침입자는 누구일까?
방화벽을 뚫고 들어온 외부 침입자일 수도 있고,
사악한 내부인(insider)일 수도 있다.
침입자는 무엇을 할까?
잘 알려진 공격 – 초보자라면
잘 알려진 공격의 변형된 형태의 공격
새로운 혹은 거의 알려지지 않은 공격
다른 시스템을 공격하기 위하여 이 시스템을 이용
등등.
인터넷의 발전속도는 엄청난 가속력을 가지고 빠르게 진행되고 있다. 그 결과 과거에는 상상조차 할 수 없었던 정보서비스의 편리함과 효율성 그리고 신속성을 제공받고 있으며 그러나 인터넷의 출현 및 발전과정의 개방적인 성격으로 인해 정보보호보다는 정보공유에 치중함으로써 상대적으로 취약
firewalls rarely do antivirus filtering.
They either ignore the problem or actively pass webpage downloads, e-mail mssages with attachments, and other traffic that should be filtered to an antivirus filtering server.
Cryptographic Systems
Provide security to dialogues that involve exchange of many messages. After this initial authentication, cryptographic systems provide protection to e
THE SOCIAL IMPACTS OF INFORMATION TECHNOLOGIES
다음 글은 전화가 우리 사회에 던진 여파와 충격이 무엇인지에 관한 글이며 회고적인 성격을 띠고 있다. 전화가 처음 나왔을 때 다양한 예상들이 있었는데 텔레커뮤니케이션 학자인 Ithiel de SolaPool이 정리한 몇 가지 사항을 표를 통해 살펴보기로 하자.
전화의
②Number Search(번호검색): 일반검색의 번호검색과 동일한 기능으로 출원, 공개번호를 대상으로 검색이 가능하다. 번호는 반드시 13자리로 입력하여야만 검색이 가능하고, 절단검색은 지원되지 않는다. 번호 입력 시 숫자만 띄어쓰기 없이 입력한다.
③Name Search(인명검색): 출원인(자연인, 법인), 발명자,