4. 네트워크 사이버 공격 [Network Attack]

sun·2022년 9월 15일
0

네트워크

목록 보기
5/9

1. 악성 소프트웨어 공격 (Malware Attack)

전파 방식에 따른 분류

  • 바이러스 : 사용자가 감염된 실체를 실행시킬 때 실행
    ex> 메일 첨부파일
  • 웜 : 독립적 프로그램으로 존재, 전파 능력 가짐, 사용자 개입 없이 스스로 실행
  • 트로이목마 : 사용자로 하여금 다운로드 하게 함으로써 다른 시스템으로 침투
    ex> 보안 SW, P2P 공유파일


2. 서비스 거부 공격 (Denial of service Attack)

  • DDoS 공격 : 추적을 어렵게 하기 위해 분산된 다수의 컴퓨터를 동원하여 수행하는 DoS 공격


3. 스니핑 공격 (Sniffing Attack)

  • 스니핑 공격 : 데이터 트래픽을 분석∙기록하여 민감한 정보(IP 주소, 패스워드 등을 가로채는 공격

    • 데이터 암호화 필요


4. 가장 공격 (Masquerading Attack)

  • IP Spoofing, 중간자 공격 : 신뢰할 수 있는 통신 주체를 가장하여 상대방과 통신하며 민감한 정보를 가로채는 공격

    • 인증 과정 필요
profile
World CHange

0개의 댓글

관련 채용 정보