주메뉴바로가기
본문바로가기
동아사이언스
로그인
공지/이벤트
과학동아
어린이과학동아
수학동아
주니어
과학동아천문대
통합검색
뉴스
스페셜
D라이브러리
전체보기
뉴스
시앙스
과학쇼핑
스페셜
d라이브러리
추천검색어
침략자
습격자
가해자
스페셜
"
공격자
"(으)로 총 5건 검색되었습니다.
[김우재의 보통과학자] 블록체인은 과학을 구원할 수 있을까
2020.03.12
노드가 네트워크를 공격하기 위해 협력하지 않는 한, 이들은 가장 긴 사슬을 만들어내며
공격자
를 압도할 것이다. 이 네트워크는 최소한의 구조로 기능한다. 메시지는 최선의 노력을 다해 퍼져나가고, 노드는 의사에 따라 네트워크를 떠나거나, 최장의 작업증명 사슬을 그들이 없는 사이에 벌어진 ... ...
[MATH] 비트코인의 암호화 원리
KISTI
l
2014.02.20
받은 암호문 b를 a로 복호한다. 암호화된 정보가 송신자로부터 수신자로 전달되는 사이에
공격자
가 암호 b를 탈취하더라도 4067351이 어떤 두 소수의 곱으로 이루어져 있는지 알 수 없기 때문에 b를 a로 바꿀 수 없다. 그림 2. 공개열쇠방식 공개열쇠방식은 두 소수(1과 그 수 자신 이외의 자연수로는 똑 ... ...
‘6.25 사이버공격’北韓 과거 해킹수법과 일치
동아사이언스
l
2013.07.17
공격에 사용된 인터넷 주소와 과거 북한의 대남해킹 자료 등을 종합 분석한 결과
공격자
는 최소 수개월 이상 국내 P2P․웹하드 서비스, 웹호스팅 업체 등 다중 이용 사이트를 사전에 해킹하여 다수의 공격목표에 대한 보안 취약점을 미리 확보하는 등 치밀하게 공격을 준비한 것으로 분석되었다. ... ...
[AhnLab] 좀비 PC 예방 10계명 발표
동아사이언스
l
2013.06.26
악성스크립트가 심어진 웹사이트에 접속하기만 해도 디도스 공격에 이용된다. 이를 위해
공격자
는 보안에 취약한 특정 웹사이트에 악성스크립트를 설치해 사용자가 웹사이트를 방문했을 때 특정 타겟 웹사이트로 공격 트래픽을 발생시킨다. 안랩의 김홍선 대표는 “악성 스크립트 방식 디도스 ... ...
창과 방패의 대결...컴퓨터 보안의 역사
KOITA
l
2013.05.03
수 없을 것이다. 마찬가지로 보안에는 늘 취약점이 있기 마련이지만 허락받지 않은
공격자
가 아예 시스템에 접근할 수 없도록 막아버리면 보안 문제를 상당 부분 해결할 수 있다. 컴퓨터 네트워크에서 허가받은 특정 사람에게만 문을 열어줄 때 사용하는 것이 바로 암호다. 암호에는 사실 두 가지 ... ...
공지사항