최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기중소기업융합학회논문지 = Journal of Convergence Society for SMB, v.6 no.1, 2016년, pp.17 - 23
문형진 (백석대학교 정보통신학부) , 최승현 (백석대학교 정보통신학부) , 황윤철 (한국교통대학교 정보공학과)
Recently, Internet services via various devices including smartphone have become available. Because of the development of ICT, numerous hacking incidents have occurred and most of those attacks turned out to be APT attacks. APT attack means an attack method by which a hacker continues to collect inf...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
APT공격이란 무엇인가? | 최근의 주요 해킹 공격에 사용되는 있는 기법이 바로 APT(Advanced Persistent Threat)공격이다[1]. APT공격은 새로운 공격기술이 아니라 기존에 존재하는 공격기법들을 복합적이고 지능적으로 사용하여 장기간 동안 특정 목적을 가지고 대상을 공격하기 위해 시도이다. 공격 목적은 정보시스템의 정보유출 또는 시스템의 서비스 중단시키는 것을 포함한다. | |
APT공격을 막기위해 웹으로 접근 가능한 정보 외에도, DB에 저장된 정보에 보호기법을 적용해야 하는 이유는? | 웹으로 접근 가능한 정보이외에도 DB에 저장된 정보에 대한 보호기법을 적용하는 것도 필요하다[9]. 공격자가 정보시스템의 취약점을 이용하여 DB관리자 권한을 취득한 경우에는 DB 의 모든 정보를 열람, 유출이 가능하기 때문이다[9-11]. Fig 7처럼 이를 해결하기 위해 민감하고, 중요한 데이터에 한하여 따로 암호화하여 저장하고, 암호화 키는 따로 저장함으로써 DB 관리자 권한으로 취득한 공격자가 정보 접근이나 유출을 막을 수 있다. | |
하둡은 어떻게 구성되어 있는가? | 하둡은 다중 컴퓨터 분산 프레임워크로 대표적인 공개 소프트웨어다. 하둡은 여러 개의 PC를 연결하여 마치 하나인 것처럼 묶어 대용량 데이터를 처리하는 기술로, 하둡은 수 천대의 분산된 x86 장비에 대용량 파일을 저장하는 기능을 제공하는 분산파일시스템(Distribute File System)과 저장된 파일 데이터를 분산된 서버의 CPU와 메모리 자원을 이용해 쉽고 빠르게 분석할 수 있는 컴퓨팅 플랫폼인 맵리듀스(MapReduce)로 구성되어 있다. 하둡은 하나의 마스터와 여러 개의 슬레이브로 구성된 아키텍처를 갖는다. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.