ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [네트워크] 보안용어사전
    공부/네트워크 2023. 9. 17. 20:45

    1. ARP 스푸핑

    - 대상 PC의 IP 주소를 공격자 자신의 랜카드 주소와 연결, 다른 PC에 전달 돼야 하는 정보를 가로채는 공격

     

    2. COM 후킹

    -COM은 마이크로소프트사가 책정한 통신 규약, 인터넷 익스플로러나 탐색기 프로그램 가장 하부에 위치, 응용 프로그램 간 자료 공   유  등을 위한 공통 인터페이스를 제공

    - 인터페이스를 후킹해 사용자가 입력한 계좌 정보 등을 변조

     

    3. DMZ 구간

    - 군사용어인 비무장 지대와 비슷한 개념, 내부 네트워크에 포함되어 있으나 외부에서도 접근 가능한 구간

    - 정보보안 강화를 위해 방화벽을 이용하여 내부망과 분리되도록 구성

     

    4. RSA 알고리즘

    - 비대칭 공개키 암호화

     

    5. SQL 인젭션

    - 웹페이지 입력값으로 SQL 명령어를 주입하여 DB조작 등을하는 해킹 방법

     

    6. 가로채기(Interception)

    - 인가받지 않은자들의 불법적인 접근에 의한 신뢰성에 대한 공격

     

    7. 가상 사설망(VPN[virtual private network)

    - 공중 데이터 통신망을 사용자가 마치 자신이 구축한 개인 통신망과 같이 직접 운용, 관리할 수 있게한 네트워크 아키텍쳐

     

    8. 가상화폐(암호화폐)

    -온라인 상에서 돈처럼 이용되는 디지털 화폐

     

    9. 가상회선

    - 네트워크 내의 지점들 간에 불연속적으로 보이는 회선이나 경로

    - 관리되는 회선 자원들을 모아두었다가 특정 회선들의 트래픽 요건에 맞추기 위해 필요만큼 할당

     

    10. 가용성

    - 사용자가 정보 서비스를 요구할 경우 사용 가능 여부에 대한 요구 사항

     

    11. 감사

    - 독립적으로 조사하는 행위

     

    12. 감사 추적

    - 사용자 행위를 추적하여 보안 사건들과 관련되었는지 확인

     

    13. 강제적 접근 제어(MAC[mandatory access control])

    - 비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법

     

    14. 개방 보안

    - 시스템이 작동하기 전, 작동하는 중에 장비를 보호하도록 충분히 보장하지 못하는 환경

     

    15. 개방 시스템 상호연결 표준(OSI Standard[open systemst inerconnection standard])

    - 통신 프로토콜의 일반적 참조 모델

     

    16. 개인-기반 정책(IBP[individual-based policy])

    - 어떤 사용자가 어떤 행동을 할 수 있는지 각 타겟별로 목록을 표현

     

    17. 개인정보

    - 살아 있는 개인에 관한 정보로 이름, 주민등록번호 등 개인을 알아볼 수 있는 정보

    - 다른 정보와 결합해 식별이 가능한 것도 포함

     

    18. 개인정보보호

    - 개인정보 침해 문제 방지를 위한 종합적 접근 및 대책 방안

     

    19. 개인정보보호 인증제(PIPL[personal information protection level])

    - 개인정보보호 수준을 점검해 인증서와 인증마크를 부여하는 제도

     

    20. 개체연결 및 삽입/컴포넌트 객체 모델(OLE/COM]

    - 마이크로소프트 객체기반 기술의 일종, 서로 다른 응용프로그램이나 플랫폼이 데이터를 공유하는데 사용

     

    21. 게이트웨이

    - 서로 다른 프로토콜 사이를 변환하는 하드웨어, 소프트웨어- 다른 시스템에 대한 액세스를 제공하는 모든 매카니즘- 서로 다른 네트워크들을 함께 연결하기 위해 사용

     

    22. 게이트키퍼

    - 인터넷을 통해 다운로드한 앱이나 써드 파티앱(Third-party)들로부터 맥(MAC)을 보호하는 기능

     

    23. 격리 영역

    - 의심이나 감염된 파일이 이동하여 사용자들이 사용할 수는 없지만 영구적으로 손실되지 않는 영역

     

    24. 경쟁 상태(Race Condition)

    - 둘 이상의 사용자가 동시에 접근 가능한 채널을 이용하려고 시도할 때, 모든 사용자가 현재 이용중이라는 통보를 받지 못했을 경우   발생하는 현상

     

    25. 고퍼

    - 정보 메뉴를 인터넷에서 사용할 수 있도록 해주는 클라이언트/서버 프로그램

     

    26. 공개키

    - 암호화는 공개키 사용, 복호화는 비밀키를 사용

     

    27. 공개키 기반구조(PKI[public key infrastructure])

    - PKI는 인터넷 트랜잭션과 관련된 각 당사자의 진위 확인

    - 사기나 방해 행위에 대해 보호하고 부인봉쇄를 위한 시스템을 말하며 따라서 트랜잭션 거부에 대해 스스로 보호

     

    28. 공개키 암호

    - 암호화 과정이 공개적으로 사용 가능하고 보호되지 않은 암호의 한 종류

    - 복호화 키의 한 부분이 보호되고 따라서 복호화 과정의 양 부분을 알고 있는 당사자만 암호문을 복호화 할 수 있다.

     

    29.공개키 암호작성 시스템(PKCS[public-key crytography system])

    - 산업계 내부에서 사용되는 비공식 표준 프로토콜

     

    30. 공격 명령 서버(C&C[command and control server])

    - 감염된 좀비 PC에 공격자가 원하는 공격을 수행하도록 명령 내리고, 조종하는 원격지 제어서버

     

    31. 공통 게이트웨이 인터페이스(CGI[common gateway interface])

    - 웹사이트에서 일반적으로 사용

    - 방문자가 양식 입력 또는 연결 클릭 등 어떤 행위를 수행하면 서버에서는 방문자가 입력한 정보를 사용하여 스크립트를   실행

     

    32. 공통 데이터 보안 아키텍쳐(CDSA[common data security architecture])

    - 네트워크의 모든 구성 요소에 대한 전반적인 보안 인프라 의미

    - 암호학과 전자 인증서 관리에 바탕

     

    33. 관리 정보 베이스(MIB[management information base])

    - SNMP나 CMIP 같은 네트워크 관리 프로토콜에 의해 사용되거나 관리되는 네트워크 관리정보 데이터베이스

     

    34. 관리상 보안

    - 수용 가능한 수준으로 정보 자원을 보호, 구축되는 관리 수준 제약 및 보완 제어

     

    35. 구멍

    - 할당되지않고 사용되지 않는 시스템 메모리의 간격

    - 더 일반적으로 구멍은 침입이 발생할 수 있는 모든 수단

     

    36. 구성설정오류 공격

    - 운영체제 및 응용프로그램의 설정 오류를 이용하는 해킹기법으로 홈페이지 위/변조, 불법침입등에 주로 이용

     

    37. 국가 정보 기반 구조(NII[national information infrastructure])

    - 모든 종류의 네트워크, 모니터 등등 광범위한 장비들을 포함

     

    38. 국제 데이터 암호 알고리즘(IDEA[interneation data encryption algorithm])

    - 128비트의 키로 암호화/복호화를 하는 대칭키 암호 알고리즘

     

    39. 국제 컴퓨터 보안 협회(ICSA[international computer security assciation])

    - 네트워크 보안과 관련된 장비에 대한 인증 서비스

     

    40. 국제 표준 기관(ISO[international standards organization])

    - 국가 표준 협회의 연방

     

    41. 권한부여(Authorization)

    - 사용자에게 무엇을 할 수 있거나, 가질 수 있는 권한을 부여하는 과정

     

    42. 규칙 중심 탐지

    - 알려진 침입 기법을 찾아내는 침입 탐지 시스템

     

    43. 그룹-기반 정책(GBP[group-based policy])

    - 다수의 사용자가 하나의 타겟에 대하여 동일한 허가를 부여받는 방식

     

    44. 근거리 무선 통신(NFC[near field communication])

    - 10CM의 가까운 거리에서 단말기간 데이터 전송 기술

     

    45. 기밀성

    - 인가되지 않은 방식으로 정보를 획득할 수 없도록 하는 것

     

    46. 기업 콘텐츠 관리(ECM[Enterprise Contents Management])

    - 기업내부 및 외부에서 발생하는 모든 컨텐츠를 단일 컨텐츠 플램과 저장소를 활용하여 컨텐츠를 생성 및 관리하는 솔루   션

     

    47. 깃허브

    - 깃을 사용하는 프로젝트를 지원하는 웹 기반의 호스팅 서비스

     

    48. 내부 게이트웨이 프로토콜(IGP[interior gateway protocol])

    - 근거리 통신망과 같은 자율 네트워크 내 게이트웨이들 간에 라우팅 정보를 주고받는데 사용되는 프로토콜

     

    49. 내성 워터마킹

    - 권한부여를 제외한 copy control, copyright protection, play control과 같은 대부분의 응용 분야에 요구되는 워터마킹 기술

     

    50. 내용 필터링

    - 응용 프로그램은 필터를 통해 데이터를 차단하거나 통과하도록 허용하는 형식에 따라 응답함으로써 데이터를 수용하거    나 거부

     

    51. 네트워크 기반 침임방지시스템(NIPS[network-base ips])

    - 원하지 않는 트래픽을 막기 위해 패킷레벨에서 탐지 및 방지 사용

     

    52. 네트워크 뉴스 전송 프로토콜(NNTP[network news transport protocol])

    - 뉴스그룹들이 게시, 질의 및 복원하는 방식을 지정하는 프로토콜

     

    53. 네트워크 보안

    - 네트워크와 서비스를 보호하고, 네트워크가 중요한 기능을 올바로 수행하고, 해로운 부작용이 없다는 보증을 제공

     

    53. 네트워크 분석용 보안 관리자 도구

    (SATAN(security analysis tool for auditing networks, security administrator's tool for analyzing networks])

    - IP 네트워크에 연결된 시스템의 취약성을 원격으로 조사화여 확인하는 프리웨어 프로그램

     

    54. 네트워크 수준 방화벽

    - 트래픽이 네트워크 프로토콜(IP) 패킷 수준에서 검사되는 방화벽

     

    55. 네트워크 액세스 지점(NAP[network access point])

    - 인터넷 액세스 제공업자를 함께 묶는 역할

     

    56. 네트워크 접속 저장장치(NAS[network attached storage])

    - 네트워크에 접속되도록 특화된 파일서버

     

    57. 네트워크 주소 변환(NAT[network address translation])

    - 공인 ip -> 사설 ip로 변환

     

    58.네트워크 카드(NIC[network interface card])

    - 네트워크와 컴퓨터 사이의 인터페이스로서 하드웨어 카드

     

    59. 네트워크 타임 프로토콜(NTP[network time protocol])

    - 패킷 교환, 시간 동기화를 위한 네트워크 프로토콜

     

    60. 네트워크 파일 시스템([NFS[network file system])

    - 한 컴퓨터가 다른 네트워크의 컴퓨터의 파일과 주변장치를 마치 로컬 상태에서 하듯 사용할 수 있도록 허용

     

    61. 네트워크 포렌식

    - 네트워크 트래픽에서 증거물 획득하고 분석

     

    62. 넷바이오스(NetBIOS[network basic input/output system])

    - LAN내에서 서로 다른 컴퓨터의 응용 프로그램들이 통신할 수 있게 허용하는 프로그램

     

    63. 넷뷔(NetBEUI[netbios extende user interface])

    - 넷바이오스의 새로운 확장 버전

     

    64. 노모포비아

    - 스마트폰이 없을 때 불안함을 느끼는 증상

     

    65. 논리 폭탄

    - 포크 폭탄

    - 특정 조건이나 컴퓨터의 특정 상태를 확인하는 상주형 컴퓨터 프로그램으로서 조건이 만적하면 인증되지 않은 활동 시작

     

    66. 뉴밴

    - 금융 서비스를 하나의 앱에서 서비스하는 것처럼 사용자를 속여 금융정보 탈취를 노리는 악성앱

     

    67. 능동적 IDS(Active IDS[active intruision detection system])

    - 침입자의 세션을 강제 종료, 차단하는 방식으로 방화벽과 함께 동작

     

    68. 다이어

    - 뱅킹 악성 코드

     

    69. 다중 사용자 제어(MUC[mutil-user control])

    - 다수의 사용자가 연합하여 요청할 경우의 접근통제정책을 지원하는 수단이 있어야 한다.

     

    70. 다중 프로토콜 레이블 스위칭(MPLS[multiprotocol label switcing])

    - 네트워크 트래픽 속도 향상 및 관리를 위한 기술

    - 패킷열에 대하여 특정 경로를 설정하는 것에 관여

     

    71. 단순 객체 접근 프로토콜(SOAP[simple object access protocol])

    - 웹 서비스 메시징 표준으로 HTTP를 사용하여 XML로 정의된 메시지를 전달, 방화벽 통과, SSL을 통한 암호화 및 인증 보   안기능 제공

     

    72. 단순 네트워크 관리 프로토콜(SNMP[simple network management protocol])

    - 네트워크 관리 및 네트워크 장비의 감시를 다루는 프로토콜

     

    73. 단순 서비스 검색 프로토콜(SSDP[simple service discovery protocol])

    - 네트워크 상의 서비스나 정보를 찾는 프로토콜

    - IoT 기기가 네트워크 탐색할 때 SSDP를 쓴다.

     

    74. 단일 사용 승인(SSO[single sign-on])

    - 사용자가 네트워크에 한번 로그온하여, 기업 내의 허가된 모든 자원에 접근할 수 있는 능력

     

    75. 대책

    - 정보시스템의 취약성을 감소시키는 행위, 장치, 절차, 기술 또는 기타 조치

     

    76. 대칭 알고리즘

    - 암호화 및 복호화 시 동일한 키를 사용할 수 있는 알고리즘

     

    77. 데몬

    - 애플리케이션 서비스를 제공하는 프로세스

     

    78. 데이터 암호 표준(DES[data ebcryption standard])

    - 개인키 암호화 알고리즘

     

    79. 데이터 위주 공격

    - 겉으로 보기엔 정상적인 데이터에 의해 수행되는 공격 형태, 알 수 없는 손상을 유발

     

    80. 도메인 이름 서버(DNS Server[domain name system server])

    - 도메인 -> IP 주소

     

    81. 도메인 이름 서버 스푸핑(DNS Soofing[domain name system spoofing])

    - 다른 시스템의 DNS 이름을 가장하는 행위

     

    82. 도메인 이름 시스템(DNS[domain name system])

    - 사용자의 이해와 기억을 돋기 위해 이름과 위치 등을 나타내는 일련의 단어로 변환하는 구조

     

    83. 도청

    - 통신 케이블에 도청 도구 접근하여 데이터를 훔침

     

    84. 동적 호스트 구성 프로토콜(DHCP[dynamic host configuration protocol])

    - IP 주소 할당을 중앙에서 자동으로 관리

     

    85. 되풀이 공격

    - 메시지를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법

     

    86. 두-요소 인증

    - 사용자 알고 있는 것(첫번째 요소)

    - 사용자가 가지고 있는 것(두번째 요소)

     

    87. 드라이브 바이 다운로드

    - 컴퓨터로 동의없이 다운로드시키는 공격 유형

     

    88. 드롭드인

    - 드롭박스 계정을 통해 사용자의 모바일 기기 내에 다른 애플리케이션에 접속 가능

     

    89. 드롭퍼

    - 바이러스 코드가 없으나 실행 시 바이러스를 불러오는 실행 파일

     

    90. 디버깅

    - 버그를 찾아 수정

    - 최근 정상적인 프로그램을 변경하는데 악용

     

    91. 디스크 포렌식

    - 비휘발성 저장장치로부터 증거물을 획득하고 분석

     

    92. 디지털 권리 관리(DRM[digital rights management])

    - 적법한 사용자만이 콘텐츠를 사용하도록 사용에 대한 과금을 통해 저작권자의 권리 및 이익을 보호

     

    93. 디지털 포렌식

    - PC나 노트북, 휴대폰 등 각종 저장매체에 남아있는 디지털 정보를 분석하는 기술

     

    94. 딥웹

    - 검색 엔진으로는 드러나지 않는 월드 와이드 웹 콘텐츠

     

    95. 라우터

    - 둘 이상의 네트워크를 연결하여 메시지의 전달을

Designed by Tistory.