
총 314개
-
인터넷보안 ) 제로 트러스트와 관련 기술2025.01.181. 제로 트러스트(Zero Trust) 제로 트러스트는 '절대 신뢰하지 말고 늘 검증하라'는 원칙으로, 기존의 외부 공격 차단에 방점을 둔 경계형 보안에서 네트워크의 모든 단계별로 사용자를 인증, 감시, 제어함과 동시에 침해 예측과 암호화로 대응하는 방향으로 사이버 보안 정책의 패러다임이 전환되는 것을 의미합니다. 제로 트러스트의 핵심 원칙은 'Verify explicitly', 'Implement least privilege', 'Limit the "blast radius"(Assume breach)', 'Automate con...2025.01.18
-
VPN 기술 조사 및 장단점2025.01.281. VPN 기술의 구성 및 프로토콜 VPN(가상사설망, Virtual Private Network)은 공공 인터넷을 통해 원격 위치에서 안전하게 사설 네트워크에 접속할 수 있도록 하는 기술입니다. VPN 기술의 주요 구성 요소는 클라이언트 장치, VPN 서버, 터널링, 암호화 등이며, 주요 프로토콜로는 PPTP, L2TP/IPSec, OpenVPN, IKEv2/IPSec 등이 있습니다. 2. VPN 기술 도입 시 얻는 이점 VPN 기술 도입 시 얻을 수 있는 주요 이점은 보안 강화, 프라이버시 보호, 원격 근무 지원, 인터넷 차단...2025.01.28
-
[학과 소개] 빅데이터학과 및 정보보안학과2025.05.101. 빅데이터학과 빅데이터학과는 4차 산업혁명을 선도하는 핵심 SW 기술인 인공지능, 기계학습, 딥러닝, 컴퓨터 비전에서의 데이터 수집·처리·가공·검색·학습 등의 데이터 과학에 대한 최신 지식을 습득하는 것을 목표로 하고 있습니다. 또한 컴퓨터과학 분야의 필수 전공지식을 바탕으로 정보통신 산업 전 분야에서의 데이터(수치 데이터뿐 아니라 문자와 영상 데이터를 포함하는 대규모 데이터)를 처리할 수 있는 인력을 양성합니다. 2. 정보보안학과 정보보안학과는 사물인터넷 시대에 사물 간 신호와 소통이 인터넷을 통해 이루어지면서 중요해진 보안 ...2025.05.10
-
데이터통신 시스템의 전송계와 처리계 구성 및 기능 설명2025.01.181. 데이터통신 시스템의 전송계 데이터통신 시스템의 전송계는 송신기, 통신 채널, 수신기로 구성되어 있습니다. 송신기는 디지털 데이터를 전기 또는 전자기 신호로 변환하고, 통신 채널은 이러한 신호를 전송하는 수단을 제공하며, 수신기는 전송된 신호를 감지하고 디코딩 및 복조 프로세스를 통해 원본 데이터를 추출합니다. 전송 방식에는 아날로그 전송과 디지털 전송이 있으며, 직렬 전송과 병렬 전송이 있습니다. 전송 기술의 발전은 데이터 통신의 속도, 신뢰성, 용량 향상에 기여하고 있습니다. 2. 데이터통신 시스템의 처리계 데이터통신 시스템...2025.01.18
-
데이터베이스 보안에 대한 이해와 대응 방안2025.01.181. 무단 접근과 인증 무시 데이터베이스에 대한 무단 접근과 인증 무시는 가장 기본적이면서도 심각한 보안 위협 중 하나입니다. 이는 약한 패스워드나 미흡한 인증 메커니즘으로 인해 발생할 수 있으며, 공격자가 중요 정보를 유출, 수정, 삭제할 수 있는 권한을 얻을 수 있습니다. 이에 대한 대응으로는 암호화 기술, 2단계 인증, 다양한 보안 프로토콜의 도입과 더불어 보안 인식 향상 교육 등이 필요합니다. 2. SQL 인젝션 SQL 인젝션은 웹 애플리케이션에서 발생할 수 있는 고도의 기술적 위협입니다. 공격자가 악의적인 SQL 쿼리를 애...2025.01.18
-
데이터베이스 설계 과정을 단계별로 설명하시오2025.01.291. 데이터베이스 설계의 정의 및 필요성 데이터베이스 설계는 데이터가 저장되고 관리될 구조를 정의하는 과정이다. 이를 통해 데이터를 효율적으로 저장, 검색, 관리하며, 사용자와 응용 프로그램이 데이터를 신속하고 정확하게 사용할 수 있도록 한다. 데이터베이스 설계의 목표는 데이터 중복을 최소화하고, 데이터 무결성을 유지하며, 성능 최적화를 이루는 것이다. 2. 데이터베이스 설계 과정의 주요 단계 데이터베이스 설계 과정은 일반적으로 개념적 설계, 논리적 설계, 물리적 설계의 세 가지 단계로 구분된다. 개념적 설계는 데이터베이스에 저장될...2025.01.29
-
AI 블록체인 보안기술 동향 대학원생2025.04.271. 인공지능과 블록체인 기술 동향 최근 인공지능과 블록체인 기술이 발전하면서 이 두 기술의 융합을 통해 새로운 산업이 등장하고 있다. 특히 보안 분야에서 인공지능과 블록체인 기술이 결합되어 보안 제품 및 서비스가 개발되고 있다. 인공지능 기술은 기계학습, 딥러닝, 인공신경망 등의 기술을 활용하여 데이터를 분석하고 스스로 학습할 수 있는 능력을 가지고 있다. 블록체인 기술은 분산원장 기술을 기반으로 하여 데이터의 무결성과 투명성을 보장할 수 있다. 이러한 두 기술의 융합을 통해 보안 분야에서 새로운 돌파구를 마련할 수 있을 것으로 ...2025.04.27
-
빅데이터의 개념, 활용 사례, 문제점 및 해결책2025.05.131. 빅데이터 개념 빅데이터는 기존 데이터베이스 관리 도구로 처리하기 어려운 대규모의 다양한 종류의 데이터 집합을 말합니다. 이러한 데이터는 기존의 정형 데이터뿐만 아니라 비정형 데이터와 반정형 데이터도 포함하며, Volume(용량), Velocity(속도), Variety(다양성)라는 3V 특징을 가지고 있습니다. 2. 빅데이터 활용 사례 빅데이터는 예측 분석과 추천 시스템, 의료 및 생명과학, 금융 분야, 인공지능과 기계 학습 등 다양한 분야에서 활용되고 있습니다. 이를 통해 정확한 예측과 추천, 개인 맞춤형 서비스, 안전한 금...2025.05.13
-
IoT 보안의 개념과 사례, 악성코드2025.01.161. IoT 보안의 개념 IoT 보안은 소프트웨어, 물리적 보안, 인증, 암호화, 데이터 보호, 플랫폼 보안 등 다양한 보안 위협으로부터 시스템과 데이터를 보호하는 것을 의미합니다. IoT 기기가 해킹 대상이 될 수 있기 때문에 보안이 중요합니다. 2. IoT 보안 사례 아파트 월패드 해킹 사례, CCTV 정보 노출 사례 등이 있습니다. 이를 해결하기 위해 초기 비밀번호 변경, 사용자 인증 기능 추가 등의 보안 강화 방안이 필요합니다. 3. IoT 악성코드 미라이(Mirai) 악성코드, 사토리(Satori) 악성코드, 브리커봇(Br...2025.01.16
-
인공지능 시대에 데이터베이스의 필요성 및 중요성2025.01.181. 데이터베이스와 인공지능의 상호작용 데이터베이스와 인공지능은 밀접한 관계를 가지고 있습니다. 인공지능 알고리즘은 대량의 데이터를 필요로 하며, 데이터베이스 시스템은 이러한 데이터를 효율적으로 관리하고 활용할 수 있게 해줍니다. 데이터베이스는 실시간 처리와 대용량 데이터 활용을 위해 진화하고 있으며, 이를 통해 인공지능 기술의 발전을 지원하고 있습니다. 이러한 상호작용은 다양한 분야에서 혁신과 가치를 창출하고 있습니다. 2. 데이터 구조화와 데이터베이스의 역할 데이터의 구조화는 인공지능 기술의 효율성과 정확성을 높이는 데 중요한 ...2025.01.18