본문 바로가기
반응형

IT944

정보보안 일반 - PRNG, HRNG, TRNG 소프트웨어로 구성되는 난수 생성기를 가장 적절하게 표현 한 것은? 3 ① SRNG ② HRNG ③ PRNG ④ RRNG *PRNG(Psudeo Random Number Generator) :난수를 생성하는 소프트웨어로 소프트웨어만으로 진정한 난수를 생성할 수 없음으로 의사 난수 생성기 *HRNG(Hardware Random Number Generator) :난수생성기를 분류하는 기준으로 소프트웨어 및 하드웨어 난수 생성방식, 진정 난수, 알고리즘 파악 불가, 속도가 느리다. *TRNG(True Random Number Generator) :물리적 잡음 기반으로 난수 생성, 양수난수 생성기를 활용한 난수 생성 서비스가 해당된다. IT/정보보안 2019. 8. 26.
정보보안 일반 - 전수 공격, 통계적 분석 공격, 차분 공격, 선형 공격, 수학적 분석 공격 아래 보기에서 설명하고 있는 공격기법은? 3 [보기] 1997년 Diffie와 Hellman이 제안하였으며 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법으로 경우 의 수가 적을 때는 가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능하다. ① 차분 공격(Differential Cryptanalysis) ② 선형 공격(Linear Cryptanalysis) ③ 전수 공격(Exhaustive key search) ④ 통계적 분석(Statistical analysis) 1. 전수 키 공격 Exhaustive Key Search / Brute Force - 가장 단순한 암호해독 보안공격으로써 패스워드나 암호화 키를 찾기위해 가능성이 있는 모든 후보를 전부 대입해 보.. IT/정보보안 2019. 8. 23.
[AutoCAD] 오토캐드 라이센스 오류 AutoCAD 실행 시 발생하는 오류 "License Manager가 작동하지 않거나 제대로 설치되지 않았습니다. 이제 AutoCAD이(가) 종료됩니다." 위와 같은 오류가 발생 시 아래와 같이 조치하시면 됩니다. 해결 방법: LogMeIn이 설치된 시스템에서 이 오류가 발생하면 LogMeIn이 설치된 시스템에서 "License Manager가 작동하지 않거나 제대로 설치되지 않았습니다" 오류 발생을 참조하십시오. 그렇지 않을 경우 다음 해결 방법을 참조하십시오. 옵션 1: FlexNet Licensing Service가 버전 2017~2019에 대해 실행 중인지 확인 시작을 클릭(Windows 10에서는 시작을 마우스 오른쪽 버튼으로 클릭)한 다음 실행을 선택합니다. 실행 상자에 services.msc.. IT/Software 2019. 8. 23.
정보보안 일반 - Diffie-Hellman 프로토콜 다음 지문이 설명하고 있는 프로토콜은? 4 [보기] - 공유할 암호키를 계산하여 만들어낸다. - 유한체상의 이산대수문제를 풀기 어려움에 기반한다. - 중간자 공격이나 재전송 공격에는 취약하다. ① Needham-Schroeder 프로토콜 ② 공개키 암호 ③ KDC 기반 키 분배 ④ Diffie-Hellman 프로토콜 키 합의 프로토콜 암호기술을 이용해 여러 가지 유용한 프로토콜들을 안전하게 수행하는 재미있는 사례들이 많이 있다. 여기에서는 몇 가지 대표적인 사례들을 소개하는데, 비대면 통신 프로토콜에서 통상적으로 이루어지기 어려운 문제들을 암호학을 이용하면 어떻게 구현 가능한지 알 수 있다. 만나지 않고도 비밀키를 공유할 수 있다 : 키합의 A와 B 두 사람은 인터넷을 통해 안전한 통신하려고 함 → 암호.. IT/정보보안 2019. 8. 23.
정보보안 보안 - 접근 통제 정책 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은? ①모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때 주체와 객체의 보안 레이블을 비교하여 접근허가 여부를 결정한다. ② 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집 중적인 접근통제가 가능하다. ③ 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다. ④ 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로 Capability List와 ACL(Access Control List) 등 이 있다 접근통제 정책의 구분 1. 임의적 접근통제정책(DAC ; Discretionary Access Co.. IT/정보보안 2019. 8. 23.
반응형