6월 25일 (화) 오후 8:59

logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

개봉 2024.06.05. / 장르 드람 / 국가 대한민국 감독 : 조지 밀러 출연 : 안야 테일러 조이, 크리스 헴스워스 등 ...
개봉 2024.05.22. / 장르 액션 / 국가 미국 감독 : 조지 밀러 출연 : 안야 테일러 조이, 크리스 헴스워스 등 ...

뛰어난 병렬 연산 성능을 갖춘 양자 컴퓨터의 등장이 점점 현실로 다가오고 있다. 아직 상용화까지는 최소 10년 이상 걸릴 것으로 예상되지만, 기존 암호 체계를 무너뜨릴 수 있다는 점에서 새로운 암호화 기술이 필요하다는 화두를 던지고 있다. 세계 각국에서는 양자 컴퓨팅과 양자 우월성에 대응할 수 있는 양자암호통신 기술 및 양자내성암호에 대한 활발한 연구와 투자를 진행 중이다. 


안랩 역시 양자 컴퓨터의 본격적인 등장에 대비해 자사의 네트워크 통합 보안 솔루션 ‘AhnLab TrusGuard’에 ‘Quantum VPN(Q-VPN)’을 탑재했다. 이를 통해 계산이 불가능한 양자암호통신 기술을 바탕으로 해독이 불가능한 암호화 기술을 구현했다. 이번 글에서는 AhnLab TrusGuard에 탑재된 Q-VPN의 개념, 강점, 제품 구성 등을 심층적으로 알아본다. 

 

 2105281954503065.png 

2019년 9월, 구글은 자사의 양자 컴퓨터 칩 ‘시커모어(Sycamore)’로 양자 우월성을 세계 최초로 달성했다는 내용을 미항공우주국(NASA) 웹사이트에 게시했다가 삭제했다. 다만, 그 직후 국제 학술지 ‘네이처’ 온라인판에 정식 논문을 공개했으며, 그 핵심 내용은 다음과 같다.

 

현존 최고 슈퍼 컴퓨터로도 1만 년 계산해야 풀 수 있는 수학 문제를

구글의 시커모어는 단 200초(3분 20초) 만에 해결

 

해당 논문을 기반으로 한 슈퍼 컴퓨터와 양자 컴퓨터의 비교와 해당 내용이 우리에게 주는 시사점은 아래 [표 1]과 같다.

 

2105281929374302.JPG
[표 1] 슈퍼 컴퓨터 vs 양자 컴퓨터

 

한 가지 확실한 점은 양자 컴퓨터가 특정 분야에서 기존 컴퓨터를 월등히 뛰어 넘는 성능을 보인다는 것이다. 문제는 이 특정 분야가 병렬 연산이라는 것이고 기존 암호 체계에서 사용되는 의사난수, 소인수 분해 등이 이에 해당된다. 즉, 양자 컴퓨터가 상용화 & 범용화 되면 기존 암호 체계를 모두 무너뜨릴 가능성도 있다.

 

이미 세계 각국에서는 양자 컴퓨팅은 물론, 양자 우월성에 대응할 수 있는 양자암호통신 기술과 양자내성암호에 대한 공격적이고 활발한 연구 및 투자를 진행 중이다.

 

‘양자’ 개념 정확히 이해하기 

구글의 양자 우월성 달성 논문 발표 이후, ‘양자’는 세간의 관심을 한 몸에 받고 있으며 ‘양자’가 포함되는 용어의 출현 빈도도 높아졌다. 본격적인 기술에 대한 설명에 앞서, 알아두면 좋을 만한 용어들을 아래와 같이 정리했다. 특히 보안 관련 종사자라면 두 번째 항목까지는 확실하게 알아 두는 것이 도움이 될 것이다.

 

양자 컴퓨터, 양자 암호 통신

- 구현 상의 관련성 없음

- 양자 컴퓨터 상용화 시 기존 암호 체계가 무너지는 것에 대한 대응 방안으로 양자 암호통신 등장

 

양자 암호 통신 vs. 양자 내성 암호

- 공통점: 양자 컴퓨터의 양자 우월성을 대응하기 위한 목적

- 차이점:

  - 양자 암호 통신: 자연 현상(양자역학)에 기반을 둔 기술로 이론적으로 계산 불가능

  - 양자 내성 암호: 격자 기반 알고리즘으로 이론적으로 계산 가능하지만 양자 컴퓨터로도 계산이 매우 어려움

 

양자 암호 통신, 양자 통신, 양자 전송

- 양자 암호 통신: QKD 또는 QRNG를 활용한 암호 통신

- 양자 통신: 거리에 관계없이 즉시 정보 전달(양자 얽힘)

- 양자 전송: 양자 상태 정보 전달(ex. 시공간 이동)

 

양자 역학(Mechanics) vs. 양자 물리학(Physics)

- 같은 의미로 사용되지만 양자 역학이 바람직한 표현

- 물리학은 이를 더 넓은 범위에서 지칭하는 표현

 

양자 역학 vs. 입자 물리학

- 양자 역학: 분자 단위 이하의 미시계 현상 연구

- 입자 물리학: 가장 작은 기본 입자(쿼크, 렙톤 등) 연구

 

안랩의 Q-VPN 사업 현황 

안랩 또한 세계적인 보안 트렌드에 맞춰 지난 2020년 9월부터 12월까지 ‘양자암호통신 디지털 뉴딜 1차년도 사업’의 산업 분야에 KT, 한국과학기술연구원(KIST), 현대중공업과 컨소시엄을 구성해 참여했다. 양자암호통신과 관련된 다양한 기술 중 응용 서비스인 Q-VPN 개발을 안랩이 담당하였고 현재는 이를 현대중공업에 성공적으로 구축하여 운영 중이다.

 

해당 사업의 양자암호통신은 QKD(Quantum Key Distribution, 양자키분배)가 핵심 요소인데 아직까지는 높은 가격대와 전용 광통신 선로의 필요성으로 인해 본격적인 상용화는 조금 더 시일이 걸릴 것으로 예상된다.

 

안랩은 KT와 디지털 뉴딜 사업의 연장선으로 QKD를 제외하고 QRNG(Quantum Random Number Generator, 양자난수생성기)를 활용한 양자암호통신 기반의 Q-VPN(Quantum-VPN) 솔루션의 PoC(개념 검증)를 진행하고 있다.

 

QKD를 제외하더라도 중간자 공격에 대한 일정 수준 이상의 보안성을 제공할 수 있기 때문에 빠르게 상용화가 가능한 양자암호통신 기반의 VPN 솔루션을 제공할 수 있게 된 다. 이를 통해 양자 컴퓨터의 본격 등장에 대비하고자 하는 국내외 다수 고객들의 보안성 강화 요구를 완벽하게 수용할 수 있다.

 

Q-VPN은 왜 필요한가 

Q-VPN이 필요한 이유는 앞서 언급한대로 양자 컴퓨터의 뛰어난 병렬 연산 성능에 대응하기 위함이다.

 

양자 컴퓨터는 기존 컴퓨터와는 전혀 다른 방식으로 큐비트(Qubit)를 사용하는데 양자 역학에 따라 큐비트가 증가할수록 연산 능력은 지수적으로 증가하게 된다. 예를 들어, 큐비트가 2개인 경우 1회에 4번의 연산을 동시 수행 가능하고 큐비트가 53개인 경우 1회에 2의 53제곱인 약 9천조번의 연산을 동시 수행 가능하다. 이는 곧 계산 가능한 암호 체계의 개선이 필요함을 뜻한다. 특히 양자 우월성에 대한 대응 방안으로 계산이 불가능한 양자암호통신 기술이 필요하며, 안랩의 Q-VPN이 이에 대한 해답이 될 것이다.

 

일반 컴퓨터 연산 방식: 비트 수가 늘어나도 성능과는 무관 (회당 1개의 결과)  

2105281929581502.JPG
[그림 1] 일반 컴퓨터 연산 방식

 

양자 컴퓨터 연산 방식: 큐비트 수가 늘어날수록 기하급수적으로 성능 증가 (회당 4개의 결과)  

2105281929691623.JPG
[그림 2] 양자 컴퓨터 연산 방식

  

일반 VPN vs Q-VPN 

미국 국가안보국(NSA) 내부 고발자 에드워드 스노든(Edward Snowden)에 의하면 현재의 VPN을 공격하는 방법은 두 가지가 있다. 첫째, VPN은 정형화된 소수와 의사난수를 사용하는 알고리즘 기반이기 때문에 충분한 비용(1억 달러)과 충분한 시간(1년)을 들이면 해독 가능하다고 폭로했다. 양자 컴퓨터를 활용한다면 이 시간은 더 극단적으로 단축된다. 둘째, 복호화 키를 훔치는 방법으로 공격이 가능한데 주기적인 키 갱신을 통한 예방책도 결국 공격자가 다수의 키 수열 획득 시, 패턴 파악이 가능하기 때문에 보안이 취약해질 수 밖에 없다.

 

현재의 일반 VPN 구성은 [그림 3] 및 [표 2]와 같다.

 

 

2105281929853257.JPG
[그림 3] 일반 VPN 구성

  

2105281929950131.JPG
[표 2] 일반 VPN 보안 구성 내용

 

안랩의 Q-VPN은 서버 장비에 QRNG를 탑재해 의사난수가 아닌 순수난수인 양자난수를 활용하여 암호화 통신을 한다. 동작 방식에서 일반 VPN과의 차이를 정리하면 다음과 같다.

- 서버와 클라이언트 간 키 협상이 불필요해 키 협상 정보 교환도 불필요

- 양자난수를 암호키로 사용하며 서버에서 클라이언트로 키 전달을 위해 TLS 세션을 사용하여 안전한 전달 가능

 

안랩 Q-VPN의 구성은 [그림 4] 및 [표 3]과 같다.

 

 

2105281930106209.JPG
[그림 4] 안랩 Q-VPN 구성

  

2105281930215627.JPG
[표 3] 안랩 Q-VPN 보안 구성 내용

 

안랩 Q-VPN은 양자난수를 활용하기 때문에 아무리 많은 시간과 비용을 들여도, 심지어 양자 컴퓨터라 하더라도 해독이 불가능하다. 공격자가 다수의 양자키 수열 획득 시에도 패턴을 파악할 수 없다. 앞서 언급했던 일반 VPN을 대상으로 한 공격 방법은 무용지물이 되어 한층 더 높은 보안성을 제공할 수 있다.

 

Q-VPN의 보안성 강화 근거 

양자난수는 수학적으로 왜 양자 컴퓨터로도 해독이 불가능할까? 그 이유를 설명하기 위해 우선 난수의 성질부터 살펴보도록 한다. 난수는 아래와 같이 세 가지의 성질 중 하나 이상을 만족해야 한다.

 

무작위성

- 통계적인 편중 없이 수열이 무작위로 된 성질

- ‘아무렇게’로 보이는 성질

- 암호에 사용하는 난수는 무작위성 만으로는 불충분

 

예측 불가능성

- 과거의 수열로부터 다음 수를 예측할 수 없는 성질

- 과거의 난수열이 알려져도 다음의 난수 예측 불가

- 암호 기술에 사용하기 위한 최소한의 필요 조건

 

재현 불가능성

- 한 난수열로부터 동일한 수열을 재현할 수 없는 성질

- 그 난수열 자체를 보전하는 것 외에 재현 불가

- 소프트웨어만으로는 재현 불가능한 난수열 생성 불가

 

아래 [그림 5]는 의사난수 중 하나인 ‘Gaussian Pseduo Random Number’의 난수 분포도이다. 난수의 성질 중 예측 불가능성만 만족하며 중앙으로 편중된 분포를 보이므로 무작위성을 만족하지 못하기 때문에 암호에 사용할 수 없는 난수이다. 

 

2105281930410654.JPG
[그림 5] Gaussian Pseduo Random Number의 난수 분포도

 

다음 [그림 6]은 소프트웨어 기반의 일반적인 Pseduo Random Number의 난수 분포도이다. 무작위성과 예측 불가능성은 만족하지만 일정 간격의 줄무늬 패턴을 볼 수 있다. 소프트웨어 기반이기 때문에 재현 불가능성은 만족하지 못한다. 

 

2105281930512722.JPG
[그림 6] Pseduo Random Number의 난수 분포도

 

물론 알고리즘을 개선하여 분포도를 좁은 범위로 한정하면 마치 재현 불가능성을 만족하는 것처럼 나타날 수 있다. 하지만 소프트웨어 기반이므로 범위를 확장하면 결국 패턴이 나타나게 된다. 패턴의 주기가 길어지는 것일 뿐이지 반복되는 패턴 자체를 없앨 수는 없다.

 

암호 기술에 사용되는 난수는 무작위성과 예측 불가능성을 만족해야 하고 여기에 더해 재현 불가능성까지 난수의 세 가지 성질을 모두 만족하는 가장 강력한 난수여야 한다. 

 

안랩 Q-VPN에서 사용하는 양자난수는 EYL의 Quantum Random Number이며 다음 [그림 7]과 같이 세 가지 성질을 모두 만족하는 가장 강력한 난수이다. 이론적, 수학적으로 예측과 재생성이 불가능하기 때문에 양자 컴퓨터로도 해독이 불가능하며, 이는 보안성 강화의 충분하고 타당한 근거가 되는 것이다. 

 

2105281930615966.JPG
[그림 7] Quantum Random Number 난수 분포도

 

안랩 Q-VPN 제품 구성 

안랩 Q-VPN 패키지는 아래 [표 4]와 같이 서버, 클라이언트로 구성되며 임베디드 단말 연동인 경우 라우터가 추가된다. 

 

2105281930752646.JPG
[표 4] 안랩 Q-VPN 구성

 

Q-VPN Server Specifications

Q-VPN 서버는 총 3가지 모델이며 상세 스펙은 다음 [표 5]와 같다.

 

2105281930858492.JPG
[표 5] Q-VPN 서버 상세 스펙

 

QRNG Specifications

Q-VPN 서버 내에 장착하는 QRNG 카드는 총 2가지 타입이며 상세 스펙은 아래와 같다.

  

2105281930988876.JPG
[그림 8] USB Quantum Random Number Generator

  

2105281931094905.JPG
[표 6] USB QRNG 카드 상세 스펙 

 

2105281931285888.JPG
[그림 9] PCI-E Quantum Random Number Generator 

 

2105281931382015.JPG
[표 7] PCI-E QRNG 상세 스펙

 

Router Specifications

Q-VPN 클라이언트가 임베디드 단말인 경우 라우터의 스펙은 아래와 같다. 

  

2105281931583369.JPG
[그림 10] LTE Router_Industrial MXR-40KD

  

향후 로드맵 

CC 인증 획득

QRNG를 활용한 Q-VPN 기능으로 국내검증필암호모듈 검증 제도인 KCMVP 획득 및 이를 기반으로 EAL4 CC 인증 획득을 진행 중이다.

 

QRNG 적용 보안 솔루션 확대

VPN 뿐만 아니라 다양한 방식으로 양자난수를 활용할 수 있는 보안 솔루션을 확대할 예정이다.


결론 

본 백서에서는 안랩 Q-VPN의 필요성, 사업 현황 및 주요 특징을 살펴봤다. 이제, 양자 컴퓨터의 우월성으로 인해 촉발된 기존 암호 체계의 붕괴 가능성을 대비하는 것은 물론 새로운 트렌드로 자리잡은 언택트, WFA(Work From Anywhere) 등 뉴노멀에 적응해야 하는 시대가 도래했다. 여기에 안랩 Q-VPN은 강화된 보안을 확보하기 위한 방안으로 효과적인 선택지가 될 것이다.


출처 - https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=30253






  1. SAN(Storage Area Network)이란?

    "SAN"은 "Storage Area Network"의 약어로, 여러 컴퓨터 시스템이 공유하는 중앙 집중식 저장 공간을 지칭합니다. SAN은 서버와 스토리지 장치 사이에 전용 네트워크를 사용하여 데이터 액세스를 가능하게 ...
    Date2024.03.17 CategoryIT KNOWLEDGE
    Read More
  2. [웹 취약점 공격방어] 버퍼 오버플로우(Buffer overflow)

    웹 애플리케이션에서의 버퍼 오버플로우 취약점은 서버 측 언어(예: PHP, Python, Ruby 등)나 클라이언트 측 스크립트 언어(예: JavaScript)에서 발생할 수 있습니다. 이 취약점은 주로 입력 값의 처리 과...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  3. [웹 취약점 공격방어] XSS(크로스 사이트 스크립팅)

    XSS(크로스 사이트 스크립팅) 취약점은 웹 응용 프로그램에서 발생할 수 있는 보안 취약점 중 하나로, 공격자가 악의적인 스크립트를 삽입하여 사용자의 브라우저에서 실행되게 함으로써 공격을 수행하는 ...
    Date2024.03.14 CategoryIT KNOWLEDGE
    Read More
  4. [웹 취약점 공격방어] SQL 인젝션(Injection)

    SQL 인젝션(SQL Injection)은 웹 응용 프로그램의 보안 취약점 중 하나로, 악의적인 사용자가 응용 프로그램에 악의적인 SQL 쿼리를 삽입하여 데이터베이스를 비정상적으로 조작하거나 액세스하는 공격입니...
    Date2024.03.13 CategoryIT KNOWLEDGE
    Read More
  5. "흔적 없이 해킹하기"··· '부채널 공격'의 이해

    암호화에 대한 무차별 대입 공격(brute force attacks)은 수십 억 년이 걸릴 수도 있다. 엔드포인트를 해킹은 적발된 가능성이 크다. 결국 해커 입장에서 보면 포렌식 추적 흔적을 남기지 않는 공격을 사용...
    Date2023.09.05 CategoryIT KNOWLEDGE
    Read More
  6. 아이패드가 ‘마침내’ 노트북을 대체할 수 있게 된 이유

    Ryan Faas | Computerworld   아이패드의 잠재력은 항상 소프트웨어와 앱에 의해 제한돼 왔다. 하지만 ‘아이패드OS(iPadOS) 17’을 통해 이 태블릿이 노트북의 진정한 대안으로 거듭나고 있다.  2023년 ...
    Date2023.07.26 CategoryIT KNOWLEDGE
    Read More
  7. 인공지능(AI), 전문가들은 왜 위험하다고 할까?

    인공지능(AI)의 위험성과 부작용에 대한 우려가 나날이 커지고 있다. 최근 AI를 활용해 생성된 허위 이미지가 SNS와 언론 등에 확산되어 증시를 하락시킨 사건이 발생하며, AI가 만들어낸 허위 정보가 ...
    Date2023.07.21 CategoryIT KNOWLEDGE
    Read More
  8. 멈출 줄 모르는 보이스피싱 사고, 어떻게 막을 수 있을까?

      보이스피싱은 마치 바이러스와 같이 자체적인 생명력을 가지고 날마다 새로운 피해자를 양산하고 있다. 보이스피싱의 범죄 수법이 인공지능(AI) 기술을 활용한 딥페이크 형태의 음성 변조, 심박스(SIM ...
    Date2023.05.23 CategoryIT KNOWLEDGE
    Read More
  9. 인공지능이 사이버보안 분야에 미칠 '진짜 영향력'

    Peter Wayner  | CSO   인공지능이 컴퓨터 보안을 위협할 정도로 영리해질것인가? AI는 이미 어떤 화풍의 걸작품도 즉시 만들어내며 미술계를 놀라게 하고 있다. 또 방대한 저장소에서 난해한 사실을 ...
    Date2023.04.14 CategoryIT KNOWLEDGE
    Read More
  10. 보건 의료 가명 정보 처리 관련 법률해석 및 쟁점사항 분석

    01. 보건 의료 데이터 활용 패러다임 변화 1) 디지털헬스케어를 위한 보건의료데이터 활용 팬데믹을 촉발한 코로나19의 상승세가 소강상태를 보이며 위드코로나인 엔데믹시대로 접어들고 있다. 특정...
    Date2022.12.04 CategoryIT KNOWLEDGE
    Read More
  11. 데이터 중심 머신러닝으로 신뢰성과 성능, 두 마리를 모두 잡아보자

    인공지능을 도입한다는 건 무엇을 의미하는 걸까. 영화 <아이언맨> 속 자비스(Javis)와 같은 전천후 비서를 가지게 된다는 뜻일까. 아니면 영화 <마이너리티 리포트> 속 프리크라임(Pre-crime)이 범죄 장소...
    Date2022.09.25 CategoryIT KNOWLEDGE
    Read More
  12. “아는 사람만 안다” 유용한 윈도우 기능 10가지

    Michael Crider | PCWorld 윈도우를 몇십 년 사용해도 여전히 생소하다고 느껴지는 기능이 있을 것이다. 윈도우가 생각보다 거대하고 복잡하기 때문이다. 여기서는 잘 알려지지 않은 윈도우 툴 10가지와...
    Date2022.06.03 CategoryIT KNOWLEDGE
    Read More
  13. MU-MIMO가 와이파이 6/6E에 필수적인 이유

    Keith Shaw | Network World 기술 전문가가 두문자어를 만드는 것보다 유일하게 더 좋아하는 것은 그보다 긴 두문자어를 만들 기회다. MIMO(Multiple Input, Multiple Output)가 대표적인 경우다. 몇 년...
    Date2022.03.10 CategoryIT KNOWLEDGE
    Read More
  14. 제로트러스트(Zero Trust)의 올바른 이해

    코로나는 IT 환경에 거대하고 빠른 변화를 가져왔습니다. 사티아 나텔라 마이크로소프트(MS) 최고 경영자는 작년 연례 개발자 컨퍼런스에서 “2년이 걸릴 디지털 트랜스포메이션(전환)이 지난 2개월 만에 이...
    Date2021.11.24 CategoryIT KNOWLEDGE
    Read More
  15. 늘어나는 자율주행차 보안 문제는 없나?

    자율주행차 시장이 급격하게 성장하고 있다. 구글을 비롯해 지엠, 포드, 현대차 등 국내외 내로라 하는 자동차 제조사들이 자율주행차를 개발해 내놓고 있어 자율자동차 시대가 머지않아 도래할 것으로 기...
    Date2021.09.17 CategoryIT KNOWLEDGE
    Read More
  16. 윈도우 11에 필요하다는 TPM "내 PC에는 왜 없지?"

    Gordon Mah Ung | PCWorld 마이크로소프트가 TPM(Trusted Platform Module)을 다가오는 후속 운영체제인 윈도우 11의 시스템 요구사항으로 정하기 전까지 대다수 사용자는 자기 PC에 TPM이 설치되어 있...
    Date2021.07.14 CategoryIT KNOWLEDGE
    Read More
  17. 양자 컴퓨터의 도래, Q-VPN이 필요한 이유

    뛰어난 병렬 연산 성능을 갖춘 양자 컴퓨터의 등장이 점점 현실로 다가오고 있다. 아직 상용화까지는 최소 10년 이상 걸릴 것으로 예상되지만, 기존 암호 체계를 무너뜨릴 수 있다는 점에서 새로운 암호화 ...
    Date2021.06.27 CategoryIT KNOWLEDGE
    Read More
  18. 너도나도 ESG 경영, 왜 중요한가?

    요즘 기업들 사이에서 ESG경영이 핫이슈로 떠오르고 있다. 기업의 환경, 사회, 지배구조를 뜻하는 ESG가 화두로 대두되고 있는 이유는 지속 가능한 경영을 위해서다. 일단 벌고 보자는 식의 단순 매출 증대...
    Date2021.03.21 CategoryIT KNOWLEDGE
    Read More
  19. [오리뎅이의 라우팅 이야기 - 4] Static Routing의 시작은 PC와 서버

    Static Routing 프롤로그Connected에 이은 두번째 오리뎅이의 라우팅 이야기 주제는 Static Routing입니다. Connected는 PC나 서버, 그리고, 라우터와 같은 IP를 사용하는 장비에서 인터페이스에 IP와 Subn...
    Date2021.02.16 CategoryIT KNOWLEDGE
    Read More
  20. 2020의 힌트로 알아보는 2021 보안 위협 전망 Top 5

    해커들이 감행하는 공격의 기본 전제는 ‘효과적인 수익 창출’이다. 사이버 위협은 다방면에 걸쳐 빠르게 고도화되고 있지만 이를 통해 효과적으로 수익을 창출하고자 하는 해커들의 목표는 변하지 않는다. ...
    Date2021.01.08 CategoryIT KNOWLEDGE
    Read More
  21. 랜섬웨어 피해자가 되는 7가지 어리석은 방법과 대비책

    Susan Bradley | CSO 랜섬웨어 공격자를 도와주지 말자. 지금 윈도우 네트워크의 이들 취약점을 확인해 보면, 깜짝 놀랄 것이다. 랜섬웨어가 다시 기승을 부리기 시작했다. 보도에 따르면, 공격자는 의...
    Date2020.11.29 CategoryIT KNOWLEDGE
    Read More
  22. 가상 머신, 거의 모든 IT 혁신의 출발점

    Keith Shaw | Network World 클라우드 컴퓨팅, 엣지 컴퓨팅, 마이크로서비스와 같은 신기술은 물리적 컴퓨터에서 운영체제와 소프트웨어 인스턴스를 분리하는 가상 머신(Virtual Machine, VM) 개념에서 ...
    Date2020.10.01 CategoryIT KNOWLEDGE
    Read More
  23. 시스코 이어 주니퍼도 합류…점점 달아오르는 SASE 시장

    Michael Cooney | Network World 보안 접근 서비스 에지(Secure Access Service Edge), 일명 새시(SASE) 시장이 점점 성장하는 가운데, 주니퍼가 이 대열에 합류했다.   © Jan Alexander / Microsoft 최...
    Date2020.07.17 CategoryIT KNOWLEDGE
    Read More
  24. 무차별 대입 공격의 정의와 증가 이유, 방어 방법

    Dan Swinhoe | CSO 무차별 대입(brute-force) 공격은 인증 정보(사용자 이름과 비밀번호)를 알아내기 위해 공격자가 반복적, 체계적으로 매번 다른 사용자 이름과 비밀번호를 입력하는 방식의 공격이다....
    Date2020.07.03 CategoryIT KNOWLEDGE
    Read More
  25. 포스트 코로나 시대를 위한 네트워크 전문가의 경력 관리 전략

    Bob Violino | Network World 코로나19 팬데믹이 진정되었을 때의 업무 환경은 크게 달라질 수 있다. IT팀은 변화하는 조직의 요구에 맞춰 계속 기술 서비스를 조정해야 할 것이다. 여전히 불확실한 것...
    Date2020.06.18 CategoryIT KNOWLEDGE
    Read More
  26. 네트워크 월드 2020 네트워크 현황 “화두는 SD-WAN, 엣지 네트워킹, 보안”

    Michael Cooney | Network World IT 임원과 경영진이 미래를 위한 효율적이고 견고한 엔터프라이즈 커뮤니케이션 전략을 수립하는 과정에서 SD-WAN과 엣지, 5G 기술을 포함한 네트워크 추세가 지배적인 ...
    Date2020.05.06 CategoryIT KNOWLEDGE
    Read More
  27. IT 인프라 보안 자동으로 확인하기, 취약점 스캐너의 정의와 작동 방식

    Lucian Constantin | CSO 취약점 스캐너(vulnerability scanner)란 기업의 네트워크와 시스템, 애플리케이션을 자동으로 검사해 혹시 공격에 노출될 만한 보안 취약점이 없는지 확인하는 도구다. 취약점...
    Date2020.04.16 CategoryIT KNOWLEDGE
    Read More
  28. “데스크톱용 컨테이너가 온다” 윈도우 10X에 거는 기대

    Eric Knorr | Computerworld 마이크로소프트가 자사의 듀얼 스크린 윈도우 10X 운영체제용으로 새로운 컨테이너를 만들어 레거시 윈도우 애플리케이션을 구동할 수 있도록 했다. 윈도우의 미래에 미치는...
    Date2020.03.11 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 7 Next
/ 7