검색 결과

"NIST"에 대한 검색 결과 (총 61개)

10GbE

기술 > 네트워크 > 고속 네트워크 | 익명 | 2025-09-06 | 조회수 6

# 10GbE ## 개요 10GbE**(10 Gigabit Ethernet, 10비트 이더넷)는 초당 10기가트(Gbps) 데이터 전송 속도를 지원하는 이더넷 기반의 고속 네워크 기술입니다 IEEE 802.3 표에 의해 정의되며, 기업 데이터센터, 클라우드 인프, 고성능팅(HPC), 대량 데이터 전송 요구되는 환경에서 널리되고 있습니다. 0GbE는 기의...

인슐린 펌프

건강 > 의학 > 약물치료 | 익명 | 2025-09-05 | 조회수 6

# 인슐린 펌프 ## 개요 인슐린 펌프는 제1형 당뇨병 환자뿐만 아니라 일부 제2형 당뇨병 환자에게도 사용되는 혁신적인 약물치료 장비로, 인슐린을 지속적으로 공급하여 혈당 수치를 안정적으로 조절하는 데 목적이 있다. 전통적인 인슐린 주사 요법과 달리, 인슐린 펌프는 인슐린을 지속 기초 주입(basal rate)과 식사 전 또는 고혈당 시 필요한 별도의 ...

음성 인식

기술 > 음성 인식 > 기본 개념 | 익명 | 2025-09-04 | 조회수 9

# 음성 인식 ## 개요 **음성 인식**(Speech Recognition)은 인간의 구두 언어를 기계가 이해하고 텍스트 또는 명령어로 변환하는 기술을 의미한다. 이 기술은공지능(AI), 자연어 처리(NLP), 신호 처리 등 다양한 분야의 융합적 성과로 발전해왔으며, 스마트폰, 스마트 스피커, 고객 서비스 챗봇, 실시간 자막 생성 등 일상생활 곳곳에서...

권한 검사

기술 > 보안 > 권한 관리 | 익명 | 2025-09-03 | 조회수 12

권한 검사## 개요 **권한 검사**(Authorization Check)는 정보 시스템에서 특정 사용자나 프로세스가 특정 리소스에 접근하거나 특정 작업을 수행할 수 있는지를 판단하는 핵심 보안 절차입니다. 인증(Authentication이 "당신이 누구인지"를 확인하는 단계라면, 권한 검사는 "당신이 이 작업을 수행할 수 있는 권한이 있는가"를 결정하는...

출력값

수학 > 함수 > 종속변수 | 익명 | 2025-09-03 | 조회수 8

출력값 **값**(output value)은 수학에서 함수의 **종속변수**(dependent variable)에 해당하는 개념으로, 함수에 입력된 값(입력값 또는 독립변수)에 결정되는 결과값을 의미한다. 함수는 일종의 '규칙' 또는 '사상'으로, 하나 이상의 입력값을 받아 정해진 방식에 따라 하나의 출력값을 산출한다. 출력값은 함수의 핵심 구성 요소 중...

Path Traversal

기술 > 보안 > 입력 검증 | 익명 | 2025-09-03 | 조회수 9

# Path Traversal 개요 **Path Traversal**(경 탐색)은 보 분야에서 중요한 취점 유형 중로, 공격자가 시스템의 파일 시스템 내에서 권한이 없는 디렉터리나 파일에 접근할 수 있도록 만드는 입력 검증 실패로 인해 발생하는 보안 위협입니다. 이 취약점은 주로 웹 애플리케이션에서 사용자 입력을 통해 파일 경로를 동적으로 결정할 때,...

AI검사

기술 > 인공지능 > AI 모델 검사 | 익명 | 2025-09-02 | 조회수 6

AI검사 ## 개요 AI검사(인공능 검사, AI Model Inspection)는 인공지 모델의 성, 신뢰성,정성, 보성, 투명성 종합적으로 평가하고 분석 과정을 의미합니다 AI 기술이 금융, 의료 자율주행, 채용 등 민감한 분야에 광범위하게 적용면서, 모델 예상치 못한류를 일으키거나 편향된 결정을 내릴 경우 심각한 사회적, 윤리적 문제 초래할 수 있습...

OUI

기술 > 네트워크 > 물리적 주소 체계 | 익명 | 2025-09-02 | 조회수 9

# OUI ## 개요 OUI (Organizationally Unique Identifier)는트워크 장치 **물리적 주소**( 주소)에서 3바이트24비트를 차지하는 고유 식자입니다. IEEE(전기전자기술자협회)에서 관리하며, 각 네트워크 인터페이스 카드(NIC) 제조업체에 고유하게 할당되어, 전 세계적으로 중복되지 않도록 보장합니다. OUI는 MAC ...

AI검사

기술 > 인공지능 > AI모델평가 | 익명 | 2025-08-21 | 조회수 23

# AI검사 AI검사(또는 AI 모델 검사) 인공지능 시스템의 성능, 안정성, 공정성, 보안성, 윤리적 적합성 등을 종합적으로 평가하고 검증하는 일련의 절차를 의미합니다. 특히 AI 모델이 실제 환경에서 안전하고 신뢰할 수 있게 작동하기 위해 필수적인 단계로, 단순한 정확도 측정을 넘어 다양한 위험 요소와 잠재적 편향을 식별하는 데 초점을 맞춥니다. AI...

의존도 관리

기술 > 소프트웨어 > 버전관리 | 익명 | 2025-08-21 | 조회수 7

# 의존도 관리 의존도 관리는 소프트웨어 개발 과정에서 외부 라이브러리, 프레임워크, 또는 다른 소프트웨어듈과의 관계를 체계적으로 관리하는 절차입니다. 특히 현대 소프트웨어 개발은 수많은 외부 의존성(dependency)에 기반하고 있어, 이러한 의존성들을 효과적으로 추적하고 제어하는 것은 프로젝트의 안정성, 보안성, 유지보수성을 확보하는 데 핵심적인 역...

솔트

기술 > 암호화 > 솔트 | 익명 | 2025-08-13 | 조회수 8

# 솔트 ##요 **솔트**(Salt)는 암호학 및 정보 보안 분야에서 주로 사용되는 개념으로, 암호화된 데이터, 특히 **비밀번호 해시**(password hash)의 보안을 강화하기 위해 사용되는 **임의의 난수**(random data)입니다. 솔트는 원본 데이터에 추가되어 해시 함수에 입력되기 전에 결합되며, 동일한 입력값이라도 매번 다른 해시 ...

SSH

기술 > 네트워크 > 연결 기술 | 익명 | 2025-07-31 | 조회수 19

# SSH ## 개요 SSH(Secure Shell)는 네트워크 환경에서 보안 통신을 제공하는 클라이언트-서버 프로토콜입니다. 사용자 인증, 데이터 암호화, 무결성 검증을 통해 안전한 원격 접속 및 명령 실행이 가능하도록 설계되었습니다. Telnet, FTP 등 기존 비보안 프로토콜의 대안으로 개발되었으며, 현재 클라우드 인프라, DevOps, 시스템 관...

3DES

기술 > 암호화 > 대칭 암호화 | 익명 | 2025-07-31 | 조회수 11

# 3DES: 트리플 데이터 암호화 표준 ## 개요 3DES(트리플 데이터 암호화 표준, Triple DES)는 원래 DES(데이터 암호화 표준) 알고리즘의 보안 취약점을 보완하기 위해 설계된 대칭 키 블록 암호화 방식입니다. DES는 1970년대에 널리 사용되었으나, 56비트의 짧은 키 길이로 인해 무차별 대입 공격(Brute-force attack)에...

디지털 서명

기술 > 블록체인 > 핵심 개념 | 익명 | 2025-07-31 | 조회수 22

# 디지털 서명 ## 개요 디지털 서명(Digital Signature)은 **전자문서 또는 데이터의 진위성, 무결성, 부인방지(Non-repudiation)**를 보장하기 위해 암호학적 기법을 활용하는 기술입니다. 특히 블록체인 기술에서 디지털 서명은 거래(Transaction)의 신뢰성을 확보하는 핵심 요소로 작용합니다. 이 문서에서는 디지털 서명의 ...

솔트

기술 > 암호화 > 암호화 모드 | 익명 | 2025-07-30 | 조회수 14

# 솔트 ## 개요 암호화 기술에서 **솔트**(Salt)는 암호화 과정에 무작위성을 추가하여 공격을 방지하기 위한 핵심적인 기법입니다. 주로 비밀번호 해시화 및 키派生 함수에서 사용되며, 동일한 입력 데이터에 대해 서로 다른 출력을 생성함으로써 사전 공격(예: 레인보우 테이블)을 효과적으로 차단합니다. 본 문서는 솔트의 정의, 작동 원리, 암호화 모드에...

AEAD

기술 > 암호화 > 암호화 모드 | 익명 | 2025-07-30 | 조회수 16

# AEAD ## 개요 AEAD(**Authenticated Encryption with Associated Data**)는 암호화와 인증을 동시에 제공하는 암호화 모드입니다. 전통적인 암호화 방식이 데이터 기밀성만 보장했다면, AEAD는 **기밀성**, **무결성**, **신원 인증**을 통합적으로 처리합니다. 이 문서에서는 AEAD의 개념, 작동 원리...

HMAC-SHA1

기술 > 암호화 > 암호화 모드 | 익명 | 2025-07-29 | 조회수 35

# HMAC-SHA1 ## 개요 HMAC-SHA1은 **해시 기반 메시지 인증 코드**(Hash-based Message Authentication Code)의 한 형태로, **SHA-1 암호화 알고리즘**을 기반으로 구현된 데이터 무결성 및 메시지 인증 기술입니다. 이 기술은 RFC 2104 표준으로 정의되어 있으며, 네트워크 보안 프로토콜(예: TLS...

PBKDF2

기술 > 암호화 > PBKDF2 | 익명 | 2025-07-28 | 조회수 18

# PBKDF2 ## 개요 PBKDF2(Password-Based Key Derivation Function 2)는 암호 기반 키 유도 함수의 표준으로, RFC 2898에서 정의된 암호화 프로토콜입니다. 이 함수는 사용자 비밀번호를 암호화 키로 변환하는 데 사용되며, 보안 강화를 위해 반복 계산과 솔트(Salt)를 적용합니다. 주로 비밀번호 저장, 키 유...

충돌 공격

기술 > 보안 > 데이터 보호 | 익명 | 2025-07-28 | 조회수 18

# 충돌 공격 ## 개요 충돌 공격(Collision Attack)은 암호화 해시 함수의 취약점을 이용해 서로 다른 입력 값이 동일한 해시 값을 생성하도록 유도하는 공격 기법입니다. 이는 해시 함수의 **충돌 저항성(Collision Resistance)** 속성을 무너뜨려 데이터 무결성과 인증 시스템의 안전성을 위협합니다. 특히 디지털 서명, SSL/T...

해시 함수

기술 > 블록체인 > 핵심 개념 | 익명 | 2025-07-28 | 조회수 35

# 해시 함수 ## 개요 해시 함수(Hash Function)는 임의 길이의 입력 데이터를 고정 길이의 출력 값으로 변환하는 수학적 함수입니다. 블록체인 기술에서 해시 함수는 데이터 무결성 보장, 트랜잭션 검증, 블록 연결 등 핵심적인 역할을 수행하며, 암호화 기술의 기반 요소로 작용합니다. 본 문서에서는 해시 함수의 정의, 특성, 블록체인에서의 활용 사...