[Site Map]

 

정보보안목차

  1. 정보 보안
  2. 보안의 3요소
  3. 인증
  4. 위험(Risk)
  5. 위험관리(Risk Management)
  6. 접근통제(Access Control)
  7. 강제적 접근 제어(MAC)
  8. 접근통제 보안모델
  9. BLP(Bell-Lapadula) 모델
  10. BIBA 모델
  11. 클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)
  12. 만리장성 모델(브루어-내시 모델)
  13. CC(Common Criteria)
  14. 보안기능 확인서
  15. PCI DSS(Payment Card Industry Data Security Standard)
  16. ISO 27000 Family(ISO 27000 시리즈)
  17. ISO 27001
  18. 정보보호 사전점검 제도
  19. ISMS(Information Security Management System)
  20. PIMS(Personal Information Management System)
  21. PIPL(Personal Information Protection Level)
  22. ISMS-P(정보보호 및 개인정보보호 관리체계)
  23. CISO(Chief Information Security Officer)
  24. PKI(Public Key Infrastructure)
  25. RPKI(Resource Public Key Infrastructure)/라우팅 인증
  26. PMI(Privilege Management Infrastructure)
  27. 암호학적 해시 알고리즘(hash algorithm)
  28. 해시 함수 안전성
  29. 해시 충돌 해결 방안
  30. 메시지 변경 감지 코드(MDC, Modification Detection Code)
  31. 메시지 인증 코드(MAC, Message Authentication Code)
  32. HMAC(Hash-based Message Authentication Code)
  33. CMAC(Cipher-based Message Authentication Code)
  34. SHA-3
  35. 해시 솔트(hash salt)
  36. 키 스트레칭(key stretching)
  37. LSH(Lightweight Secure Hash)
  38. 전자서명(Digital Signature)
  39. X.509
  40. SET(Secure Electronic Transaction)
  41. 이중 서명(dual signature)
  42. 전자봉투(Digital Envelope)
  43. 공인인증서(public certificate)
  44. 사설 인증서(private certificate)
  45. 암호화(Encryption) 기술
  46. 혼돈(Confusion)
  47. 확산(Diffusion)
  48. 난수(Random Number)
  49. 디피-헬만 키교환 알고리즘(Dffie-Helman Key Exchange)
  50. 대칭키 암호화(Symmetric key Cryptography)
  51. DES(Data Encryption Standard)
  52. SEED
  53. 블록암호
  54. P-Box
  55. S-Box
  56. 블록 암호화 운영모드
  57. 스트림 암호(stream cipher)
  58. Feistel
  59. SPN(Substitution Permutation Network)
  60. 공개키 암호 원리(소인수 분해, 이산대수)
  61. 공개키 암호(비대칭키 암호)
  62. 엘가멜(Elgamal)
  63. AES(Advanced Encryption Standard) 알고리즘
  64. RSA 암호 알고리즘
  65. 경량 암호(Lightweight Cipher) 기술
  66. LEA(Lightweight Encryption Algorithm)
  67. 타원곡선암호(ECC, Elliptic Curve Cryptography)
  68. ECDH(Elliptic Curve Diffie-Hellman)
  69. 키 은닉 기술
  70. 화이트 박스 암호기술(WBC, White-Box Crypto)
  71. PUF(Physically Unclonable Function)
  72. 커버로스(Kerberos)
  73. 암호 알고리즘 보안강도
  74. 암호모듈검증제도(CMVP, Cryptographic Module Validation Program)
  75. 한국 암호모듈 검증제도(KCMVP, Korea Cryptographic Module Validation Program)
  76. 동형암호(Homomorphic Encryption)
  77. 큐비트(Qubit, Quantum Bit)
  78. 양자암호통신(Quantum Cryptography Communication)
  79. QKD(Quantum Key Distribution)
  80. BB84 프로토콜
  81. 쇼어 알고리즘(Shor's algorithm)
  82. 양자내성암호(포스트 양자 암호, Post-Quantum Cryptography)
  83. 통합 보안 시스템
  84. SIEM(Security Information and Event Management)
  85. ESM(Enterprise Security Management)
  86. DMZ(Demilitarized Zone)
  87. 방화벽(firewall)
  88. 웹 방화벽(WAF, Web Application Firewall)
  89. IDS(Intrusion Detection System)
  90. IPS(Intrusion Prevention System)
  91. EAM(Enterprise Access Management)
  92. IAM(Identity and Access Management)
  93. UTMS(Unified Threat Management System)
  94. EDR(Endpoint Detection Response)
  95. NAC(Network Access Control)
  96. AAA(Authentication, Authorization, Accounting)
  97. DIAMETER
  98. RADIUS(Remote Authentication Dial-In User Service)
  99. 쉐도우 IT(Shadow IT)
  100. DRM(Digital Right Management)
  101. 워터마크(watermark)
  102. 수신제한시스템(CAS, Conditional Access System)
  103. 핑거 프린팅(finger printing)
  104. 공모 공격
  105. SSO(Single Sign On)
  106. LDAP(Lightweight Directory Access Protocol)
  107. Open ID
  108. OAuth
  109. OAuth 2.0
  110. 비대면 인증기술
  111. 생체인식/인증(Biometrics)
  112. 바이오 정보 분산관리
  113. FIDO(Fast Identity Online)
  114. UAF(Universal Authentication Framework)
  115. U2F(Universal 2nd Factor)
  116. FIDO(Fast IDentity Online) 2.0
  117. OTP(One Time Password)
  118. 멀티팩터 인증
  119. 무자각 지속 인증(Implicit Continuous Authentication)
  120. PGP(Pretty Good Privacy)
  121. 개인정보
  122. 가명정보
  123. 가명처리(pseudonymization)
  124. GDPR
  125. 경제협력개발기구(OECD) Privacy 8원칙
  126. 개인정보보호
  127. 자기주권신원(SSI, Self Sovereign Identity)
  128. 개인정보유출
  129. P3P(Platform for Privacy Preferences Project)
  130. 개인정보영향평가(PIA, Privacy Impact Assessment)
  131. 개인정보 비식별화
  132. 프라이버시 모델(Privacy Model)
  133. k-익명성(Anonymity)
  134. l-다양성(diversity)
  135. t-근접성
  136. 차분 프라이버시 모델(Differential Privacy)
  137. 개인정보 비식별 조치 표준화
  138. 개인정보 비식별 조치 가이드라인
  139. ISO/IEC 20889
  140. ISO 25237
  141. 개인정보 비식별 조치 기술
  142. PPDM(Privacy Preserving Data Mining)
  143. CPO(Chief Privacy Officer)
  144. CVE(Common Vulnerabilities & Exposure)
  145. CVSS(Common Vulnerability Scoring System)
  146. CWE(Common Weakness Enumeration)
  147. CWSS(Common Weakness Scoring System)
  148. 암호 해독 공격(Cryptanalysis Attack)
  149. 악성코드(malicious code)
  150. 바이러스(Virus)
  151. 바이러스 압축(compression) 기법
  152. 바이러스 암호화(Encrypted) 기법
  153. 악성코드 탐지기법
  154. 해킹(hacking)
  155. 멀버타이징(Malvertising)
  156. 웹쉘(Web Shell)
  157. CSRF(Cross Site Request Forgery)
  158. 봇넷(Botnet)
  159. 익스플로잇(Exploit)
  160. DHCP Starvation
  161. DHCP Spoofing
  162. DNS 보안
  163. DNS Spoofing
  164. DNS 캐시 포이즈닝(DNS Cache Poisoning)
  165. DNSSEC(Domain Name Service Security Extension)
  166. ARP Cache Poisoning
  167. ARP Redirect
  168. Log4j
  169. 스니핑(Sniffing)
  170. ARP 스푸핑(ARP Spoofing)
  171. SSL(Secure Socket Layer)/TLS(Transport Layer Security)
  172. SSL Offloading
  173. DTLS(Datagram Transport Layer Security)
  174. TCP 세션 하이재킹(TCP Session hijacking)
  175. Directory Traversal Attack
  176. SNI(Server Name Indicator)
  177. IPSec(Internet Protocol Security)
  178. AH(Authentication Header)
  179. ESP(Encapsulating Security Payload)
  180. 터널링(Tunneling)
  181. DoS(Denial of Service, 서비스 거부 공격)
  182. DDoS(Distributed Denial of Service)
  183. 미라이봇넷(Mirai Botnet)
  184. Slowloris
  185. RUDY(R-U-Dead-Yet)
  186. DRDoS(분산 반사 서비스 거부 공격, Distributed Reflection Denial of Service)
  187. Smurf 공격
  188. HTTPS(Hyper Text Transfer Protocol over SSL/TLS)
  189. 포워드 프록시(forward proxy)
  190. 리버스 프록시(Reverse Proxy)
  191. 망분리
  192. 물리적 망분리
  193. 망연계
  194. 드로퍼(Dropper)
  195. OWASP(Open Web Application Security Project)
  196. Tab Nabbing
  197. XSS(Cross Site Scripting)
  198. SQL 인젝션(SQL Injection)
  199. Drive by download
  200. 암호화 메시지 전달
  201. Challenge-Response 방식
  202. 부채널 공격(Side Channel Attack)
  203. 캐시 부채널 공격
  204. 스펙터(Spectre)
  205. 멜트다운(Meltdown)
  206. 크라임웨어(Crimeware)
  207. 랜섬웨어(Ransomware)
  208. 랜섬웹(Ransome Web)
  209. RaaS(Ransomware as a Service)
  210. 워터링 홀(watering hole)
  211. BEC(Business E-mail Compromise)
  212. 사회공학기법
  213. 피싱(phishing)
  214. 스피어 피싱(Spear Phishing)
  215. 액티브 피싱(Active Phishing)
  216. DMARC(Domain-based Message Authentication, Reporting and Conformance)
  217. 파밍(Pharming)
  218. 크립토재킹(Cryptojacking)
  219. 포맷 스트링 공격(Format String Attack)
  220. 버퍼오버플로우(Buffer Overflow)
  221. 레이스 컨디션(Race Condition)
  222. 하트 브리드(Heart Bleed) 공격
  223. 사이버 킬 체인(Cyber Kill Chain)
  224. Linux PAM
  225. 토큰화(Tokenization)
  226. FDS(Fraud Detection System)
  227. SPF(Sender Policy Framework)
  228. DLP(Data Loss Prevention)
  229. 형태보존 암호화(FPE, Format-Preserving Encryption)
  230. 순서보존 암호화(OPE, Order Preserving Encryption)
  231. APT(Advanced Persistent Threat)
  232. 레터럴 무브먼트(Lateral Movement)
  233. CDR(Contents Disarm & Reconstruction)
  234. 디지털 포렌식(Digital Forensic)
  235. 저장매체 이미징(Disk Imaging)
  236. 연계 보관성(Chain of Custody)
  237. 활성 포렌식
  238. 모바일 포렌식(Mobile Forensic)
  239. 클라우드 포렌식(Forensic)
  240. 데이터 카빙(Data Carving)
  241. 클라우드 시그니처(Cloud Signature) 탐지 도구
  242. 안티 포렌식(Anti-Forensic)
  243. 시큐어 운영체제(Secure OS)
  244. 데이터베이스 보안 3대 요소
  245. WiFi 보안 프로토콜
  246. WPA3(Wi-Fi Protected Access 3)
  247. 802.11 키 관리(Key Management)
  248. IEEE 802.11i
  249. 802.1x
  250. 소프트웨어 개발보안 방법론
  251. Secure SDLC
  252. OWASP CLASP(Comprehensive, Lightweight Application Security Process)
  253. 시큐어 코딩(Secure Coding)
  254. RFID 보안
  255. RFID 프라이버시
  256. 샌드박스(Sandbox)
  257. IoT 보안
  258. IoT 공통 보안 7대 원칙
  259. 자율주행자동차 보안
  260. 클라우드 보안
  261. CSPM(Cloud Security Posture Management)
  262. ISO/IEC 27017(클라우드 서비스 정보보호 통제)
  263. ISO/IEC 27018
  264. ISO/IEC 27701(Privacy Information Management Systems)
  265. SASE(Secure Access Service Edge)
  266. 스마트 팩토리 보안
  267. 산업 제어 시스템(ICS, Industrial Control System) 보안
  268. 스마트 그리드(Smart Grid) 보안
  269. 스턱스넷(stuxnet)
  270. 정보윤리
  271. 디지털 윤리(Digital Ethics)
  272. 컴퓨터(사이버) 범죄
  273. 컴퓨터(사이버) 중독
  274. 사이버 디셉션(Cyber Deception)
  275. 임베디드 시스템 보안
  276. SQL 보안
  277. http 보안
  278. 5G 이동통신 보안
  279. 데이터베이스 암호화
  280. 소프트웨어 개발 보안
  281. 빅데이터 보안
  282. 블록체인 보안
  283. 메타버스 보안위협
  284. NFT 보안위협
  285. 가상화폐 거래소 보안
  286. 스마트 의료 서비스 보안
  287. 텔레컨퍼런스(Teleconference) 보안
  288. 드론(무인기) 보안
  289. 적대적 공격(Adversarial Attack)
  290. 버그 바운티(Bug Bounty)
  291. CARTA(Continuous Adaptive Risk and Trust) 접근법
  292. DevSecOps
  293. 코드사인(CodeSign)
  294. 제로 트러스트 보안 모델(Zero Trust Model)
  295. SDP(Software Defined Perimeter, 소프트웨어 정의 경계)
  296. 사이버 전(Cyber Warfare)
  297. 바이오 보안 토큰(BHSM, Biometric Hardware Security Module)
  298. 공급망 공격(Supply Chain Attack)
  299. 의존성 혼동(dependency confusion)
  300. 얼굴인식 시스템
  301. SOAR(Security Orchestration, Automation and Response)
  302. 프라이버시 보존기술(PETs, Privacy Enhancing Technologies)
  303. RBI(Remote Browser Isolation, 원격 브라우저 격리)
  304. 해커(Hacker)
  305. TOCTOU(Time of Check Time of Use) 공격
  306. 인공지능 보안위협(AI 보안위험)
  307. 네트워크 스캐닝(network scanning)
  308. 캡차(CAPTCHA, Completely Automated Public Turing test to tell Computers and Humans Apart)
  309. 정보보안 거버넌스
  310. 디지털 지갑(Digital wallet) / 전자지갑(Electronic wallet) / 디지털 화폐 지갑(Digital currency wallet)
  311. 크리덴셜 스터핑(Credential Stuffing)
  312. 패스키(passkey)
  313. 사이버 복원력(Cyber Resilience)
  314. mTLS(mutual TLS)
  315. 개인정보보호강화기술(PET, Privacy Enhancing Technology)
  316. TPM(Trusted Platform Module)
  317. e-mail 보안
  318. 제로 데이(Zero Day) 취약점
  319. 동적 WEP 키(Dynamic WEP Key)
  320. ISMS-P 간편인증
  321. TCP Wrapper
  322. SECaaS(Security as a Service)
  323. ISA/IEC 62443
  324. 큐싱(Qshing)
  325. CBPR(Cross Border Privacy Rules)
  326. FIPS(Federal Information Processing Standard) 140-2
  327. 정보보호정책

 

 

 

 

 

[Top]

+ Recent posts