세계 보안 엑스포 전자정부 솔루션 페어 스마트팩토리 개인정보보호 페어  세계 다이어트 엑스포  세계 태양에너지 엑스포  국제 사이버 시큐리티 컨퍼런스  INFO-CON
보안 운영 관리
시스템/엔드포인트
네트워크 보안
어플리케이션 보안
물리 보안
기타
암호이용 안내서

2010. 1 암호기술은 현재 인터넷뱅킹, 사이버증권, 신용카드결제, 전자입찰, 전자화폐, 저작권이나 산업정보, 개인정보보호, 전자선거 등 다양한 분야에서 정보의 기밀성 및 무결성, 사용자 인증 등을 위해 광범위하게 이용되고 있다.

다운로드 : 67 / 조회수 : 6023 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.16
SEED 소스코드 매뉴얼 v2.0

SEED는 전자상거래, 금융, 무선통신 등에서 전송되는 중요 정보를 보호하기 위해 2009년 한국인터넷진흥원을 중심으로 국내 암호 전문가들이 참여해 순수 국내기술로 개발한 블록암호 알고리즘이다. 본 매뉴얼은 SEED 소스코드를 보다 쉽게 활용할 수 있도록 SEED 소스코드에 대한 설명과 함께 소스코드 사용 시 주의사항을 다룬 매뉴얼이다.

다운로드 : 52 / 조회수 : 5459 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.15
검색 가능 암호 시스템 기술 동향

검색 가능 암호 시스템은 암호화된 자료를 복호화하지 않고도 원하는 자료를 검색할 수 있도록 하는 암호 기반 기술이다. 검색 가능 암호 시스템은 개인의 정보가 외부 저장 공간에 저장되면서 발생하는 여러 문제점에 대한 해결 방법으로 지금까지 많은 연구가 진행되었다. 본 고에서는 검색 가능 암호 시스템의 기본 구조, 요구 조건, 안전성 모델 등을 살펴본 후 지금까지 제안된 중요 검색 가능 암호 시스템들에 대해 살펴...

다운로드 : 41 / 조회수 : 5115 / 추천 :
작성자 : 김정완 / 작성일자 : 2010.04.15
SSH and Intrusion Detection

SSH 프로토콜의 사용은 사용자 이름/패스워드 전송시 암호화를 통해 원격 컴퓨터 접근의 위험을 최소화한다. 그러나 SSH 이용으로 부당 사용자가 침입탐지 시스템을 우회할 수 있도록 허용하는 경우가 있는데 이는 SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 본 Paper에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 구조에 대해 설명한다.

다운로드 : 135 / 조회수 : 5111 / 추천 :
작성자 : 오현화 / 작성일자 : 2010.01.09
  1  
인기자료 Best 5
예전에 중국 해커들... 다운 : 2347
VPN의 개념 및 ... 다운 : 2118
모의해킹 보고서 다운 : 1717
침입방지시스템(IP... 다운 : 1604
Critical A... 다운 : 1237
추천자료 Best 5
예전에 중국 해커들...
Critical A...
VPN의 개념 및 ...
한국의 3.4 디도...
Web Server...
2017년 4월 25일 (화)
[카드뉴스] 대통령 후보 5...
좋은 드론, 나쁜 드론, 이...
드디어 나온 2017년판 O...
[화제의 신간] 정보보안 기...
[긴급] 셰도우 브로커스 공...
국민의당 싱크탱크 홈피 디페...
국내 광고 프로그램 업데이트...
[긴급] 아이폰 사용자 정보...
역대 최악 수준의 ‘컨피커 ...
[직접 써보니] KT 음성인...
기대되는 세 가지 인공지능 ...
대통령 후보 빅2 문재인-안...
2017년 첫 3달, 이런 ...
[카드뉴스] 2017년 OW...
항공 조종사·승무원 꿈꾸는 ...

인공지능은 정보보안에 도움을 주게 될까요?

그렇다. 보안 인력 양성보다 인공지능 개발이 더 빠를 것이다.
그렇다. 보안 전문가가 더 ‘사람다운’ 일을 하게 해줄 것이다.
아니다. 기계가 할 수 있는 일은 한정적이다.
아니다. 오탐의 염려에서 벗어나기가 힘들 것으로 보인다.
처음에는 도움을 주는 듯 하지만 점차 사람의 일자리를 위협할 것이다.
나랑은 크게 상관없는 얘기다.
기타(댓글로)