일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- 개발/MySQL
- 개발/네트워크
- AI/ML
- ai
- 개발/프레임워크&라이브러리
- 개발/Electron
- 개발/CS/알고리즘
- 개발/webrtc
- ⌨️Developer/보안
- 개발
- 대외활동/카카오테크캠퍼스
- 개발/OOP
- 개발/컴퓨터네트워크
- 개발/보안
- 개발/언어론
- 카카오테크캠퍼스
- AI/GPT
- electron
- 개발/환경
- 개발/Java
- 취업
- 개발/언어/Java
- 개발/Java/Spring
- 카카오 테크 캠퍼스
- 개발/에러
- 개발/Tools/프레임워크/Spring
- ⌨️Developer
- 카테캠
- 개발/CS/OS
- 알고리즘
Archives
- Today
- Total
봄수의 연구실
네트워크 보안 모델 본문
네트워크 보안 모델
모든 보안 기술은 2가지 성질을 가진다.
- 보안을 위해서 전송 될 정보를 변환한다
- 엔드 포인트 유저는 그들만 알고 공격자는 모르는 비밀 정보를 공유한다
보안 서비스 설계 4가지 임무
- 보안을 위한 변환 알고리즘을 설계한다
- 해당 알고리즘에 사용될 비밀 정보를 생성해야 한다
- 비밀 정보를 공유하고 배분할 수 있는 방법을 개발 해야 한다
- 특전 보안 서비스를 위해 보안 알고리즘과 비밀 정보를 사용할 프로토콜을 구체화해야 한다
보안 메커니즘 의 불법 침입 문제 구분
게이트 키퍼
- 로그인 과정을 이용해서 인가 받지 않은 사용자를 가려낸다
- 웜이나 바이러스 가은 공격을 탐지하여 제거
2차 방어선에서 침임자 탐지 - 컴퓨터 동작 모니터링, 로그 분석 등의 다양한 내부적 제어
728x90
'Computer Science > Security' 카테고리의 다른 글
네트워크 보안 에센셜 3장 연습 문제 풀이 (1) | 2023.04.13 |
---|---|
암호 블록 체인 모드 (CBC) (0) | 2023.04.13 |
공격대상과 공격 트리 (0) | 2023.04.12 |
보안 메커니즘 (0) | 2023.04.12 |
사회 공학적 공격 (0) | 2023.04.12 |