ........
Contents 24 28 32 34 36 38 40 42 44 46 50 52 54 56 58 60 61 62 64 66 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 01 02 24 25 03 04 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40
More informationContents 007 008 016 125 126 130 019 022 027 029 047 048 135 136 139 143 145 150 058 155 073 074 078 158 163 171 182 089 195 090 100 199 116 121 01 01 02 03 04 05 06 8 9 01 02 03 04 05 06 10 11 01 02 03
More informationA°ø¸ðÀü ³»Áö1-¼öÁ¤
1 4 5 6 7 8 9 10 11 Contents 017 035 051 067 081 093 107 123 139 151 165 177 189 209 219 233 243 255 271 287 299 313 327 337 349 12 13 017 18 19 20 21 22 23 24 25 26 27 28 29 30 31 035 051 067 081 093
More information±¹³»°æÁ¦ º¹»ç1
Contents 2 2002. 1 116 2002. 1 2002. 1 117 118 2002. 1 2002. 1 119 120 2002. 1 2002. 1 121 122 2002. 1 2002. 1 123 124 2002. 1 2002. 1 125 126 2002. 1 2002. 1 127 128 2002. 1 2002. 1 129 130 2002. 1 2002.
More information¿¡³ÊÁö ÀÚ¿ø-Âü°í ³»Áö.PDF
Contents 01 02 03 6 04 05 7 8 9 01 10 02 03 11 04 01 12 02 13 03 04 14 01 02 03 04 15 05 06 16 07 17 08 18 01 02 03 19 04 20 05 21 06 07 22 08 23 24 25 26 27 28 29 30 31 32 33 01 36 02 03 37 38 01
More information전반부-pdf
Contents 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72
More informationMicrosoft PowerPoint - 3. 2016 하반기 크레딧 전망_V3.pptx
Contents 3 2016 4 2016 5 2016 6 2016 7 2016 8 2016 9 2016 10 2016 11 2016 12 2016 13 2016 14 2016 15 2016 16 2016 17 2016 18 2016 19 2016 20 2016 21 2016 22 2016 23 2016 24 2016 25 2016 26 2016 27 2016
More information양성내지b72뼈訪?303逞
Contents 성매매 예방교육 가이드북 Contents 제3부 성매매의 어제와 오늘 그리고 한국의 현주소 제4부 처벌 과 보호 의 성매매방지법 1. 성매매의 역사적 배경 및 추이 1. 성매매방지법 제정 배경 62 2. 성매매방지법 제정 취지 63 40 2. 성매매에 대한 국가별 개입 양상 42 3. 규범적 판단과 형사처벌을 기준으로 본 성매매 4. 외국의
More information³»Áöc03âš
08 09 27 20 32 42 contents 3 4 5 6 7 8 9 28 10 11 42 38 12 13 45 48 44 14 15 53 50 16 17 58 54 18 19 20 21 22 23 24 25 2008. 5. 27~30 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 2008. 4. 27 42 43 44
More information¾ç¼º-¾÷¹«Æí¶÷-³»¿ëÃà¼Ò4
contents 6 9 18 21 23 43 44 53 61 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62
More information전도대회자료집
1 Contents 8 10 57 4 2 63 6 17 43 12 3 4 5 7 6 7 6 8 9 10 11 12 13 14 15 16 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
More information0204..........1..
contents contents 01 6 7 8 02 9 10 11 12 13 03 14 15 16 17 18 19 20 21 22 23 24 25 26 27 01 30 31 32 33 34 35 36 37 02 38 39 40 41 42 43 44 45 46 03 47 48 49 50 51 52 53 54 55 56 04 57 58 59 60 61
More informationµ¶ÀÏÅëÀÏÁý1~2Æíq36£02Ð
CONTENTS 3 9 16 20 24 29 33 36 40 48 50 56 60 64 71 76 80 83 88 91 94 97 100 103 106 109 114 116 128 133 139 144 148 151 154 159 170 173 176 181 183 188 190 192 194 198 202 209 212 218 221 228 231 233
More information<BACFC7D1B3F3BEF7B5BFC7E22D3133B1C733C8A3504446BFEB2E687770>
북한의 주요 농업 관련 법령 해설 1) 이번 호와 다음 호에서는 북한의 주요 농업 관련 법령을 소개하려 한다. 북한의 협동농장은 농업협동조합기준규약초안 과 농장법 에 잘 규정되어 있다. 북한 사회주의 농업정책은 사회 주의농촌문제 테제 2), 농업법, 산림법 등을 통해 엿볼 수 있다. 국가계획과 농업부문의 관 계, 농산물의 공급에 관해서는 인민경제계획법, 사회주의상업법,
More information1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9
(1920~1945 ) 1 9 2 0 3 1 1912 1923 1922 1913 1913 192 4 0 00 40 0 00 300 3 0 00 191 20 58 1920 1922 29 1923 222 2 2 68 6 9 1918 4 1930 1933 1 932 70 8 0 1938 1923 3 1 3 1 1923 3 1920 1926 1930 3 70 71
More information