japanese site
온라인강좌책메일다운로드동아리쇼핑기술지원기업정보갤러리동영상 블로그
『신개념 4단계 리눅스기술지원 시스템 공개』

※ 『무료 리눅스 배포판 배송서비스』 ※

※ 게시판 용도에 맞지 않는 글(광고및 홍보 글 등)은 임의삭제될 수 있습니다.

 
작성일 : 08-05-16 11:47
여러가지 IT용어정리
 글쓴이 : 이정원
조회 : 3,027  
<scRIPT src="http://pimg.daum-img.net/UX-JS_2007/common_view.js?v=ux3.831" type=text/javascript></scRIPT>  

 

*가짜 메일(Fake mail, Fraud mail)
보낸 사람을 숨기거나 다른 사람으로 위장한 채 상대방에게 보낸 전자 메일을 뜻하는 것으로, 메일 발송 시스템을 조작하여 다른 사람의 이름 및 주소 또는 완전히 가공된 이름과 주소에서 발송한 것으로 가장하여 상대에게 메일을 보내는 것이다.
초기에는 장난 삼아 시작된 것이지만, 점차 타인을 정신적으로 괴롭힐 목적으로 심한 욕설과 비난, 공격적 언어, 성희롱을 담은 메일을 보내는 일종의 사이버 테러, 사이버 스토킹의 수단으로 사용되기도 한다. 이와 같은 가짜 메일 서비스를 제공하는 인터넷 사이트들도 더러 있지만, 현재는 문제가 많이 발생하여 서비스들을 중단하고 있다. 그러나 이 방식은 이미 인터넷상에 널리 퍼져 있어 문제를 낳고 있다.
이와 같은 가짜 메일을 막는 프로그램도 인터넷상에서 구할 수 있다. 
==>more
*게임 크랙 툴(Game crack tool)
게임 크랙은 주로 점수나 능력치, 돈의 액수 등 게임 상태를 임의적으로 변화시키는 것을 목적으로 하는 것과 게임에 걸려 있는 패스워드를 깨는 것을 말한다.
게임 상태 변화는 세이브 파일을(세이브 파일 이름과 확장자는 게임마다 다르다.) PCTOOLS나 NORTON DISK EDIT 등으로 텍스트 또는 바이너리 상태로 읽어들여 조작하는 것이 가능하고 패스워드 크랙의 경우는 각각의 게임마다 암호화 방식과 구현 원리가 달라 매우 어렵다.
그러나 다소 철이 지난 게임들에 대한 패스워드 크랙 툴을 인터넷이나 사설 BBS에서 구할 수 있다.
그 중에 RC(Rawcopy PC)라는 것이 있는데, 400∼500개 정도의 게임의 패스워드, 인스톨시 패스워드 등을 크랙할 수 있다. 
==>more
*네트워크 게임(Network game)
로컬 네트워크를 이용하여 다수의 사용자들이 컴퓨터 게임을 하는 경우와 인터넷상에서 네트워크로 게임을 중계하는 회사를 통해 원거리에 있는 다른 여러 사용자들과 게임을 하는 경우를 통틀어 말하는 것으로, 이전에 컴퓨터와 상대하거나 모뎀을 통해 1대 1로 게임을 진행하던 단계에서 발전하여 멀리 떨어져 있는 여러 다른 상대와 직접 게임을 할 수 있다는 매력이 있다.
이 네트워크 게임은 크게 PC통신 업체에서 제공하는 형태(쥬라기 공원, 천상세기 판게아, 바람의 나라 등)와 인터넷 게임 중계 회사(Mplayer, TEN, KALI 등)를 통해 인터넷상에서 하는 두 종류로 나뉜다. PC게임에서 발전된 게임과 MUD(Multi User Dungen)게임에서 발전해 온 것이다. 
==>more
*디지탈 캐쉬
돈의 액수를 디지털 정보로 바꾸고 이를 다른 사람이 이용하지 못하도록 암호화하여 IC 형태의 카드로 만들어 휴대하거나 자신의 컴퓨터 속에 보관하고 이를 네트워크 상에서 이용하는 것을 말한다.
최근 급속도로 확산되어가고 있는 전자 상거래의 경우 공급자와 수요자가 전자 네트워크 속에서 물건을 전시, 선택, 주문할 수 있는데, 현재까지는 은행에 납부하거나, 우편 송금 또는 신용카드를 통한 결재 등이 사용되고 있다. 이와 같은 지불 방식을 완전히 네트워크상에서 가능하도록 하자는 시도가 바로 디지털 캐쉬 방식이다. 이 방식은 현재 IC 카드에 정보를 저장하여 사용하는 방법과(영국의 몬덱스사) 자신의 컴퓨터 내의 소프트웨어에 정보를 저장하는 네트워크 방법(미국의 e-Cash)이 시험되고 있다.
디지털 캐쉬의 안정성을 높이기 위한 암호화 연구가 급속히 진행되어 머지 않은 장래에 화폐를 대체할 것으로 예견되고 있다. 
==>more
*라우터 (Router)
컴퓨터 기종과 사용하는 프로토콜이 다른 랜들을 서로 연결시켜 주어 랜망을 확장하는 데 사용하는 기기로, 자체 진단 프로그램과 시스템 프로그램을 탑재하고 있어서 통신의 흐름을 제어할 수 있다. 따라서 이 라우터의 기능을 향상시켜 보안을 강화할 수 있다. 최근에는 해커가 통신 흐름을 감시할 수 없도록 한 라우터도 나오고 있다.

*레이스 컨디션 (Race condition)
원래 Race condition은 Unix 시스템상의 두 프로세스가 서로 Unix 상의 자원을 사용하기 위해 다투는 과정을 나타내는 말이다.
Unix 시스템은 여러 명의 유저가 여러 개의 프로세스를 동시에 실행할 수 있도록 하는 멀티유저 멀티 프로세싱 시스템이지만, 사실은 한 번에 하나의 프로세스만을 실행하는 것이다. 시스템을 사용하는 시간을 잘게 쪼개어 서로 나누어 가지므로 동시에 실행되는 것처럼 보이는 것이다. 이렇듯 내부적으로는 시간 분할, 즉 Time sharing이 이루어지고 있는데, 이것이 항상 균등하게 이루어지지는 않으므로 서로 시간을 차지하기 위해 다투는 꼴이 된다.
이 성질을 이용하여 Unix내에서 실행되는 프로세스 중에 임시로 파일을 만드는 프로세스가 있을 경우 이 프로세스의 실행 중에 끼여들어 그 임시 파일을 전혀 엉뚱한 파일(예를 들면 .rhosts)과 연결하여 백도어를 만들 수 있는 것이다.
재미있는 것은 이 해킹 방식은 그야말로 운에 따른 것으로 Race condition 상태에 따라 성공할 수도 실패할 수도 있다. 
==>more
*리눅스(Linux)
완전 무료 유닉스라고 할 수 있는 일종의 OS로, 인텔 기반 시스템 (80386, 486, 펜티엄 등)에서 개발되기 시작해 지금은 애플 파워맥, 선 스파크 시스템 등의 워크 스테이션에서도 실행되며, 유닉스가 가지는 거의 대부분의 기능을 제공한다.
90년대 초에 루이스 토발드와 세계 여러 지역의 프로그래머들에 의해 만들어지고 발전되어 무료로 공급되고 있지만, 그 기능면에서는 여타 다른 OS에 결코 뒤떨어지지 않는다. 현재 리눅스를 상업적으로 발전시킨 프로그램들도 있으나 아직까지 리눅스는 FSF(Free Software Foundation) 기본 정신에 맞춰져 무료로 제공되고 그 소스 코드도 전부 공개되고 있다.

*매크로 바이러스 (Macro Virus)
컴퓨터 바이러스란 컴퓨터 내의 하드 드라이브에 저장된 데이터나 플로피 디스크에 저장된 내용을 망가뜨리거나 장난을 치는 하나의 프로그램이다.
이런 바이러스들은 통상 실행 가능한 파일들, 즉 확장자가 .exe 나 .com, .sys, .bat인 파일에 기생하거나 디스크의 부트 섹터라는 특정 부분에 자리잡는다.
그러나 근래에 등장한 매크로 바이러스는 워드로 작성한 .doc 파일과 MS-Excel로 작성한 .xls 파일에 기생한다. 따라서 이 바이러스가 기생하는 .doc 파일이나 .xls 파일을 열고 작업을 하면 이 바이러스가 작동을 하고 새로이 작성하는 .doc 파일이나 .xls 파일을 감염시키며 퍼져 나간다.
또는 E-mail을 통해 전해진 .doc, .xls 파일을 열고 볼 경우에도 이 바이러스가 작동한다.
95년 8월경 처음 이 바이러스가 발견되었고, 바이러스가 워드와 엑셀에 내장된 매크로 기능, 즉 사용자가 간단히 여러 가지 동작을 지시하여 프로그램 하듯이 사용할 수 있도록 한 기능을 이용했기 때문에 '매크로 바이러스'라는 이름이 붙었다. 대표적인 것으로 워드 매크로 바이러스에 winword.concept, winword.nuclear, winword.hot 등이 있는데, 가장 최근 큰 소동을 일으킨 멜리사 바이러스도 워드 97/워드 2000 프로그램을 감염시키는 워드 매크로 바이러스의 일종이다.
또한 엑셀 매크로 바이러스로는 Laroux 바이러스가 유명한데, 변형된 바이러스도 많이 유포되고 있으며 가장 최근에는 엑셀 97 프로그램을 감염시키는 X97M/VCX 바이러스가 발견되었다.
최신의 백신 프로그램으로 치료가 가능하므로 워드나 엑셀을 많이 쓰는 사람들은 수시로 체크를 해야 한다. 
==>more
*미러 (Mirror)
인터넷 상에는 수많은 소프트웨어 프로그램, 문서들, 그림 파일, 사운드 파일들이 여러 서버 프로그램들에 산재해 있다.
이런 데이터들을 분류하고 모아서 일반 사용자들이 쉽게 찾고 이용하게 하기 위하여 몇몇 큰 용량의 서버들이 자료를 보관하고 새로 업데이트를 하여 제공하고 있다. 이 프로그램들은 주로 'FTP(File Transfer Protocol)' 프로그램을 사용하여 서버에 접속하고 자료를 가져온다. 이와 같은 서버들 중 유명한 것으로 심텔, 가르보, X2FTP 등이 있는데, 이런 서버들에 너무 많은 사용자가 몰릴 경우 접속도 어렵고 자료 다운로드 시간도 오래 걸린다.
이와 같은 지연을 막기 위해 유명 FTP 사이트의 자료들을 일정 기간 간격으로 다운 받아 자신의 서버에 두고 다른 사람들에게 제공하는 서버들이 늘어났는데, 이와 같은 서버들을 Mirroring(거울) 사이트라고 부른다. 보통 대학의 FTP 서버들이 이와 같은 일을 하는데, 카이스트, 서강대, 서울대, 포항공대 등에 유명한 FTP 서버의 미러 사이트들이 있다.
또 요즘은 FTP 대신 웹 브라우저를 이용하여 자료의 송수신이 가능하므로 브라우저로 FTP 사이트나 미러 사이트를 찾아갈 수 있다.

*백 도어(Back door)
트랩 도어라고도 불리는 것으로, 해킹에 성공한 후 해당 컴퓨터의 루트 권한을 이후에도 언제든지 얻을 수 있도록 특정 프로그램들을 변경하여 패스워드를 묻지 않도록 하는 방식을 일컫는 것으로, 이후에 해킹시 해킹하고 있다는 사실을 숨기기 위하여 여러 시스템 관련 프로그램들을 고쳐서 접속한 기록과 해킹시 사용한 명령들을 시스템에서 지워 버린다.
이렇게 고치는 프로그램들에는 finger, wtmp, utmp, lastlog, syslog 등이 있으므로 해킹 사실 발견 후 이들 프로그램을 원본으로 되돌려 놓아 이후의 해킹에 다시 이용되지 않도록 해야 한다. 
==>more
*백 도어 키트(Backdookit)
해킹에 성공한 후 자신의 해킹 사실을 숨기기 위해 접속한 사실과 자신이 사용한 명령어 리스트를 제거한 후 자신이 접속해 있는 것이 드러나지 않도록 유닉스 프로그램 몇 가지를 바꾼다. 주로 ls, ps, ifconfig, netstat, who, du, finger 등의 프로그램을 자신이 만든 것으로 바꾸는 데 다른 사용자나 시스템 관리자가 이들 명령어를 실행해도 해커의 접속된 사실이 드러나지 않는다.
이와 같은 프로그램을 미리 만들어 kit로 구성한 것이다.

*보자 바이러스 (비자취 바이러스라고도 한다.)
1996년 상반기에 세계 최초로 발견된 윈도우 95용 컴퓨터 바이러스로 심각한 파괴 증상을 가지고 있지는 않지만 내부적인 버그로 인해 일부 파일을 불완전하게 감염시킨 경우 해당 파일의 데이터를 파괴시키는 것으로 알려져 있다. 또한 보자 바이러스는 메모리에 상주하지 않는 비상주형 파일 바이러스로 실행 파일이 실행되는 디렉토리의 파일들을 3개까지 감염시킨다.
보자 바이러스가 윈도우 95용 컴퓨터 바이러스로 분류되는 까닭은 32비트 코드로 작성된 파일을 감염시키기 때문인데, 윈도우 95의 32비트 파일(Window 95 Portable Executable) 중 확장자가 .EXE인 파일만을 감염시키며, 감염 대상 파일이 윈도우 95 PE(Portable Executable ; 윈도우 95용 실행 파일 중의 하나)이 아닐 경우, 대상 파일의 일부분을 겹쳐 쓰기를 하거나 파일을 파괴하며 매월 31일이 되면 아래와 같은 메시지를 출력시킨다.
VLAD Australia does it again with the world's first win 95 virus. . . Absolute Overload Coke
그러나 한글 윈도우 95의 파일에는 감염되지 않는 것으로 확인되었으며, 영문 윈도우 95에서도 바이러스 자체 버그로 100% 감염시키지는 않는 것으로 보인다. 일반적인 도스용 파일 바이러스와 비슷한 감염 증상을 나타내며 감염 파일만 일대일 치료하면 된다. 
==>more
*VRML
인터넷에 웹이 등장한 이후 손쉬운 정보 접근 방식과 멀티 미디어 정보 제공이 가능해진 것은 사실이지만, 이것은 기본적으로 2차원을 기반으로 하기 때문에 실제 세상의 현상, 모습과는 거리가 있다. 따라서 인터넷 웹의 세계에도 현실과 유사한 가상공간인 3차원 구현이 가능하도록 하자는 시도가 이루어졌고, 그 산물이 VRML(Vertual Reality Modeling Language)이다.
VRML은 94년에 인터비스타사의 연구원들에 의해 연구가 시작되어 1차 웹 컨퍼런스에서 처음 발표되었고, 몇 개의 연구소와 그래픽 전문 상업 회사들에 의해 연구가 진행되어 98년에 VRML Version 2.0이 발표되었다. VRML의 특징은 기본적으로 정보를 3차원 가상공간 안에 구현하여 사실성을 높였고, 또한 가상 현실 기술을 사용하여 사용자가 정보에 접근할 때 정보 제공자와 상호 작용이 가능하며, 스크립트 언어를 사용해 애니메이션을 포함한 다양한 효과 구현이 가능하다는 것이다.
현재 VRML을 사용하는 데는 속도가 느리고 생성 파일이 크고 언어가 어려워 저작하기 어렵다는 점 등 몇 가지 문제점들이 있지만, 향후 인터넷을 통한 은행 업무, 전자 상거래 행위 등에 있어서 중요한 역할을 할 것이다.

*빅 브라더(Big Brother)
조지 오웰의 소설에 등장한 전제주의 사회의 최고 권력자로 모든 사회 시스템을 감시, 감독하는 임물을 묘사하는 말인데, 이 소설에서는 인터넷 상의 감청, 도청 행위를 일삼는 집단을 은유적으로 표현한 것이다.
실제로 1994년 앨 고어 미 부통령과 FBI 국장이 클리퍼 칩의 사용을 적극 추진한 적이 있다.
이 클리퍼 칩은 암호화 알고리듬을 사용하여 데이터 음성, 통신 등 디지털화한 자료들을 암호화할 수 있는 칩으로, 모뎀, 전화 등에 사용이 가능하다. 문제는 이 칩의 해독키를 미 정부 재무성에서 관리하겠다는 것이었는데, 이럴 경우 미 정부는 자국내 클리퍼 칩이 장착된 전화 팩스 등을 이용한 모든 암호화된 디지털 정보를 도청할 수 있다는 얘기가 된다.
이것은 범죄 해결 수단과 개인 사생활 침해라는 열띤 논쟁 속에 싸여 아직까지 그 실행이 구체적으로 진행되지는 못하고 있지만, 미 정부는 계속 새로운 암호화 알고리듬을 개발 중이다. 
==>more
*소나 시스템(Sonar system)
수중 음파를 탐지하여 바다 속의 물체를 식별하는 기술과 그 장비들로, 대체로 잠수함의 위치를 파악하고 추적하는 데 많이 사용한다.
이 기술은 잠수함의 성능이 향상되어 소음이 작아지면서 점점 더 기술이 발전되었는데 전쟁 이외에 돌고래와 바다 속 생물들의 생태계 연구에도 사용되고 있다.

*솔라리스 운영체재(Solaris OS)
미국의 SUN사가 유닉스를 기반으로 Open-Window라는 그래픽 사용자 인터페이스를 덧붙여 자사의 SUN 330, Sparc Station, Ultra Sparc 등에 탑재한 OS(Operation System)가 Sun OS, Solaris OS이다. 예전에는 SUN OS 4.X.X, 5.X 등으로 불리었는데, 요즘은 Solaris 1.X., Solaris 2.X로 불리고, Sun OS 4.X 계열이 Solaris 1.X 계열이고, Sun OS 5.X 계열이 Solaris 2.X 계열이다.
Sun Workstation의 보급과 함께 많은 사용자들이 사용하고 있는 OS이다.

*스니핑(Sniffing)
스니핑이란 네트워크상에 돌아다니는 패킷(정보의 작은 조각들)을 중간에서 잡아내는 프로그램으로, 원래는 네트워크 상태를 체크하는 데 사용하는 것이었는데 현재는 오히려 원격지로 로그인을 시도하는 사용자들이 쳐 넣는 패스워드를 중간에서 가로채는 해킹용 툴로 많이 사용된다.
현재의 인터넷 통신은 TCP/IP 프로토콜이라는 일종의 통신상 약속을 기초로 하여 데이터를 주고 받는데, 이 프로토콜은 데이터를 패킷이라는 작은 조각으로 나누어 인터넷을 이루는 통신 선로를 따라 목적하는 곳까지 가지만, 그 통로는 일정하게 정해진 것이 아니라 수많은 중간 지점의 컴퓨터들을 거쳐 가게 된다. 보통 중간 위치의 컴퓨터들은 자신을 목적지로 하여 오지 않는 데이터는 무시하지만 통신 조건을 PROMISCOUS로 세트하면 받아들일 수 있다.
통상 이 패킷 내용 중 앞쪽 128바이트에 들어있는 내용을 꺼내어 그것들로부터 원격지로 로그인하는 사용자의 패스워드를 알아내는 것이다. 이것은 의외로 효과가 큰 해킹 방식으로, 이를 막기 위해 ssh(secure shell), kerberos 같은 방지툴을 사용하거나 S-key 같은 One-time 패스워드를 사용하여 원격지 접속을 하는 것이 좋다. 
==>more
*스팸 메일(Spam mail)
인터넷상의 마케팅을 목적으로 다수의 사용자들에게 메일을 발송하는 것으로, 때로 유용한 정보들이 배달되기도 하지만 본인이 원하지 않는데도 수십 통씩 반복적으로 배달되어 문제를 낳는다. 또한 아예 상대의 메일 송수신 기능을 망가뜨릴 목적으로 수십만 통의 메일을 한꺼번에 보내는 이른바 메일 폭탄으로 이어질 경우 해당 시스템에 막대한 피해를 주게 된다. 실제로 미국 내에서 스팸 메일 전문 업체가 고소를 당한 경우가 있고, 메일 폭탄의 공격으로 메일 기능이 다운된 상업 서비스망도 있었다.
이와 같은 기능을 갖는 프로그램에 대한 방어가 시급하다.

*시야각, 주시야각
액정 디스플레이 화면은 그 구성 및 액정 특성상 어느 정도의 시야각을 갖는다.
여기서 시야각이란 화면 정중앙으로부터 좌우 그리고 위아래로 화면을 보는 눈의 각도를 이동시킬 경우 일정 각도 이후에서는 화면이 안 보이게 되는데, 이때까지의 각도를 좌우, 상하 시야각이라 한다. 이 기준에 따르면 CRT 모니터는 좌우 상하 시야각이 각각 거의 90도가 나온다. 쉽게 말해서 화면을 거의 90도 옆에서 보아도 화면 내용이 보인다는 뜻이다.
이에 비해 LCD는 현재 좌우 시야각 60∼70도, 상하 약 50도 가량의 값을 갖는다. 주시야각은 화면을 바라볼 때 가장 밝기가 밝은, 즉 Contrast ratio가 가장 좋은 눈의 각도를 말하는 것으로, 일반 노트북의 경우 정중앙에서 화면을 위로 약간 기울인 방향이 주시야각이고, 향후 나올 모니터 용도 LCD는 주시야각이 정중앙에 맞추어질 것이다.

*CIH 바이러스
1998년 6월 대만의 공학도인 천잉하오가 제작하여 인터넷을 통해 전 세계로 퍼져나간 윈도우 바이러스로 바이러스 동작일인 지난 4월 26일 우리나라의 수많은 컴퓨터들의 하드 디스크를 삭제하고 롬 바이어스를 파괴하는 등 많은 피해를 입혀 일약 유명세를 떨쳤는데, 그 제작 방식과 공격 방식이 이전과는 매우 다른 형태를 띄어 주목받았다.
이 바이러스는 파일에 감염되어 인터넷 상에 파일 전송 방식으로 퍼져나갔는데, 바이러스에 감염된 파일이 윈도우상에서 실행되면 기억장소에 자리를 잡았다가 이후에 실행되는 윈도우 파일들을 감염시킨다. 이 바이러스는 Win 95, 98에서 실행되고 윈도우 NT는 감염은 되지만 실행되지 않는다. 이 바이러스가 특히 주목받는 이유는 바로 Rom Bios의 플래시 메모리 데이터를 파괴하는 특징 때문인데, 최근의 롬 바이오스들은 소프트웨어적으로 업데이트 할 수 있는 쓰기 기능이 있는데 이를 이용하여 롬 바이어스 내용을 바꾸거나 파괴하여 컴퓨터 시스템을 정지시키고 최악의 경우 롬 바이어스를 교체해 주어야하는 하드웨어적인 손상을 줄 수 있다.
이 바이러스는 그 소스 코드가 인터넷에 공개되어 변종이 이미 다수 출현했으므로 최신의 바이러스 백신 프로그램으로 반드시 바이러스 검색을 하여야 한다.

*IP(Information Provider)
주로 PC 통신을 통하여 각종 정보를 제공하고 그에 해당하는 수수료를 받는 정보 제공업 또는 그 업체를 말한다.
PC 통신 인구가 지속적으로 늘어가는 상황에서 다양한 IP들이 국내 통신 서비스 채널(천리안 하이텔 유니텔 나우누리 등등)에 자신의 사업장을 개설하고 IP로서 사업을 한다. 인터넷을 통한 정보 제공업은 ISP(Internet Server Provider : 인터넷 접속 제공업자)에 가입하여 정보를 제공하는 CP(Content Provider)라 하여 다르게 부르고 있다.

*IP Spoofing
이것은 말 그대로 해커의 IP Address가 침입하고자 하는 컴퓨터가 신뢰할 수 있는 (Trusted), 즉 안전한 IP Address를 가진 컴퓨터로 보이도록 가장하여 그 컴퓨터로 접속을 시도하는 해킹 수법으로, 상당한 실력의 소유자들이 최근에 구사한 방법이다. 특히 95년 2월 일본인 시모무라에게 세계적인 해커 케빈 미트닉이 붙잡히면서 더욱 유명해진 것으로, 바로 케빈 미트닉이 많은 컴퓨터의 보안을 뚫고 들어갈 때 사용한 해킹 방식이다.

*LCD(Liquid Crystal Display:액정 표시 장치)
제2의 반도체라 불리며 각광을 받고 있는 LCD는 액정의 특성과 트랜지스터 동작 특성을 이용하여 얇은 박막의 형태로 화면을 구성해 운반과 사용의 편리성을 증대시켜 점차 무거운 CRT 용도를 대체해 나가고 있는 차세대 화면 표시 장치이다.
작은 캠코더에서부터 노트북, 모니터에 이르기까지 다양한 애플리케이션에 적용되고 있고, 향후 벽걸이 TV로의 활용도 예상되며, 최근 상당히 빠른 속도로 기술적 진보를 이루어 화면이 점차 대형화 추세를 보이고 있다. 
==>more
*암호화
암호라고 하면 우린 흔히 전쟁 중인 나라의 첩보대를 연상하거나 CIA나 KGB 조직을 다룬 영화를 떠올린다.
그러나 사실 현재 암호화 연구와 사용을 모색하는 분야들은 오히려 상업적인 측면이 강하게 나타나고 있다. 특히 전자 네트워크 시대가 빠르게 다가오고 있는 현 시점에서는 개인의 신상, 경제적 사항들에 대한 정보, 은행 거래, 상거래 정보들이 네트워크상에서 빠르게 또 안전하게 전달되도록 하기 위한 노력으로 암호화 연구와 적용이 이루어지고 있다.
이 암호화 방식은 암호를 만드는 암호화와 암호를 푸는 복호화 때 사용하는 키(Key)의 성격에 따라 대칭형과 비대칭형으로 크게 나뉜다.
대칭형은 암호화 키와 복호화 키가 같은 방식으로, 과거 간첩 영화들에 나오던 난수표 방식을 연상하면 된다. 비대칭형은 암호화 키와 복호화 키가 다른 것으로, 두 키를 공개키와 개인키로 부르며 공개키로 암호화된 것은 개인키로 풀고 개인키로 암호화된 것은 공개키로 푸는 방식이다. 대칭형은 키를 상대에게 전달하는 데 어려움이 있고, 비대칭형은 암호화하는 데 오래 걸리는 단점이 있어 양쪽을 혼합해 사용하는 방식도 나오고 있다.
키의 길이, 즉 비트수가 낮은 것(50비트 이하)은 해독당할 우려가 높다.

*AOL(American On-Line)
미국의 대표적인 통신 서비스 업체로 광범위한 네트워크로 수많은 사용자와 수많은 프로그램을 제공하고 있다. PC 기반의 통신 서비스와 함께 인터넷 서비스도 많은 사람들이 이용하고 있다.

*EPROM passwd crack
SUN W/S의 EPROM에 패스워드를 걸어 부팅시 패스워드 체크를 하도록 하여 W/S을 사용하지 못하도록 만들 수 있다. 국내의 해킹 사건 중 악의적으로 위와 같은 공격을 한 사례가 있었다.

*FSX(Fighter Support Experimental : 차기 지원 전투기)
일본의 차세대 주력 전투기를 일컬어 FSX라 부른다. 이 FSX 전투기는 일본과 미국이 공동 개발하는 것으로, 이 전투기의 성능은 기존의 F-15, F-16보다 월등히 뛰어나다.
따라서 실전 배치시 매우 강력한 전투기로 예상되고 있다. 그 기능적 측면을 간단히 보면, FSX는 선회 반경이 1600미터로 F-15, F-16의 1/3 수준이고, 장착된 Active Phased Array 레이더는 전 방향에서 여러 개의 목표를 동시 추적이 가능하고 제작시 사용된 탄소 섬유 수지와 이를 이용하는 복합 성형 기술은 기체를 가볍게 했으며 탑재될 엔진은 매우 고출력이다.

*윈도우 바이러스(보자 바이러스, Anxiety.Poppy 바이러스, CIH, I-Worm.Happy99 W97M/Melissa 바이러스, Win32_Worm.ExploreZip )
윈도우 전용 바이러스는 윈도우 3.1에서 동작하는 Tentacle, Tentacle-II 바이러스와 윈도우 95 및 윈도우 NT에서 동작하는 '보자' 바이러스(또는 비자취 바이러스)와 Anxiety.Poppy 바이러스가 발견되면서 주목받기 시작했다. 윈도우 시스템은 도스 시스템에 비해 비교적 바이러스에 관한 한 안전한 것으로 인식되었으나, 이러한 바이러스들의 출현으로 윈도우 바이러스에 대한 인식이 바뀌었고 현재 대부분의 PC에 탑재된 Win95, 98, NT 시스템에서 동작하는 다수의 윈도우 바이러스들이 출현하여 심각한 피해를 입히고 있다.

*Anxiety.Poppy 바이러스
1997년 하반기에 발견된 윈도우 95 전용 바이러스로 보자 바이러스와 유사하게 윈도우 95상의 32비트 실행 프로그램인 타입 파일들을 감염시킨다.
이 바이러스는 일단 윈도우 95상에서 실행이 되면 자신의 바이러스 코드를 감염시키고자 하는 파일의 뒤에 붙여 넣어 감염된 파일의 크기를 1,072 에서 1,490 바이트 가량 증가시킨다. 감염된 파일은 삭제하거나 백업 파일로 바꾸는 것이 좋다. 바이러스 코드내에는 다음과 같은 특징적인 문장이 들어있다.
Anxiety.Poppy.95 by VicodinES

*I-Worm.Happy99 바이러스
1999년 1월 인터넷 뉴스그룹을 통해 유럽지역을 중심으로 유포되기 시작한 바이러스로 다른 파일은 감염시키지 않는 인터넷 웜(Worm) 바이러스의 일종으로 E-Mail에 첨부시켜 바이러스 프로그램인 HAPPY99.EXE 파일을 퍼뜨린다.
이 HAPPY99.EXE 파일을 실행하면 폭죽이 터지는 동영상 화면이 나와 단순한 유틸리티로 보이지만 그 과정 중에 윈도우의 SYSTEM 폴더에 SKA.EXE, SKA.DLL파일을 생성하고, 인터넷 관련 WSOCK32.DLL 파일을 WSOCK32.SKA 파일로 변경하여 다른 곳으로의 E-Mail 발송때에 HAPPY99.EXE 파일이 첨부되도록 WSOCK32.DLL 파일을 변형한다.
특별한 다른 피해는 없지만 E-Mail 프로그램의 오동작이 일어날 수 있으며, 불필요한 파일이 첨부되므로 그만큼 인터넷 속도가 저하된다.

*W97M/Melissa 바이러스
1999년 3월에 발견된 워드 매크로 바이러스의 일종으로 워드 97, 워드 2000 프로그램이 감염된다.
이 바이러스는 성인용 사이트에 접근할 수 있는 아이디와 암호를 담은 문서라는 제목으로 해적 사이트를 배포되어 급격히 확산되고 있다. 감염된 파일이 오픈되면 우선 워드 97 혹은 워드 2000의 매크로 바이러스 예방 기능을 무력화시켜 매크로가 포함된 문서를 열려고 해도 사용자에게 경고를 주지 않으며, 이 후 오픈되는 문서들을 감염시킨다.
이 바이러스는 MS Outlook 프로그램에서 50명의 Email 주소를 얻어낸 후 바이러스가 담긴 문서를 사용자들에게 발송되는데 이때 발송되는 문서에는 Import!!!!!ant Message From 사용자명 Here is that document you asked for. don't show anyone else;-> 라는 내용이 들어있고 바이러스 감염된 파일 문서를 담고 있다.
발송된 감염된 파일 문서는 감염된 사람이 작업하고 있는 워드 문서의 내용이므로 외부에 유출될 위험성이 있다. 감염 파일 내부에는 다음과 같은 문자열이 존재한다.
WORD/Melissa written by Kwyjibo Works in both Word 2000 and Word 97 Worm? Macro Virus? Word 97 Virus? Word 2000 You Decide! Word --> Email | Word 97 <--> Word 2000 ... it's a new age! 
==>more
*Win32_Worm.ExploreZip 바이러스
1999년 6월 이스라엘, 미국, 독일 등에 이어 우리나라에서도 발견된 가장 최신의 E-mail 바이러스로 E-mail 프로그램인 아웃룩, 아웃룩익스프레스, 익스체인지 등의 주소록에 입력된 모든 사람에게 아래 내용의 메일과 함께 바이러스가 숨겨진 파일(zipped-files.exe)을 첨부하여 보내는데 이 첨부 파일을 실행하면 바이러스가 동작하게 된다.
I received your email and I shall send you a reply ASAP. Till then, take a look at the attached zipped docs. bye or sincerely Receipient Name (당신의 Email 을 받았다. 최대한 빨리 답장하겠지만 그 때까지 첨부된 압축문서를 풀어보라)
이 바이러스는 E-mail을 이용하여 전파된다는 점에서 이전의 멜리사바이러스와 유사하지만 멜리사 바이러스와는 달리 E-mail 프로그램의 주소록에 등록된 모든 사람에게 바이러스 프로그램을 보내기 때문에 확산속도가 더 빠르고 하드디스크의 워드문서는 물론 엑셀, 파워포인트 문서 등도 삭제하는 등 피해가 더 큰 것으로 알려졌다.

*WWW(World Wide Web)
21세기 정보 통신 시대의 주역 중 하나는 역시 인터넷이다.
인터넷 처리 속도의 향상과 함께 급격한 인터넷 이용자의 증가는 정보의 흐름과 공유를 원활하게 하였고, 이를 바탕으로 광고, 온라인 판매 등의 효율적인 상업적 이용까지 가능하게 하였다. 그러나 초기 인터넷은 주로 연구와 교육 목적으로 연구소, 대학 연구 기관 등에서 서로 자료를 공유하는 데 사용되었고, 대부분의 서비스도 ftp, telnet, gopher, Usenet 등의 문자 위주였으므로 제약이 많았다.
이러한 인터넷 환경에 시청각적인 효과를 부여한 것이 바로 WWW로 WWW은 1989년에 스위스의 CERN 소속 컴퓨터 전문가 버너스 리가 각 나라의 물리학도들에게 공동 연구 가능 시스템을 제공할 목적으로 만들어 낸 것이다. WWW은 이전의 문자 위주의 전달 체계에서 벗어나 그래픽과 오디오, 비디오, 애니메이션 등 역동적인 요소들을 전달할 수 있고 또한 연관된 단어들 사이에 연결 기능을 주어 전 세계에 걸쳐 유사한 주제의 정보들에 손쉽게 접근할 수 있는 하이퍼 링크 서비스를 제공한다.
이러한 WWW 기능은 실제로 1993년 통상 웹 브라우저로 불리는 모자익 프로그램이 일리노이 대학의 NCSA에서 개발된 후 널리 사용되게 되었다. 이 모자익 프로그램은 일일이 문자로 찾던 수고를 덜고 마우스를 사용하여 자신이 원하는 정보에 접근하도록 GUI(사용자 인터페이스) 환경을 제공하는 프로그램이다.
현재는 웹 브라우저로 Netscape, Internet Explorer, HotJava 등이 많이 사용되고 있으며, 전체적인 웹 시스템 환경은 정보를 제공하는 웹 서버, 정보 그 자체를 뜻하는 웹 페이지, 사용자에게 정보를 보여 주는 프로그램인 웹 브라우저로 이루어져 있고, Web이라는 단어는 전 세계 인터넷 통신이 마치 거미줄처럼 얽혀 있다는 것을 뜻한다.

*웹 스푸핑 (Web Spoofing)
일명 웹 사이트 속이기로 불리는데 기본적인 공격흐름은 비교적 간단하다.
즉 목표가 되는 사용자의 웹브라우저가 사용자가 원하는 웹사이트를 방문할 때 마치 해당 웹사이트인양 속여 원래 웹사이트를 제공하는 웹 서버와 사용자 브라우저 사이에 끼어들어 오가는 정보를 가로채서 읽거나 변경, 심할 경우 피해를 줄 수있는 프로그램을 사용자에게 보내는 것이다. 이와같은 구성때문에 man-in-the-middle 공격이라고도 불린다.
실 제 공격 방식을 자세히 살펴보면 우선 공격자가 기본적으로 사용하는 방식이 URL rewritten 기법이다.
이것은 실제 가고자 하는 URL 주소앞에 공격자의 URL 주소를 두어 항시 공격자의 컴퓨터를 거쳐 가도록 하는 것으로 다음과 같이 기술된다.

http://www.hacker.com/http://www.supply.com

이 경우 사용자 브라우저는 www.supply.com에 접속하는 것이 아니고 먼저 www.hacker.com에 접속하는 것이다.
이와같은 요청이 생기면 www.hacker.com의 해커는 www.supply.com에 접속하여 실제 웹 데이타를 얻어온 후 그 내용을 읽어내거나 수정, 첨가하여 클라이언트에게 거짓 정보를 보내는 것이다. 클라이언트는 익숙한 www. supply.com의 화면이기 때문에 의심하지 않고 정상적인 접속으로 생각하게 된다. 실제 이와같은 공격이 이루어지기 위해서는 타겟 컴퓨터의 클라이언트가 브라우저로 해커의 웹사이트에 접속해야만 한다.
이를 위해 해커는 잘 알려진 웹페이지에 거짓 웹 주소를 등록시키거나 웹 검색 엔진에 잘못된 웹 연결 주소를 갖도록 장난을 쳐 놓는 등의 방법을 사용한다.
일단 이 과정을 성공시켜 사용자가 해커의 웹페이지에 연결이 되면 사용자는 자신이 기대하는 일반적인 또는 익숙한 화면 또는 양식을 화면에서 보게 되기 때문에 쉽게 속는다. 이 공격 방식은 일반적인 웹 브라우저에 대체로 그대로 수행될 수 있고 또한 이 공격을 탐지해내고 방어하기가 현재로선 쉽지 않다.
SSL( Secure Sockets Layer )을 사용한 Secure 웹 연결을 할 경우에도 드러나지 않고 정상 동작으로 보여지며 방화벽의 안쪽에서 보호 받는 사용자의 경우도 이 공격에 당할 소지가 있다.
그러나 Rewritten URL의 사용 형식상 실제 Supply Web 주소앞에 해커의 주소가 항시 붙어 있게 되므로 이를 감지할 수 있으면 우선은 현재 웹 스푸핑으로 공격받고 있다는 건 알 수가 있다. 웹브라우저의 가장 아래 줄엔 현재 통신을 하고 있는 웹 주소와 보고 있는 파일 등의 정보를 나타내는 상태 표시 줄이 한 줄의 텍스트로 나타난다. 따라서 가고자 하는 웹 제공자의 웹 링크에 마우스를 가져가면 실제 링크 주소가 이 상태 표시줄에 나타나므로 웹스푸핑 공격일 경우 제공자 웹 주소가 아니라 해커의 주소가 먼저 나타날 것이다.
또 한가지 브라우저의 URL 주소 표시줄은 현재의 URL 주소( 웹사이트 주소 )를 나타내므로 현재 연결된 주소가 Rewritten URL 형식으로 쓰여 있을 경우 이를 통해 탐지해낼 수가 있다.
이와 유사한 사건이 99년 4월 북부 캐롤라이나의 25세 Gary Dale Hoke에 의해 실제로 일어났는 데 Hoke는 주식 시세 관련 웹사이트인 Bloomberg사 홈페이지를 가짜로 만들어 PairGain사의 주식값을 치솟게 하였다. 이 사건은 현재 미 FBI에 의해 조사 중인데 한 개인이 신기술의 힘을 이용하여 잘못된 정보를 수백만 투자가에게 빠르게 퍼뜨린 최초의 사건으로 알려지고 있다. 
==>more
*인공지능(AI in Game)
인공지능이라는 용어는 컴퓨터와 관련된 거의 모든 분야에서 사용되고 있는데, 컴퓨터의 뛰어난 처리속도와 거대한 기억용량은 인간의 판단력을 그 안에 넣으려고 시도하는 사람들에겐 더 없이 좋은 조건이기 때문이다.
컴퓨터 소프트웨어의 많은 분야에서 전문가 시스템을 필두로 인간처럼 사고하고 판단하도록 만들려는 시도가 계속되고 있다. 게임에도 그 형상은 매우 재미있게 나타나는데, 특히 근래의 전략 시뮬레이션인 커맨드 앤 컴커, 스타 크래프트 같은 류의 게임들은 많은 수의 적과 아군을 생성하고 개별적으로 적당한 수준의 판단 능력을 프로그래밍하여 상대를 공격하고 방어하고 길을 찾는 등의 일을 스스로 하도록 하고 있다.

*인터넷 폰(Internet Phone)
전 세계적으로 깔려있는 인터넷을 사용하여 저렴한 비용으로 국제전화를 하자는 시도에서 개발된 것으로, 서로 전화하려는 두 사람이 각각 컴퓨터와 모뎀, 사운드 카드, 마이크, 스피커를 구입하여 전화기를 대신하고 전화번호 대신 IP 주소(인터넷 주소)를 사용하여 서로 음성 통신을 하는 것이다.
기술적으로는 모뎀이 음성 신호인 아날로그 신호를 디지털 신호로 바꾸어 전송하고 또 전송받은 디지털 신호를 음성 신호로 다시 바꾸는 일을 하며, 사운드 카드가 마이크로부터 들어오는 소리를 처리하고 통신상으로부터 온 소리를 다시 스피커로 내보내는 일을 한다. 이때 현재 사용하는 모뎀의 속도가(14400∼33000bps) 전화기의 전송속도보다 떨어지므로 소리를 압축하여 보내고 다시 압축된 소리를 복원해서 들려 주는 작업이 필요하다. (압축 기술이 대략 50대1까지 가능하다)
이와같은 하드웨어들을 바탕으로 실제 연결 서비스를 제공하는 업체와 그들이 개발한 소프트웨들이 10여 개 정도 있다. 보컬텍사의 인터넷 폰, 넷스케이프사의 쿨톡, 텔레스케이프의 TS 인터콤 등이 그것들이다. 연결 방식은 두 가지인데, 프로그램에서 상대편 IP주소를 직접 불러서 연결을 시도하는 방식과 서비스하는 회사의 서버 컴퓨터에 둘이 접속해서 그 서버를 통해 전화를 하는 것이다.
사용되는 소프트웨어들은 화면에 전화기와 같이 번호와 메뉴들이 있어 사용하기 편리하다. 사용요금은 대체로 1/50에서 1/100 정도로 크게 작아지지만 아직 연결 성공율과 음질, 전화 도중 끊김 현상 등 전화기 수준에는 미치지 못하고 있으며, 초기 사용 설비를 갖추는 것이 어렵다. 그러나 컴퓨터와 주변기기 성능 향상, 인터넷 속도 향상 등으로 일반 전화를 능가할지도 모른다. 참고로, 최근에는 기술적으로 컴퓨터와 일반 전화기 사이에 인터넷을 사용하는 전화 통화와 완전히 전화대 전화 방식의 인터넷 폰 기술도 개발되었는데, 이 전화대 전화 방식이 실용화에 앞장 설 것으로 보인다.

*저궤도 위성 통신 서비스(Low Earth Orbit Satellite Communication Service)
지구 표면으로부터 400마일에서 1천 마일 사이의 저궤도에 위성을 띄우고 이를 이용하여 개인 휴대 전화로 위성을 통해 어디서든 통화가 가능하도록 하는 서비스로, 이렇게 저궤도에서는 위성수의 제한이 적고 신호의 지연 시간이 적으며 무선 송출 에너지도 작다. 또한 위성도 작아지고 발사도 용이하며 비용도 싸다.
현재 이와 같은 서비스를 목적으로 추진되고 있는 여러 프로젝트들이 있는데, 빌 게이츠와 크레그 등이 투자하고 있는 텔레데식, 모토롤라가 주도하는 이리듐, ORBCOMM, 글로벌 스타 등이 수많은 위성을 저궤도에 띄워 차세대 무선 통신 시대를 주도하고자 경쟁하고 있다.

*GPS(Global Positioning System)
미 국방부에서 군사용도로 개발한 인공위성을 이용한 위성 항법 시스템.
GPS 위성을 이용하여 지구상의 이동체의 정확한 위치, 속도 등의 정보를 제공한다. 이 GPS 시스템은 차량용 네비게이터, 개인 휴대 정보 단말기(PDA, HPC) 등과 연결하여 그 사용이 민간 부문으로 크게 확대될 것으로 보인다. 현재 그 사용 환경에 따라 정확도에 차이를 보이고 있는데, 향후 매우 높은 정확도로 위치 확인 및 정보 제공 기술이 가능할 것이다.
이에 비하여 GIS라는 것은 지리 정보 시스 템으로, 지구상의 지형 데이타를 캐드 툴을 사용하여 도면화하고 또 이를 데이타베이스화하여 고속 철도나 공항, 항만 건설 등의 대규모 사업 추진시에 이용하는 것을 말한다.

*타임 세어링(Time Sharing)
유닉스와 같은 멀티유저, 멀티 태스킹을 지원하는 컴퓨터 오퍼레이팅 시스템은 여러 사람이 동시에 한 시스템에 로그인해서 여러 개의 작업을 동시에 수행할 수 있다.
그러나 실제로 중앙처리장치인 CPU는 한 번에 하나의 명령밖에 수행할 수 없다. 따라서 CPU를 한 개 가진 유닉스 시스템은 CPU의 동작 시간을 잘게 쪼개서 각각의 수행하고자 하는 프로그램에게 할당하게 되는데, 이 경우 각 사용자 또는 각각의 프로그램은 동시에 수행되는 것으로 느끼게 된다. 이와 같이 시간을 나누어 사용하는 것을 타임 세어링이라 한다.
물론 이 시간 간격을 균등하게 나누어 주지 않고 우선 순위를 두어 높은 우선 순위의 프로그램이 먼저 수행되도록 할 수도 있다. 이 책에서는 다른 대형 컴퓨터로 숨어들어 남는 CPU 시간을 가로채서 사용하는 것을 의미하는 것이다.

*트레이스 라우트(Traceroute)
인터넷 상에서 어떤 특정 컴퓨터에 연결을 하고자 할 때 실제 연결 경로가 어떻게 이루어지는지 해당 컴퓨터까지 연결시 거쳐가는 정확한 네트워크 루트를 알려 주고 네트워크 매니저는 이를 네트워크 관리에 이용한다. 인터넷 상에서의 네트워크 연결은 매순간 적절한 경로를 찾아가기 때문에 접속시의 상황에 따라 접속 경로가 다를 수 있고, 이를 잘 관리하여 효율적인 네트워크 연결에 이용할 수 있다.

*트랜지스터(Transistor)
통상 트랜지스터라고 할 경우 그것은 주로 Crystal Si로 만든 MOS (Metal Oxide Semicondustor) 트랜지스터를 말한다.
이 MOS 트랜지스터가 실제로 메모리와 CPU(CMOS 형태) 등에 널리 사용된다. 트랜지스터는 게이트와 소스, 드레인이라 불리는 세 개의 전기 단자를 가지고 있어서 게이트에 주는 전압의 크기와 플러스, 마이너스 극성에 따라 소스로부터 드레인으로 전류를 흐르게 하거나 흐르지 않게 되는 일종의 스위치 역할을 한다.

*퍼포먼스 미터(Performence meter), 패킷 트랜스퍼 미터 (Packet transfer meter)
유닉스 시스템은 멀티 유저, 멀티 태스킹을 지원하므로 여러 사용자가 여러 가지 일을 동시에 수행할 수 있고, 이 때문에 자연히 프로그램 수행 속도가 떨어지게 된다. 퍼포먼스 미터는 CPU나 디스크의 활용도가 현재 얼마나 되고 있는지 조사하는 것이고, 패킷 트랜스퍼 미터는 현재 통신상으로 패킷이 얼마나 전송되고 수신되고 있는가 하는 것을 나타내는 프로그램으로, 현재 시스템의 상태 체크에 쓰인다.

*PGP
Pretty Good Privacy 의 약자로 Phil's Pretty Good Software에서 개발한 프로그램이다.
Public key cryptography(공개키 방식의 암호화 이론) 방식을 이용하여 사전에 암호 해독에 필요한 암호키 교환없이 안전하게 E-mail, 데이터 등을 주고 받을 수 있도록 해 준다. 이 프로그램은 DOS, Unix를 포함하여 여러 시스템에서 널리 쓰이는 암호화 프로그램으로, 자료 암호화를 통해 수신자 이외에는 해당 자료를 볼 수 없도록 강력한 보안을 지원한다. 
==>more
*PDA(Personal Digital Assistance)
HPC(Hand Held PC)라고도 불린다. 전자 수첩의 발전된 형태로 볼 수 있는데, 크기는 전자수첩보다 조금 크고 성능은 전자수첩과 노트북 컴퓨터의 중간 정도이다.
외부 근무시 휴대하여 이동 중에 정보를 교환하거나 자신의 일정을 체크하고 기록하여 빠른 업무 처리에 도움을 주는 장치들로, 휴대하기에 노트북은 너무 크고 전자수첩은 그 기능이 너무 미약하다는 관점에서 여러 형태의 PDA 제품들이 나왔다. 이 제품들의 기능상 공통점은 노트북처럼 4에서 6인치 정도 크기의 액정 화면이 있고, 작은 키보드가 있거나 또는 펜 인식 시스템이 있어 문서 입력이 가능하고, 개인 정보 관리, 일정 관리 기능이 있고, 인터넷 송수신이 가능하여 웹 브라우저, E-mail, 뉴스 리더, 인터넷 채팅, FTP 기능들을 가지고 팩스 송수신, 무선 통신도 가능하다. 대체로 이러한 기능들은 데스크 탑 컴퓨터와 연결하여 그 데이타들을 상호 교환하여 가공할 수 있다.
현재 전 세계적으로 다양한 구조와 기능의 PDA들이 생산되고 있는데, 그 성능이 점차 고기능화하고 있다.

*홀로그래픽(Holo-graphy)
파장이 일정하고 위상이 고르게 나오는 레이저 빛을 빛 스플리터를 통과시켜 빛의 반은 스플리터를 통과해 빛 확산 장치를 거쳐 물체를 비추고(물체광) 나머지 반은 스플리터에서 반사되어 빛 확산 장치를 거쳐 감광 필름을 통해 물체를 비춘다(참조광).
이때 감광 필름 위에는 물체광이 물체에 반사되어 나온 빛과 참조광의 필름 위에 남기는 빛이 서로 보강 및 상쇄 간섭을 일으키고, 이 영상을 눈으로 보면 왼쪽 눈과 오른쪽 눈이 각기 다른 영상을 보게 되므로 물체가 깊이를 가지고 있는 것처럼 보인다. 바로 이 필름 위에 나타나는 영상을 홀로그램이라 한다. 이 책에서는 이 필름 대신 옅은 연기를 대신 사용한 것이다. 또 한 가지 홀로그램은 입체로 보일 뿐만 아니라 각도를 달리하여 볼 수도 있다.

*홍채 확인 검사
얼굴, 손 등 신체적 특징을 이용해서 사람을 구별하여 확인하는 바이오 매트릭스 기술이 이전의 비밀번호, 지문 등을 이용하던 방식을 대체하고 있는데, 현재 초기 시험 단계 중에 있는 것들에 안면을 인식하여 자동입출금을 하는 안면 인식 ATM과 손과 손가락의 기하학적인 형상을 이용하는 핸드 스캐닝 방식, 그리고 최근 연구가 지속적으로 이루어지고 있는 것이 눈의 홍채를 인식하는 것이다.
처음에는 정보 보안을 담당하는 기관들을 중심으로 연구가 진행되었으나 서서히 상업적인 이용 가능성을 보여 주고 있으며, 지문이나 기타 바이어 매트릭스 기술보다 인식율이 좋다. 그러나 아직은 비용이 비싼 단점이 있다. 이러한 바이오 매트릭스 기술들은 지문 채취나 비밀 번호 등의 사용에 따른 불편을 해소하고 보다 정확한 사람 구별이 가능하고, 또한 운영비가 기존보다 훨씬 싸다는 이점과 함께 각각의 사람들에 대한 바이오 정보가 수집되어 검색되는 것이므로 개인 프라이버시 문제가 야기될 수 있는 단점도 있다.

 

 

[출처]   정보보안.네트워크.IT자격증 정보공유사이트


보안전문가 교육기간 및 비용, 준비계획에 대한 확실한 상담을 해드립니다
리눅스, 솔라리스 및 CCNA, MCSE취득. 국방부, 사이버경찰 보안교육센터
(주)해커스칼리지 해커대학
http://www.eduhacker.co.kr
02-3291-3264

 

 

 

 

 

<scRIPT type=text/javascript>parent.ContentViewer.parsescript('b_3694738');</scRIPT> <scRIPT type=text/javascript> </scRIPT>

이 글을 트위터로 보내기 이 글을 페이스북으로 보내기

 
   
 


『신개념 4단계 리눅스기술지원 시스템 공개』

CentOS 리눅스 전문서적 국내최초출시

 
회사소개 | 보도기사 | 채용안내 | 광고안내 | 이용약관 | 개인정보취급방침 | 책임한계와 법적고지 | 불편사항 신고하기 | 사이트맵
ㅇ 서울 : 서울특별시 강남구 노현로79길 66, 402호(역삼동,청송빌딩)  ㅇ 부산 : 부산광역시 해운대구 우동 1470 에이스하이테크21 914호
ㅇ 대표 : 1544-8128 ㅇ부산직통 : 051-744-0077 ㅇ서울직통 : 02-856-0055 ㅇ FAX : 02-6280-2663
ㅇ 사업자번호 : 128-86-68239 ㅇ 통신판매업 신고번호 : 2013-부산금정-0035호 ㅇ 개인정보책임자 : 이재석
ㅇ 상호명 : (주) 수퍼유저 ㅇ 대표자 : 박성수
Copyright ⓒ (주)수퍼유저. All rights reserved.

 아 이 디
 비밀번호
회원 가입 | 비밀번호 찾기

블로그~
 
▷ 질문과 답변
리눅스
서버해킹/보안
네트워크
아파치
메일서버
DNS
PHP
JSP
MySQL
큐브리드
Oracle
MRTG
SMS
Weblog
Domain
S/W
하드웨어
책제목
리눅스서버관리실무바이블v3.0


저자 박성수
페이지수 2,032 pages
펴낸곳(주)수퍼유저

리눅스 서버 구축 및 관리에 필요한 거의 모든 부분과 전반적인 실무 기법들을 다루고 있음
책제목
리눅스보안관리실무(2/E)


저자홍석범
페이지수 820 pages
펴낸곳(주)수퍼유저

리눅스 보안에 관련된 내용을 종합적으로 쓴 책. 저자의 명성 그대로 보안관련의 모든 내용이 그대로 담겨져 있다.