목록전체 글 (248)
메모장 입니다2
1.전자서명 -특징1)서명은 메시지에 의존한 비트 형태.2)서명문을 인식 및 확인하기 쉬워야 한다.3)계산적으로 서명문 위조가 불가능해야 한다.4)위조 방지를 위해 송신자의 정보비트를 활용. -기능1)사용자 인증.2)메시지 인증. -분류>중재자 여부1)직접 서명(Direct Digital Signature)->본인이 서명 알고리즘 수행 및 서명.->도난, 분실시 사후처리가 힘듬.->위장 공격(공격자가 원서명자의 키를 훔쳐서 서명한 것인지) 판단이 힘들다. 2)중재 서명(Arbitrated Digital Signature)->직접 서명에 중재자의 서명이 더해진 방식. >메시지 복구 여부1)메시지 복구 가능 전자서명 알고리즘->서명값으로부터 메시지 추출 가능.->크기가 큰 메시지일 경우 메시지 추출 불가능...
1.접근통제 -종류 1)임의적 접근통제(DAC: Discretionary Access Control) ->어떤 객체에 권한이 있는 사용자(소유자)가 임의의 다른 사용자에게 그 객체에 대한 권한을 설정할 수 있음. ->*ACL(Access Control List)를 통해 구현. ->중앙 집중형 관리에는 적합하지 않음. ->데이터에 대한 정보 없이 ID만 확인. //정확히 뭔 내용인지 모르겠다. 대충 ID 키워드만 외우기. ->구현이 쉬움. *ACL ->인증된 주체들의 목록, 인증 수준을 정의. ->접근통제 매트릭스 :어떤 작업을 수행할 수 있는지에 대한 접근 범위 설정. *능력 테이블 ->접근 객체와 범위가 지정된 티켓을 받음. //티켓을 테이블이라고 칭하는듯. ->ACL이 아님. 2)강제적 접근통제(MA..
1.사용자 인증 -자신이 누구인지를 인증해주는 기술. (≒개인 식별: 다른 사람인척 위장할 수 없게 하는 기술) -요구사항1)식별(Identification)->시스템에게 사용자 식별자를 요청하는 과정.(시스템의 각 사용자는 유일한 개인 식별자를 가짐)2)인증(Authentication)->접근 권한을 검증하는 과정.3)인가(Authoriztion)->각 사용자, 프로그램, 프로세스에 허가한 권한.4)책임 추적성(Accountability)->접근 로그를 기록하여, 행위자를 추적할 수 있음. -대칭키/공개키1)대칭키 암호방식의 사용자 인증1)사용자> 자신의 ID를 전송(로그인 시도)2)쇼핑몰> 난수 r을 사용자에게 전송(Challenge)3)사용자> r을 자신의 대칭키 Ka로 암호화한 R 값을 전송(Re..
1.ebXML(e-business using XML) -XML 기반 전자거래의 표준 프레임 워크. -구성요소1)비지니스 프로세스->거래절차에 대한 내용을 표준화된 방법으로 시스템이 자동으로 인식 및 처리할 수 있도록 모델링. 2)핵심 컨포넌트(Core Components)->비지니스에서 교환되는 전자문서의 표준화 작업. //책 설명이 빙신 3)등록 저장소(Registory)->거래 상대자들이 제출한 정보를 저장. 4)거래 당사자->거래 당사자의 협업을 위한 프로파일을 통일된 규칙(*CPP, CPA)로 표현. *CPP: 거래 당사자 정보.*CPA: 거래 당사자 간의 협약. 5)전송교환 및 패키징->ebXML 메시지 서비스를, 상호 운영성과 보안을 유지하며 어떻게 제공할 것인가에 대한 표준. -동작1)거래 ..
1. OTP(one Time Password) -사용시마다 매번 바뀌는 일회성 암호. -생성원리1)연계정보 생성 ->연계정보: 생성가능한 난수(시간 정보와 해쉬를 활용한 난수 생성 등)->조건: 연계정보는 생성할 때마다 다른 값을 가져야 한다.(일회성) 2)암호문 생성->생성 알고리즘을 이용해 암호문을 생성한다. //암호문이 정확히 무엇을 나타내는지는 안나와있음.->생성알고리즘에는 HMAC-SHA1, AES, HIGHT 등이 있다.->조건: 생성 알고리즘은 동일한 연계정보에 대해 동일한 암호문이 생성되야 한다. 3)일회용 패스워드 추출->패스워드 추출 알고리즘을 이용해, 암호문에서 일회용 패스워드를 추출한다.->조건: 패스워드 추출 알고리즘은 동일한 암호문에 대해 동일한 일회용 패스워드가 추출되야 한다...
-SQL1)데이터 정의어(DDL)->CREATE, DROP, ALTER 2)데이터 조작어(DML)->SELECT, INSERT, DELETE, UPDATE 3)데이터 제어어(DCL)->COMMIT, ROLLBACK, GRANT, REVOKE -NTFS->Everyone 그룹에 대해 모든 권한이 '허용'->파일 보안> 폴더 보안->클러스터 수 2^64 -단편화 최초적합->할당 가능공간 중(작업데이터보다 큰 공간) 최초로 할당.->2:18k / 4:25k / 6: 100k / 8: 20k>>4:25k에 할당됨. -분산운영체제->점진적인 확장이 가능하다.->설계 복잡.->물리자원 분산. -윈도우 권한>공유자료: Everyone 읽기.>공유폴더: Everyone 모든 권한. -버퍼링과 스풀링->큐방식의 입출력 ..
1.Web -로그`/var/log/httpd/`1)access_log->CLF(Common Log Format)이 기본 포맷.->웹서버에 접근 기록이 저장됨. 2)error_log->웹서버의 에러 기록이 저장됨.->에러 순위`debug 아파치 설정파일에서 에러 기준 설정 가능.->에러 기준이 warn 이면, 그 이상의 에러가 로그로 기록됨. -방화벽1)WebKnight->AQTRONIX사의, 무료 IIS 웹 방화벽. 2)mod_security ->apache 보안 모듈->침입탐지 및 차단 기능.->세부 기능1)Request/HTTPS/압축파일 필터링2)Anti-evasion techniques: 분석 전에..
1.FTP -특징1)IETF RFC 959.2)TCP3)2개의 연결>PI(Protocol Interpreter)->제어 명령을 송수신->21번 포트. >DTP(Data Transmission Process)->데이터를 송수신.->20번 포트, 1024 이후 포트. -지원 모드>액티브 모드1)클라이언트: N -> 서버: 21 [연결].2)서버: 20 -> 클라이언트: N+1 [데이터] *데이터 전송을 위한 연결시도를 서버에서 한다. >패시브 모드1)클라이언트: N -> 서버: 21 [연결].2)클라이언트: N+1 -> 서버: M [데이터] *데이터 전송을 위한 연결시도도 클라이언트에서 한다.*N, M은 1024보다 큰 임의포트. -리눅스 ftp 설정>`rpm -qa } grep vsftpd`->리눅스 ft..