일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- 유니티
- ret2libc
- sampling theory
- DP
- MAC
- dtft
- Race condition
- TSet
- 게임 개발
- MLFQ
- dirty cow
- stride
- AINCAA
- 배경 그림
- 언리얼엔진
- pdlc
- Security
- STCF
- linear difference equation
- 운영체제
- RBAC
- Rr
- 게임개발
- Double free
- frequency-domain spectrum analysis
- Unity #Indie Game
- CTF
- DSP
- 메카님
- 유스케이스
Archives
- Today
- Total
목록cryptographic algorithm (1)
다양한 기록
암호 툴, 암호 알고리즘
공격 유형수동적 공격(Passive Attack)- 도청에 의한 내용 파악- 트래픽 분석 (Traffic Analysis) 능동적 공격(Active Attack)- 변조 공격 (Modification Attack)- 삽입 공격 (Insertion Attack)- 삭제 공격 (Deletion Attack)- 재생 공격 (Replay Attack)- 서비스 거부 공격 (Denial-of-Service Attack) 암호 시스템 적용 대상- 기밀성 (Confidentiality)- 메시지 무결성 (Integrity)- 메시지 인증 (Message Authentication)- 인증 (사용자/사물) (Authentication)- 부인 방지 (Non-Repudiation) 정보 보호 3대 요소- 기밀성 (Con..
정보보호이론
2024. 10. 27. 18:09