전공 공부 썸네일형 리스트형 ch. 9 전자상거래 보안 / 연습문제 9장 01. 전자상거래의 이해 02. 공개 키 기반 구조 03. 전자서명과 전자 봉투 04. 전자 결제 05. 암호화 통신 06. 콘텐츠 보안 01. 전자상거래의 이해 전자상거래 보안 유형 -인증 공격: 네트워크를 통해 접근한 사용자가 적절치 않은 인증을 통해 다른 사용자로 위장하는 것. ex) 가짜 은행 사이트를 만들어 은행 이용자의 공인인증서 정보를 획득한 후 악용하는 사례 -송수신 부인 공격: 네트워크를 통해 수행한 인증 및 거래 내역을 부인하는 것. ex) 계좌 이체나 신용카드로 지불을 받고도 안 받았다고 부인하는 경우 -기밀성 공격: 네트워크로 전달되는 인증 정보 및 주요 거래 정보가 유출되는 것. ex) 전자결제를 할 때 신용카드 번호 정보가 유출되는 경우 -무결성에 대한 공격: 네트워크 도중에 거.. 더보기 ch. 8 암호의 이해 / 연습문제 01. 암호의 발전사 02. 대칭 암호화 방식 03. 비대칭 암호화 방식 04. 해시 01. 암호의 발전사 암호문(cipher text): 비밀을 유지하기 위해 당사자만 알 수 있도록 꾸민 기호. 암호 평문: 암호문과 반대되는 말로 누구나 알 수 있게 쓴 일반적인 글. 평문 -> 암호문 : 암호화(encryption) / 암호문 -> 평문 : 복호화(decryption) / 암호화 키 : 약속한 규칙. 암호화 알고리즘(encryption algorithm) : 암호화나 복호화를 수행할 때 양쪽이 알고 있어야 할 수단 1. 최초의 암호 최초의 암호는 기원전 480년 스파르타에서 추방되어 페르시아에서 살던 데마라토스가 페르시아 침략 계획을 나무판에 조각하고 밀랍을 발라 스파르타에 보낸 것이라 한다. 실제로 .. 더보기 ch7. 모바일과 IoT 보안 / 연습문제 7장 01. 모바일 운영체제 보안 02. 모바일 기기 보안 03. IoT 보안 01. 모바일 운영체제 보안 IOS의 보안 +특징 -안전한 부팅 절차 확보 -시스템 소프트웨어 개인화 -응용 프로그램에 대한 서명 -샌드박스 : 응용 프로그램이 실행될 때 가상 머신 안에서 실행되는 것처럼 원래의 운영체제와 완전히 독립되어 실행되는 상태. -멀티태스킹 금지 -원격지에서 iOS 로그인 금지 +취약점 -iOS의 보안 상 문제점은 대부분 탈옥을 한 iOS에서 발생(애플이 공식적으로 지원하지 않는 기능(내부의 시스템 파일 및 응용 프로그램 파일에 대한 접근과 외부 관리 인터페이스가 포함되어있음)을 위해 탈옥함) -iOS에서 root의 패스워드가 alpine으로 설정되어 있다. -탈옥된 iOS에서 SSH 서버를 실행하면 로컬.. 더보기 ch.6 악성코드 / 연습문제 6장 01. 악성코드 02. 바이러스 03. 웜 04. 트로이목마 05. PUP 06. 악성코드 탐지 및 대응책 01. 악성코드 제작자가 의도적으로 사용자에게 피해를 주기 위해 만든 모든 악의적 목적을 가진 프로그램 및 매크로, 스크립트 등으로 컴퓨터에서 작동하는 실행 가능한 모든 형태. 분류 상호 배타적인 것이 아니어서 하나의 악성 코드가 두 가지 이상의 특성을 가질 수 있다. +동작에 의한 분류 - 바이러스: 사용자의 컴퓨터 내에서 프로그램이나 실행 가능한 부분을 몰래 변형하여 자신 또는 자신의 변형을 복사하는 프로그램. 복제와 감염으로, 다른 컴퓨터로 스스로 전파되지 않음 -웜: 인터넷 또는 네트워크를 통해 컴퓨터에서 컴퓨터로 전파되는 악성 프로그램. 윈도 또는 응용 프로그램의 취약점을 이용하거나 이메일.. 더보기 ch.5 코드보안 / 연습문제 5장 01. 시스템과 프로그램 02. 버퍼 오버플로 공격 03. 포맷 스트링 공격 04. 메모리 해킹 01. 시스템과 프로그램 1. 시스템 메모리 구조 -어떤 프로그램을 동작시키면 프로그램이 동작하기 위한 가상의 공간이 메모리에 생성됨. 이 메모리 공간은 목적에 따라 상위(스택 stack)와 하위(힙(heap))로 나뉜다. 1.1 스택 영역과 힙 영역 +스택 영역 - 프로그램 로직이 동작하기 위한 인자와 프로세스 상태를 저장하는 데 사용. -레지스터의 임시 저장, 서브루틴 사용 시 복귀 주소 저장, 서브루틴에 인자 전달 등에 사용 -메모리의 상위에서 하위로 사용하며 후입 선출(Last In First Out, LIFO) 원칙에 따라 나중에 저장된 값을 먼저 사용 +힙 역역 - 프로그램이 동작할 때 필요한 데이.. 더보기 ch.4 웹 보안 / 연습문제 4장 01. 웹의 이해 02. HTTP 03. 웹 서비스의 이해 04. 웹 해킹의 이해 05. 웹 취약점의 이해 02. HTTP(Hyper Text Transfer Protocol) 웹에서 쓰는 프로토콜 - FTP, Telnet, HTTP, SMTP, POP.. 웹 언어 - HTML, PHP(Hypertext Preprocessor), ASP(Active Server Page), JSP(Java Server Page), java, javascript.. - http 동작 클라이언트가 웹 브라우저를 이용하여 서버에 연결을 요청하면 서버는 클라이언트에 대해 서비스를 준비한다. 1) 서버가 준비된 상태일 때 클라이언트는 읽고자 하는 문서를 서버에 요청 2) 서버는 웹 문서 중에서 클라이언트가 요청한 것을 클라이언트.. 더보기 ch.3 네트워크 보안 / 연습문제 1. 네트워크의 이해 2. 서비스 거부 공격 DOS, DDOS 3. 스니핑 공격 4. 스푸핑 공격 5. 세션 하이재킹 공격 6. 무선 네트워크 공격과 보안 -OSI 7 계층 1. 물리계층 : 시스템 간의 연결을 의미하는 것으로 랜 케이블, 전화선, 동축 케이블 등등 사용 ex) UTP(Unshielded Twisted Pair), FTP(foil Screened Twisted Pair Cable), STP(Shielded Twisted Pair Cable) 2. 데이터 링크 계층 : ptp신뢰성 있는 전송을 보장. CRC기반의 오류제어 및 흐름 제어 필요. MAC 주소 할당 / MAC 주소는 총 12개의 16진수로 구성되어 있고 앞쪽 6개의 16진수는 네트워크 카드를 만든 회사를 나타내며 OUI(Orga.. 더보기 정보보안개론 개정 3판 공부 / 2장 연습문제 ch1~13 중 ch 1,2 1. 정보보안(해킹과 보안의 역사) 2. 시스템 보안 : 권한이 없는(인가되지 않은) 사용자가 파일이나 폴더, 장칭 등을 사용하지 못하게 제한해 시스템을 보호하는 기능 *6가지 시스템 보안 -계정관리 : 적절한 권한을 가진 사용자를 식별하는 가장 기본적인 인증 수단은 아이디와 패스워드. -세션 관리 : 세션은 사용자와 시스템 사이 또는 두 시스템 사이의 활성화된 접속으로 일정 시간이 지나면 세션을 종료하고 비인가자의 세션 가로채기를 통제. -접근제어 : 네트워크 안에서 시스템을 다른 시스템으로부터 적절히 보호할 수 있도록 네트워크 관점에서 접근 통제. -권한관리 : 시스템의 각 사용자가 적절한 권한으로 정보 자산에 접근할 수 있도록 통제하는 것. -로그관리 : 시스템 내부나 .. 더보기 이전 1 ··· 7 8 9 10 다음