½ºÆÄÀÌ¿þ¾î(Spyware) |
½ºÆÄÀÌ(spy)¿Í ¼ÒÇÁÆ®¿þ¾îÀÇ ÇÕ¼º¾î·Î, ´Ù¸¥ »ç¶÷ÀÇ ÄÄÇ»ÅÍ¿¡ ¸ô·¡ ¼û¾îµé¾î°¡ ÀÖ´Ù°¡ Áß¿äÇÑ °³ÀÎÁ¤º¸¸¦ »©°¡´Â ÇÁ·Î±×·¥À» ÁöĪ |
¿ú(Worm) |
Àڱ⺹Á¦´É·ÂÀ¸·Î ¿¬°áµÇ¾î ÀÖ´Â ÄÄÇ»ÅÍ¿¡ ²÷ÀÓ¾øÀÌ Àڱ⸦ º¹Á¦ÇÏ¸ç ¹ÙÀÌ·¯½º¿¡ ºñÇØ È®»ê ¼Óµµ°¡ »¡¶ó ´Ü½Ã°£ ³»¿¡ ³×Æ®¿öÅ©¿¡ Ä¡¸íŸ¸¦ ÀÔÈú ¼ö ÀÖÀ½ |
½ºÇªÇÎ(Spoofing) |
'¼ÓÀ̱â'¶ó´Â ¶æÀ¸·Î, ÀÓÀÇ·Î ±¸¼ºµÈ À¥»çÀÌÆ®¸¦ ÅëÇÏ¿© ÀÌ¿ëÀÚÀÇ Á¤º¸¸¦ »©°¡´Â ÇØÅ· ¼ö¹ýÀÇ Çϳª |
½º´ÏÇÎ(Sniffing) |
'ÄÚ¸¦ ůů°Å¸®´Ù', '³¿»õ¸¦ ¸Ã´Ù' µîÀÇ ¶æÀ¸·Î, ÄÄÇ»ÅÍ ³×Æ®¿öÅ©»ó¿¡ Èê·¯´Ù´Ï´Â ÆÐŶÀ» ¿³º¸¸ç °èÁ¤°ú ÆÐ½º¿öµå µî Á¤º¸¸¦ ¾Ë¾Æ³»´Â ÇàÀ§ |
Æ®·¦µµ¾î(Trapdoor) |
½Ã½ºÅÛ º¸¾ÈÀÌ Á¦°ÅµÈ ºñ¹Ð Åë·Î·Î, ¼ºñ½º ±â¼úÀÚ°¡ Á¢¼Ó ÆíÀǸ¦ À§ÇØ °íÀÇ·Î ¸¸µé¾î ³õÀº °ÍÀ¸·Î ¹é µµ¾î(back door)¶ó°íµµ ÇÔ |
Æ®·ÎÀÌ ¸ñ¸¶(Trojan Horse) |
°ÑÀ¸·Î º¸À̱⿣ Á¤»óÀûÀÎ ÇÁ·Î±×·¥ÀÎ µí ÇÏÁö¸¸ ´ë°³ ÇÁ·Î±×·¥ ¾È¿¡ ¾Ç¼º Äڵ尡 µé¾îÀÖ¾î ÇÁ·Î±×·¥À» ½ÇÇà½ÃŰ¸é ¾Ç¼º Äڵ尡 ½ÇÇàÀÌ µÇ´Â ¹æ½ÄÀ̸ç, Àڱ⺹Á¦±â´ÉÀº ¾øÀ½ |
DDOS(Distributed Denial of Service) |
ÇØÅ· ¹æ½ÄÀÇ Çϳª·Î¼ ¿©·¯ ´ëÀÇ °ø°ÝÀÚ¸¦ ºÐ»ê ¹èÄ¡ÇÏ¿© µ¿½Ã¿¡ '¼ºñ½º °ÅºÎ °ø°Ý(Denial of Service attack)'À» ÇÔÀ¸·Î½á ½Ã½ºÅÛÀÌ ´õ ÀÌ»ó Á¤»óÀû ¼ºñ½º¸¦ Á¦°øÇÒ ¼ö ¾øµµ·Ï ¸¸µå´Â °Í |