ㅇ 작업처리 기준 ㅇ CPU 사이클 시간의 길이가 작은 것부터 우선 처리 ㅇ 대화식 시스템에는 부적합
DocumentRoot /home/abc ServerName abc.example.com
CGISCAN, WINSCAN, RPCSCAN
FREE, VMSTAT
포트스캔을 실시간으로 탐지하고 tcp_wrapper와 결합하여 hosts.deny 파일에 자동으로 ip를 등록하여 방어해주는 스캔 탐지형 도구이다.
IPSec은 IP계층에서 데이터를 안전하게 보호하기위하여 인증에 필요한 ( ㄱ ) 과 암호에 필요한 ( ㄴ )를 이용하고 키 관리에는 ( ㄷ )이 이용된다.
ㅇ A기업 전산망이 외부공격으로 인한 시스템 손상으로 모든 업무마비 ㅇ 외주 직원 노트북에 감염된 악성코드를 이용해 내부 시스템에 침입 ㅇ 공격자는 p2p프로그램으로 악성코드 유포 이후 7개월 동안 감시 후 공격 집행
스위치에 주소테이블이 가득차게 되면 모든 네트워크 세크먼트로 브로드캐스팅하게 된다. 공격자가 위조된 MAC주소를 지속적으로 네트워크에 내보냄ㅇ로써 스위칭 허브의 주소 테이블을 오버플로우시켜 다른 네트워크 세그먼트의 데이터를 스니핑 할 수 있게 된다.
CPU를 기다리는 프로세스를 여러 큐에 줄을 세운다는 측면에서 멀티레벨 큐와 동일하나 프로세스가 하나의 큐에서 다른 큐로 이동가능하다는 점이 다르다.
만일 어떤 프로세스가 일정한 시간이 지났는데도 자발적으로 CPU를 내놓지 않을 때는 그 클록이 인터럽트를 발생시켜 운영체제가 CPU의 제어권을 갖게 한다. 이렇게 하여 운영체제가 제어권을 갖게 되면 실행상태에 있던 프로세스는 준비상태로 바뀌고 준비 리스트의 첫 프로세스가 실행 상태로 되는 것이다.
ㅇ 네트워크 구현이 가장 쉽다 ㅇ 중앙 집중식 관리, 오류감지 및 문제 해결이 용이하다. ㅇ 중앙 허브가 고장 나면 전체 네트워크가 마비된다.
ㅇ 출발지와 목적지 IP주소를 공격자 IP로 동일하게 한다. ㅇ 공격 대상이 스스로 계속해서 SYN 패킷을 보내는 공격방법이다.
로컬에서 통신하고 있는 서버와 클라이언트 IP주소에 대한 2계층 MAC주소를 공격자의 MAC주소로 속여 클라이언트가 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷을 중간에서 가로채는 공격을 말한다.
208.163.132.1, 9, 17
ㅇ RSA Data Security, INC 개발 ㅇ 전자우편 메세지 표준 기반 ㅇ 다양한 상용툴킷 ㅇ X.509 지원
서버와 OTP토큰 간에 동기화된 시각 정보를 기준으로 특정시간마다 변하는 비밀번호를 생성하는 방식이다. 이 방식은 사용자의 인증요청과 상관없이 특정 시간 간격마다 OTP가 매번 바뀌므로 공격자가 해킹에 사용할 수 있는 OTP를 얻어내기 어렵다.
개별 데이터의 접근은 허용되지 않고 통계함수에 의한 접근만 가능할 때 통계에 의해 얻은 데이터로부터 개별 데이터를 얻어낼 수 있는 경우를 말한다.
로그인된 피해자의 취약한 웹어플리케이션에 피해자의 세션쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP요청을 강제로 보내도록 하는 것이다. 이것은 취약한 어플리케이션 피해자로부터 정당한 요청이라고 오해 할 수 있는 요청을 강제로 만들 수 있다.
취약한 DNS서버에 조작된 쿼리를 전송하여 DNS서버가 저장하고 있는 주소 캐시정보를 임으로 변조하는 공격을 말한다.
인간의 감지 능력으로는 검출 할 수 없도록 사용자의 정보를 멀티미디어 콘텐츠 내에 삽입하는 기술로 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 이후에 발생학 될 콘텐츠 불법 배포자를 추적하는데 사용하는 기술이다.
X가 주어졌을 때 H(X`)=H(X)인 X`=X가 아닌 것을 찾는 것은 계산적으로 어려워야 한다.
- no read up - no write down
위험이 존재하는 프로세스나 사업을 수행하지 않고 포기하는 것을 말한다.
주민등록번호, 계좌번호, 카드번호, 여권번호