# SHA-256 ## 개요 SHA-256(secure hash algorithm 256)는 미국 표준기술연구소(NIST)가 개발한 **암호학적 해시 함수** 중 하나로, 데이터의 무결성 검증과 보안 인증에 널리 사용된다. SHA-2(secure hash algorithm 2) 계열의 하위 알고리즘으로, SHA-1보다 강력한 보안성을 제공하며, 암호화폐(...
검색 결과
"보안 취약점"에 대한 검색 결과 (총 83개)
# 오픈소스 개발 ## 개요 오픈소스 개발은 소프트웨어의 원본 코드를 공개하고 자유롭게 수정·배포할 수 있도록 하는 협업 모델입니다. 이는 기술 발전과 공동체 참여를 촉진하며, 1980년대 이후로 전 세계적으로 확산되었습니다. 오픈소스는 "자유 소프트웨어"와 "오픈소스 소프트웨어" 두 가지 개념이 혼재된 역사적 배경을 가지고 있으며, 현재는 기업과 개인 ...
# Path Traversal 개요 **Path Traversal**(경 탐색)은 보 분야에서 중요한 취점 유형 중로, 공격자가 시스템의 파일 시스템 내에서 권한이 없는 디렉터리나 파일에 접근할 수 있도록 만드는 입력 검증 실패로 인해 발생하는 보안 위협입니다. 이 취약점은 주로 웹 애플리케이션에서 사용자 입력을 통해 파일 경로를 동적으로 결정할 때,...