국문목차
표제지=0,1,2
목차=0,3,3
(그림 목차)=0,6,1
(표 목차)=0,7,1
I.서론=1,8,1
1.1 연구의 목적=1,8,2
1.2 정보시스템 보호의 중요성과 목적=2,9,3
1.3 보안의 정의와 목표=4,11,1
II. 컴퓨터범죄(해킹)에 대한 동향 및 보안의 취약성=5,12,3
2.1 사례로 본 컴퓨터범죄(해킹) 실태와 수법 및 동향 분석=8,15,3
2.2 보안의 취약성으로 인한 정보시스템에서의 범죄기회 제공=10,17,1
2.2.1 기술적 측면에서 본 취약성=10,17,1
2.2.2 조직적 측면에서 본 취약성=11,18,1
2.2.3 사회적 측면에서 본 취약성=11,18,1
2.2.4 시스템상의 각종 범죄 기회=11,18,1
2.3 시스템의 침투형태=11,18,2
2.4 업무분야별, 기기별, 시스템별 침투=12,19,2
III. 해킹기법 분석=14,21,1
3.1 내부적 보안체계의 취약성을 이용한 해킹=14,21,1
3.2 운영체제 보안의 취약성을 이용한 해킹=14,21,2
3.2.1 ps=15,22,1
3.2.2 login=15,22,1
3.2.3 sync-1=15,22,2
3.2.4 sync-2 (Sun OS 4.1.X)=16,23,1
3.2.5 Sendmail=16,23,1
3.2.6 finger=16,23,2
3.2.7 Telnet=17,24,2
3.3 네트워크의 결함을 이용한 해킹=18,25,1
3.3.1 IP Spoofing=18,25,2
3.3.2 Packet Sniffering=19,26,1
3.3.3 SYN Flooding=19,26,2
3.3.4 뉴스서버(innd)=20,27,1
3.3.5 CGI-BIN=20,27,1
3.3.6 network scanning=21,28,1
IV. 해킹방지기법=22,29,1
4.1 보안업무의 체계화=22,29,1
4.2 물리적 보안장치=22,29,2
4.3 운영체제상에서의 파일시스템 접근제어와 모니터링=23,30,2
4.4 인증(Authentication)=24,31,1
4.4.1 사용자 인증(User Authentication)=24,31,1
4.4.2 클라이언트 인증(Uses for Client Authentication)=25,32,1
4.4.3 세션 인증(Session Authentication)=25,32,1
4.5 네트워크 시스템의 보안 취약점검=25,32,2
4.6 방화벽(Firewall)=26,33,2
4.6.1 패킷 필터(Packet Filter)=27,34,2
4.6.2 Application-Layer Gateway=28,35,2
4.6.3 Stateful Inspection=29,36,1
4.6.4 방화벽의 한계=29,36,2
4.7 해킹의 탐지=30,37,1
4.7.1 시스템 접근(login) 점검=30,37,1
4.7.2 로그파일의 분석=30,37,1
4.7.3 계정 및 파일시스템의 점검=30,37,2
4.8 기존 보안 솔루션의 문제점=31,38,2
4.9 발전방향=33,40,1
4.9.1 어플라이언스(Appliance)를 통한 인프라의 강화=33,40,2
4.9.2 보안 최적화=34,41,2
4.9.3 침입탐지 시스템=35,42,2
V. 결론=36,43,2
[참고문헌]=38,45,2
[ABSTRACT]=40,47,3