ㄱ. 전자금융거래에서 사용되는 단말기 정보, 접속 정보, 거래내용 등을 종합적으로 분석하여 의심 거래를 탐지하고이상금융거래를 차단하는 시스템이다. ㄴ. 보안 프로그램에서 방지하지 못하는 전자금융사기에 대한이상거래를 탐지하여 조치를 할 수 있도록 지원하는 시스템이다.
안전한 소프트웨어 개발을 위해 소스코드 등에 존재할 수있는 잠재적인 보안 취약점을 제거하고, 보안을 고려하여 기능을설계 및 구현하는 등 소프트웨어 개발 과정에서 지켜야 할보안 활동이다.
ㅇ 각 계정별 로그인이 가능하며 그룹 ID에 따라 통제가 가능한시스템이다. ㅇ 보안감사가 가능하며 특정 사용자의 접근을 거부할 수 있다. ㅇ 윈도우 NT 4.0과 현재 사용되는 대부분의 유닉스 시스템이이에 해당한다.
ㄱ. 다단계 보안을 제공하기 때문에 강력한 보안을 제공한다. ㄴ. DMZ(DeMilitarization Zone)라는 완충 지역 개념을이용한다. ㄷ. 설치와 관리가 어렵고 서비스 속도가 느리다는 단점이있다.
주체나 그것이 속해 있는 그룹의 신원에 근거하여 객체에대한 접근을 제한하는 방법으로 자원의 소유자 혹은 관리자가보안관리자의 개입 없이 자율적 판단에 따라 접근 권한을다른 사용자에게 부여하는 기법이다.
ㄱ. 두 개의 큰 소수, p와 q를 생성한다. (p≠q) ㄴ. 두 소수를 곱하여, n=p*q를 계산한다. ㄷ. ( ㉮ )을 계산한다. ㄹ. 1 < A < Φ(n)이면서 A, Φ(n)이 서로소가 되는 A를 선택 한다. A*B를 Φ(n)으로 나눈 나머지가 1임을 만족하는 B를 계산한다. ㅁ. 공개키로 ( ㉯ ), 개인키로 ( ㉰ )를 각각 이용한다.
어느 한 시점에서 시스템에 존재하는 특정경로 혹은 모든파일에 관한 정보를 DB화해서 저장한 후 차후 삭제, 수정 혹은생성된 파일에 관한 정보를 알려주는 툴이다. 이 툴은 MD5,SHA 등의 다양한 해시 함수를 제공하고 파일들에 대한 DB를만들어 이를 통해 해커들에 의한 파일들의 변조여부를 판별하므로 관리자들이 유용하게 사용할 수 있다.
ㅇ 국내의 학계, 연구소, 정부 기관이 공동으로 개발한 블록암호이다. ㅇ 경량 환경 및 하드웨어 구현을 위해 최적화된 Involutional SPN 구조를 갖는 범용 블록 암호 알고리즘이다.
7, 5, 1, 8, 3, 6, 0, 2
GB, PB, MB, TBVLSI, MSI, ULSI, SSI
#include void main() { int num[4] = {1, 2, 3, 4}; int *pt = num; pt++; *pt++ = 5; *pt ++= 10; pt--; *pt +++= 20; printf("%d %d %d %d", num[0], num[1], num[2], num[3]); }
(1) 시작 정점 v를 결정하고 방문한다. (2) 정점 v에 인접한 정점 중에서 (2-1) 방문하지 않은 정점 w가 있으면 정점 v를 (ㄱ)에(ㄴ)하고 w를 방문한다. 그리고 w를 v로 하여(2)를 수행한다. (2-2) 방문하지 않은 정점이 없으면 (ㄱ)을/를 (ㄷ)하여받은 가장 마지막 방문 정점을 v로 설정한 뒤 다시(2)를 수행한다. (3) (ㄹ)이/가 공백이 될 때까지 (2)를 반복한다.
27 3 3 ^ / 2 3 * -
#include void change(int *px, int *py, int pc, int pd); void main(void) { int a=10, b=20, c=30, d=40; change(&a, &b, c, d); printf( a=%d b=%d c=%d d=%d , a, b, c, d); } void change(int *px, int *py, int pc, int pd) { *px = *py + pd; *py = pc + pd; pc = *px + pd; pd = *px + *py; }