¹ÙÀÌ·¯½º³ª Æ®·ÎÀÌ ¸ñ¸¶¿Í °°ÀÌ ½Ã½ºÅÛ¿¡ Çظ¦ ÀÔÈ÷°Å³ª ½Ã½ºÅÛÀ» ¹æÇØÇϱâ À§ÇØ Æ¯º°È÷ ¼³°èµÈ ¼ÒÇÁÆ®¿þ¾î, ¶Ç´Â µ¥ÀÌÅͤýÄÄÇ»Åͤý³×Æ®¿öÅ©¸¦ À§Çè¿¡ ³ëÃâ½Ãų ¼ö ÀÖ´Â ÄÚµå. ¾Ç¼º ¼ÒÇÁÆ®¿þ¾î(malicious software), ¶Ç´Â ¾Ç¼º ÄÚµå(malicious code)¿¡¼ ³ª¿Â ¸»·Î, ³²¿¡°Ô ÇÇÇظ¦ ÀÔÈ÷±â À§ÇØ °³¹ßµÈ ¼ÒÇÁÆ®¿þ¾î¸¦ ÀǹÌÇÑ´Ù. ÃÖ±ÙÀÇ ¸Ö¿þ¾î´Â ÷ºÎ ÆÄÀÏÀ» ¿¾î º¸°Å³ª, ¼ÒÇÁÆ®¿þ¾î¸¦ ´Ù¿î¹Þ¾Æ ¼³Ä¡ÇÏ´Â Á¾·¡ÀÇ Åë³äÀ» ¹þ¾î³ª ´ÜÁö À¯¸í °Ë»ö ÆäÀÌÁöÀÇ ¸µÅ©³ª À̹ÌÁö¸¦ Ŭ¸¯Çϱ⸸ Çصµ ¿øÇÏÁö ¾Ê´Â ¼ÒÇÁÆ®¿þ¾î°¡ ¼³Ä¡µÇ°í, ½Ã½ºÅÛÀÌ ÇÏÀÌÀçÅ·´çÇÒ ¼ö ÀÖ¾î ÁÖÀÇ°¡ ÇÊ¿äÇÑ´Ù.
Ãâó:³×À̹ö
|