duplex.kr 프로그램(program]) 의 무결성 보안에 대하여 > duplex3 | duplex.kr report

프로그램(program]) 의 무결성 보안에 대하여 > duplex3

본문 바로가기

duplex3


[[ 이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다. ]


프로그램(program]) 의 무결성 보안에 대하여

페이지 정보

작성일 22-09-28 19:36

본문




Download : 프로그램의 무결성 보안에 대하여.hwp




만약 부정한 목적으로 프로그래머가 트로이 목마가 설치된 인적정보활용 호로그램을 작성한다면, 그 피해는 엄청날 것이다. 이러한 호로그램의 무결성 보안을 위한 대응책이 폭넓게 연구되고 있다 유닉스 시스템의 사용자 모드(user/group/other)는 호로그램이 불법으로 변경이나 삭제를 방지하기 위한 제어방식이다. 침입자는 path 변수만을 변경하여 동일한 이름의 위조된 실행 파일…(To be continued )

Download : 프로그램의 무결성 보안에 대하여.hwp( 76 )






순서
프로그램(program]) 의 무결성 보안에 대하여

설명
다. 사용자는 일반적으로 객체에 시스템 호로그램이나 개발도구를 이용하여 액세스한다. 이런 제어방식은 長點도 있지만 프로그래머에 입장에서는 적절한 방지책이 아닐것이다.

2. 임의적 액세스 제어의 결점

대부분의 컴퓨터 시스템에서 개발중인 호로그램에 대한 사용자의 액세스는 임의적 액세스 제어에 의해 통제된다된다. 호로그램의 무결성을 보장하기 위해 호로그램 객체를 수정할 수 있는 도구는 정확성이 보장되어야 한다. 또한 소스코드 개발자 소유의 데이터들을 변경할 수도 있다 임의적 액세스 제어에서는 소스코드 개발자에 의해 호로그램에 대한 액세스 권한 부여가 가능하므로 이러한 취약성이 발생할 수 있다
임의적 액세스 제어가 호로그램 개발자에게 많은 융통성을 제공해주지만 호로그램 객체의 무결성 측면에서는 잠정적인 위협이 될 수 있다 소스 코드를 복제한 호로그램의 실행은 예측할 수 없는 influence(영향)을 초래할 수 있다 유닉스 environment(환경) 에서는 위조에 의한 위협도 발생할 수 있다 예를 들어 실행 호로그램이 어떤 디렉토리에 있을 경우, 시스템은 path 변수를 이용하여 실행 호로그램의 디렉토리를 찾아간다. .
다음에서는 호로그램 무결성을 보호하기 위한 방법으로 액세스 제어를 통한 무결성 보호 방법과 개발된 호로그램의 전달 및 유지보수 과정에서의 보호방법을 설명(說明)한다.
프로그램,무결성,보안,대하여,법학행정,레포트



레포트/법학행정

프로그램의%20무결성%20보안에%20대하여_hwp_01.gif 프로그램의%20무결성%20보안에%20대하여_hwp_02.gif

프로그램(program]) 의 무결성 보안에 대하여



프로그램의 무결성 보안에 대하여 , 프로그램의 무결성 보안에 대하여 법학행정레포트 , 프로그램 무결성 보안 대하여



호로그램의 무결성 보안에 대하여

1. 들어가며

호로그램의 무결성을 위협하는 요소들로 인한 컴퓨터 사고가 빈번해 지고 있다 가장 대표적인 것이 트로이 목마인데, 이는 트로이 목마를 호로그램내에 설치하여, 시스템에 피해를 입히는 것이다.
REPORT 73(sv75)



해당자료의 저작권은 각 업로더에게 있습니다.

duplex.kr 은 통신판매중개자이며 통신판매의 당사자가 아닙니다.
따라서 상품·거래정보 및 거래에 대하여 책임을 지지 않습니다.
[[ 이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다 ]]

[저작권이나 명예훼손 또는 권리를 침해했다면 이메일 admin@hong.kr 로 연락주시면 확인후 바로 처리해 드리겠습니다.]
If you have violated copyright, defamation, of rights, please contact us by email at [ admin@hong.kr ] and we will take care of it immediately after confirmation.
Copyright © duplex.kr All rights reserved.