세계 보안 엑스포 전자정부 솔루션 페어 스마트팩토리 개인정보보호 페어  세계 다이어트 엑스포  세계 태양에너지 엑스포  국제 사이버 시큐리티 컨퍼런스  INFO-CON
보안 운영 관리
시스템/엔드포인트
네트워크 보안
어플리케이션 보안
물리 보안
기타
암호이용 안내서

2010. 1 암호기술은 현재 인터넷뱅킹, 사이버증권, 신용카드결제, 전자입찰, 전자화폐, 저작권이나 산업정보, 개인정보보호, 전자선거 등 다양한 분야에서 정보의 기밀성 및 무결성, 사용자 인증 등을 위해 광범위하게 이용되고 있다.

다운로드 : 67 / 조회수 : 5913 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.16
SEED 소스코드 매뉴얼 v2.0

SEED는 전자상거래, 금융, 무선통신 등에서 전송되는 중요 정보를 보호하기 위해 2009년 한국인터넷진흥원을 중심으로 국내 암호 전문가들이 참여해 순수 국내기술로 개발한 블록암호 알고리즘이다. 본 매뉴얼은 SEED 소스코드를 보다 쉽게 활용할 수 있도록 SEED 소스코드에 대한 설명과 함께 소스코드 사용 시 주의사항을 다룬 매뉴얼이다.

다운로드 : 52 / 조회수 : 5372 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.15
검색 가능 암호 시스템 기술 동향

검색 가능 암호 시스템은 암호화된 자료를 복호화하지 않고도 원하는 자료를 검색할 수 있도록 하는 암호 기반 기술이다. 검색 가능 암호 시스템은 개인의 정보가 외부 저장 공간에 저장되면서 발생하는 여러 문제점에 대한 해결 방법으로 지금까지 많은 연구가 진행되었다. 본 고에서는 검색 가능 암호 시스템의 기본 구조, 요구 조건, 안전성 모델 등을 살펴본 후 지금까지 제안된 중요 검색 가능 암호 시스템들에 대해 살펴...

다운로드 : 41 / 조회수 : 5035 / 추천 :
작성자 : 김정완 / 작성일자 : 2010.04.15
SSH and Intrusion Detection

SSH 프로토콜의 사용은 사용자 이름/패스워드 전송시 암호화를 통해 원격 컴퓨터 접근의 위험을 최소화한다. 그러나 SSH 이용으로 부당 사용자가 침입탐지 시스템을 우회할 수 있도록 허용하는 경우가 있는데 이는 SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 본 Paper에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 구조에 대해 설명한다.

다운로드 : 135 / 조회수 : 5012 / 추천 :
작성자 : 오현화 / 작성일자 : 2010.01.09
  1  
인기자료 Best 5
예전에 중국 해커들... 다운 : 2332
VPN의 개념 및 ... 다운 : 2110
모의해킹 보고서 다운 : 1708
침입방지시스템(IP... 다운 : 1600
Critical A... 다운 : 1233
추천자료 Best 5
예전에 중국 해커들...
Critical A...
VPN의 개념 및 ...
한국의 3.4 디도...
Web Server...
2017년 1월 20일 (금)
[긴급] 블로거 노린 대규모...
특검 정국! 최순실 사태 스...
신입 가뭄 속 경력직 모집 ...
자사 데이터센터 보안 시스템...
[2017 백신시장①] CC...
해커가 해킹을 당했다? 보안...
[보안&영화] 세 얼간이와 ...
로그인 하기 전에 주소 확인...
정부의 개인정보 침해조사 강...
차기 인증 방식으로 떠오르는...
[2017 백신시장②] 백신...
체코 CCTV 시장, 유럽 ...
새로운 스파잉 멀웨어와 오래...
위즈디엔에스코리아, 한국사회...
“문제를 해결하고자 하는 진...

보안뉴스에서 관심이 가장 많이 가는 기사 유형은?

사건·사고(최근 발생했던 보안사고)
공공·정책(보안정책과 정부기관 관련 뉴스)
비즈니스(정보보안 시장 및 업계 전반 이슈)
국제(정보보안 분야 해외 소식)
테크(신기술과 취약점 관련 뉴스)
오피니언(다양한 외부 전문가의 기고)
기타(댓글로)