























Data Execution Prevention(DEP), No-eXecute




















[localhost@staff]$ chmod 4755 test.out
















주체나 또는 그들이 소속되어 있는 그룹들의 아이디(ID)에 근거하여 객체에 대한 접근을 제한한다. 즉, 접근통제는 객체의 소유자에 의하여 임의적으로 이루어진다. 그러므로 어떠한 접근 허가를 가지고 있는 한 주체는 임의의 다른 주체에게 자신의 접근 권한을 넘겨줄 수 있다.




ㄱ. Windows는 관리 특성상 ADMN$, C$, D$, IPC$ 등을 기본적으로 공유한다. ㄴ. IPC$ 및 nulSeessionShare는 제거하는 편이 안전하다. ㄷ. IPC$는 Windows Server 초기 버전에서 해킹된 사례가 있다. ㄹ. 숨김 공유를 설정해 놓으면 침입자의 위협을 막을 수 있다.
































Ack Storm 탐지 패킷의 재전송 증가 탐지 예기치 못한 RST 증가 탐지




ㅇ 일반적으로 안전하지 않은 공용 네트워크를 이용하여 사설 네트워크를 구성하는 기술로서, 전용선을 이용한 사설 네트워크에 비해 저렴한비용으로 안전한 망을 구성할 수 있다. ㅇ 공용 네트워크로 전달되는 트래픽은 암호화 및 메시지 인증 코드 등을 사용하여 기밀성과 무결성을 제공한다.




| flag | Seq | Ack | direction |
|---|---|---|---|
| [FIN, ACK] | 5000 | - | Client→Server |
| [ACK] | 7500 | 5001 | Server→Client |
| [FIN,ACK] | ( ㄱ ) | 5001 | Server→Client |
| [ACK] | ( ㄴ ) | 7502 | Client→Server |




(가) 22번 포트 (나) 53번 포트 (다) 161번 포트
































| 순서 | 패킷 사이즈 | More Flag | offset |
|---|---|---|---|
| 1 | 1500 | 1 | 0 |
| 2 | 1500 | 1 | 185 |
| 3 | ( ㄱ ) | 0 | ( ㄴ ) |




ㅇ 헤더 옵션 값을 사용함으로써 웹 서버에 더 많은 부하를 유발시키는 지능화된 DDoS 공격 기법이다. ㅇ 웹 트랜잭션의 효율을 이용하여 사용하게 되는 Cache 기능을 사용하지 않고, 자주 변경되는 데이터에 대해 새롭게 HUP 요청 및 응답을 요구하기 위하여 사용되는 옵션이다.








침입탐지시스템은 Telnet 접속 시 사용되는 계정이나, 메일의 첨부파일 형태, 웹서버에 전송되는 패킷의 내용 등에서 미리 정의된 공격자 패턴과 일치하는지에 따라 비정상 행위여부를 결정하는 탐지방법을 사용한다.




















ㅇ RSA Data Security, INC 개발 ㅇ 전자우편 메세지 표준 기반 ㅇ 다양한 상용툴킷 ㅇ X.509 지원




FTP서버가 데이터를 전송할 목적지가 어디인지 검사하지 않는 설계상의 문제점을 이용한 공격이다.








































취약한 DNS서버에 조작된 쿼리를 전송하여 DNS서버가 저장하고 있는 주소 캐시정보를 임으로 변조하는 공격을 말한다.




입력화면 폼 작성 시 (A) 방식보다는 (B) 방식을 사용하고, 입력화면 폼과 해당 입력을 처리하는 프로그램 사이에 (C)를 사용하여, 공격자의 직접적인 URL 사용이 동작하지 않도록 한다. 특히 중요한 기능에 대해서는 (D)와 더불어 (E)를 유도한다.




















- 기본 채널에 기생하는 통신 채널이다. - 기본 채널에서 신호대 잡음비를 축소해서 기본 채널의 대역폭을 축소시킨 것으로 은닉 메세지는 다른 사람 눈으로는 볼 수 없으며, 송신자와 수신자만 볼 수 있다.












1. 미국의 NIST에서 발표한 표준 전자서명 방식이다. 2. DSA 알고리즘을 사용한다. 3. 트랩도어가 존재할 가능성이 있다. 4. Schnorr 방식과 비슷한 구조를 가지고 있다.
























































ㅇ 접근 통제의 세 가지 중요한 요소는 ( A ), ( B ), 그리고 ( C )이다. ( A )은(는) ( B ) 서비스에 스스로를 확인시키기 위하여 정보를 공급하는 주체의 활동이다. ( B )은(는) 주체의 신원을 검증하기 위한 사용자 증명의 두 번째 부분이다. ㅇ ( C )은(는) ( B )을(를) 통해 ( A )된 주체의 실제 접근 가능 여부와 주체가 수행 가능한 일을 결정하는 과정이다.




이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방 지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine) 모델에 기반을 두고 있다.








미래창조과학부장관 또는 발송통신위원회는 정보통신망의 이용 촉진 및 안정적 권리 운영과 이용자의 개인정보보호 등을 통해 정보사회의 기반을 조성하기 위한 시책을 마련하여야 한다.








민간업체 등에서 개발한 정보보호시스템을 국제표준인 ISO 15408 및 ISO 18045를 이용하여 보안기능에 대한 안정성과 신뢰성을 보증함으로써 사용자들이 안심하고 정보보호시스템 을 사용할 수 있도록 지원하는 제도
































































모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다.
저작권 안내 데이터 보호 안내 제휴 문의
copyright 2026 뉴비티::새로운 CBT 시스템 - newbt.kr (Listed on LeanVibe)