보안과 관련하여 몇 가지 재미있는 동영상이 있어 올려봅니다. Side Channel Attacks(부채널 공격)이라는 것인데요~ Side Channel Attack의 예를 들면, 보안 알고리즘이 처리하는 시간을 측정하고 비교해서 알고리즘과 키를 파악한다든지.. 파워 사용량 즉, 에너지 소비에 따라 알고리즘과 키를 파악하는 것들을 말합니다. 이외에도 전자파의 특성을 사용해서 사용자가 입력한 정보를 알아내는 것도 있다고 합니다. 첫번째와 두번째 동영상을 보시면 이런 예제가 나옵니다. 첫번째 동영상은 같은 방에서 전자파로만 입력한 패스워드를 알아내는 것이구요 두번째 동영상은 서로 다른 방에서 벽을 통과하는 전자파로 입력한 패스워드를 알아내는 겁니다. (영상이 약간 끊기기도 하구.. 첫번째 영상은 45초 정도부..
보안과 관련된 용어를 정리한 자료입니다. 1. Access control list 접근 제어 목록(Access Control List)는 서비스로의 접근이나 거부를 제어하는 수단으로 자주 사용되는 방법이다. 이것은 특정 데이터 및 프로그램에 접근할 수 있는 사용자를 지정한다. ACL에서는 일반적으로 접근할 수 있는 사용자와 사용할 수 있는 서비스 기능의 목록을 가지고 있다. 예를 들어, 파일 XYZ에 대해 ACL에 (Alice, delete)와 같은 목록이 있다면, Alice에게 XYZ 파일을 삭제할 권한을 부여한 것이다. 2. Access matrix 1971년 Butler W. Lampson에 의해 처음 소개되었으며, 운영체제(OS)의 보호 메커니즘에서 일반적으로 사용되고 있다. 이것은 주체와 객체의..
- Total
- Today
- Yesterday
- 안드로이드
- 세미나
- HTML
- 아이폰
- 책
- 자바스크립트
- fingra.ph
- java
- 분석
- ms
- 도서
- 웹
- 모바일
- 클라우드
- Hadoop
- 빅데이터
- mysql
- 구글
- 하둡
- 애플
- 자바
- SCORM
- 마케팅
- 프로젝트
- 통계
- 맥
- XML
- 디자인
- r
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | 7 |
| 8 | 9 | 10 | 11 | 12 | 13 | 14 |
| 15 | 16 | 17 | 18 | 19 | 20 | 21 |
| 22 | 23 | 24 | 25 | 26 | 27 | 28 |
| 29 | 30 | 31 |