메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학술저널
저자정보
저널정보
한국비교형사법학회 비교형사법연구 비교형사법연구 제11권 제2호
발행연도
2009.1
수록면
1 - 27 (27page)

이용수

표지
📌
연구주제
📖
연구배경
🔬
연구방법
🏆
연구결과
AI에게 요청하기
추천
검색

초록· 키워드

오류제보하기
Die sog. DoS(Denial-of-Service-Attacken) existieren seit den Anfängen des Internets. Der Ziel des DoS ist es, die Verfügbarkeit bestimmter Server und Dienste einzuschränken. Dabei wird über das Internet versucht, die angegriffenen Systeme durch das Ausnutzen von Schwachstellen im Betriebssystem zum Absturz zu bringen oder derartig zu überlassen, daß sie ihre eigene Funk- tionalität nicht mehr erbringen können. Bei einer DoS Attacke wird ein oder werden nur einige wenige Rechner eingesetzt, um das Zielobjekt anzugreifen. Demgegenüber traten im Internet die sog. DDoS(Distributed DoS) auf, die eine Unterart der DoS Attacken darstellen. Anstelle von einzelnen Rechnern, die Ausgangspunkt eines DoS Angriffs benutzt werden, kommen bei einer DDoS Attacke neben einigen wenigen Master-Systemen, den so genannten Handlern, eine Vielzahl von DDoS Agenten zum Einsatz. Die DDoS Angriffe sind großflächig verteilt und koordiniert. Die Anzahl der an einem Angriff beteiligten DDoS Agenten kann variieren. Der Funktionsablauf eines DDoS Angriffs kann in zwei zeitlich nacheinander ablaufenden Phasen unterteilt werden. In Phase I sucht der Angreifer zunächst nach spezifischen ASchwachstellen im Netzwerkbereich mehrerer Rechner, den DDoS Agenten, in denen er anschließend mittels automatisiert ablaufender Exploits das DDoS Agentenprogramm installiert. In Phase Ⅱ werden die DDoS Agenten von einem als zentraler Master programmierten Handler-Rechner angewiesen, ein gemeinsames Zielsystem anzugreifen. Auf ein gezieltes Befehls- kommando des Angreifers hin aktiviert der Handler-Server durch Absendung entsprechender Befehlssequenzen die einzelnen DDoS Agenten. Das angegriffene System beginnt die Datenflut von Anfragen zu bearbeiten. In der Regel werden dabei mehr Anfragen gestellt, als das System beantworten kann, so daß seine Anfnahme- bzw. Verarbeitungskapazität nicht ausreicht. In Phase Ⅰ ist der Angreifer wegen der Verbreiten der bösen Programm nach dem Gesetz zum Förderung der Kommunikationsnetz und zum Schutz der Daten strafbar. In Phase Ⅱ ist er wegen Unterdrücken der elektronischen Daten(§ 366 KStGB), Computersabotage(§ 314 Abs.2 KStGB) und Sabotage durch die Absendung der massiven Daten(Gesetz zum Förderung der Kommuni- kationsnetz und zum Schutz der Daten) strafbar.

목차

등록된 정보가 없습니다.

참고문헌 (22)

참고문헌 신청

함께 읽어보면 좋을 논문

논문 유사도에 따라 DBpia 가 추천하는 논문입니다. 함께 보면 좋을 연관 논문을 확인해보세요!

이 논문의 저자 정보

최근 본 자료

전체보기

댓글(0)

0