ㄱ. 키 를 사용하여 문서 를 암호화할 때 ㄴ. 문서 를 암 ․ 복호화하는 데 필요한 키 를 암호화할 때 ㄷ. 키 를 사용하여 암호화된 문서 를 복호화할 때
ㄱ. 통계적 분석 방법 등을 활용하여 급격한 변화를 발견하면침입으로 판단한다. ㄴ. 미리 축적한 시그너처와 일치하면 침입으로 판단한다. ㄷ. 제로데이 공격을 탐지하기에 적합하다. ㄹ. 임계값을 설정하기 쉽기 때문에 오탐률이 낮다.
웹페이지가 웹사이트를 구성하는 방식과 웹사이트가 동작하는 데 필요한 기본과정을 공략하는 공격으로, 브라우저에서사용자 몰래 요청이 일어나게 강제하는 공격이다. 다른 공격과달리 특별한 공격 포인트가 없다. 즉, HTTP 트래픽을 변조하지도 않고, 문자나 인코딩 기법을 악의적으로 사용할 필요도없다.
IP 데이터그램에서 제공하는 선택적 인증과 무결성, 기밀성그리고 재전송 공격 방지 기능을 한다. 터널 종단 간에 협상된 키와 암호화 알고리즘으로 데이터그램을 암호화한다.
AP와 통신해야 할 클라이언트에 암호화키를 기본으로 등록해 두고 있다. 그러나 암호화키를 이용해 128비트인 통신용암호화키를 새로 생성하고, 이 암호화키를 10,000개 패킷마다바꾼다. 기존보다 훨씬 더 강화된 암호화 세션을 제공한다.
물리적 전송 오류를 감지하는 기능을 제공하여 송 ․ 수신호스트가 오류를 인지할 수 있게 해주며, 컴퓨터 네트워크에서의 오류 제어(error control)는 송신자가 송신한 데이터를재전송(retransmission)하는 방법으로 처리한다.
int main(void) { int i; char ch; char str[7] = "nation"; for(i = 0; i < 4; i++) { ch = str[5-i]; str[5-i] = str[i]; str[i] = ch; } printf("%s n", str); return 0 ; }
int main( ) { int i = 10 ; int j = 20 ; int*k = &i ; scanf( %d , k); printf( %d, %d, %d∖n , i, j, *k); return 0 ; }