차분분석
선형분석
전수공격법
통계적분석
수학적분석
'전공 > 보안' 카테고리의 다른 글
암호 해독 (0) | 2020.10.03 |
---|---|
블록암호, 스트림암호 (0) | 2020.10.03 |
위험, 위협, 취약점 (0) | 2020.10.02 |
정보보호의 목표 (0) | 2020.10.02 |
디지털 저작권 관리(DRM) (0) | 2020.09.17 |
암호 해독 (0) | 2020.10.03 |
---|---|
블록암호, 스트림암호 (0) | 2020.10.03 |
위험, 위협, 취약점 (0) | 2020.10.02 |
정보보호의 목표 (0) | 2020.10.02 |
디지털 저작권 관리(DRM) (0) | 2020.09.17 |
블록암호에 대한 공격 (0) | 2020.10.03 |
---|---|
블록암호, 스트림암호 (0) | 2020.10.03 |
위험, 위협, 취약점 (0) | 2020.10.02 |
정보보호의 목표 (0) | 2020.10.02 |
디지털 저작권 관리(DRM) (0) | 2020.09.17 |
블록암호에 대한 공격 (0) | 2020.10.03 |
---|---|
암호 해독 (0) | 2020.10.03 |
위험, 위협, 취약점 (0) | 2020.10.02 |
정보보호의 목표 (0) | 2020.10.02 |
디지털 저작권 관리(DRM) (0) | 2020.09.17 |
암호 해독 (0) | 2020.10.03 |
---|---|
블록암호, 스트림암호 (0) | 2020.10.03 |
정보보호의 목표 (0) | 2020.10.02 |
디지털 저작권 관리(DRM) (0) | 2020.09.17 |
스테가노그래피, 워터마크, 핑거프린팅 (0) | 2020.09.17 |
블록암호, 스트림암호 (0) | 2020.10.03 |
---|---|
위험, 위협, 취약점 (0) | 2020.10.02 |
디지털 저작권 관리(DRM) (0) | 2020.09.17 |
스테가노그래피, 워터마크, 핑거프린팅 (0) | 2020.09.17 |
리눅스 로그파일(wtmp, utmp, btmp, lastlog) (0) | 2020.09.08 |
위험, 위협, 취약점 (0) | 2020.10.02 |
---|---|
정보보호의 목표 (0) | 2020.10.02 |
스테가노그래피, 워터마크, 핑거프린팅 (0) | 2020.09.17 |
리눅스 로그파일(wtmp, utmp, btmp, lastlog) (0) | 2020.09.08 |
방화벽 (0) | 2020.04.09 |
정보보호의 목표 (0) | 2020.10.02 |
---|---|
디지털 저작권 관리(DRM) (0) | 2020.09.17 |
리눅스 로그파일(wtmp, utmp, btmp, lastlog) (0) | 2020.09.08 |
방화벽 (0) | 2020.04.09 |
대칭키와 비대칭키 (0) | 2018.05.09 |
- 성공한 로그인/로그아웃 정보를 담고 있는 로그파일
- var/log/wtmp에 위치
- last 명령어 사용
- 현재 로그인 사용자 상태 정보를 담고 있는 로그파일
- var/run/utmp
- w, who, finger 명령어 사용
- 실패한 로그인 정보를 담고 있는 로그파일
-/var/log/btmp
- lastb 명령어 사용
- 마지막으로 성공한 로그인 정보를 담고있는 로그파일
- var/log/lastlog
- lastlog 명령어 사용
정보보호의 목표 (0) | 2020.10.02 |
---|---|
디지털 저작권 관리(DRM) (0) | 2020.09.17 |
스테가노그래피, 워터마크, 핑거프린팅 (0) | 2020.09.17 |
방화벽 (0) | 2020.04.09 |
대칭키와 비대칭키 (0) | 2018.05.09 |
방화벽
- 방화벽은 외부의 패킷이 내부로 들어오기전에 필터링을 하여 불법적으로 접근하는 것을 차단하는 시스템
방화벽 종류
1. 패킷 필터링 방식
- 네트워크 계층 ~ 전송 계층에서 동착(layer 3,4)
- 패킷헤더의 주소(출발지, 목적지 ip 등)와 서비스 포트를 통제
- 속도가 빠름(패킷헤더만 보니깐..)
- 헤더 조작에 취약, 패킷 내부 데이터 파악 어려움
2. 어플리케이션 게이트웨이 방식
- 패킷 필터링에서 응용 계층(layer 7) 까지 확대하여 동작
- 하나의 서비스(프로그램)마다 방화벽에 프록시 데몬 생성하고 정책에 맞게 프록시와 끝단(출발지/목적지)에 붙여줄지 결정
- IP주소, 포트 외에도 패킷 내부의 데이터까지 통제 가능
- 데이터까지 통제하기에 보안성 높음
- 서비스 추가 시 프록시가 늘어나며, 처리속도도 늘어나 네트워크 통신 부하 발생
3. 서킷 게이트웨이 방식
- 어플리케이션 게이트웨이 방식과 다르게 하나의 서비스 추가되면 프록시가 무조건적으로 생성하는게 아닌 공통적인 프록시가 존재
- 어플리케이션 게이트웨이 방식보단 네트워크 부하 개선
- 서킷 게이트 방화벽 인식할 수 있도록 클라이언트에 프로그램 설치 필요
4. 상태 추적
- 응용 계층(layer 7)에서 데이터링크 계층(layer 2)과 네트워크 계층(layer 3)에서 패킷을 상태정보 테이블에 일정시간 저장하여 빠른속도로 처리 및 패킷 변조 제어
- 리눅스 iptables가 사용하는 방식
정보보호의 목표 (0) | 2020.10.02 |
---|---|
디지털 저작권 관리(DRM) (0) | 2020.09.17 |
스테가노그래피, 워터마크, 핑거프린팅 (0) | 2020.09.17 |
리눅스 로그파일(wtmp, utmp, btmp, lastlog) (0) | 2020.09.08 |
대칭키와 비대칭키 (0) | 2018.05.09 |
면접 및 필기시험에 자주 나오는 대칭키와 비대칭키에 대해 알아보기
대칭키?
대칭키는 비밀키라고도 불리며 암호화 복호화키가 동일한 것을 의미한다.
암호화된 문서를 암호화에 사용된 키를 일반에게 공개하지 않고 개인이 비밀로하여 이 키를 아는 자만이 볼 수 있도록 하게 한다.
대체적으로 bit 수가 작고 비대칭키 알고리즘에 비해 속도가 빠르다.
하지만 각 쌍의 사용자들마다 유일한 키가 생성되어 다수의 쌍이 존재할 경우 키의 수가 증가되고, 키 관리가 어려워진다. 그리고 인증 기능이 없다.
대표적인 알고리즘에는 DES가 있으며, 디스크 암호화에 주로 사용된다.
비대칭키?
비대칭키는 공개키,개인키라고도 불리며 암호화 복호화키가 다른 것을 의미한다.
대칭키의 문제점을 해결하기 위해 사용된 것이며, 공개키로 암호화 한것을 개인키로 복호화 하는 것이다.
대체적으로 bit 수가 많고 대칭키 알고리즘에 비해 속도가 느리다.
키가 공개되어 있기 때문에 따로 분배할 필요가 없으며 인증 기능을 제공한다.
대표적인 알고리즘에는 RSA가 있으며, 비밀번호 암호화에 주로 사용된다.
정보보호의 목표 (0) | 2020.10.02 |
---|---|
디지털 저작권 관리(DRM) (0) | 2020.09.17 |
스테가노그래피, 워터마크, 핑거프린팅 (0) | 2020.09.17 |
리눅스 로그파일(wtmp, utmp, btmp, lastlog) (0) | 2020.09.08 |
방화벽 (0) | 2020.04.09 |