반응형 Information Technology56 SHA(Secure Hash Algorithm) 개념과 장단점 정리 목차 SHA(Secure Hash Algorithm) 개념 전자 데이터에 대한 디지털 지문이나 메시지 다이제스트를 생성하는 데 사용되는 암호화 해시 함수의 집합이다. SHA는 국가안보국(NSA)에 의해 개발되었으며 1993년에 국립표준기술연구소(NIST)에 의해 처음 출판되었다. SHA의 동작 원리 임의의 크기의 입력 메시지를 가져와서 일련의 수학적 연산을 적용하여 해시 또는 메시지 다이제스트로 알려진 고정 크기 출력을 생성하는 것을 포함한다. 출력은 입력 메시지에 고유하며 입력 메시지를 변경하면 완전히 다른 해시가 된다. SHA는 SHA-1, SHA-2, SHA-3을 포함한 여러 버전이 있으며, 각각 다양한 출력 크기와 보안 수준을 가지고 있다. SHA의 장점 무결성 SHA는 각 입력 메시지에 고유한 .. Information Technology 2023. 2. 21. RSA 암호화 알고리즘 개념과 장단점 필요성 정리 목차 RSA(Rivest-Shamir-Adleman) 개념 RSA(Rivest-Shamir-Adleman)는 전자 데이터를 암호화하고 보호하는 데 사용되는 공개 키 암호 시스템이다. 1977년 론 리베스트, 아디 샤미르, 레너드 애들먼에 의해 처음 개발되었으며 현대 IT 보안 애플리케이션에서 가장 널리 사용되는 암호화 방법 중 하나가 되었다. RSA의 개념은 공개 키와 개인 키의 쌍을 사용하는 것이고 공용 키는 암호화된 메시지를 발송하려는 모든 사용자와 공유되며, 개인 키는 수신자에 의해 비밀로 유지된다. 암호화 프로세스에서는 메시지를 일련의 숫자 값으로 변환한 다음 수신자의 공용 키를 사용하여 암호화한다. 그런 다음 수신자는 개인 키를 사용하여 메시지의 암호를 해독할 수 있게 된다. RSA의 장점 보안.. Information Technology 2023. 2. 21. AES(Advanced Encryption Standard) 개념, 원리, 장단점 총정리 목차 AES(Advanced Encryption Standard) 개념 AES(Advanced Encryption Standard)는 현대 IT 보안 애플리케이션에서 널리 사용되는 대칭 암호화 알고리즘이고 노후화된 데이터 암호화 표준(DES)을 대체하기 위해 2001년 미국 국립표준기술원(NIST)에 의해 암호화 표준으로 선정되었다. 더보기 여기서 DES란? DES는 데이터 암호화 표준(Data Encryption Standard)의 약자로, 전자 데이터를 보호하기 위해 사용되는 대칭 키 블록 암호화 방식이다. 1970년대에 IBM에 의해 개발되었고 1977년에 암호화를 위한 미국 정부 표준이 되었다. DES 동작원리 DES는 암호화할 데이터를 64비트 블록으로 나눈 다음 56비트의 비밀 키를 사용하여 .. Information Technology 2023. 2. 21. 데이터 암호화 10가지 종류 목차 암호화 방식의 종류 정보 데이터를 보호하기 위해 IT 보안에 사용되는 암호화 방법은 여러 가지가 있으며, 새로운 암호화 방법이 항상 개발되고 있다. IT 보안에 사용되는 가장 일반적인 암호화 방법은 아래와 같이 있다. Advanced Encryption Standard (AES) Rivest-Shamir-Adleman (RSA) Data Encryption Standard (DES) Triple Data Encryption Standard (3DES) Blowfish encryption Twofish encryption Serpent encryption ChaCha20 encryption Secure Hash Algorithm (SHA) Message Digest (MD) 위 암호화 방식은 IT 보.. Information Technology 2023. 2. 21. Endpoint 보안과 UTM(Unified Threat Management) 차이점 목차 엔드포인트 보안과 UTM(Unified Threat Management) 차이점 Endpoint 보안과 UTM(Unified Threat Management) 장비는 네트워크 보안에 대한 두 가지 다른 접근 방식이며, 이 둘 사이에는 몇 가지 차이점이 있다. 범위적 차이점 엔드포인트 보안은 랩톱, 데스크톱, 서버, 모바일 장치 및 IoT 장치와 같은 개별 장치 또는 엔드포인트를 보호하는 데 중점을 두고, 반면 UTM 장비는 네트워크 전체에 포괄적인 보안을 제공하는 네트워크 보안 솔루션이다. 기능적 차이점 엔드포인트 보안은 바이러스 백신, 악성 프로그램 방지, 피싱 방지, 데이터 암호화 및 액세스 제어와 같은 기능을 통해 엔드포인트 수준에서 보호를 제공한다. 반면 UTM 장비는 방화벽, 침입 탐지 및.. Information Technology 2023. 2. 20. 엔드포인트 보안 개념, 기능, 필요성, 장단점, 중요성까지 총정리 목차 엔드포인트 보안 개념 엔드포인트 보안은 네트워크에 연결된 개별 장치이고 또는 엔드포인트(예: 랩톱, 데스크톱, 서버, 모바일 장치 및 IoT 장치)를 보호하는 것을 목표로 하는 사이버 보안 접근 방식이다. 엔드포인트의 목표는 악성 프로그램, 피싱 공격 및 데이터 침해로부터 같은 다양한 유형의 사이버 위협으로부터 장치를 보호하는 역할을 한다. 엔드포인트 보안 기능 바이러스 백신, 악성 프로그램 방지, 피싱 방지, 데이터 암호화 및 액세스 제어와 같은 기능이 포함되어 있으며, 이러한 기능들은 함께 작동하여 무단 액세스를 방지하고, 악의적인 활동을 탐지 및 차단하며, 중요한 데이터를 보호하는 기능을 한다. 엔드포인트 보안의 필요성 안전한 기업을 만들기 위해서, 비즈니스 활동을 안전하게 수행하기 위해 디지.. Information Technology 2023. 2. 20. UTM(Unified Threat Management) 개념, 기능, 장단점, 필요성 총정리 목차 UTM(Unified Threat Management) UTM은 여러 보안 기능을 하나의 기기에 결합한 네트워크 보안 솔루션이다. 방화벽, 침입 탐지 및 방지, 바이러스 백신 및 안티스팸 필터링, VPN, 콘텐츠 필터링 등의 기능을 통합하여 포괄적인 네트워크 보안을 제공한다. UTM(Unified Threat Management) 기능 UTM의 주요 기능은 포괄적인 네트워크 보안을 제공한다. 바이러스, 멀웨어, 스팸 및 기타 악성 콘텐츠를 포함한 광범위한 보안 위협을 탐지하고 방지하는 데 도움이 되는 여러 보안 기능을 제공하며, UTM 장치는 서명 기반 검색, 휴리스틱 및 동작 기반 분석과 같은 고급 위협 탐지 기술을 사용하여 보안 위협을 식별하고 방지한다. UTM(Unified Threat Man.. Information Technology 2023. 2. 20. XAMPP란 무엇인가? 설치방법 포함 목차 XAMPP란 무엇인가? XAMPP는 크로스 플랫폼 웹 서버 자유 소프트웨어 꾸러미이다. 아파치 웹 서버, MariaDB, PHP, 펄을 포함하고 있다. GNU 일반 공중 사용 허가서로 배포되며 자유로우며, 쓰기 쉬운 웹 서버이다. XAMPP 설치 파일 다운로드 아래 링크로 이동하면 여러버전의 설치파일을 다운로드할 수 있다. 모의해킹 실습을 하기위해 환경을 구축하기 위한 사용자라면 5버전을 사용하길 바란다. XAMPP - Browse /XAMPP Linux/5.6.40 at SourceForge.net × sourceforge.net XAMPP Installers and Downloads for Apache Friends What is XAMPP? XAMPP is the most popular PHP.. Information Technology 2022. 1. 18. 칼리 리눅스 설치 방법(Kali Linux Install) 목차 인사말 이글은 칼리 리눅스 설치를 누구나 따라할 수 있게 작성하였습니다. 설치 대상 가상머신은 Oracle VM VirtualBox 가상머신 환경을 사용하였습니다. 가상머신 설치 가상머신 누구나 쉽게 설치하는 방법(Oracle VM VirtualBox) 목차 Oracle VM VirtualBox 설치 파일 다운로드 Orcle VM VirtualBox 다운로드 사이트 : www.virtualbox.org/ Oracle VM VirtualBox Welcome to VirtualBox.org! News Flash Important May 17th, 2021We're hiring.. onecoin-life.com Kali Linux 설치파일 다운로드 Get Kali | Kali Linux Home of K.. Information Technology 2022. 1. 9. 가상머신 누구나 쉽게 설치하는 방법(Oracle VM VirtualBox) 목차 Oracle VM VirtualBox 설치 파일 다운로드 Orcle VM VirtualBox 다운로드 사이트 : www.virtualbox.org/ Oracle VM VirtualBox Welcome to VirtualBox.org! News Flash Important May 17th, 2021We're hiring! Looking for a new challenge? We're hiring a VirtualBox senior developer in 3D area (Europe/Russia/India). New November 22nd, 2021VirtualBox 6.1.30 released! Oracle today released a www.virtualbox.org 설치파일 실행 (설치 시작) Information Technology 2022. 1. 9. IoT 환경을 위협하는 '리눅스 악성코드 Top 5' 목차 에이드라(Aidra, Lightaidra) 에이드라는 2012년 2월 최초 발견되었으며 2011년 말 제작되었을 가능성이 높다. 최초의 사물인터넷 악성코드로 볼 수 있으며 기존 임베디드 리눅스 악성코드가 밉스 프로세스를 사용하는 인터넷 공유기만 공격 대상이었다면, 이 악성코드는 밉스 뿐 아니라 암(ARM), 밉셀(MIPSEL), 파워PC(PowerPC), 슈퍼H(SuperH) 등의 다양한 프로세스에서도 동작하게 제작되었다. IRC 봇 악성코드로 DDoS 공격 기능을 가지고 있으며 소스코드가 공개되어 다양한 변형이 존재한다. 2014년 발견된 변형에는 경쟁 악성코드인 달로즈 제거 기능이 추가되었다. 달로즈(Darlloz, Zollard) 달로즈는 2013년 10월 발견된 사물 인터넷 웜으로 인텔 x8.. Information Technology 2021. 12. 6. 악성코드 탐지 및 이상포트 탐지 방법 목차 악성코드 탐지 방법 네트워크 상태 점검 상당수의 악성 코드는 외부에 있는 해커나 악성 코드 작성자와 통신을 하기 위해 서비스 포트를 생성하기 마련이다. 그렇기 때문에 의심가거나 알수없는 포트가 열려있다면 해당 포트는 차단하거나 공격자의 공격으로부터 사전에 방지해야한다. 번호만으로 추측하기가 어려운 경우에는 CPorts 같은 프로그램으로 서비스 포트별로 사용하는 응용 프로그램을 확인할 수 있고 BackDoor-DVR 실행한 뒤 CPorts에서 활성화된 네트워크 항목을 살펴보면 특이한 연결을 발견할 수 있다. 주요 악성코드가 사용한 서비스 포트 시스템에서는 명령프롬프트 창을 실행한 후에 netstat 명령으로 열려 있는 포트를 확인할 수 있다. 포트 번호 악성 코드 포트 번호 악성코드 21 trojan.. Information Technology 2021. 11. 29. 이전 1 2 3 4 5 다음 반응형