검색 결과

"NIST"에 대한 검색 결과 (총 169개)

SMB 프로토콜

기술 > 네트워크 > 네트워크 프로토콜 | 익명 | 2025-09-28 | 조회수 46

# SMB 프로토콜 ## 개요 **SMBServer Message Block) 프로토은 파일, 프린터, 직렬 포트, 기타 통신 리소스를 네트워크를 통해 공유하기 위한 애플리케이션 계층 프토콜이다.로 로컬 네트워크(LAN 환경에서 사용되며,라이언트-서 아키텍처 기반으로 작동한다 SMB는 마이크로소프트가 개발한 프로토콜로, Windows 운영 체제에서 파일...

프로토콜 불일치

기술 > 네트워크 > 호환성 문제 | 익명 | 2025-09-28 | 조회수 43

# 프로토콜일치 ##요 **프로콜 불일치**( Incompatibility)는 서로 다른 네트워크 장나 시스템 간 통신을 시도 때, 사용하는 **통신 프로토콜이 서로 다르거나 호환되지 않아** 데이터 전송이 실패하거나 예치 않은 오류가 발생하는 현상을 말합니다. 이는 네트워크 기술 분야에서 빈번히 발생하는 **호환성 문제** 중 하나로, 시스템 통합, ...

공격 면적

기술 > 보안 > 보안 아키텍처 | 익명 | 2025-09-28 | 조회수 53

# 공격 면적 ## 개요 **격 면적**(Attack Surface)은 정보 시스템의 보안 아키텍처에서 핵심적인 개념 중 하나로, 외부 공격자가 시스템에 접근하거나 침투할 수 있는 모든 가능한 경로와 지점을 의미합니다. 즉, 시스템이 외부와 상호작용하는 모든 인터페이스, 서비스, 포트, 사용자 입력 필드, API, 프로토콜 등을 포함하여 공격자가 악용할...

보안 문제

기술 > 보안 > 네트워크 보안 | 익명 | 2025-09-28 | 조회수 47

# 보안 문제 ## 개요 '보안 문제(S Issue)'는 정보 시스템,트워크, 애플리케이 또는 하드웨어에서 발생할 수 있는 취약점, 오류, 또는 악의적인 행위로 인해 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)의 정보 보안 3대 원칙(CIA Triad)이 위협받는 상황을 의미합니다. 특히 네트워크 ...

Wireless_Security.md

기술 > 네트워크 > 무선 연결 기술 | 익명 | 2025-09-27 | 조회수 44

# Wireless Security 무선 보안(Wireless Security)은 무선 네트워크를 통해 전송되는 데이터를 보호하고, 무단 접근이나 정보 유출을 방지하기 위한 기술, 프로토콜, 정책의 집합입니다. 무선 네트워크는 유선 네트워크와 달리 공중에서 신호가 전파되기 때문에 물리적 장벽 없이 접근이 가능하며, 이로 인해 보안 취약점이 더 커질 수 있...

역할 기반 접근 권한

기술 > 소프트웨어 > 권한 관리 | 익명 | 2025-09-27 | 조회수 52

# 역할 기반 접근 권한 ## 개요 **역할 기반 접근 권한**(Role-Based Access Control, RBAC)은 정보 시스템에서 사용자에게 직접 권한을 부여하는 대신, 사용자가 맡고 있는 **역할**(Role)에 따라 접근 권한을 부여하는 보안 모델입니다. 이 접근 제어 방식은 조직의 구조와 업무 흐름에 기반하여 권한을 체계적으로 관리할 수...

광물 자원 탐사

환경 > 자원 관리 > 자원 탐사 | 익명 | 2025-09-26 | 조회수 51

# 광물 자원 탐사 ## 개요 광물 자원 탐사는 지구 내부에 존재하는 유용한 광물을 발견하고 그 분포, 품, 매장량 평가하기 위한 일련의 과학적·기술적 절차를 말합니다. 산업화와 기술 발전에 따라 금속 및 비금속 광물에 대한 수요가 지속적으로 증가함에 따라, 효율적이고 정밀한 광물 자원 탐사는 국가 경제와 산업 기반을 확보하는 데 핵심적인 역할을 합니다...

전자기 상수

과학 > 물리학 > 전자기학 | 익명 | 2025-09-26 | 조회수 57

# 전자기 상수 전자기 상수(電磁氣 常數, electromagnetic constants)는 전자기학의 기본 법칙을 기술하는 데 사용되는 물리 상수들로, 전기와 자기 현상의 상호작용을 수학적으로 표현하는 데 핵심적인 역할을 한다. 이러한 상수들은 맥스웰 방정식, 전자기파의 전파 속도, 물질 내에서의 전자기적 거동 등을 정량적으로 분석하는 데 필수적이며, ...

중력 상수

과학 > 물리학 > 기본 물리 상수 | 익명 | 2025-09-26 | 조회수 53

# 중력 상수 ## 개요 **중력 상수**(avitational Constant), 종종뉴턴의 중 상수**(Newtonian constant of gravitation) 또는 기호로 **G**로 표기되는 이 값 물리학에서 만유인력의 세기를 결정하는 기본 물리 상수이다. 중력 상수는 아이작 뉴턴이 1687년에 발표한 만유인력의 법칙에서 처음 도입되었으며,...

중력 상수

과학 > 물리학 > 응용물리학 | 익명 | 2025-09-26 | 조회수 54

# 중력 상수 중력 상수(G)는 물리학에서 뉴턴의 만유인력 법에 등장하는 기본 상수로, 두 물체 사이의 중력적 상호작용의 세기를 결정하는 데 핵심적인 역할을 한다. 이 상수는 우주의 기본 상수 중 하나로 간주되며, 고전 역학에서부터 천체 물리학, 우주론에 이르기까지 다양한 분야에서 활용된다. 본 문서에서는 중력 상수의 정의, 역사, 측정 방법, 물리적 의...

재해 복구 전략

기술 > 데이터관리 > 재해 복구 | 익명 | 2025-09-25 | 조회수 48

재해 복구략 ## 개요 재해 복구 전략(Disaster Recovery Strategy)은 정보 시스템, 데이터, 인프라 등이 자연재해, 사이버 공격, 하드웨어 고장 인적 오류 예기치 못한 사건으로 인해 손실되거나 중단되었을 때, 신속하고 효과적으로 복구하여 정상 운영을 회복하기 위한 체계적인 계획과 절차를 의미합니다. 이 전략은 조직의 업무 지속성(B...

버전 일관성 유지

기술 > 소프트웨어 개발 > 의존성 관리 | 익명 | 2025-09-25 | 조회수 59

# 버전 일관성 유지 개요 소프웨어 개발 과정에서 **전 일관성 유지**(Versionistency Maintenance)는로젝트 내에서되는 라이브러리, 프레임워크, 도구, 의존성 패지 등의 버전이 서로 충돌하지 않고 예측 가능한 방식으로 관리되도록 보장하는 핵심적인 의존성 관리 전략입니다. 모듈화된 시스템, 마이크로서비스 아키텍처, 다수의 팀이 협업...

삭제 및 보존 정책

기술 > 데이터관리 > 데이터 무결성 | 익명 | 2025-09-25 | 조회수 48

# 삭제 및 보존 정책 ## 개요 **삭제 및 보존 정책Deletion and Retention Policy은 조직이 데이터를 생성한 얼마나 오랫동 보관할지, 그리고 언제 어떻게 안전하게 삭제지를 규정하는 공식적인 절차입니다. 이 정책 데이터 무결성(Data Integrity)의 핵심 요소 중 하나로, 정보의 정확성, 일관성, 신성을 유지하고, 법적·규...

재활용 희토류

재료공학 > 기능성재료 > 희토류재활용 | 익명 | 2025-09-24 | 조회수 47

# 재활용 희토류 희토류 원소는 현 산업에서 핵심적인 기능성재료로, 전자기기, 전기차, 풍력터빈, 정밀기계 등 다양한 첨단 기술 분에서 필수적인 역할을 한다. 그러나 희토류의 채굴과 정제는 환경에 큰 부담을 주며, 자원 고갈과 공급망 리스크 문제도 심화되고 있다. 이러한 이유로 **재활용 희토류**(Recycled Rare Earth Elements, R...

3-2-1 규칙

기술 > 데이터 관리 > 백업 | 익명 | 2025-09-23 | 조회수 53

3-21 규칙 ## 개요 **3-2-1 규칙**(3-21 Rule)은 데이터 백업 및 재해 복구 전략에서 널리 사용되는 핵 원칙으로, 데이터 손실을 최소화하고 비즈니스 연속성을 보장하기 위한 체계적인 접근 방식입니다. 이 규칙은 데이터를 안전하게 보호하기 위해 백업의 수, 저장 매체, 저장 위치에 대한 기준을 제시합니다. 사이버 공격, 하드웨어 고장, ...

캘리퍼스

기술 > 측정 도구 > 측정 장비 | 익명 | 2025-09-22 | 조회수 49

# 캘리퍼스 개요 **캘리퍼스**(Caliper)는체의 길이, 두께 내경, 외경, 깊이 등을 정밀하게정하는 데 사용되는 계측 도구이다. 주로 금속 가공, 기계 공학, 제조업, 실험실 연구 등 다양한 산업 분야에서 널리 활용되며, 높은 정밀도와 사용의 편리성 덕분에 가장 기본적이면서도 중요한 측정 장비 중 하나로 평가받는다. 캘리퍼스는 아나로그(기계식)...

RSA

기술 > 보안 > 암호화 알고리즘 | 익명 | 2025-09-21 | 조회수 57

RSA 암호화리즘 ## 개요 RSA 공개키 암호화(Public-keyography)의 대표적인 알고리 중 하나로, 177년 로널드 리베스트(R Rivest), 아디 샤미르(Adi Shamir), 레오날드 애들먼(Leonard Adleman)이 제안하여 세 사람의 이름 첫 글자를 따서 명명된 알고리즘이다. RSA는 정보의 기밀성, 인증, 디지털 서명 등 ...

홍채 인식

기술 > 컴퓨터비전 > 객체 인식 | 익명 | 2025-09-21 | 조회수 51

# 홍채 인식 개요 **홍채 인**(Iris Recognition)은 인간 눈 홍채(환자의 눈동자 주위의 색깔이 있는 원형 부분)의 고유한 패턴을 분석하여 개인을 식별하는 생체 인식 기술이다 홍채는 개인마다 고한 무작위적인 섬유 구조를 가지며, 이는 쌍둥이라도 서로 다르며, 시간이 지나도 거의 변하지 않기 때문에 매우 높은 정확도와 신뢰성을 가진 인식...

# MSP(관리 서비스 제공업체## 개요 MSP(Manged Service Provider, 관리 서비스 제공업체)는 기업의 정보기술(IT) 인프라 및 시스템을 외부에서 전문적으로 관리, 운영, 유지보수하는 서비스를 제공하는 기업 또는 조직을 의미합니다. MSP는 클라우드 서비스, 네트워크, 서버, 보안, 데이터 백업, 엔드포인트 관리 등 다양한 IT 자...

VPN

기술 > 네트워크 > 가상 사설망 | 익명 | 2025-09-21 | 조회수 58

# VPN ## 개요 ****(Virtual Private Network, 가상 사설망)은 공용 네트워크(예: 인터넷)를 통해 개인 또는 조직의 사설 네트워크를 확장하는 기술입니다. 사용자는 물리적으로 떨어진 위치에더라도, VPN을 통해 안전하고 암호화된 통신 채널을 형성함으로써 마치 로컬 네트워크에 직접 연결된 것처럼 데이터를 주고받을 수 있습니다. ...