주메뉴바로가기
본문바로가기
동아사이언스
로그인
공지/이벤트
과학동아
어린이과학동아
수학동아
주니어
과학동아천문대
통합검색
뉴스
스페셜
D라이브러리
전체보기
뉴스
시앙스
과학쇼핑
스페셜
d라이브러리
추천검색어
약점
약한 부분
약한점
약한 지역
급소
d라이브러리
"
취약점
"(으)로 총 71건 검색되었습니다.
수능 실력 진단해줄 도우미 수학 모델
과학동아
l
200211
물론 평가를 앞두고 있는 사람이라면 한번쯤은 생각해봤음직한 상상이다. 자신의
취약점
은 어디인지, 앞으로 어떤 분야에 노력을 더하면 되는지. 전문가의 입장에서 자신의 실력을 평가해 정확한 진단을 내려준다면 자신의 실력을 단기간에 효율적으로 향상시킬 수 있을 것이다. 하지만 한낱 ... ...
혜성의 비밀 밝히는 나사의 탐사선 발사
과학동아
l
200208
관리자가 시스템에 쉽게 접속하기 위해 만들었지만 악성코드에서 악용된다시스템의
취약점
이 알려지고 난 뒤 하루도 지나지 않아 이를 공격할 수 있는 코드를 가진 바이러스가 바로 등장하는 것을 말한다로봇(robot)의 준말로 사용자나 다른 프로그램을 위해 정보를 수집하거나 인간의 동작을 ... ...
신용카드 대체할 휴대폰 결제시대
과학동아
l
200208
다만 IR과 달리 RF는 현재로선 세계적으로 합의한 금융결제 표준 규격이 없다는 게
취약점
이다.그러나 적어도 국내에서는 RF를 이용한 모바일 결제서비스가 잠재력이 더 클 수 있다. 버스나 지하철 등 광범위한 교통수단에 RF를 이용한 교통카드 단말기 인프라가 깔려 있다는 사실 덕분에 휴대폰 결제 ... ...
휴대폰에 침투하는 컴퓨터 바이러스
과학동아
l
200111
제작 가능한 5세대 유행컴퓨터 바이러스 제작자는 컴퓨터나 백신 프로그램이 갖는
취약점
을 이용해 항상 새로운 기능을 가진 바이러스를 개발한다. 기존 바이러스의 발전과정을 살펴봐도 이를 쉽게 알 수 있다.컴퓨터 바이러스가 처음 일반인에게 알려지기 시작한 것은 1980년대 후반 브레인(Brain ... ...
하늘과 만나는 지혜의 경계면 지붕
과학동아
l
200111
위해 로마인은 아치 기술을 고도로 발전시킨다.아치란 개구부나 지붕을 둥글게 해 돌의
취약점
인 인장력이 발생하지 않도록 하는 방법이다(그림 2). 보에서 생기는 부러뜨리는 힘은 서로 꽉 물린 돌 사이에서 압축력으로 바뀌어 땅으로 전달된다. 그러나 아치 형태만 만들어 놓았다고 다 안정적인 ... ...
초고속망 시대에 걸맞는 컴퓨터 보안
과학동아
l
200012
해커와는 구분해 사용한다. 우리나라도 전문가들 사이에서는 해커는 정보통신망의
취약점
을 연구·분석해 대응체계를 갖추는 정보통신망 안전관리자, 크래커는 타인이 관리하는 정보통신망에 침입해 범죄행위(무단침입, 자료삭제, 절취 등)를 자행하는 사이버범죄자로 정의해 사용하고 있다. ... ...
Ⅱ. 밀레니엄 프런티어와의 만남 : 2. 네트워크 보안전문가 김창범
과학동아
l
199906
인젠에 있을 때 국내 기관의 네트워크 시스템을 컨설팅하기 위해 시스템을 해킹한 후
취약점
을 파악해 네트워크 보안에 관해 자문한 것도 그 예다. 물론 우리나라에서는 아주 드문 경우다.그렇다고 앞으로 나아가야 할 방향이 네트워크 보안 컨설팅은 아니다. 개인적인 차원 또는 기관의 한 부서가 ... ...
Ⅲ. 키 큰 나무에서 배우 고층 건축
과학동아
l
199905
압축력이 점차로 증가하다 별안간 옆으로 튕겨져 나가 부서지는 좌굴 현상이 가장 큰
취약점
이다. 이 약점을 보강하기 위해 작은 부재들을 엮어 만든 것이 트러스이며, 이를 고층 건축 구조물에 응용한 것이 가새 시스템과 메가프레임 시스템이다. 가새 시스템은 기본적으로 트러스의 규모를 크게 ... ...
1. 인간을 이긴 컴퓨터가 전하는 메시지
과학동아
l
199706
뿐이어서, 입력된 정보를 바탕으로 최적의 ‘경우의 수’를 찾았다. 상대방의
취약점
을 찾아 공격하는 카스파로프와 달리 체스판의 위치에 대해 ‘사고’한 것은 아니란 얘기다.많은 전문가들은 사고의 영역은 아직도, 그리고 앞으로 오랜 시간이 지나도 사람만이 가능할 것으로 보고 있다. ... ...
전설적인 해커, 아브락사스 방랑기
과학동아
l
199609
실제로 네트웍을 통해서 이루어지는 모든 입력이 추적 가능하다. 그 점이 바로 인터넷의
취약점
이었다. 실제로 약 2년 후에 내 친구 중 한명이 그것을 실험해 성공하기도 했다.2학년 2학기부터 전산과 컴퓨터실의 컴퓨터 관리를 하게 됐고, 인공지능 연구센터의 시스템 관리자를 담당하기도 했다. 그 ... ...
이전
1
2
3
4
5
6
7
8
다음
공지사항