총 279개
-
전송계층보안(TSL, Transport Layer Security) 개념, 역사, 장단점, SSL차이점, 공격, 알고리즘(발표PPT)2025.05.051. Transport Layer Security (TLS) Transport Layer Security (TLS)는 IETF(International Internet Standards Organization) 표준 프로토콜로, 두 통신 컴퓨터 애플리케이션 간에 인증, 프라이버시 및 데이터 무결성을 제공합니다. 웹 브라우저, 파일 전송, VPN 연결, 원격 데스크톱 세션, VoIP 등 네트워크를 통해 데이터를 안전하게 교환해야 하는 애플리케이션에 가장 널리 사용되는 보안 프로토콜입니다. TLS는 암호화, 인증, 무결성의 3가지 주요...2025.05.05
-
온라인 쇼핑과 소셜커머스의 주요 이슈 연구2025.05.151. 온라인 쇼핑 현황 온라인 쇼핑몰 거래액이 지속적으로 증가하고 있으며, 특히 모바일 거래액이 크게 늘어나고 있다. 오픈마켓 시장에서는 옥션, G마켓, 11번가, 인터파크 등이 주요 업체로 자리잡고 있다. 2. 소셜커머스 현황 소셜커머스 시장은 2010년 도입 이후 급성장하여 주요 3사인 티몬, 쿠팡, 위메프가 시장을 주도하고 있다. 모바일 쇼핑이 빠르게 증가하면서 소셜커머스 시장에서도 모바일 거래 비중이 높아지고 있다. 3. 해외직구 증가 해외직구 시장이 폭발적으로 성장하고 있으며, 정부는 관련 정책을 통해 해외직구를 활성화하고...2025.05.15
-
방화벽의 필요성과 두 가지 구현 방법2025.05.151. 방화벽 방화벽은 침입 차단 시스템으로 외부 침입에서부터 네트워크와 내부의 데이터를 보호하고자 하는 목적을 지닌 네트워크의 구성요소를 의미한다. 기본적으로 네트워크를 통해서 들어오는 패킷에 관하여 미리 설정한 보안 규칙 등에 따라서 허용이나 차단을 수행한다. 2. 방화벽 필요성 방화벽은 접근의 제어, 사용자의 인증, 데이터의 암호화, 로깅과 감사추적 등의 기능을 제공하여 정보 자산을 보호하는 데 필수적이다. 초고속 통신망 구축과 인터넷 발전에 따른 해킹이나 바이러스 등의 위협으로 인해 방화벽 구축이 필요해졌다. 3. 방화벽 구현...2025.05.15
-
QR코드의 컴퓨터 입출력 활용과 유의사항2025.01.121. QR코드의 정의와 특징 QR코드는 Quick Response Code의 약자로, 정보를 빠르게 읽고 처리할 수 있는 이차원 바코드의 한 형태입니다. 검은색 모듈과 하얀색 배경으로 이루어진 정사각형 패턴으로 구성되어 있으며, 일반 바코드에 비해 훨씬 더 많은 정보를 담을 수 있습니다. QR코드는 대부분의 스마트폰 카메라나 QR코드 리더기를 통해 손쉽게 스캔하고 해독할 수 있어 편리하게 사용되고 있습니다. 2. QR코드의 입출력 과정 QR코드의 입출력 과정은 매우 간단합니다. 먼저 정보를 담은 QR코드를 생성하고, 이를 스마트폰 ...2025.01.12
-
방통대 (방송통신대학교) 컴퓨터과학과 컴퓨터보안 중간과제물2025.01.261. 정보보호의 핵심목표 정보보호의 핵심목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 3가지를 들 수 있습니다. 기밀성은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이며, 무결성은 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것, 가용성은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것입니다. ATM 자동화기를 통한 계좌 입금의 과정에서 이 3가지 목표가 지켜지는 예시를 들 수 있습니다. 2. 부인방지, 접근제어, 인증 부인방...2025.01.26
-
무선 AP와 스마트폰의 연결 과정2025.01.181. 비콘 신호 무선 AP는 자신을 알리는 신호인 비콘 beacon을 네트워크에 있는 모든 기기에 주기적으로 전송합니다. 이 신호는 무선 클라이언트 기기들이 AP를 발견하고 연결을 수립하는 데 사용됩니다. 비콘 신호는 무선 네트워크의 안정성과 성능을 향상시키는 데 중요한 역할을 합니다. 2. SSID 브로드캐스팅 SSID는 무선 네트워크에서 사용되는 식별자로, 무선 AP가 자신을 식별하는 데 사용하는 이름입니다. 무선 라우터는 주기적으로 자신의 SSID를 무선 신호로 브로드캐스팅하여 주변의 무선 클라이언트 기기들에게 자신의 존재를 ...2025.01.18
-
글로벌기업의 블록체인 사업 진출 사례와 시사점2025.01.021. 블록체인 기술 블록체인은 분산원장 기술로, 정보를 중앙집중적으로 관리하는 것이 아니라 참여자 전체에게 분산되어 저장되는 시스템입니다. 블록체인은 데이터 무결성과 보안성이 높고, 중앙화된 데이터에 대한 의존도를 낮출 수 있습니다. 또한 투명성을 유지할 수 있어 부정행위나 사기를 미리 감지하고 예방할 수 있습니다. 블록체인은 거래, 금융 외에도 여러 분야에서 적용되고 있으며, 미래에는 더욱 다양한 서비스가 출현할 것으로 전망됩니다. 2. 삼성의 블록체인 사업 진출 삼성전자는 2018년 Nexledger라는 블록체인 플랫폼을 선보여...2025.01.02
-
상황인식 컴퓨팅 활용을 통한 아이디어 제언서2025.01.151. 상황인식 컴퓨팅 상황인식 컴퓨팅은 사용자의 상황 정보를 인식하고 분석하여 맞춤형 서비스를 제공하는 기술입니다. 이 기술을 활용하면 대학교 웹 정보시스템의 문제점을 해결할 수 있습니다. 사용자의 상황 정보를 인식하여 실물 카드와 모바일 카드를 동시에 사용할 수 있도록 하고, 주 카드 설정 변경 과정을 자동화할 수 있습니다. 2. NFC 기술 NFC(Near Field Communication) 기술은 근거리 무선 통신 기술로, 상황인식 컴퓨팅 서비스에 활용될 수 있습니다. NFC 리더기를 통해 사용자의 모바일 기기와 빠르고 간편...2025.01.15
-
웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오2025.01.201. 파일 접근 파일 접근은 다시 네 가지로 구분할 수 있는데 첫 번째는 디렉토리 리스팅이다. 이는 웹 브라우저에서 웹 서버의 특정한 디렉토리를 열면 그 안에 있는 파일과 목록이 모두 나열되는 것으로 이를 통해 공격자는 다양한 정보를 얻을 수 있고 화면에 먼저 보이지 않는 다양한 웹페이지 클릭만으로 직접 접근이 이루어질 수 있다. 두 번째는 임시, 백업 파일의 접근이다. 보통 웹 서버에서 사용 에디터 등을 이용해서 웹 소스의 직접 편집을 금지하는데 이는 상용 프로그램을 이용한 편집은 확장자가 old, bak인 백업 파일을 자동 생성...2025.01.20
-
OWASP 2021년 보안 Top 10 취약점 분석2025.11.121. OWASP(Open Web Application Security Project) OWASP는 웹 애플리케이션 보안을 개선하기 위해 전 세계적으로 활동하는 비영리 단체입니다. 2001년 설립되었으며, 보안 전문가, 개발자, 조직들이 참여하여 웹 애플리케이션 보안에 대한 지식과 도구를 공유합니다. OWASP는 보안 인식을 높이고 취약점 예방 및 대응 능력을 갖추도록 가이드라인, 도구, 테스트 방법론, 보안 취약점 목록 등을 제공합니다. 2. 인젝션(Injection) 공격 악의적인 코드를 삽입하여 애플리케이션의 데이터베이스나 명령...2025.11.12
