728x90

부인 방지 (Non Repudiation)

보안 요건 중 데이터의 송수신자가 송수신 사실을 추후에 부정하지 못하도록 송수신 증거를 제공하는 것


비트코인

온라인 가상 디지털 화페.


NFC

고주파 (HF)를 이용한 근거리 무선통신 기술. 모바일 기기에서 결제 뿐만 아니라 여행정보전송, 교통, 출입통제 등에 광범위하게 사용된다.


VHT (Very High Throughput)

IEEE에서 802.11n 후속으로 진행하는 표준안. 802.11n 대비 2배 이상의 전송속도(1 Gbps), 압축되지 않은 HD 동영상 전송을 가능하게 하며, 개선된 커버리지와 전력 소모 기능을 갖는다. 기존 무선랜 사양들에 대한 하위 호환성을 지원한다.


프록시 서버

PC 사용자와 인터넷 사이에서 중개자 역할을 하는 서버로 크게 방화벽 기능과 캐시 기능을 수행한다.


데이터 암호화 표준 DES [Data Encryption Standard ]

개인키를 사용하여 데이터를 암호화 하는 방법. 미국방성에서 자료 암호화 표준으로 채택하여 사용


라이버시 강화 기술 PET (Privacy Enhancing Technology)

개인 정보 위험 관리 기술. 개인 정보 침해 위험을 관리하기 위한 핵심 기술로 암호화, 익명화 등 개인 정보를 보호하는 기술에서 사용자가 직접 개인 정보를 통제하기 위한 기술까지 다양한 사용자 프라이버시 보호 기술을 통칭함. 



고성능 연산 코딩 HVC (High perfomance Video Coding) 


사용자 제작 콘텐츠 UCC (User Created Contets)


메시지 

객체간의 상호작용을 위한 수단, 객체에게 어떤 행위를 하도록 지시하는 명령 또는 요구사항이다.


다형성

객체가 연산을 수행할 때 하나의 메시지에 대해 각 개체가 지니고 있는 고유한 방법으로 응답할 수 있는 능력


IMS (Internet Protocol Multimedia Subsystem)

인터넷 프로토콜을 기반으로 음성, 오디오, 비디오 및 데이터 등의 멀티미디어 서비스를 제공하는 규격.


제로 데이 공격(Zero Day Attack)

보안 취약점이 발견되었을 때, 취약점을 보완하거나 존재가 널리 공표되기전에 해당 취약점을 악용하여 이루어지는 보안 공격


데이터 유출 방지 DLP [Data Loss Prevention, Data Leakage/Loss Prevention]

내부정보 유출 방지 솔루션. 사내 직원이 사용하는 PC와 네트워크상의 모든 정보를 검색하고 사용자의 행위를 탐지·통제해 외부 유출을 사전에 차단한다.


랜섬 웨어 (Ransomware)

인터넷 사용자의 컴퓨터에 잠입해 내부 문서나 파일 등을 암호화하여 사용자가 열지 못하도록 만든 후, 암호 해독을 조건으로 돈을 요구하기도 하는 신종 악성 프로그램


봇넷 (Botnet)

악성 프로그램에 감염되어 향후 악의적인 의도로 사용될 수 있는 다수의 컴퓨터들이 네트워크로 연결된 형태


포스퀘어 Foursquare

사용자가 어떤 장소나 지역을 방문할 때 자신의 위치를 지도상에 표시하고, 방문한 곳의 정보를 남길 수 있는 체크인 기능을 제공하는 소셜네트워킹서비스(SNS)  http://terms.naver.com/entry.nhn?docId=2009645&cid=43667&categoryId=43667



TCP/IP (Transmission Control Protocol/Internet Protocol)


EDI 전자자료교환 (Electronic Data Interchange)

기업간에 데이터를 효율적으로 교환하기 위해 지정한 데이터와 문서의 표준화 시스템


Cyber Bullying 사이버 왕따

: 특정인을 사이버상에서 집단적으로 따돌리거나 집요하게 괴롭히는 행위


Transaction 

데이터베이스에서 하나의 논리적 기능을 수행하기 위한 일련의 연산집합으로서 작업의 단위


매시업 Mashup 

웹서비스 업체들이 제공하는 각종 콘텐츠와 서비스를 융합하여 새로운 웹서비스를 만들어내는 것


파밍 Pharming 

합법적으로 소유하고 있던 사용자의 도메인을 탈취하거나 DNS 또는 프락시 서버의 주소를 변조함으로써 사용자들로 하여금 진짜 사이트로 오인하여 접속하도록 유도한 뒤에 개인정보를 훔치는 컴퓨터 범죄 수법. 



MVC

상호작용 어플리케이션을 model, view, controller의 세 개의 컴포넌트로 구분하는 아키텍처로, UI와 비즈니스 로직들을 서로 분리하여 개발하는 방법

장점 : 동일한 모델에 대해 다양한 뷰를 제공하고 모델과 뷰의 구분으로 사용자 인터페이스에 대한 요구사항을 적용시키는데 용이


객체지향 기법

객체 기향 기법을 사용하는 소프트웨어 개발 과정의 가장 큰 특징은 각 과정에서 사용되는 객체, 클래스, 메소드, 속성 등이 동일한 개념으로 사용되는 것이다.

객체지향의 생명 주기 : 1. 계획 및 분석    2. 설계    3. 구현    4. 테스트 및 검증


VPN(Virtual Private Networks)

공공회선을 사용해 노드를 연결하는 것(public wires to connect nodes)으로 구축되는 네트워크. 


PKI(공개 키 기반 구조)


GPS(위성 위치 확인 시스템)


디지털 발자국 (Digital Footprint)

사람들이 여러 웹페이지에 로그인하거나 결제 정보를 입력하는 등 온라인 활동을 하면서 남긴 기록.


DRM (Digital Rights Management)

데이터의 안전한 배포를 활성화, 불법 배포 방지. 디지털 데이터의 저작권을 보호하기 위한 시스템.


CCL (Creative Commons Licence)

저작권자가 자신의 저작물에 대한 이용방법 및 조건을 표기하는 저작물 이용 약관. (저작권 표시, 비영리, 변경금지, 동일조건 변경허락으로 분류)


SSL (Secure Sockets Layer)

데이터를 송수신하는 두 컴퓨터 사이, TCP/IP계층과 응용 계층 사이에 위치하여 인증, 암호화, 무결성을 보장하는 업계 표준 프로토콜. 전송되는 데이터를 암호화하며 인증서를 필요로 한다.


AMR (Automatic Meter Reading)

전기, 가스, 수도 계량기 등을 검침원이 고객을 방문하지 않고 원격에서 단말기를 이용해 검침 데이터를 읽는 등 컴퓨터 프로그램과 연계에 파악가능한 시스템


소셜 큐레이션 (Social Curation)

사용자가 자기 취향대로 사진이나 그림, 동영상 등을 수집하고 가공해 인터넷에서 다른 여러사람과 공유하는 것


증강현실 (Augmented Reality : AR)

실세계에 3차원 가상 물체를 겹쳐 보여주는 것으로 현실에 기반을 두고 실세계 환경과 그래픽 형태의 가상 현실을 실시간으로 합성하여 실세계에 대한 이해를 높여주는 기술. (예 : 스포츠 중계시 등장하는 선수의 데이터, HMD로 사용자가 보는 실제 환경에 컴퓨터 그래픽스, 문자 등을 겹쳐 보여주는 것)




클래스

유사한 객체들을 묶어 공통된 특성을 표현한 데이터 추상화, 속성과 연산을 정의하는 틀


기가 파이(Giga Fi)

60 GHz 대역을 이용해 데이터를 기가급으로 전송할 수 있는 기술, 전파 거리가 짧고 직진성이 강해 주변 간섭에 매우 강하고 보안성이 뛰어나 주파 재사용이 용이. 홈 네트워크나 실내 무선랜 지원에 적합한 기술


트랙백(Trackback)

내 블로그 포스트의 일정 부분이 다른 사람의 댓글로 보이게 하는 것


정보 은닉

다른 객체에게 자신의 정보를 숨기고 자신의 연산만을 통한 접근을 허용하는 것


백 도어(Back Door 또는 Trap Door)

서비스 기술자나 유지 보수 프로그래머가 access 편의를 위해 고의로 만들어 놓은, 시스템 보안이 제거된 비밀 통로.

프로그램 보수의 용이성을 위해 코드 중간 중간에 백 도어라는 중단 부분을 설정하는데, 최종 단계에서 이 단계를 남겨두면 컴퓨터 범죄에 악용될 위험이 있다.


i-PIN (internet Personal Identification Number)

인터넷에서 주민 번호 대신 쓸 수 있도록 만든 사이버 주민 등록 번호


노모포비아(Nomophobia)

스마트폰이 곁에 없을 때 불안감이나 두려움을 느끼는 증상. 의사 소통과 정보 단절의 두려움과 불안감을 느끼게 된다.


메타 데이터

메타 데이터의 상호 운영성을 확보하기 위한 방법에는 자원을 하나의 표준적인 메타 데이터로 통합하여 표현하는 방법,

자원의 특성을 감안하여 다양한 메타 데이터 형식과 기술 구조를 인정하고 상호 매핑을 통해 해결하는 방법 등이 있다.



APT(지능형 지속 위협) : Advanced Persistent Treats



USIM(범용 가입자 식별 모듈) : Universal Subscriber Identity Module

사용자의 인증을 목적으로 휴대전화 사용자의 개인정보(전화번호, 로밍정보 등)를 저장하는 모듈로서 스마트 카트로 제작된다. 보안기능으로 휴대전화 분실/교체시 개인정보 보호가 가능하고, 보안 등이 요구되는 지불 및 인증 기능을 제공하는 등 활용범위가 광범위하다.



DDoS(Distributed Denial of Service)

단일 시스템을 표적으로 훼손된(보통 트로이 목마에 감염된) 여러 시스템을 사용해 서비스 거부 공격(Denial of Service: Dos)를 유발하는 공격 기법.

표적이 된 시스템 및 해커의 제어 하에 분산 공격에 부당하게 사용된 모든 시스템이 (DDos)공격의 피해자가 된다.



소셜 엔지니어링(Social Engineering)

신뢰를 바탕으로 사람들을 속여 정상 보안 절차를 깨트리는 비 기술적 침입 수단.

통신망 보안 접근권한이 있는 담당자와 신뢰를 쌓고 그들의 약점과 도움을 이용한다.



타이포스쿼팅 Typosquatting ( 혹은 URL 하이재킹(hijacking) )

네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일. 



VOD(Video On Demand : 수요에 의한 비디오)



클라우드 컴퓨팅

중앙의 대형 데이터 센터의 컴퓨팅 자원을 필요한 이들에게 필요한 순간에 적절하게 배분하여 공급하는 방식.


그리드 컴퓨팅

수 많은 컴퓨터를 하나의 컴퓨터처럼 묶어 분산 처리하는 방식



IoT (사물 인터넷, Internet of Things)



비컨(Beacon)

블루투스 4.0을 기반으로 주변의 일정 반경 범위(수십 미터) 내에서 사물의 정보(ID)를 주기적으로 전송하는 근거리 무선 통신 기술.



객체지향 구현

객체지향 설계 단계에서 생성된 설계 모델과 명세서를 근거로 하여 코딩하는 단계. 객체는 순차적으로 또는 동시적으로 구현 가능



IEEE 1417

소프트웨어 집약적 시스템에서 아키텍처가 표현해야 하는 요소와 내용들, 이들 간의 관계를 규정하고 있는 국제 표준.

대표적 특징으로 표준화, 중립성, 유연성, 의사소통 이 있다.



빅 데이터 (Big Data) 

기존의 관리 방법이나 본석 체계로는 처리하기 어려운 막대한 양의 정형 또는 비정형 데이터 집합


URL (Uniform Resource Locator)

인터넷 상에 존재하는 각종 자원이 있는 위치를 나타내는 표준 주소 체계




객체명 서비스 [Object Name Service ]

정보가 있는 올바른 컴퓨터를 가리키는 자동화 네트워킹이다. RFID 태그에는 EPC(Electronic Product Code)만 저장되므로 관련 품목에 대한 정보와 EPC를 맞춰보는 몇 가지 방법을 진행한다. 즉 RFID 코드와 관련된 사물의 구체적인 정보가 있는 서버의 위치를 알려 주는 서비스이다.


직교주파수분할 [OFDM/Orthogonal Frequency Division Multiplexing ]

고속의 데이터를 각 반송파가 직교 관계에 있는 다수의 부 반송파에 나누어 실어, 다중 전송하는 디지털 변조 방식



RFID (Radio Frequency Identification)

이론상 바코드 식별과 유사한 기술. 무선 주파수를 읽어서 처리장치로 정보를 전송하는 안테나와 송-수신기,

그리고 RF 회로가 내장된 통합회로, 전송할 정보를 담고있는 태그로 구성.


PKI (Public Key Infrastructure)

공개키 암호화 시스템을 안전하게 사용할 수 있도록 필요한 서비스를 지원해주는 기반 구조, 사용자들이 안전하게 데이터를 교환할 수 있게 해줌



APT (Advanced Persistent Threats)

다양한 IT 기술과 방식들을 이용해, 조직적으로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤에

때를 기다리면서 보안을 무력화시키고 정보를 수집한 다음 외부로 빼돌리는 형태의 공격

ex) 내부자에게 악성코드가 포함된 이메일을 오랜 기간 꾸준히 발송해 기다리는 형태, 악성 코드가 담긴 USB등으로 전파하는 형태 등




+ Recent posts