세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
보안 운영 관리
시스템/엔드포인트
네트워크 보안
어플리케이션 보안
물리 보안
기타
암호이용 안내서

2010. 1 암호기술은 현재 인터넷뱅킹, 사이버증권, 신용카드결제, 전자입찰, 전자화폐, 저작권이나 산업정보, 개인정보보호, 전자선거 등 다양한 분야에서 정보의 기밀성 및 무결성, 사용자 인증 등을 위해 광범위하게 이용되고 있다.

다운로드 : 67 / 조회수 : 6064 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.16
SEED 소스코드 매뉴얼 v2.0

SEED는 전자상거래, 금융, 무선통신 등에서 전송되는 중요 정보를 보호하기 위해 2009년 한국인터넷진흥원을 중심으로 국내 암호 전문가들이 참여해 순수 국내기술로 개발한 블록암호 알고리즘이다. 본 매뉴얼은 SEED 소스코드를 보다 쉽게 활용할 수 있도록 SEED 소스코드에 대한 설명과 함께 소스코드 사용 시 주의사항을 다룬 매뉴얼이다.

다운로드 : 52 / 조회수 : 5487 / 추천 :
작성자 : KISA / 작성일자 : 2010.04.15
검색 가능 암호 시스템 기술 동향

검색 가능 암호 시스템은 암호화된 자료를 복호화하지 않고도 원하는 자료를 검색할 수 있도록 하는 암호 기반 기술이다. 검색 가능 암호 시스템은 개인의 정보가 외부 저장 공간에 저장되면서 발생하는 여러 문제점에 대한 해결 방법으로 지금까지 많은 연구가 진행되었다. 본 고에서는 검색 가능 암호 시스템의 기본 구조, 요구 조건, 안전성 모델 등을 살펴본 후 지금까지 제안된 중요 검색 가능 암호 시스템들에 대해 살펴...

다운로드 : 41 / 조회수 : 5144 / 추천 :
작성자 : 김정완 / 작성일자 : 2010.04.15
SSH and Intrusion Detection

SSH 프로토콜의 사용은 사용자 이름/패스워드 전송시 암호화를 통해 원격 컴퓨터 접근의 위험을 최소화한다. 그러나 SSH 이용으로 부당 사용자가 침입탐지 시스템을 우회할 수 있도록 허용하는 경우가 있는데 이는 SSH 프로토콜이 대량의 데이터의 암호화와 프로토콜의 통과 능력에 취약점이 있기 때문이다. 본 Paper에서는 SSH 프로토콜의 역할과 문제점, 침입탐지 시스템의 종류와 방법, 구조에 대해 설명한다.

다운로드 : 135 / 조회수 : 5145 / 추천 :
작성자 : 오현화 / 작성일자 : 2010.01.09
  1  
인기자료 Best 5
예전에 중국 해커들... 다운 : 2349
VPN의 개념 및 ... 다운 : 2121
모의해킹 보고서 다운 : 1719
침입방지시스템(IP... 다운 : 1605
Critical A... 다운 : 1238
추천자료 Best 5
예전에 중국 해커들...
Critical A...
VPN의 개념 및 ...
한국의 3.4 디도...
Web Server...
2017년 5월 26일 (금)
[카드뉴스] 인도 맛집 검색...
한국 대표 보안기업들의 1년...
아직 끝나지 않은 랜섬웨어 ...
비트코인·이더리움 등 가상화...
[보안초보 길라잡이] 클라우...
[주말판] 답하고 비교하고 ...
워너크라이 랜섬웨어 겪은 한...
해킹그룹 APT3, 중국 국...
워너크라이로 폭발한 랜섬웨어...
워너크라이 지나간 자리에 새...
한 비밀번호 여러 계정에 쓰...
택배 메시지는 꼭 2번 확인...
삼성 갤럭시 S8 홍채 인식...
모바일 뱅킹 트로이목마 감염...
요즘 보안 전문가들의 골치 ...

5월 9일 대통령 선거 이후, 차기 정부의 사이버보안 정책 및 산업 육성은 어디서 총괄해야 한다고 보시나요?

별도의 ICT 전담부처(미래창조과학부, 정보통신부 등)
별도의 사이버보안 전담부처(사이버보안청 등)
대통령 직속 위원회 또는 대통령실 산하 별도조직
사이버보안 정책은 전담부처, 산업 육성은 산업통상자원부로 이원화
국가정보원
기타(댓글로)