Triple-DES를 참조하십시오.
Advanced Encryption Standard의 머리글자어로, 고급 암호화 표준입니다. 대칭 블록 데이터 암호화 기술입니다. 미국 정부는 2000년 10월 알고리즘의 Rijndael 변형을 암호화 표준으로 채택했습니다. AES가 정부 표준으로 DES 암호화를 대체합니다.
메시지를 암호화 및 해독하기 위해 메시지의 발신자 및 수신자가 서로 다른 키를 사용하는 암호화 시스템입니다. 비대칭 키는 대칭 키 암호화에 대한 보안 채널을 설정하는 데 사용됩니다. Diffie-Hellman algorithm (Diffie-Hellman 알고리즘)은 비대칭 키 프로토콜의 예입니다. symmetric key cryptography (대칭 키 암호화)와 대조됩니다.
32-448비트의 가변 길이 키를 사용하는 대칭 블록 암호화 알고리즘입니다. 저작자인 Bruce Schneier에 따르면, Blowfish는 키를 자주 바꾸지 않는 응용 프로그램에 최적화되어 있습니다.
주소의 호스트 부분이 모두 제로(10.50.0.0) 또는 모두 한 비트(10.50.255.255)인 IPv4 네트워크 주소입니다. 로컬 네트워크의 시스템에서 브로드캐스트 주소로 보낸 패킷은 해당 네트워크의 모든 시스템에 전달됩니다.
디지털 서명 및 공개-개인 키 쌍을 만드는 데 사용된 디지털 인증서를 발행하는 신뢰된 타사 조직 또는 회사입니다. CA는 고유한 인증서를 부여받은 개인의 신원을 보증합니다.
X.509 인증서에서 인증 기관이 trust anchor(트러스트 앵커)에서 사용자의 인증서에 이르는 인증서가 끊어지지 않은 인증 체인을 제공한다는 보증입니다.
IP packet(IP 패킷)을 참조하십시오.
Data Encryption Standard의 머리글자어로, 데이터 암호화 표준입니다. 1975년에 개발되고 1981년에 ANSI에 의해 ANSI X.3.92로 표준화된 대칭 키 암호화 방법입니다. DES에서는 56비트 키를 사용합니다.
일반 문자열을 사용하여 공유 정보를 나타내는 표준화된 방법입니다. 고유 이름은 LDAP 및 X.509 인증서뿐 아니라 다른 기술에서도 사용됩니다. 자세한 내용은 A String Representation of Distinguished Names를 참조하십시오.
DOI는 데이터 형식, 네트워크 트래픽 교환 유형 및 보안 관련 정보의 이름 지정 규약을 정의합니다. 보안 관련 정보의 예로 보안 정책, 암호화 알고리즘, 암호화 모드 등이 있습니다.
Digital Signature Algorithm의 머리글자어로, 디지털 서명 알고리즘입니다. 512-4096비트의 가변 키 크기를 사용하는 공개 키 알고리즘입니다. 미국 정부 표준인 DSS는 1024비트까지 지원합니다. DSA는 입력에 SHA-1을 사용합니다.
"공개 키" 암호화라고도 합니다. 1976년 Diffie와 Hellman이 개발한 비대칭 암호화 키 계약 프로토콜입니다. 이 프로토콜을 사용하면 두 사용자가 사전 보안 없이 비보안 매체를 통해 보안 키를 교환할 수 있습니다. Diffie-Hellman은 IKE 프로토콜에서 사용됩니다.
Elliptic Curve Digital Signature Algorithm의 머리글자어로, 타원 곡선 디지털 서명 알고리즘입니다. 타원 곡선 수학을 기반으로 하는 공개 키 알고리즘입니다. ECDSA 키 크기는 동일한 길이의 서명을 생성하는 데 필요한 DSA 공개 키의 크기보다 많이 작습니다.
조직의 사설망이나 인트라넷을 인터넷에서 격리시켜서 외부 침입으로부터 보호할 수 있는 장치 또는 소프트웨어입니다. 방화벽은 패킷 필터링, 프록시 서버 및 NAT(네트워크 주소 변환)를 포함할 수 있습니다.
텍스트의 문자열에서 생성된 숫자입니다. 해시 함수를 사용하여 전송된 메시지가 변조되지 않았는지 확인할 수 있습니다. MD5 및 SHA-1은 단방향 해시 함수의 예입니다.
메시지 인증을 위해 입력한 해싱 방법입니다. HMAC는 보안 키 인증 알고리즘입니다. HMAC는 비밀 공유 키와 조합하여 MD5 또는 SHA-1과 같은 반복 암호화 해시 기능과 함께 사용합니다. 기본 해시 기능의 등록 정보에 따라 HMAC의 암호화 강도가 달라집니다.
Internet Protocol(IP, 인터넷 프로토콜), IPv4, IPv6을 참조하십시오.
IP를 통해 전달된 정보의 패킷입니다. IP 패킷에는 헤더와 데이터가 포함됩니다. 헤더는 패킷의 소스 및 대상 주소를 포함합니다. 헤더의 다른 필드는 대상에서 데이터를 식별하고 함께 표시되는 패킷과 재결합하는 데 도움이 됩니다.
인터넷 패킷을 고유하게 식별하는 20바이트의 데이터입니다. 헤더는 패킷의 소스 및 대상 주소를 포함합니다. 헤더 내에는 바이트를 더 추가할 수 있는 옵션이 존재합니다.
링크 계층에서 노드가 통신할 수 있는 통신 설비 또는 매체입니다. 링크 계층은 IPv4/IPv6 바로 아래의 계층입니다. 그 예로 이더넷(단순/브릿지된) 또는 ATM 네트워크가 있습니다. 하나 이상의 IPv4 서브넷 번호 또는 접두어가 IP 링크에 지정됩니다. 서브넷 번호 또는 접두어를 여러 개의 IP 링크에 지정할 수 없습니다. ATM LANE에서 IP 링크는 단일 에뮬레이트된 LAN입니다. ARP를 사용할 때 ARP 프로토콜의 범위는 단일 IP 링크입니다.
TCP/IP를 종종 "스택"이라고도 합니다. 이것은 데이터 교환의 클라이언트측과 서버측 양쪽에서 모든 데이터가 전달되는 계층(TCP, IP 및 기타)을 가리킵니다.
NIC(네트워크 인터페이스 카드)의 저장소 영역 또는 키 저장소에 관리자가 부여하는 이름입니다. 키 저장소 이름을 토큰 또는 토큰 ID라고도 합니다.
1. IKEv2 규칙의 키워드로, auth_method가 preshared인 경우 이 키워드 값은 미리 공유한 키 파일의 label 키워드 값과 일치해야 합니다.
2. IKEv2 인증서를 만들 때 사용되는 키워드입니다. 이 값은 키 저장소에서 인증서의 모든 부분(개인 키, 공개 키 및 공개 키 인증서)을 찾을 때 편리합니다.
3. 객체 또는 프로세스의 민감도 수준에 대한 MAC(필수 액세스 제어) 표시입니다. Confidential 및 Top Secret가 샘플 레이블입니다. 레이블 지정 네트워크 전송에는 MAC 레이블이 포함됩니다.
4. IKEv1 규칙의 키워드로, 해당 값은 규칙을 가져오는 데 사용됩니다.
IPv6에서 자동 주소 구성과 같은 목적으로 단일 링크에 주소 배정을 위해 사용되는 지정입니다. 기본적으로 link-local 주소는 시스템의 MAC 주소에서 생성됩니다.
1. 패킷의 전달 방법을 나타내는 값으로 IP 패킷의 DS 필드를 표시하는 diffserv 구조 및 IPQoS의 모듈입니다. IPQoS 구현에서 표시자 모듈은 dscpmk입니다.
2. 사용자 우선 순위 값으로 이더넷 패킷의 가상 LAN 태그를 표시하는 IPQoS 구현의 한 모듈입니다. 사용자 우선 순위 값은 VLAN 장치가 있는 네트워크에서 패킷을 전달하는 방식을 나타냅니다. 이 모듈을 dlcosmk라고 합니다.
특수한 방법으로 인터페이스 그룹을 식별하는 IPv6 주소입니다. 멀티캐스트 주소로 보낸 패킷은 그룹의 모든 인터페이스로 전달됩니다. IPv6 멀티캐스트 주소는 IPv4 브로드캐스트 주소와 기능상 비슷합니다.
한 네트워크 내에 사용된 IP 주소를 다른 네트워크 내에 알려진 다른 IP 주소로 변환합니다. 필요한 전역 IP 주소 수를 제한하는 데 사용됩니다.
통신 회선을 통해 한 단위로 전송되는 정보 그룹입니다. IP header(IP 헤더)와 payload(페이로드)를 포함합니다.
IP header(IP 헤더)를 참조하십시오.
PFS에서 데이터 전송을 보호하는 키는 추가 키를 파생하는 데 사용되지 않습니다. 또한 데이터 전송을 보호하는 키의 소스도 추가 키를 파생하는 데 사용되지 않습니다. 따라서 PFS는 이전에 기록된 트래픽의 해독을 방지할 수 있습니다.
PFS는 인증된 키 교환에만 적용됩니다. Diffie-Hellman algorithm (Diffie-Hellman 알고리즘)도 참조하십시오.
시스템의 링크 연결입니다. 이 연결은 종종 장치 드라이버와 NIC(네트워크 인터페이스 카드)로 구현됩니다. 일부 NIC는 여러 연결 지점(예: igb)을 가질 수 있습니다.
Public Key Infrastructure의 머리글자어로, 공개 키 기반구조입니다. 인터넷 트랜잭션에 관여한 해당자의 유효성을 확인 및 인증하는 디지털 인증서, 인증 기관 및 기타 등록 기관의 시스템제입니다.
클라이언트 응용 프로그램(예: 웹 브라우저)과 다른 서버 사이에 앉은 서버입니다. 요청을 필터링하는 데 사용됩니다. 예를 들어, 특정 웹 사이트에 액세스를 금지할 수 있습니다.
두 개의 다른 키를 사용하는 암호화 시스템입니다. 공개 키는 모든 사람이 알 수 있습니다. 개인 키는 메시지의 수신자만 알 수 있습니다. IKE는 IPsec에 공개 키를 제공합니다.
IPsec에서 침입자가 패킷을 캡처하는 공격입니다. 그런 다음 저장된 패킷이 나중에 원본을 대체하거나 반복합니다. 이러한 공격으로부터 보호하려면 패킷을 보호 중인 보안 키의 수명 주기 동안 증분하는 필드를 포함할 수 있습니다.
대개 여러 개의 인터페이스가 있고 경로 지정 프로토콜을 실행하며 패킷을 전달하는 시스템입니다. 시스템이 PPP 링크의 끝점인 경우 하나의 인터페이스만 있는 시스템을 라우터로 구성할 수 있습니다.
정기적으로 또는 라우터 간청 메시지의 응답으로, 라우터가 다양한 링크 및 인터넷 매개변수를 함께 사용하여 자신의 존재를 알리는 프로세스입니다.
Security Associations Database의 머리글자어로, 보안 연관 데이터베이스입니다. 암호화 키 및 암호화 알고리즘을 지정하는 테이블입니다. 키 및 알고리즘은 보안 데이터 전송에 사용됩니다.
패킷에 적용할 보호 레벨을 지정하는 데이터베이스입니다. SPD는 IP 트래픽을 필터링하여 패킷을 폐기할지, 일반 텍스트로 전달할지, IPsec로 보호할지 결정합니다.
Secure Hashing Algorithm의 머리글자어로, 보안 해시 알고리즘입니다. 이 알고리즘은 264 미만의 입력 길이에서 작동하여 메시지 다이제스트를 생성합니다. SHA-1 알고리즘은 DSA로 입력됩니다.
원격 위치에서 IP broadcast address(브로드캐스트 주소) 또는 다중 브로드캐스트 주소로 지정된 ICMP 에코 요청 패킷을 사용하여 심각한 네트워크 혼잡 또는 정전을 일으킵니다.
메시지가 신뢰된 호스트에서 들어오고 있음을 나타내는 메시지를 IP 주소와 함께 보내어 컴퓨터에 허용되지 않은 액세스를 얻는 것입니다. IP 속임수에 관여하려면 먼저 해커가 다양한 기법을 사용하여 신뢰된 호스트의 IP 주소를 찾은 다음, 패킷이 해당 호스트에서 들어오고 있다고 나타나도록 패킷 헤더를 수정해야 합니다.
활성 연결의 상태를 모니터하여 얻은 정보를 바탕으로 네트워크 패킷이 packet filter(패킷 필터)를 통과할지 여부를 확인할 수 있는 firewall(방화벽)입니다. Stateful 패킷 필터는 요청과 응답을 추적하고 일치시켜 요청과 일치하지 않는 응답을 걸러낼 수 있습니다.
TCP와 비슷한 방법으로 연결 지향적 통신을 제공하는 전송 계층 프로토콜입니다. 추가적으로, SCTP는 멀티홈 기능을 지원하므로 연결 끝점 중 하나가 여러 개의 IP 주소를 가질 수 있습니다.
메시지의 발신자 및 수신자가 단일의 공통 키를 공유하는 암호화 시스템입니다. 이 공통 키는 메시지를 암호화 및 해독하는 데 사용됩니다. 대칭 키를 사용하면 IPsec에서 데이터 전송을 대량으로 암호화할 수 있습니다. AES는 대칭 키의 한 예입니다.
TCP/IP(Transmission Control Protocol/Internet Protocol)는 인터넷의 기본 통신 언어 또는 규약입니다. 또한 인트라넷 또는 엑스트라넷과 같은 사설망에서 통신 프로토콜로 사용할 수 있습니다.
Triple-Data Encryption Standard입니다. 대칭 키 암호화 방법입니다. 3중 DES는 168비트의 키 길이가 필요합니다. 3중 DES를 3DES로 쓰기도 합니다.
캡슐화되는 동안 뒤에 packet(패킷)이 오는 경로입니다. encapsulation (캡슐화)을 참조하십시오.
IPsec에서 구성되는 터널은 지점 간 인터페이스입니다. 터널을 통해 한 IP 패킷을 다른 IP 패킷 내부에 캡슐화할 수 있습니다.
소프트웨어 및 하드웨어 네트워크 리소스 및 기능의 조합으로, 단일 소프트웨어 엔티티로 함께 관리됩니다. 내부 가상 네트워크는 네트워크 리소스를 단일 시스템에 통합하며 "시스템 내 네트워크"라고도 합니다.