넘겨주기 문서 목록
IT위키
- 1부터 #250까지의 범위에서 250개의 결과가 아래에 보입니다.
(이전 250개 | 다음 250개) (20 | 50 | 100 | 250 | 500) 보기
- .htaccess → 리눅스 .htaccess
- /etc/shadow → 리눅스 shadow
- /proc/cpuinfo → 리눅스 cpuinfo
- /proc/meminfo → 리눅스 meminfo
- 12 Factor → Twelve Factor 방법론
- 2PC → 2단계 커밋
- 2계층 → 데이터링크 계층
- 3-4-5 규칙 → 5-4-3 규칙
- 3.20 공격 → 3.20 사이버 테러
- 4GT 모델 → 4세대 기법
- 4GT 모형 → 4세대 기법
- 4차 산업혁명 → 제4차 산업혁명
- 4차산업혁명 → 제4차 산업혁명
- 5Force → 5-Force
- 5G → 5세대 이동통신
- 5G Standalone → 독립형 5G
- 5 Force → 5-Force
- 5 포스 → 5-Force
- 6세대 와이파이 → WiFi 6
- 6시그마 → 6 시그마
- 7.7 DDoS → 7.7 디도스
- ACID → 트랜잭션 특성
- ADB → 안드로이드 디버그 브리지
- AI → 인공지능
- ALSA → 리눅스 ALSA
- AOP → 관점 지향 프로그래밍
- AOP(Aspect-Oriented Programming) → 관점 지향 프로그래밍
- APT 공격 → APT
- AR → 증강 현실
- ARIES → ARIES 회복 기법
- ARP Redirect → ARP 리다이렉트
- ARP Spoofing → ARP 스푸핑
- ARP리다이렉트 → ARP 리다이렉트
- ARP스푸핑 → ARP 스푸핑
- ASP → 애플리케이션 서비스 제공자
- Active Learning → 액티브 러닝
- Advanced Persistent Threat → APT
- Arp 스푸핑 → ARP 스푸핑
- Auto Machine Learning → AutoML
- BCP → 업무 연속성 계획
- BEMS → 건물 에너지 관리 시스템
- BI → 비즈니스 인텔리전스
- BIA → 업무 영향 분석
- BLP → 벨-라파둘라 모델
- BRE → 비즈니스 룰 엔진
- BS 15000 → ISO/IEC 20000
- BS 25999 → ISO 22301
- Back orifice → 백 오리피스
- Balanced Scorecard → BSC
- BoW → Bag of Words
- Box plot → 박스 플롯
- Boxplot → 박스 플롯
- Brute Force Attack → 무차별 대입 공격
- Bruteforce → 무차별 대입 공격
- B트리 → B 트리
- CAP → CAP 이론
- CBD → CBD 방법론
- CC 인증 → 정보보호시스템 공통평가기준
- CC인증 → 정보보호시스템 공통평가기준
- CDMA → 코드 분할 다중 접속
- CIA 삼각형 → CIA
- CISO → 정보보호 최고책임자
- CMDB → ITIL CMDB
- COBIT 5 → COBIT
- CPRA → 캘리포니아 개인정보 권리법
- CPS → 사이버 물리 시스템
- CPU → 중앙처리장치
- CPU 스케줄링 → 프로세스 스케줄링
- CRC → 순환 중복 검사
- CSAP → 클라우드 보안인증제
- CSRF → 크로스사이트 요청위조
- Chmod → 리눅스 chmod
- Common Criteria → 정보보호시스템 공통평가기준
- Contents Delivery Network → CDN
- Credential stuffing → 크리덴셜 스터핑
- Crontab → 리눅스 cron
- Cyber Kill Chain → 사이버 킬 체인
- DAC → 임의적 접근통제
- DB → 데이터베이스
- DB보안 → 데이터베이스 보안
- DCE → 데이터 회선 종단 장치
- DDoS → 분산 서비스 거부 공격
- DEP → Data Execution Prevention
- DFD → 자료 흐름도
- DID → 분산 ID
- DIKW → DIKW 피라미드
- DMZ → DMZ 구간
- DNS 레코드 → DNS 자원 레코드
- DPoS → 위임 지분 증명
- DQM → 데이터 품질 관리
- DSS → 의사결정 지원 시스템
- DSU → 디지털 서비스 장치
- DTE → 데이터 단말 장치
- DW → 데이터 웨어하우스
- Data Quality Management → 데이터 품질 관리
- Data Warehouse → 데이터 웨어하우스
- Deadlock → 교착상태
- Denial of Service → 서비스 거부 공격
- DevOps → 데브옵스
- Diffie-Hellman → 디피-헬먼 키 교환
- DoS → 서비스 거부 공격
- DriveByDownload → Drive-by Download
- DynamoDB → 다이나모DB
- Dynamo DB → 다이나모DB
- EA → 전사적 아키텍처
- EAI → 기업 애플리케이션 통합
- ECC → 타원 곡선 암호
- EDF → EDF 스케줄링
- EDPS → 전자 정보 처리 시스템
- EGovFrame → 전자정부 프레임워크
- EIP → 기업 정보 포털
- EIS → 중역 정보 시스템
- ERD → ER 다이어그램
- ERP → 전사적 자원 관리
- ETT → ETL
- ElGamal → 엘가말
- Elliptic Curve Cryptosystem → 타원 곡선 암호
- Enterprise Application Integration → 기업 애플리케이션 통합
- Entity → 개체
- Entity-Relationship Diagram → ER 다이어그램
- Evil Twin → 이블 트윈
- F1 Score → 혼동 행렬
- F1 스코어 → 혼동 행렬
- FDS → 이상금융거래탐지시스템
- FISS → 이상금융거래정보 공유 시스템
- FP → 기능 점수
- FRAND → RAND
- FT → 결함 허용
- Fail2ban → 리눅스 fail2ban
- Feistel → Feistel 구조
- Finality Problem → 블록체인 완결성
- Finality 문제 → 블록체인 완결성
- Find → 리눅스 find
- Fstab → 리눅스 fstab
- Function Point → 기능 점수
- Fuzzer → 퍼저
- Fuzzing → 퍼징
- Fuzzing Tool → 퍼저
- G20 인공지능 원칙 → G20 AI 원칙
- GPL → GPL v2.0
- GPL 2.0 → GPL v2.0
- Global Single Instance → GSI
- GoF → GoF 디자인 패턴
- Grub.conf → 리눅스 grub.conf
- HA → 고가용성
- HDFS → 하둡 분산 파일 시스템
- HIDS → 호스트 기반 IDS
- HMM → 은닉 마르코프 모델
- HRN → HRRN 스케줄링
- HRRN → HRRN 스케줄링
- HTTP 메소드 → HTTP 메서드
- Hdlc → HDLC
- Heart Bleed → 하트블리드
- Heartbleed → 하트블리드
- Hidden Markov Model → 은닉 마르코프 모델
- Host based IDS → 호스트 기반 IDS
- Httpd.conf → 리눅스 httpd.conf
- Human In The Loop → HITL
- I-node → 아이노드
- I/O 장치 → 입출력 장치
- IDS → 침입탐지시스템
- IEC → 국제전기기술위원회
- IEEE → 전기전자기술자협회
- IEEE802.11 → IEEE 802.11
- IEEE 802.11ax → WiFi 6
- IETF → 인터넷 엔지니어링 태스크 포스
- IGP → 내부 라우팅 프로토콜
- IPC → 프로세스 간 통신
- IPS → 침입방지시스템
- IP Spoofing → IP 스푸핑
- IP 패킷 → IP 데이터그램
- IP스푸핑 → IP 스푸핑
- IS0/IEC 15504 → SPICE
- ISAC → 정보 공유·분석 센터
- ISMS → 정보보호 관리체계
- ISMS-P → 정보보호 및 개인정보보호관리체계 인증
- ISMS-P 1.1 → ISMS-P 인증 기준 1.1.관리체계 기반 마련
- ISMS-P 1.1.1 → ISMS-P 인증 기준 1.1.1.경영진의 참여
- ISMS-P 1.1.2 → ISMS-P 인증 기준 1.1.2.최고책임자의 지정
- ISMS-P 1.1.3 → ISMS-P 인증 기준 1.1.3.조직 구성
- ISMS-P 1.1.4 → ISMS-P 인증 기준 1.1.4.범위 설정
- ISMS-P 1.1.5 → ISMS-P 인증 기준 1.1.5.정책 수립
- ISMS-P 1.1.6 → ISMS-P 인증 기준 1.1.6.자원 할당
- ISMS-P 1.2 → ISMS-P 인증 기준 1.2.위험 관리
- ISMS-P 1.2.1 → ISMS-P 인증 기준 1.2.1.정보자산 식별
- ISMS-P 1.2.2 → ISMS-P 인증 기준 1.2.2.현황 및 흐름분석
- ISMS-P 1.2.3 → ISMS-P 인증 기준 1.2.3.위험 평가
- ISMS-P 1.2.4 → ISMS-P 인증 기준 1.2.4.보호대책 선정
- ISMS-P 1.3 → ISMS-P 인증 기준 1.3.관리체계 운영
- ISMS-P 1.3.1 → ISMS-P 인증 기준 1.3.1.보호대책 구현
- ISMS-P 1.3.2 → ISMS-P 인증 기준 1.3.2.보호대책 공유
- ISMS-P 1.3.3 → ISMS-P 인증 기준 1.3.3.운영현황 관리
- ISMS-P 1.4 → ISMS-P 인증 기준 1.4.관리체계 점검 및 개선
- ISMS-P 1.4.1 → ISMS-P 인증 기준 1.4.1.법적 요구사항 준수 검토
- ISMS-P 1.4.2 → ISMS-P 인증 기준 1.4.2.관리체계 점검
- ISMS-P 1.4.3 → ISMS-P 인증 기준 1.4.3.관리체계 개선
- ISMS-P 2.1 → ISMS-P 인증 기준 2.1.정책, 조직, 자산 관리
- ISMS-P 2.1.1 → ISMS-P 인증 기준 2.1.1.정책의 유지관리
- ISMS-P 2.1.2 → ISMS-P 인증 기준 2.1.2.조직의 유지관리
- ISMS-P 2.1.3 → ISMS-P 인증 기준 2.1.3.정보자산 관리
- ISMS-P 2.10 → ISMS-P 인증 기준 2.10.시스템 및 서비스 보안관리
- ISMS-P 2.10.1 → ISMS-P 인증 기준 2.10.1.보안시스템 운영
- ISMS-P 2.10.2 → ISMS-P 인증 기준 2.10.2.클라우드 보안
- ISMS-P 2.10.3 → ISMS-P 인증 기준 2.10.3.공개서버 보안
- ISMS-P 2.10.4 → ISMS-P 인증 기준 2.10.4.전자거래 및 핀테크 보안
- ISMS-P 2.10.5 → ISMS-P 인증 기준 2.10.5.정보전송 보안
- ISMS-P 2.10.6 → ISMS-P 인증 기준 2.10.6.업무용 단말기기 보안
- ISMS-P 2.10.7 → ISMS-P 인증 기준 2.10.7.보조저장매체 관리
- ISMS-P 2.10.8 → ISMS-P 인증 기준 2.10.8.패치관리
- ISMS-P 2.10.9 → ISMS-P 인증 기준 2.10.9.악성코드 통제
- ISMS-P 2.11 → ISMS-P 인증 기준 2.11.사고 예방 및 대응
- ISMS-P 2.11.1 → ISMS-P 인증 기준 2.11.1.사고 예방 및 대응체계 구축
- ISMS-P 2.11.2 → ISMS-P 인증 기준 2.11.2.취약점 점검 및 조치
- ISMS-P 2.11.3 → ISMS-P 인증 기준 2.11.3.이상행위 분석 및 모니터링
- ISMS-P 2.11.4 → ISMS-P 인증 기준 2.11.4.사고 대응 훈련 및 개선
- ISMS-P 2.11.5 → ISMS-P 인증 기준 2.11.5.사고 대응 및 복구
- ISMS-P 2.12 → ISMS-P 인증 기준 2.12.재해복구
- ISMS-P 2.12.1 → ISMS-P 인증 기준 2.12.1.재해, 재난 대비 안전조치
- ISMS-P 2.12.2 → ISMS-P 인증 기준 2.12.2.재해 복구 시험 및 개선
- ISMS-P 2.2 → ISMS-P 인증 기준 2.2.인적 보안
- ISMS-P 2.2.1 → ISMS-P 인증 기준 2.2.1.주요 직무자 지정 및 관리
- ISMS-P 2.2.2 → ISMS-P 인증 기준 2.2.2.직무 분리
- ISMS-P 2.2.3 → ISMS-P 인증 기준 2.2.3.보안 서약
- ISMS-P 2.2.4 → ISMS-P 인증 기준 2.2.4.인식제고 및 교육훈련
- ISMS-P 2.2.5 → ISMS-P 인증 기준 2.2.5.퇴직 및 직무변경 관리
- ISMS-P 2.2.6 → ISMS-P 인증 기준 2.2.6.보안 위반 시 조치
- ISMS-P 2.3 → ISMS-P 인증 기준 2.3.외부자 보안
- ISMS-P 2.3.1 → ISMS-P 인증 기준 2.3.1.외부자 현황 관리
- ISMS-P 2.3.2 → ISMS-P 인증 기준 2.3.2.외부자 계약 시 보안
- ISMS-P 2.3.3 → ISMS-P 인증 기준 2.3.3.외부자 보안 이행 관리
- ISMS-P 2.3.4 → ISMS-P 인증 기준 2.3.4.외부자 계약 변경 및 만료 시 보안
- ISMS-P 2.4 → ISMS-P 인증 기준 2.4.물리 보안
- ISMS-P 2.4.1 → ISMS-P 인증 기준 2.4.1.보호구역 지정
- ISMS-P 2.4.2 → ISMS-P 인증 기준 2.4.2.출입통제
- ISMS-P 2.4.3 → ISMS-P 인증 기준 2.4.3.정보시스템 보호
- ISMS-P 2.4.4 → ISMS-P 인증 기준 2.4.4.보호설비 운영
- ISMS-P 2.4.5 → ISMS-P 인증 기준 2.4.5.보호구역 내 작업
- ISMS-P 2.4.6 → ISMS-P 인증 기준 2.4.6.반출입 기기 통제
- ISMS-P 2.4.7 → ISMS-P 인증 기준 2.4.7.업무환경 보안
- ISMS-P 2.5 → ISMS-P 인증 기준 2.5.인증 및 권한관리
- ISMS-P 2.5.1 → ISMS-P 인증 기준 2.5.1.사용자 계정 관리
- ISMS-P 2.5.2 → ISMS-P 인증 기준 2.5.2.사용자 식별
- ISMS-P 2.5.3 → ISMS-P 인증 기준 2.5.3.사용자 인증
- ISMS-P 2.5.4 → ISMS-P 인증 기준 2.5.4.비밀번호 관리
- ISMS-P 2.5.5 → ISMS-P 인증 기준 2.5.5.특수 계정 및 권한 관리
- ISMS-P 2.5.6 → ISMS-P 인증 기준 2.5.6.접근권한 검토
- ISMS-P 2.6 → ISMS-P 인증 기준 2.6.접근통제
- ISMS-P 2.6.1 → ISMS-P 인증 기준 2.6.1.네트워크 접근
- ISMS-P 2.6.2 → ISMS-P 인증 기준 2.6.2.정보시스템 접근
- ISMS-P 2.6.3 → ISMS-P 인증 기준 2.6.3.응용프로그램 접근