
총 102개
-
사용자 인증을 위한 5가지 주요 기술2025.01.131. 비밀번호 기반 인증 가장 기초적이고 거의 필수적으로 사용되는 비밀번호를 기반으로 하는 인증 방식입니다. 사용자가 정한 비밀번호나 서버에서 임의로 정한 비밀번호를 암호화하여 서버 내 데이터베이스에 저장하고, 사용자 인증 시 제출된 비밀번호와 비교하여 인증을 진행합니다. 2. 토큰 기반 인증 사용자 인증 시 서버로부터 발급받은 토큰을 이용하는 방식입니다. 토큰의 유형에는 분리형, 연결형, 비접촉형 등이 있으며, 지속적인 세션 유지 없이도 사용자 상태를 관리할 수 있는 장점이 있습니다. 대표적인 예로 OAuth 프로토콜이 있습니다....2025.01.13
-
[A+자료][비즈니스 프로그래밍] 기업별 특성과 정보보안 사이의 상관관계2025.01.131. 기업별 특성과 정보보안 사이의 상관관계 정보통신기술의 발달과 빅데이터의 등장으로 데이터 활용이 증가하고 있지만, 데이터 및 개인정보 유출 위험성도 높아졌습니다. 이에 따라 체계적인 정보보안 전략과 정책의 필요성이 대두되고 있습니다. 본 연구는 기업의 업종, 매출액, 수출실적, 판매처 등 기업별 특성과 정보보안 수준 간의 상관관계를 분석하여, 기업 특성에 맞춘 개별적인 정보보안 지원 정책을 마련하는 데 기여할 수 있을 것으로 기대됩니다. 1. 기업별 특성과 정보보안 사이의 상관관계 기업의 특성은 정보보안 수준에 직접적인 영향을 ...2025.01.13
-
드론 기술의 발전과 미래2025.01.201. 드론 기술의 장점 드론 기술의 가장 큰 장점은 위험 요소에 대한 접근성 증가입니다. 화재나 지진 등의 재난 상황에서 드론을 활용하면 인간이 접근하기 어려운 지역에 접근하여 인명 구조 및 피해 감소에 기여할 수 있습니다. 또한 학술적으로도 드론을 통해 화산 연구 등 위험한 지역에 접근할 수 있어 자연과학 발전에 도움이 될 것입니다. 교통 수단으로의 편리성도 증가할 것으로 예상되며, 드론을 활용한 택배 배송 등으로 인해 신선식품 운반이 수월해지고 환경오염도 줄일 수 있습니다. 마지막으로 군사적 활용도가 높아 전쟁 시 아군의 희생을...2025.01.20
-
특정 사이트 공개정보 수집 리포트[A+]2025.01.031. 공개정보 수집 이 리포트는 특정 사이트의 공개정보를 수집하고 분석하는 과정을 다루고 있습니다. 주요 내용으로는 IP 주소, 열린 포트, 배너 정보, 취약점, 서브도메인, 관련 이메일 등의 정보를 OSINT 도구와 Shodan API를 사용하여 수집하고, 이를 Information과 Intelligence 단계까지 가공하는 것입니다. 수집된 정보를 바탕으로 해당 사이트의 취약점을 파악하고 개선 방안을 제시하고 있습니다. 2. 취약점 분석 및 조치 이 리포트에서는 수집된 정보를 바탕으로 해당 사이트의 취약점을 분석하고 있습니다. ...2025.01.03
-
한국경제시사(영어) National threat of signing a 5G MOU between KBIZ-KICIC and Huawei2025.01.131. 정보 보안 문제 - 백도어 Huawei의 보안 문제가 세계 각국에서 제기되어 왔습니다. 미국 기반의 IoT 기업 Finite State의 부사장 Mandy Sadowski에 따르면, Huawei의 기업 네트워크 제품군에 포함된 558개의 펌웨어 이미지 내 150만 개 이상의 고유 파일을 분석한 결과, 55%에서 최소 하나 이상의 잠재적 백도어가 발견되었습니다. 이는 한국 기업들이 Huawei의 5G 오픈랩을 사용할 경우, 관련 기업 정보뿐만 아니라 Huawei의 5G 플랫폼을 통해 개발된 모든 소프트웨어와 통신 서비스의 사용자...2025.01.13
-
빅데이터의 양면성2025.01.201. 빅데이터의 긍정적 효과 빅데이터는 '21세기의 석유'라고도 불리며 미래를 바꿀 신기술로 많은 주목을 받고 있다. 빅데이터를 활용하면 기업은 기존에 알 수 없었던 사용자들 개개인에 대한 성향을 알 수 있게 되어 개개인에 특화된 '맞춤형 서비스'를 제공할 수 있다. 2. 빅데이터의 부정적 영향 빅데이터 활용으로 개인의 사생활이 침해되는 문제가 발생하고 있다. 구글, 타겟, 페이스북 등의 사례에서 개인정보가 무단으로 수집되고 활용되어 문제가 되었다. 이는 '빅브라더'라고 불리며 정보를 관리하여 사회를 통제하는 권력을 의미한다. 3....2025.01.20
-
사이버공간에서의 프라이버시와 익명성에 관한 생각과 느낌2025.01.241. 사이버 공간에서 프라이버시에 대한 생각과 느낌 사이버공간에서 프라이버시는 매우 중요한 가치이자 개인에게 부여된 권리라고 생각합니다. 프라이버시는 개인정보와 사생활을 보호하고 개인의 자율성을 보장하는 기본적인 권리지만 사이버공간에서의 프라이버시 침해 위험이 증가하고 있습니다. 특히 개인정보 유출, 불법 감시, 도청 등의 문제가 반복적으로 발생하면서 사이버 공간에서 프라이버시를 지키는 것이 어려워지고 있습니다. 이러한 프라이버시 침해는 개인의 자유와 권리를 심각하게 침해할 수 있습니다. 2. 사이버 공간에서 익명성에 대한 생각과 ...2025.01.24
-
비대면 경제의 부상과 원격 산업 성공을 위한 정부와 산업의 역할2025.01.031. 비대면 산업 개요 및 사례 비대면 산업은 정보통신을 활용해 사람 간의 대면이 필요하지 않는 방식으로 제품이나 서비스를 생산, 제작, 유통하는 산업을 말한다. 원격교육, 화상회의, 온라인 쇼핑, OTT 서비스, 온라인 공연, 원격의료 등이 대표적인 사례이다. 2. 원격 산업 성공을 위한 정부와 산업의 역할과 과제 원격 산업이 성공하기 위해서는 IT 역량이 가장 중요하며, 클라우드, 5G 네트워크, 인공지능 산업 육성이 필요하다. 정부 차원에서는 정보보안 환경 강화, 국내 소프트웨어 기업 지원, 전자서명 제도 마련 등의 역할이 필...2025.01.03
-
정보보호개론 Substisution cipher decryption 과제 보고서 A+2025.01.221. 암호화 및 복호화 이 보고서는 대체 암호화 기법인 대체 암호(substitution cipher)를 사용하여 암호화된 영어 문자열을 복호화하는 과정을 설명합니다. 문제 분석, 코드 설명, 결과 화면 등을 통해 대체 암호의 복호화 과정을 자세히 다루고 있습니다. 2. 빈도수 분석 이 보고서에서는 암호화된 문자열의 알파벳 빈도수를 분석하여 원래의 알파벳을 추정하는 방법을 사용합니다. 영어 알파벳의 일반적인 빈도수 표를 참고하여 각 문자가 어떤 알파벳으로 대체되었는지 유추하는 과정을 설명하고 있습니다. 3. 프로그래밍 구현 이 보고...2025.01.22
-
방통대 방송대 컴퓨터보안 핵심요약노트 교재요약본 (1장~11장)2025.01.251. 정보보안 기본 개념 정보보안의 3대 요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)에 대해 설명하고, 정보보안의 역사와 발전 과정을 다룹니다. 2. 암호화 기술 고전적인 암호화 기술부터 현대의 대칭키 암호화 기술(DES, AES)과 공개키 암호화 기술(RSA, ECC)에 대해 설명합니다. 또한 해시 함수와 메시지 인증 코드(MAC)에 대해서도 다룹니다. 3. 인증 기술 사용자 인증 기술로 ID/PW, 생체 인증, 토큰 인증 등을 설명하고, 접근 제어 기술로 DAC, M...2025.01.25