전체 글229 필수기출1200 ~353 204.SRM- 사용자에게 SID 부여- SID에 기반하여 파일이나 디렉터리에 대한 접근 허용 여부 결정 + LSA(로그인 검증), SAM(데이터베이스), SRM 205.Administrator의 SID 구성요소S-1-5-21-1800000000-000000000-0000000000-500 ㄱ ㄴ ㄷ ㄹ정답은 ㄷ위치. ㄹ은 RID로 관리자는 500번, 일반 게스트는 501번, 일반사용자는 1000번 이상. 206.SAM- 사용자 및 계정 정보에 대한 데이터베이스 관리 207.윈도우 시스템- SAM에 이한 로컬 사용자 로그인 인증 + MMC : 마이크로소프트 관리 콘솔. 시스템 관리자와 고급 사.. 2024. 6. 14. 필수기출1200 ~ 203 104. DSS - DSA를 사용하고, 슈노어 + 엘가말 알고리즘 기반 - 서명 생성이나 암호키 생성은 SHA-1 이용 - 전자서명 관련 대표적인 표준 105. - 스트림 암호 : A5 - 전자서명 : DSA, KCDSA, ECDSA 106. ECDSA : 키 길이가 짧지만 높은 안전성 제공 ElGamal : 이산대수, 기밀성x DSA : ElGamal과 유사하지만 소요 계산량이 줄어듬 Schnorr : 이산대수, p-1인 소수의 p와 q 107. 은닉서명 - 자신의 메시지를 보여주지 않고 서명을 받는 방법. 프라이버시 보호. 전자화폐, 전자투표. 108. 은닉서명 - 제공자의 신원과 (메시지, 서명) 쌍을 연결시킬 수 없는 특성. 109. 전자서명 - 서명문의 변경불가 (*위조 불가가 아님!) - 은닉.. 2024. 6. 13. 필수기출1200 ~103 1. 정보시스템에서 보호해야 할 대상- 소프트웨어, 데이터, 네트워크, 인적요소, 문서 등 2. 도청이 불가능해도 송신자와 수신자의 신원에 대한 정보를 파악하거나 메시지 존재 자체에 대한 정보를 획득- 트래픽 분석 3.- 무결성 : 변경없이 전송됨 확인- 인증 : A가 보낸 메시지가 맞는지 확인- 기밀성 : 비인가자에게 노출x 4. 수동적 공격 : 도청능동적 공격 : 메시지 변조, 삽입공격, 삭제공격, 재전송 공격 등. 5. 취약점 : 정보시스템의 결함 또는 손실에 의해 발생. 새로운 취약점은 계속 생겨나기 때문에 완전한 제거는 불가능하다. 6.암호화의 강도는 알고리즘 구조의 복잡성과 비밀값(키)에 의해 결정되므로, 구조가 공개되었다고 취약하지 않다 7. Substitution : 평문 속의 요소를 다른.. 2024. 6. 12. 버퍼오버플로우 복습 지난 시간 수업 복습 버퍼 오버 플로우 테스트 소스코드 내용 : c언어로 char 변수를 선언한 후, 사용자 입력을 받아 출력하는 프로그램 실행 변수 크기보다 더 큰 입력값을 검증없이 출력할 경우 비정상 동작 ( esp는 634이고 ebp는 648 ) a를 16개 입력했을 때 메모리 조사 결과 (gdb) x/12xw $esp 0xffffd634: 0x080485d1 0xffffd63c 0x61616161 0x61616161 0xffffd644: 0x61616161 0x61616161 0xf7e21200 0x00000001 .. 2024. 6. 11. 이전 1 ··· 25 26 27 28 29 30 31 ··· 58 다음