# SAE **SAE**(Simultaneous Authentication of Equals)는 두 당사자가 동등한 위치에서 동시에 서로를 인증하는 암호화 프로토콜로, 주로 무선 네트워크 환경에서 안전한 키 교환과 인증을 제공하기 위해 설계되었습니다. SAE는 특히 **Wi-Fi Protected Access 3**(WPA3) 표준에서 사용되는 핵심 인증...
검색 결과
"TTA"에 대한 검색 결과 (총 82개)
# RAID 6 ##요 RAID 6은 **undant Array of Independent Disks독립 디스크의 중복 배열 기술 중 하나로, 데이터 안정성과 가용 높이기 위해 설계된 스토지 기술입니다 RAID 6은 RAID 5의 단 보완하여, **두 개의스크가 동시에 실패하더라도 데이터를 복구할 수 있는 이중 패리티**(Dual Parity) 기능을 ...
# RFID ## 개요 RFID(Radio Frequency Identification, 무 주파수 식)는 전파를해 물체를접촉 방식으로 식별하는 자동 인식 기술이다. 이 기술은 물류, 유통, 제조, 의, 출입 통제 등 다양한 산업 분야에서 널리 활용되며 IoT(Internet of Things)경에서 센서 기반 입력치의 핵심소로 자리 잡고 있다. RFI...
# IoT 입력장치 ## 개요 사물인터넷(Internet of Things, IoT) 입력장치 물리적 환경의 정보를 디지털 데이터로 변환하여 IoT 시스템에 전달하는 핵심 하드웨어 구성 요소입니다. 이러한 장치는 센서, 스위치, 카메라 등 다양한 형태로 존재하며, 온도, 습도, 조도, 움직임, 소리, 위치 등의 실시간 데이터를 수집합니다. 수집된 데이터...
# SHAttered 공격 ## 개요 **SHAttered 공격**은 2017년 2월, 암스테르담에 위치한 **CWI 아인트호번**(Centrum Wiskunde &atica)과 **메릴랜드 대학교**의 연구자들이 공동으로 발표한, 암호학적 해시 함수 **SHA-1**(Secure Hash Algorithm 1)에 대한 첫 번째 실용적인 **충돌 공격*...
# SMB 프로토콜 ## 개요 **SMBServer Message Block) 프로토은 파일, 프린터, 직렬 포트, 기타 통신 리소스를 네트워크를 통해 공유하기 위한 애플리케이션 계층 프토콜이다.로 로컬 네트워크(LAN 환경에서 사용되며,라이언트-서 아키텍처 기반으로 작동한다 SMB는 마이크로소프트가 개발한 프로토콜로, Windows 운영 체제에서 파일...
# 공격 면적 ## 개요 **격 면적**(Attack Surface)은 정보 시스템의 보안 아키텍처에서 핵심적인 개념 중 하나로, 외부 공격자가 시스템에 접근하거나 침투할 수 있는 모든 가능한 경로와 지점을 의미합니다. 즉, 시스템이 외부와 상호작용하는 모든 인터페이스, 서비스, 포트, 사용자 입력 필드, API, 프로토콜 등을 포함하여 공격자가 악용할...
# 보안 문제 ## 개요 '보안 문제(S Issue)'는 정보 시스템,트워크, 애플리케이 또는 하드웨어에서 발생할 수 있는 취약점, 오류, 또는 악의적인 행위로 인해 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)의 정보 보안 3대 원칙(CIA Triad)이 위협받는 상황을 의미합니다. 특히 네트워크 ...
# Wireless Security 무선 보안(Wireless Security)은 무선 네트워크를 통해 전송되는 데이터를 보호하고, 무단 접근이나 정보 유출을 방지하기 위한 기술, 프로토콜, 정책의 집합입니다. 무선 네트워크는 유선 네트워크와 달리 공중에서 신호가 전파되기 때문에 물리적 장벽 없이 접근이 가능하며, 이로 인해 보안 취약점이 더 커질 수 있...
# ERP ## 개요 **ERP**(Enterprise Resource Planning,업 자원 계획)는 기의 핵심 업 프로세스를 통합적으로 관리하기 위한 소프트웨어 시스템입니다. ERP 시스템 재무, 인사, 생산, 공급망, 고객 관리, 구매, 영업 등 다양한 부서의 데이터와 업무 흐름을 하나의 중앙 데이터베이스에 통합하여 실시간 정보 공유와 효율적인결...
# 재조합 ## 개요 재조합(Recombination) 네트워크 통신에서 전송 과정 중 분할된 데이터 조각들을 수신 측에서 원래의 형태로 다시 조합하는 과정을 의미합니다 이는 주로를 효율적으로 전하기 위해 송신 단에서 데이터를 단위(예: 패킷, 프레임)로 분할한 후, 수신 단에서 이를 정확히 복원하는 데 필수적인 기술입니다. 재조합은 인터넷 프로토콜(I...
# Types and Programming Languages ## 개요 《**Types and Programming**(이하 *TAPL*)는 벤자민 C. 파이어스(Benjamin C.)가 저술한로그래밍 언어론과 형식스템(formal type)에 관한 대표적인 교과서입니다. 이 책은 프로그래밍어의 설계, 구현 분석에 있어 **타입 이론**(type the...
# SipHash24 SipHash24는 빠르고전한 메시지 인증(Message Authentication Code, MAC) 및 해시 함수로 설계된 암호화 알고리즘입니다. 주로은 입력 데이터의 무결성 검증과 해시 테이블 보안에 사용되며, 특히 해시 충돌 기반 공격(Hash-Flooding Attack)을 방지하기 위해 개발되었습니다. 이 문서에서는 Sip...
# 빔포밍 ## 개요 **빔포밍**(Beam)은 무선 통신 기술 핵심 기술 중 하나로, 송신기 또는 수신기가 특정 방향으로 신호를 집중적으로 전송하거나 수신함으로써 통신 품질을 향상시키는 기술이다. 이 기술은 다중 안테나를 사용하는 **다중 입력 다중 출력**(MIMO, Multiple-Input Multiple-Output) 시스템과 밀접하게 연관되어...
RSA 암호화리즘 ## 개요 RSA 공개키 암호화(Public-keyography)의 대표적인 알고리 중 하나로, 177년 로널드 리베스트(R Rivest), 아디 샤미르(Adi Shamir), 레오날드 애들먼(Leonard Adleman)이 제안하여 세 사람의 이름 첫 글자를 따서 명명된 알고리즘이다. RSA는 정보의 기밀성, 인증, 디지털 서명 등 ...
# Gigabit Ethernet ## 개요 **Gigabit Ethernet기가비트 이더넷) 이더넷 네트워크 기술의 한 형태로, 최대 **1 기가비트 초당**(Gbps, 즉 1000)의 데이터 전 속도를 제공하는 유 연결 기술이다. IEEE 802.3 표준에 의해 정의되며, 특히 **IEEE 802.3ab**(1000BASE-T) 및 **IEEE 80...
# MRI ## 개요 **MRI**(Magnetic Reson Imaging, 자기공명영상) 인체 내부 구조를 비침습적으로 고해상도로 촬하는 데 사용되는학적 영상 진 기술입니다.선이나 방사을 사용하지 않고,한 **자기**과 **무선주파수 펄스**(RF 펄스)를 활용하여 수소 원자핵(주로 물 분자 내 수소 원자)의적 특성을 이용해 이미지를 생성합니다. M...
# 엑셀 ## 개요 **엑셀**(Excel)은 마크로소프(Microsoft)에서 개발한 전자 스프레드시트 소프트웨로, 데이터 분석 도구 중 가장 널리 사용되는 프램 중 하나이다. 198년 최초 출시 이후로 수십 년간 지속적으로 발전하며, 기업, 교육 기관, 정부 기관 및 개인 사용자들 사이에서 데이터 입력, 계산, 분석, 시각화 및 보고서 작성에 핵심 ...
# SHA-1 -1( Secure Hash Algorithm 1은 데이터의 무결성을 검증, 디지털 서명, 인증서, 암호화 프로토콜 등 다양한 보안 응용 분야에서 사용되는 **암호학적 해시 함수**입니다. 1995년 국립표준기술연구소(NIST)와 국가안국(NSA)에 의해 개발된 SHA-1은 입력된 임의 길이의 데이터를 고정된 160비트(20바이트) 길이의 ...
# MD5 ## 개요 MD5(Message-Digest Algorithm )는 199년 로널드븐(Ronald Rivest에 의해 개발된 암호화 해시 함수로, 임의 길이의 입력 데이터를 고정된 128트(16바이트) 길이의 해시 값(다제스트)으로 변환하는리즘입니다.5는 주로 데이터 무결성 검사, 체크섬 생성, 비밀번호 저장 등에 사용되어 왔으며, 과거에는 ...