일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- React
- js
- 연습문제
- Java
- 프로그래머스
- SWEA
- 자바
- 자바스크립트
- javascript
- 이것이 코딩테스트다 with 파이썬
- node.js
- 코딩테스트
- Lv2
- CSS
- bfs/dfs
- Next.js
- Typescript
- 그리디
- Lv1
- 코딩테스트 입문
- 백준
- CLASS
- Python
- 네트워크
- 알고리즘
- 정렬
- programmers
- Baekjoon
- 프로그래머스 JS
- greedy
- Today
- Total
목록자격증 (2)
개발야옹
✅ 암호학기법의 분류치환 암호(대치 암호): 비트, 문자 또는 문자의 블록을 다른 비트, 문자 또는 블록으로 대체전치 암호: 비트, 문자 또는 블록이 원래 의미를 감추도록 재배열블록 암호: 특정 비트 수의 집합을 한 번에 처리하는 암호 알고리즘을 총칭스트림 암호: 한번에 1비트 혹은 1바이트의 데이터 흐름(스트림)을 순차적으로 처리해가는 암호 알고리즘의 총칭링크 암호화: 모든 정보는 암호화되고, 패킷은 라우터나 다른 중간에 있는 장비가 이 패킷을 다음에 어디로 보내야 하는지 알아야 하기 때문에 각 홉(hop)에서 해독됨종단간 암호화: 종단간 암호화에서는 헤더와 트레일러가 암호화되지 않기 때문에 패킷을 각 홉에서 해독하고 암호화할 필요가 없음하드웨어 암호: 하드웨어로 실현하기 위해 컴퓨터와 통신기기의 내부..
PART1. 정보보호 개요✅ 정보보호의 목표기밀성 (Confidentiality)오직 인가된 사람, 인가된 프로세스, 인가된 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙위협요소: 도청, 사회공학무결성 (Integrity)정보의 내용이 불법적으로 생성 또는 변경되거나 삭제되지 않도록 보호되어야 하는 성질위협요소: 논리 폭탄, 백도어, 바이러스가용성 (Availability)정당한 사용자가 정보시스템의 데이터 또는 자원을 필요할 때 지체 없이 원하는 객체 또는 자원에 접근하여 사용할 수 있는 성질위협요소: Dos, DDos, 지진, 홍수, 화재인증성 (Authentication)임의 정보에 접근할 수 있는 객체의 자격이나 객체의 내용을 검증하는데 사용되는 성질책임추적성 (Accountabi..