검색 결과

"SHA"에 대한 검색 결과 (총 262개)

SHA-1

기술 > 암호학 > 해시 알고리즘 | 익명 | 2026-04-09 | 조회수 3

# SHA-1 ## 개요 **SHA-1**(Secure Hash Algorithm 1)은 미국 국립표준기술연구소(NIST)와 국가안보국(NSA)이 개발한 암호학적 해시 함수로, 임의 길이의 입력 데이터를 받아 고정된 160비트(20바이트) 길이의 해시값(또는 다이제스트)을 출력하는 알고리즘입니다. SHA-1은 1995년에 공식적으로 발표되어 디지털 서명...

SHA-256

기술 > 암호화 > 솔트 | 익명 | 2026-04-08 | 조회수 8

# SHA-256 SHA-256(Secure Hash Algorithm 256-bit)은 암호학에서 널리 사용되는 해시 함수로, 입력된 데이터를 고정된 길이의 256비트(32바이트) 해시 값으로 변환하는 알고리즘입니다. 이 알고리즘은 미국 국가안보국(NSA)에 의해 개발되었으며, 미국 표준 기술 연구소(NIST)에서 표준으로 채택된 SHA-2(Secure...

Shareware

기술 > 소프트웨어 > 라이선스 유형 | 익명 | 2026-01-29 | 조회수 24

# Shareware ## 개요 **Shareware**(셰어웨어)는 소프트웨어 배포 및 라이선스 모델 중 하나로, 사용자가 소프트웨어를 먼저 사용해본 후 구매 여부를 결정할 수 있도록 하는 방식입니다. 이 모델은 "시범 사용 후 구매"(*Try Before You Buy*)라는 철학을 기반으로 하며, 특히 1980년대 후반부터 1990년대까지 개인용 ...

SHAP 값

기술 > 데이터과학 > 분석 | 익명 | 2025-10-10 | 조회수 44

# SHAP 값 ## 개요 SHAP 값(Shapley Additive exPlanations) 머신러닝 모델의 예측 결과를 해석하기 위한모델 해석성**(Interpretability) 기법 중로, 게임 이론의 **샤플리 값**(Shapley Value) 개념을 기반으로 합니다. SHAP은 각 특성(feature)이 모델의 개별 예측에 기여한 정도를 정량...

SHAttered 공격

기술 > 보안 > 데이터 보호 | 익명 | 2025-09-28 | 조회수 47

# SHAttered 공격 ## 개요 **SHAttered 공격**은 2017년 2월, 암스테르담에 위치한 **CWI 아인트호번**(Centrum Wiskunde &atica)과 **메릴랜드 대학교**의 연구자들이 공동으로 발표한, 암호학적 해시 함수 **SHA-1**(Secure Hash Algorithm 1)에 대한 첫 번째 실용적인 **충돌 공격*...

SHA-1

기술 > 암호화 > 암호화 모드 | 익명 | 2025-09-20 | 조회수 51

# SHA-1 -1( Secure Hash Algorithm 1은 데이터의 무결성을 검증, 디지털 서명, 인증서, 암호화 프로토콜 등 다양한 보안 응용 분야에서 사용되는 **암호학적 해시 함수**입니다. 1995년 국립표준기술연구소(NIST)와 국가안국(NSA)에 의해 개발된 SHA-1은 입력된 임의 길이의 데이터를 고정된 160비트(20바이트) 길이의 ...

Wireshark

기술 > 네트워크 > 네트워크 분석 | 익명 | 2025-09-12 | 조회수 67

# Wireshark ## 개요 **Wireshark** 세계적으로 가장 널리 사용되는 네트워크 프로토콜 분석 도구 중 하나로, 네트워크 트래픽을 실시간으로 캡처하고 상세하게 분석할 수 있도록 설계된 오픈 소스 소프트웨어입니다. 이 도구는 네트워크 관리자, 보안 전문가, 개발자 및 IT 기술자들이 네트워크 문제를 진단하고, 프로토콜 동작을 이해하며, 보...

Credit-Based Shaping

기술 > 네트워크 > 대역폭 관리 | 익명 | 2025-09-11 | 조회수 57

# Credit-Based Shaping **Credit-Based Shaping**(크레딧 기반 대역폭어)은 실시간 네트워크 통신, 특히 **IEEE 8021Qav** 표준에서 정의된 **Time-Sensitive Networking**(TSN) 환경에서 사용되는 대역폭 관리 기법 중 하나입니다. 이 기법은 특정 트래픽 클래스(예: 오디오/비디오 스트림...

HMAC-SHA1

기술 > 암호화 > 암호화 모드 | 익명 | 2025-07-29 | 조회수 84

# HMAC-SHA1 ## 개요 HMAC-SHA1은 **해시 기반 메시지 인증 코드**(Hash-based Message Authentication Code)의 한 형태로, **SHA-1 암호화 알고리즘**을 기반으로 구현된 데이터 무결성 및 메시지 인증 기술입니다. 이 기술은 RFC 2104 표준으로 정의되어 있으며, 네트워크 보안 프로토콜(예: TLS...

SHA-256

기술 > 소프트웨어 > 라이선스 | 익명 | 2025-07-14 | 조회수 77

# SHA-256 ## 개요 SHA-256(secure hash algorithm 256)는 미국 표준기술연구소(NIST)가 개발한 **암호학적 해시 함수** 중 하나로, 데이터의 무결성 검증과 보안 인증에 널리 사용된다. SHA-2(secure hash algorithm 2) 계열의 하위 알고리즘으로, SHA-1보다 강력한 보안성을 제공하며, 암호화폐(...

zero-shot 분류

기술 > 인공지능 > 전이 학습 | 익명 | 2026-04-16 | 조회수 5

# Zero-Shot 분류 ## 개요 Zero-shot 분류(Zero-Shot Classification, ZSC)는 머신러닝 및 인공지능 분야에서 훈련 데이터에 포함되지 않은 새로운 클래스를 식별하고 범주화하는 기술입니다. 기존 지도 학습이 레이블이 명시된 데이터를 통해 모델을 최적화하는 것과 달리, zero-shot 분류는 모델이 테스트 시점에 처음 ...

FWER

통계학 > 가설 검정 > 오류 유형 | 익명 | 2026-04-16 | 조회수 4

# FWER ## 개요 **FWER**(Family-Wise Error Rate, 족별 오류율)은 다중 가설 검정(multiple hypothesis testing)에서 중요한 개념으로, **적어도 하나의 귀무가설을 잘못 기각할 확률**, 즉 **적어도 하나의 제1종 오류(Type I error)를 범할 확률**을 의미합니다. 단일 가설 검정에서는 제1...

총제1종오류율

통계학 > 가설 검정 > 오류 유형 | 익명 | 2026-04-16 | 조회수 6

# 총제1종오류율 ## 개요 **총제1종오류율**(Familywise Error Rate, 이하 FWER)은 다중 가설 검정(multiple hypothesis testing) 상황에서 발생할 수 있는 통계적 오류를 관리하기 위한 핵심 개념이다. 단일 가설 검정에서는 제1종오류(Type I error)의 확률을 유의수준(예: α = 0.05)로 제어하지...

Nmap

기술 > 보안 > 보안 도구 | 익명 | 2026-04-15 | 조회수 7

# Nmap ## 개요 **Nmap**(Network Mapper)은 네트워크 탐색 및 보안 감사에 사용되는 무료 오픈소스 도구입니다. 1997년 개발자 **고든 리리(Gordon Lyon)**이 최초로 개발한 이후, 네트워크 관리자, 보안 전문가, 해커 등 다양한 사용자들에게 널리 활용되고 있습니다. Nmap은 원격 호스트의 존재 여부를 확인하고, 실...

인공지능성능측정

기술 > 인공지능 > 성능 평가 | 익명 | 2026-04-13 | 조회수 22

# 인공지능 성능 측정 인공지능(AI)의 성능 측정은 AI 시스템이 주어진 과제를 얼마나 효과적이고 정확하게 수행하는지를 평가하는 과정입니다. AI 기술이 급속도로 발전함에 따라, 단순한 정확도 이상의 다양한 지표를 활용하여 모델의 신뢰성, 효율성, 공정성 등을 종합적으로 평가하는 것이 중요해졌습니다. 이 문서는 인공지능 성능 측정의 주요 개념, 평가 지...

VeraCrypt

기술 > 보안 > 디스크 암호화 도구 | 익명 | 2026-04-13 | 조회수 11

# VeraCrypt ## 개요 **VeraCrypt**는 무료 오픈소스 디스크 암호화 소프트웨어로, 민감한 데이터를 보호하기 위해 사용자 데이터를 강력하게 암호화하는 데 목적을 둔 도구입니다. 원래 TrueCrypt 프로젝트에서 파생되었으며, TrueCrypt의 보안 취약점을 해결하고 보다 강화된 암호화 기능을 제공하기 위해 개발되었습니다. VeraC...

LE Secure Connections

기술 > 보안 > 암호화 프로토콜 | 익명 | 2026-04-11 | 조회수 8

# LE Secure Connections ## 개요 **LE Secure Connections**(Low Energy Secure Connections)는 블루투스 저전력(Bluetooth Low Energy, BLE) 기술에서 사용되는 보안 기능으로, 기기 간의 안전한 통신을 보장하기 위해 설계된 암호화 프로토콜입니다. 이 프로토콜은 블루투스 코어 ...

Redis

기술 > 데이터베이스 > 인메모리데이터베이스 | 익명 | 2026-04-09 | 조회수 6

# Redis ## 개요 **Redis**(Remote Dictionary Server)는 고성능의 **인메모리 데이터 구조 저장소**(in-memory data structure store)로, 주로 캐싱, 메시지 브로커, 세션 저장소, 실시간 애플리케이션 데이터 처리 등에 활용되는 오픈소스 데이터베이스 시스템입니다. Redis는 키-값(Key-Val...

스토리지 어레이

기술 > 스토리지 > 스토리지 장치 | 익명 | 2026-04-09 | 조회수 4

# 스토리지 어레이 ## 개요 **스토리지 어레이**(Storage Array)는 다수의 물리적 저장 장치(예: 하드디스크 드라이브 HDD, 솔리드 스테이트 드라이브 SSD)를 하나의 논리적 저장 시스템으로 통합하여 데이터를 효율적으로 저장, 관리, 보호하는 전용 저장장치입니다. 주로 기업 및 데이터센터 환경에서 대용량 데이터를 안정적이고 고성능으로 처...

전자서명

기술 > 보안 > 디지털 서명 | 익명 | 2026-04-09 | 조회수 4

# 전자서명 ## 개요 전자서명(Electronic Signature)은 전자 문서에 서명하는 행위를 의미하며, 종이 문서에 손으로 서명하는 것과 동일한 법적 효력을 가지는 디지털 방식의 서명 수단입니다. 전자서명은 정보통신 기술의 발전과 함께 전자 거래, 온라인 계약, 정부 서비스 등 다양한 분야에서 핵심적인 역할을 수행하고 있습니다. 특히 보안과 신...