위키 기사
- 버려진 제품
- 비정상적인 데이터
- ADT(추상 데이터 유형)
- 추상 메소드
- 추출
- 교류
- Accelerated Mobile Pages
- 허용되는 사용 정책
- 액세스 제어 항목
- 액세스 레이어
- 접근 관리
- 액세스 포인트 이름
- 계정 도용
- 계정 수확
- 계정 도용
- 계정 탈취
- 누산기
- 행동
- 활성화 코드
- 적극적인 공격
- 활성 콘텐츠
- 적극적인 방어
- 적극적인 학습
- 액티브X
- 액추에이터
- 광고 차단기
- 광고 사기
- 광고 로테이터
- 에이다부스트
- 적응형 인증
- 적응형 디자인
- ADC
- 추가 기능
- 주소 표시 줄
- 주소 표시줄 스푸핑
- 주소 버스
- ARP(주소 확인 프로토콜)
- 주소 공간
- 관리 권한
- AES(고급 암호화 표준)
- 고급 회피 기술
- 고급 계량 인프라
- 고급 침투 테스트
- 지능형 지속 위협
- 지능형 지속 위협(APT)
- 첨단 연구 프로젝트 기관 네트워크(ARPANET)
- 적대적인 예
- 적대적 기계 학습
- 적대적 훈련
- 애드웨어
- AES 암호화
- 감성 컴퓨팅
- AFTS
- 에이전트 아키텍처
- 에이전트 기반 모델(ABM)
- 집계 함수
- 민첩한 소프트웨어 개발
- AI TRiSM
- 에어 갭
- 피로 경고
- 연산
- 알고리즘 설계
- 알고리즘 효율성
- 허용 목록
- 허용 목록
- 알파폴드
- 알파고
- 영숫자 비밀번호
- 대체 라우팅
- ALU
- 상시 가동
- 아마존 레드시프트
- 아마존 웹 서비스(AWS)
- 정보 교환을 위한 미국 표준 코드(ASCII)
- 비슷한 물건
- 아날로그 컴퓨터
- AND 논리 게이트
- 기계적 인조 인간
- 안드로이드 앱
- 안드로이드 패키지 키트
- 낚시꾼 피싱
- 안나 쿠르니코바 바이러스
- Annoybot
- 애노이웨어
- 이상 기반 탐지
- 이상 탐지
- 익명화
- 익명처리자
- 익명의
- 익명 통화 거부
- 익명의 해커
- 답변-압류 비율
- 사기 방지 시스템
- 맬웨어 방지
- 피싱방지 서비스
- 랜섬웨어 방지
- 스팸 방지
- 스파이웨어 방지
- 안티바이러스(AV) 킬러
- 안티 바이러스 스캐너
- 바이러스 백신
- 애니캐스트 DNS
- 아파치 하둡
- 아파치 하이브
- 아파치 돼지
- 아파치 스파크
- 애플릿
- 애플리케이션
- 애플리케이션 가속
- 애플리케이션 허용 목록
- 애플리케이션 인식
- 애플리케이션 클라이언트
- 신청서 전달
- 애플리케이션 딜리버리 컨트롤러
- 애플리케이션 전달 네트워크
- 애플리케이션 배포
- 애플리케이션 방화벽
- 애플리케이션 게이트웨이
- 애플리케이션 호스팅
- 애플리케이션 레이어
- 애플리케이션 로그
- 응용 관리
- 애플리케이션 성능 모니터링
- 응용프로그램
- 응용 프로그래밍 인터페이스
- API(응용 프로그래밍 인터페이스)
- 애플리케이션 보안
- 애플리케이션 서버
- 응용 소프트웨어
- 임의의 코드 실행
- 지역 경계 라우터
- 산술 및 논리 유닛
- ARM 프로세서
- 아르파넷
- ARQ
- 정렬
- 배열 데이터 구조
- 인공물
- 인공지능
- 인공지능(AI)
- 아스키
- 어셈블러
- 어셈블리어
- 역설
- 과제
- 연관 규칙 학습
- 연관 배열
- 인조잔디
- 비대칭 암호화
- 비대칭 암호화
- 비동기 데이터 전송
- 비동기 전송 모드
- 비동기식 전송
- ATM 스키밍
- 공격 서명
- 공격면
- 공격면 관리
- 공격 분류
- 공격 벡터
- 주의 메커니즘
- 기인하다
- 속성 값 쌍
- 속성
- 감사 로그
- 감사 추적
- 증강지능
- 증강현실(AR)
- 입증
- 인증서버
- 자동 교환
- 자동 회귀 모델
- 오토인코더
- 오토마타 이론
- 자동화된 추론
- 자동 콘텐츠 인식
- 자동 네트워크
- 자동 반복 요청
- 자동화 플랫폼
- 자율지능
- 자율 시스템
- 자기회귀 통합 이동 평균(ARIMA)
- 자동 실행 웜
- 역번역
- 뒷문
- 백홀
- 백포팅
- 역전파
- 역추적
- 지원
- 이전 버전과의 호환성
- 불량 섹터
- 불량USB
- 배깅
- 미끼광고
- 미끼
- 박 파일
- 반
- 대역폭
- 대역폭 측정기
- 대역폭 조절
- 뱅커 트로이목마
- 뱅킹 트로이목마
- 바코드
- 베어메탈 프로비저닝
- 기본 주소
- 베이스보드 관리 컨트롤러
- 기준 구성
- 기준선 설정
- 요새 호스트
- 전송 속도
- 베이지안 네트워크
- 베이지안 최적화
- 베이지안 프로그래밍
- 비커닝
- 베어러 프로토콜
- 행동
- 행동 생체인식
- 기준
- 버트
- 베르톨로지
- 최고, 최악, 평균 사례
- BGP
- 편향과 분산
- 비바 모델
- 양방향 LSTM
- 빅 데이터
- 빅데이터 분석
- 대규모 사냥(BGH)
- 빅오 표기법
- 바이너리
- 바이너리 코드 분석
- 바이너리 형식
- 이진수
- 이진 검색 알고리즘
- 이진 트리
- 바이오해킹
- 생물정보학
- 생체인증
- 생체정보
- 생체 인식 장치
- 생체인식 보안
- 생체인식 스푸핑
- 생체 인식
- 바이오스
- BIOS 비밀번호
- BIOS 루트킷
- 조금
- 비트 전송률
- 비트레이트(R)
- 비트코인
- BitLocker
- 검은 금요일
- 검은 모자 해커
- 블랙홀링
- 블랙리스트
- 블라다빈디
- 혼합된 위협
- BLEU 점수
- 블로트웨어
- 블록 암호
- 차단 목록
- 블록 크기
- 블록체인 기술
- 블루 레이
- 파란 모자 해커
- 죽음의 블루스크린(BSoD)
- 블루팀
- 블루본
- 블루버깅
- 블루재킹
- 블루스나핑
- 블루투스
- BMP 파일 형식
- 보곤 필터링
- 부울 대수학
- 부울 데이터 유형
- 부울 표현식
- 부울 논리
- 신병
- 부트 섹터
- 부트 섹터 바이러스
- 부터
- 부팅 중
- 부트킷
- 부트로더
- 봇
- 봇 목자
- 봇 완화
- 봇넷
- 경계 데이터
- 빵 부스러기
- 벽돌쌓기
- 브릿지 연결
- 브리지 모드
- 브리지 프로토콜 데이터 유닛
- BYOD(Bring Your Own Device)
- 전력선을 통한 광대역(BPL)
- 광대역 라우터
- 방송주소
- 손상된 액세스 제어
- 깨진 인증 공격
- 브라우록
- BHO(브라우저 도우미 개체)
- 브라우저 하이재커
- 브라우저 하이재킹
- 브라우저 격리
- 무차별 공격
- 무차별 공격
- 완충기
- 버퍼 오버 플로우
- 버퍼 오버플로 공격
- 버그 현상금
- 대량 데이터 전송
- 총알 카메라
- 번들러
- 번들웨어
- 불타다
- 버스
- 비즈니스 연속성 관리(BCM)
- 비즈니스 이메일 손상
- 비즈니스 이메일 침해(BEC)
- 비즈니스 프로세스 손상(BPC)
- 바이트
- C&C 서버
- 은닉처
- 캐시 일관성
- 캐시 적중
- 캐시 무효화
- 캐시 미스
- 캐시 서버
- 캐싱 프록시
- 통화내역 기록
- 콜백
- 캠퍼스 지역 네트워크
- 표준 이름
- 캡스넷
- 보안 문자
- 종속 포털
- 카베르프
- 카디널리티
- 카디널리티(SQL)
- 캐리어 이더넷
- 계단식 스타일시트(CSS)
- 캣부스트
- 잡기 서버
- 범주형 데이터
- 메기낚시
- CCTV
- CD
- 셀룰러 네트워크
- 중앙처리장치(CPU)
- 중심 경향
- CEO 사기
- 케르베르 랜섬웨어
- 인증 기관 서버
- 인증서 기반 인증
- 인증서 관리
- CGNAT
- 차차20
- 숯
- 성격
- 문자 기반 언어 모델
- 문자 세트
- 차지웨어
- 숫자 확인
- 체크섬
- 카이제곱 검정
- 아동 온라인 개인정보 보호법(COPPA)
- 선택된 일반 텍스트 공격
- 크롬 브라우저
- CIDR
- 시엠
- 암호
- 암호 제품군
- 암호문
- CIR
- 회로 수준 게이트웨이
- 시스코 iOS
- 수업
- 클래스 A IP 주소
- 클래스 B IP 주소
- 클래스 기반 프로그래밍
- 클래스 C IP 주소
- 클래스 D IP 주소
- 클래스 E IP 주소
- 새로 설치
- 클린룸 소프트웨어 엔지니어링
- 클릭 사기
- 클릭베이트
- 클릭재킹
- 클릭스트림 분석
- 클릭주의
- 고객
- 클라이언트-서버 네트워크
- 클로킹
- 클러킹
- 클롭 랜섬웨어
- 폐쇄
- 클라우드 아카이빙
- 클라우드 공격
- 클라우드 컴퓨팅
- 클라우드 호스팅
- 클라우드 주피터
- 클라우드 네이티브
- 클라우드 노트북
- 클라우드 운영체제
- 클라우드 피싱
- 클라우드 보안
- 클라우드 보안태세 관리
- 클라우드 VPN
- 클라우드 VPS
- CloudTrust 프로토콜
- CLSID
- 클러스터 분석
- 클러스터 컨트롤러
- 클러스터링
- CNAPP
- 공동 배치
- 코발트 스트라이크
- 코드 생성기
- 코드 주입
- 코드 라이브러리
- 코드 관리
- 코드몽키
- 코드 모핑
- 코드 서명
- 코드버트
- 코딩
- 코딩 이론
- 인지 컴퓨팅
- 인지 과학
- 인지 기술
- 코호트 분석
- 콜드부팅
- 콜드부트 공격
- 콜드 데이터
- 협업 필터링
- 수집
- 회귀 분석의 공선성
- 충돌
- 열 기반 데이터베이스
- SQL의 Columnstore 인덱스
- 쉼표로 구분된 값
- 쉼표로 구분된 값(CSV)
- 명령 및 제어(C&C)
- 명령 주입
- 명령줄 인터페이스
- 명령줄 인터페이스
- 커밋된 정보 비율
- 통신 시스템
- 콤팩트 디스크
- 동반 바이러스
- 호환성
- 컴파일러
- 컴퓨터와 인간을 구분하는 완전 자동화된 공개 튜링 테스트(CAPTCHA)
- 복잡한 데이터
- 복합 키
- 압축파일
- 압축
- 손상됨
- 계산 가능성 이론
- 계산
- 계산 생물학
- 전산화학
- 계산 복잡도 이론
- 계산 모델
- 전산 신경과학
- 전산물리학
- 계산 과학
- 전산 조향
- 컴퓨터
- CAD(컴퓨터 지원 설계)
- 컴퓨터 아키텍처
- 컴퓨터 데이터 저장
- 컴퓨터 윤리
- 컴퓨터 법의학
- 컴퓨터 그래픽
- 컴퓨터 네트워크
- 컴퓨터 네트워크 방어
- 컴퓨터 네트워크 운영
- 컴퓨터 프로그램
- 컴퓨터 프로그래밍
- 컴퓨터 과학
- 컴퓨터공학(CS)
- 컴퓨터 과학자
- 컴퓨터 보안
- 컴퓨터 시스템
- 컴퓨터 바이러스
- 컴퓨터 시각 인식
- 컴퓨터 웜
- 컴퓨팅
- 통신보안
- 연쇄
- 컨셉 키보드
- 동시성
- 동시성 제어
- 가정 어구
- 컨피커
- 컨피커 웜
- 신뢰 구간
- 구성 파일
- 혼란 매트릭스
- 연결 지향 프로토콜
- 일관성 확인
- 끊임없는
- 가전
- 소비자 사기 방지
- 컨테이너
- 컨테이너 브레이크아웃
- 컨테이너 격리
- 콘텐츠 기반 필터링
- 콘텐츠 전달 네트워크
- 컨텍스트 전달 아키텍처
- 컨텍스트 벡터
- 우발상황표
- 연속 패스 스타일(CPS)
- 지속적인 적용
- 지속적인 데이터
- 지속적인 통합 및 지속적인 배포
- 지속적인 인텔리전스
- 제어 버스
- 제어 흐름
- 제어 프레임워크
- 제어 네트워크
- 제어 영역
- 제어 구조
- 제어 시스템
- 제어 장치
- CNN(컨벌루션 신경망)
- 쿠키
- 쿠키 도난
- 쿠키
- 복사 방지
- 저작권
- 코어봇
- 상호 참조 해결
- 상관관계 분석
- 상관관계 데이터베이스
- 코사인 유사성
- 국가 코드 최상위 도메인
- 비밀 채널
- CPU
- CPU 경합
- CPU 활용도
- 금이 가다
- 크래커
- 열분해
- 크리에이티브 커먼즈(CC)
- 크리덴셜 스터핑
- 신임장
- 크리퍼 바이러스
- 크리프웨어
- 크라임웨어
- 중요 인프라 및 핵심 리소스
- Crlf 주입
- 크론
- 크로스 플랫폼
- 크로스사이트에서 위조를 요청함
- XSS(교차 사이트 스크립팅)
- 교차 검증
- 크로스오버 케이블
- 암호분석
- 크립트봇
- 크립터
- 암호화폐 악성코드
- 암호화폐 파쇄
- 암호화폐
- 암호화폐 채굴
- 암호화 해시 함수
- 암호화 키
- 암호화 프로토콜
- 암호화
- 크립토재킹
- 크립토락커 랜섬웨어
- 크립토바이러스
- 암호화폐벽
- CSCW
- CSIRT
- CSV
- CTB 보관함
- 큐레이션
- 현재 명령어 레지스터
- 고객 데이터 허브
- 고객 에지 라우터
- 고객 관계 관리(CRM)
- CVE
- CVE 식별자
- CVSS
- 사이버 속성
- 사이버 간첩
- 사이버사고
- 사이버 보험
- 사이버 책임 보험
- 사이버 월요일
- 사이버 작전
- 사이버 물리 공격
- 사이버 개인정보 보호
- 사이버 레인지
- 사이버 탄력성
- 사이버 기물 파손
- 사이버 경계주의
- 사이버 전쟁
- 사이버 공격
- 사이버 괴롭힘
- 사이버 범죄
- 사이버범죄자
- 사이버 명예훼손
- 사이버락커
- 사이버 보안
- 사이버보안 생태계
- 사이버보안 프레임워크
- 사이버보안 성숙도 모델 인증
- 사이버보안 메시
- 사이버 공간
- 사이버 투기
- 사이버스토킹
- 사이버테러
- 사이버 위협
- 사이버워리어
- 사이클GAN
- 악마
- 데이지 체인 라우터
- DALL-E
- DALL-E 2
- 매달린 포인터
- 어두운 패턴
- 다크웹
- 계기반
- 대스크
- 데이터 접근
- 데이터 취득
- 데이터 관리
- 데이터 집계
- 데이터 분석 플랫폼
- 데이터 자산
- 데이터 감사
- 데이터 가용성
- 데이터 백업
- 데이터 저장소
- 데이터 유출
- 데이터 침해 예방
- 데이터 버스
- 데이터 센터
- 데이터 센터 설계
- 데이터 센터 프록시
- 데이터 센터 랙
- 데이터 센터 스토리지
- 데이터 센터 계층
- 데이터 센터 가상화
- 데이터 변환
- 데이터 손상
- 데이터 관리자
- 데이터 중복 제거
- 데이터 조작
- 데이터 다이오드
- 데이터 기반
- 데이터 암호화
- 데이터 유출
- 데이터 패브릭
- 데이터 필드
- 데이터 흐름 모델
- 데이터 융합
- 데이터 거버넌스
- 데이터 거버넌스 프레임워크
- 데이터 숨기기
- 데이터 대치
- 이동 중인 데이터
- 전송 중인 데이터 암호화
- 데이터 통합
- 데이터 무결성
- 데이터 인텔리전스
- 데이터 키
- 데이터 레이크
- 데이터 유출
- 데이터링크층
- 데이터 로깅
- 데이터 손실
- 데이터 손실 방지
- 데이터 손실 방지(DLP)
- 데이터 조작 언어
- 데이터 매핑
- 데이터 마켓플레이스
- 데이터 마스킹
- 데이터 매칭
- 데이터 메시
- 데이터 마이그레이션
- 데이터 수집
- 데이터 녹이기
- 데이터 정규화
- 데이터 패킷
- 데이터 파티셔닝
- 데이터 파이프라인
- 데이터 플레인
- 데이터 중독
- 데이터 전처리
- 데이터 개인정보 보호의 날(DPD)
- 처리된 데이터
- 데이터 제품
- 데이터 프로파일링
- 데이터 보호
- 데이터 보호법
- 데이터 보호 정책
- 데이터 검색
- 데이터 정리
- 데이터 과학
- 데이터 과학 윤리
- 데이터 스크래핑
- 데이터 분리
- 데이터 소스
- 데이터 주권
- 데이터 표준화
- 데이터 구조
- 데이터 주체
- 데이터 단말 장비
- 데이터 도난
- 데이터 전송
- 데이터 변환
- 데이터 전송
- 데이터 형식
- 데이터 유효성 검사
- 데이터 보관
- 데이터 검증
- 데이터 시각화
- 데이터웨어 하우스
- 데이터 삭제
- 데이터 랭글링
- 데이터 베이스
- 데이터베이스 인덱스
- 데이터베이스 관리 시스템
- 데이터베이스 파티셔닝
- 데이터베이스 복제
- 데이터베이스 보고서
- 데이터베이스 샤딩
- 데이터베이스 트랜잭션
- 데이터화
- 데이터프레임
- 데이터그램
- 데이터이쿠
- 데이터스토어
- DBMS
- DD-WRT
- DDoS 공격
- 데드박스 포렌식
- 디버그 기호
- 디버깅
- 속임수 기술
- 소수
- 선언
- 디코딩
- 암호 해독
- 해독기
- 전용 IP
- 전용 서버
- 딥러닝
- 딥페이크
- 기본 게이트웨이
- 기본 비밀번호
- 심층방어
- 정의
- 조각 모음
- 델타 규칙
- 비무장지대(DMZ)
- 데너리
- 잡음 제거 자동 인코더
- 난독화 해제
- 종속성 분석
- 천칭
- 기술통계
- 서비스 파괴(DeOS)
- 장치 제어
- 장치 드라이버
- DFIR
- DHCP
- DHCP 프록시
- 다이얼러
- 대화 상자
- 대화 인터페이스
- 사전 공격
- 차등 결함 분석 공격
- 차등 프라이버시
- 다이제스트 인증
- 디지털 카메라
- 디지털 인증서
- 디지털 데이터
- 디지털 디스토피아
- 디지털 봉투
- 디지털 배기
- 디지털 지문
- 디지털 발자국
- 디지털 신원
- 디지털정보
- 디지털 불법 복제
- 디지털 신호 처리(DSP)
- 디지털 서명 알고리즘
- 디지털 스위치
- 디지털 트윈
- 디지털 다기능 디스크
- 디지털 워터마킹
- 차원성 감소
- 직접 연결
- 직접 메모리 접근
- 디렉터리 탐색 공격
- 더티 비트
- 분리 공격
- 이산 데이터
- 임의 접근 제어
- 디스크 조각 모음
- 디스크 스토리지
- 거리 벡터
- 프록시 왜곡
- 분산 컴퓨팅
- 분산 서비스 거부(DDoS)
- 분산 방화벽
- 분산 네트워크
- 분산 시스템
- 다양한 라우팅
- 분할 정복 알고리즘
- DNA 서열
- DNS
- DNS A 레코드
- DNS AAAA 레코드
- DNS 증폭 공격
- DNS 공격
- DNS 차단
- DNS 캐시
- DNS 클라이언트
- DNS cname 레코드
- DNS 암호화
- DNS 장애 조치
- DNS 필터링
- DNS 방화벽
- DNS 플러싱
- DNS 하이재킹
- DNS 호스팅
- DNS 로드 밸런싱
- DNS MX 레코드
- DNS NS 레코드
- HTTPS를 통한 DNS
- DoH(DNS over HTTPS)
- DoT(DNS over TLS)
- DNS 포트
- DNS 전파
- DNS 프록시
- DNS PTR 레코드
- DNS 쿼리
- DNS 리바인딩 공격
- DNS 레코드
- DNS 리디렉션
- DNS 중복성
- DNS 반사 공격
- DNS 확인
- DNS 라운드 로빈
- DNS 서버
- DNS 싱크홀
- DNS SOA 레코드
- DNS SPF 레코드
- DNS SRV 레코드
- DNS TTL
- DNS 터널링
- DNS TXT 레코드
- DNS 영역
- DNS 영역 전송
- DNSSEC
- 도커
- DOM(문서 개체 모델)
- 문서 버전 관리
- 선적 서류 비치
- 도메인
- 도메인 관리자
- 도메인 관리자 권한
- 도메인 컨트롤러
- 도메인 유동
- 도메인 하이재킹
- 도메인 이름 시스템(DNS)
- DNSSEC(도메인 이름 시스템 보안 확장)
- 도메인 섀도잉
- 도메인 스푸핑
- DomainKeys 식별 메일
- DOS 공격
- 점으로 구분된 십진수 표기법
- 이중 입국
- 배정밀도 부동 소수점 형식
- 다운로드
- 다운로더
- 다운로더 트로이 목마
- 독스
- 신상 털기
- DPA
- 음주
- DrDoS 공격
- 드리덱스
- 드라이브 바이 공격
- 드라이브 바이 다운로드
- 드라이브 바이 마이닝
- DRM 프리
- 드롭다운 상자
- 드로퍼
- 스포이드
- DSLAM
- 이중 홈 호스트
- 쓰레기 수거통 다이빙 공격
- DVD
- DVD-RAM
- 드웰 시간
- 동적 분석
- 동적 DNS
- 동적 IP
- 동적 라이브러리
- 동적 포트
- 동적 웹사이트
- 디레자
- 전자정부
- 도청
- 에코체크
- 엣지 분석
- 엣지 브라우저
- 엣지 캐싱
- 엣지 디바이스
- 엣지 게이트웨이
- 에고서핑
- 송신 필터링
- 송신 트래픽
- EIGRP
- 탄력적 IP 주소
- 전자 데이터 교환
- 전자지능
- 전자 서명
- 전자 스포츠(e스포츠)
- 타원곡선 암호화
- 엘모
- ELT
- 이메일 공격
- 이메일 폭탄
- 이메일 게이트웨이
- 이메일 사기
- 이메일 서명
- 이메일 스푸핑
- 이메일 바이러스
- 내장된 분석
- 임베디드 인텔리전스
- 임베디드 소프트웨어
- 배출 보안
- 이모티콘
- 감정인식
- 에뮬레이터
- 보안 페이로드 캡슐화
- 부호화
- 암호화된 파일 전송
- 암호화
- 서비스로서의 암호화
- 암호화 키
- 엔드투엔드 암호화
- 최종 사용자
- 엔드포인트 탐지 및 대응(EDR)
- 엔드포인트 장치
- 엔드포인트 보안
- 엔터프라이즈 데이터 허브
- 전사적자원관리(ERP)
- 실재
- 엔터티 임베딩
- 엔터티 연결
- 삭제 코딩
- 잘못된 데이터
- 오류 제어
- 오류 수정 코드
- 오류 감지 및 수정
- 에스크로 비밀번호
- 이터널블루
- 이터널챔피언
- 영원한로맨스
- 이더넷
- 윤리적 해킹
- ETL
- ETL(추출, 변환, 로드)
- 짝수 패리티
- 이벤트
- 이벤트 중심 아키텍처
- 이벤트 중심 프로그래밍
- 이벤트 로그
- 사악한 하녀 공격
- 사악한 쌍둥이
- 진화 알고리즘
- 진화적 계산
- 진화적인 컴퓨팅
- 예외 처리
- 실행 가능
- 실행 파일 및 링크 형식(ELF)
- 실행 가능한 모듈
- 실행
- 실행 계획(SQL)
- 존재감지
- 출구 노드
- 전문가 시스템
- 악용하다
- 익스플로잇 체인
- 익스플로잇 킷
- 지수평활
- 표현
- 표현 언어 주입
- 확장 ACL
- 확장된 검증 SSL 인증서(EV SSL)
- 확장성
- 외부 게이트웨이 프로토콜
- 외부 도서관
- 추출
- 엑스트라넷
- 극한 데이터
- F1 점수
- 페이스 아이디
- 페이스북 스토킹
- 얼굴 인식
- 공장 초기화
- 장애 조치
- 가짜 바이러스 백신
- 위장술 책
- 가족
- 빠른 AI
- 빠른 흐름
- FastAPI
- 오류 주입 공격
- 결함 허용
- 내결함성 컴퓨터 시스템
- FCFS
- 두려움, 불확실성, 의심(FUD)
- 타당성 조사
- 기능 엔지니어링
- 특징 추출
- 기능 중요도
- 기능 확장
- 기능 선택
- 실행 주기 가져오기
- 퓨샷 학습
- 광섬유 분산 데이터 인터페이스
- 광섬유 스위치
- 노드에 대한 광섬유
- 필드
- 필드버스
- 파일 할당 테이블
- 파일 기반 공격
- 파일 기반 데이터베이스
- 파일 바인더
- 파일 형식
- 파일 해시
- 파일 호스팅 서비스
- 파일 무결성 모니터링
- 파일 서명
- 파일 형식
- 파일리스 공격
- 파일리스 악성코드
- 파일 이름 확장자
- FileRep악성코드
- 필터(소프트웨어)
- 미세 조정
- 지문 채취
- 유한 필드
- FIPS 준수
- 파이어쉽
- 방화벽
- 방화벽 규칙
- 방화벽
- 펌웨어
- 자사 쿠키
- 플래시 쿠키
- 플래시 메모리
- 플라스크
- 플랫 파일
- 플랫 파일 데이터베이스
- 부동 소수점 연산
- 플러더
- 홍수
- 흐름 라우팅
- 순서도
- 유량
- 거점 확장
- 발자국
- For 루프
- 외래 키
- 포크 폭탄
- 양식 인증
- 공식적인 방법
- 정식 검증
- 형식 확인
- 형식 문자열 공격
- 폼재킹
- 향후 호환성
- DNS 전달
- 순방향 프록시
- 포스
- 기초 모델
- 4방향 악수
- FPS
- 조각 오버랩 공격
- 뼈대
- 프레이프
- 사기
- 무료 소프트웨어
- 정보의 자유
- 프리웨어
- 자주 묻는 질문(FAQ)
- FTP 프록시
- 전이중
- 풀즈
- 서비스로서의 기능(FaaS)
- 기능적 의존성
- 함수형 프로그래밍
- 게임 이론
- 게임화
- 쓰레기 안의 쓰레기는 밖으로
- 쓰레기 투입, 쓰레기 배출(GIGO)
- 게이트웨이 서버
- 가우스 혼합 모델
- 가우스 프로세스
- GB
- GDPR
- 일반 데이터 보호 규정(GDPR)
- 생성적 적대 신경망(GAN)
- 생성 AI
- 일반 라우팅 캡슐화
- 유전체학
- 젠심
- 지역 차단
- 지역 프록싱
- 위치정보 태그 지정
- 유령 버그
- 고스트넷
- 고스트웨어
- 기가비트 인터페이스 변환기
- 기가바이트
- 전역변수
- 전역 고유 식별자(GUID)
- 글로빙
- 영지주의자
- 골든티켓 공격
- 구글 도킹
- 부지런한 사람
- 정부 감시
- GPS 방해
- GPU
- 그라데이션 부스팅
- 경사하강법
- 대게
- 세분성
- 그래프 신경망
- 그래프 이론
- 그래픽 사용자 인터페이스
- 그래픽 사용자 인터페이스(GUI)
- 그래픽 교환 형식
- 회색 모자 해커
- 그레이메일
- 녹색 모자 해커
- 그레이리스트
- 그레이웨어
- 그리드 컴퓨팅
- 그리드 검색
- Griefing
- 그룹 정책
- GSSAPI
- GUI
- 해커톤
- 해커
- 해킹
- 해킨토시
- 핵티비즘
- 핵티비스트
- 반이중
- 정지 및 화재 발생
- 해밀턴 몬테카를로
- 해밍 거리
- 핸들
- 핸드셰이크 프로토콜
- 하드 디스크 드라이브(HDD)
- 하드링크
- 어려운 문제
- 하드 재부팅
- 하드 리셋
- 경화
- 하드웨어 가속
- 하드웨어 식별
- 해시체인
- 해시 함수
- 해시 테이블
- 해시 값
- 해싱
- 헤드리스 시스템
- 더미
- 힙 스프레이
- 힙 스프레이
- 힙 정렬
- 하트블리드
- 밀폐형와이퍼
- 이종 그래프 신경망
- 경험적 분석
- 휴리스틱 바이러스
- 16진수
- 16진 덤프
- 동면
- 숨겨진 마르코프 모델
- 계층적 베이지안 모델
- 높은 익명성 프록시
- 고급 언어
- 납치범
- 사기
- 홈 서버
- 동형 이의어
- 동형이의어 공격
- 동형이의어 공격
- 꿀단지
- 홉 수
- 호스트 주소
- 호스트 기반 방화벽
- 호스트 기반 침입 탐지 시스템
- 호스트 기반 솔루션
- 호스트 침입 방지 시스템(HIPS)
- 호스트 보안
- 호스트 가상 머신
- 호스팅된 Jupyter
- 호스팅된 노트북
- 호스팅
- 호스트 이름
- 호스트 파일
- 핫사이트
- 핫 스페어
- 핫링크
- HTML
- HTML 삽입
- HTML 태그
- HTTP
- HTTP 헤더
- HTTP 매개변수 오염
- HTTP 프록시
- HTTPS 프록시
- 허브 및 스포크 네트워크
- 포옹하는 얼굴
- 인간-컴퓨터 상호작용(HCI)
- 휴먼 방화벽
- 고리 안에 갇힌 사람
- 하이브리드 공격
- 하이브리드 컴퓨터
- 하이브리드 암호화
- 하이브리드 방화벽
- 하이브리드 OLAP(HOLAP)
- 하이브리드 추천 시스템
- 하이퍼텍스트 전송 프로토콜(HTTP)
- HTTPS(하이퍼텍스트 전송 프로토콜 보안)
- 초자동화
- 하이퍼링크
- 초매개변수 조정
- 하이퍼텍스트 마크업 언어(HTML)
- I/O 컨트롤러
- I2P
- 아이스피싱
- IDE
- 멱등성
- 식별자
- ID 및 액세스 관리
- ID 및 액세스 관리(IAM)
- 신원 복제
- 아이덴티티 패브릭
- 신원 조정
- 신원 확인
- 신분 도용
- IEEE 802
- 사랑해요
- 이미지 처리
- 이미지 인식
- 이미지 스팸
- 불균형한 데이터
- IMEI
- 명령형 프로그래밍
- 사칭 공격
- 사고 범위
- 증분 백업
- 증분 빌드 모델
- 독립적인 구성 요소 분석
- SQL의 인덱싱 전략
- 공격 지표(IOA)
- 손상 지표
- IOC(침해 지표)
- 침해 지표
- 감염 벡터
- 추론 공격
- 정보 아키텍처
- 정보 숨기기
- 정보 관리
- 정보 처리
- 정보 검색
- 정보보호정책
- 정보 공간 분석
- 정보 기술(IT)
- 정보 시각화
- 인포테인먼트
- 적외선
- 수신 필터링
- 계승
- 초기 액세스 브로커
- IAB(초기 액세스 브로커)
- 초기화 벡터
- 주입 공격
- 인라인 프레임
- 입력 장치
- 입력 레이어
- 입력 마스크
- 입력/출력(I/O)
- 입력 유효성 검사 공격
- 안전하지 않은 역직렬화
- 삽입 공격
- 삽입 정렬
- 인스톨코어
- 지시주기
- 정수
- 정수 오버플로
- 집적 회로
- 통합 개발 환경(IDE)
- 통합 드라이브 전자장치
- 통합 서비스 디지털 네트워크
- 통합 테스트
- 무결성 검사
- 인텔 가상화 기술
- 지적재산권(IP)
- 지능형 에이전트
- 지능형 문자 인식
- 지능형 클라우드
- 지능형 네트워크
- 지능형 웹
- 대화식 화이트 보드
- 가로채기 공격
- 상호 연결 계약
- 상호 작용
- 인터페이스 메시지 프로세서
- 내부 게이트웨이 프로토콜
- 내부 문서
- 국제화된 도메인 이름(IDN)
- 인터넷
- 인터넷 백본
- 인터넷봇
- 인터넷 제어 메시지 프로토콜
- 인터넷 키 교환
- 신체의 인터넷
- 만물인터넷
- 의료 사물 인터넷
- 사물인터넷(IoT)
- 인터넷 프로토콜 주소
- 인터넷 프로토콜(IP)
- 인터넷 프로토콜 버전 4(IPv6)
- 인터넷 프로토콜 버전 6(IPv4)
- 인터넷 라우팅
- 인터넷 보안
- 인터넷 서비스 제공업체(ISP)
- 인터넷 스트림
- 인터넷 전화
- 인터넷 트롤
- 인터넷 웜
- 기계 학습의 해석성
- 통역사
- 방해하다
- 인터럽트 핸들러
- 인트라넷
- 침입탐지시스템
- 침입 방지 시스템(IPS)
- 불변
- 역 강화 학습
- iOS
- IoT 봇넷
- IoT 게이트웨이
- IoT 미들웨어
- IP 주소
- IP 주소 차단
- IP 카메라
- IP 포워딩
- IP 패킷
- IP 평판
- IP SLA
- IP 감시
- IPv4
- IPv4 프록시
- IPv6 프록시
- IS-IS
- 고립된 숲
- ISP
- 반복
- ITSM
- 라벨 인코딩
- 라벨 평활화
- 랜
- 랜 파티
- 대규모 언어 모델
- 지연 시간
- 잠재 디리클레 할당
- 잠재 의미 분석
- 측면 운동
- 격자 기반 접근 제어
- 레이어 2 포워딩 프로토콜
- 레이어 4 스위치
- 계층형 서비스 제공자(LSP)
- LCD 화면
- 리프-척추 아키텍처
- 누출웨어
- 전용회선
- 최소 권한
- 최소 권한 액세스
- 최하위 비트
- LED 스크린
- 레거시 시스템
- 표절화
- 길이 확인
- 도서관(컴퓨팅)
- 도서관 루틴
- 라이트GBM
- 경량 디렉터리 액세스 프로토콜
- 선형 판별 분석
- 선형 피드백 시프트 레지스터
- 선형 회귀
- 선형 검색
- 링크 암호화
- 링크 예측
- 연결리스트
- 링커
- 리눅스
- 목록
- 토지 공격을 피해 생활
- 로드 밸런서
- 로드 밸런싱 라우터
- 로드 가능한 커널 모듈
- 짐을 싣는 사람
- 로컬 관리자 권한
- 지역 연결
- LAN(근거리 통신망)
- 로컬 파일 포함
- 로컬호스트
- 위치 인텔리전스
- 록키 랜섬웨어
- 통나무
- 로그 클리핑
- 로그 파일
- Log4Shell
- 논리 폭탄
- 논리 오류
- 논리 프로그래밍
- 논리적 접근
- 논리적 네트워크
- 논리적 토폴로지
- 로지스틱 회귀
- 롤빈
- 장단기 기억(LSTM)
- 장기적인 진화
- 론톡
- 론웍스
- 루프백 주소
- 루프백 플러그
- 손실 함수
- 무손실 압축
- 손실 압축
- 로우 코드 앱
- 낮은 대기 시간
- 저수준 언어
- 유인공격
- 숨어있는
- MAC 주소
- 기계코드
- 기계주기
- 머신 데이터
- 기계 학습
- 기계 학습(ML)
- M2M(기계 대 기계)
- 머신 비전(MV)
- 맥 OS
- 매크로
- 매크로 바이러스
- 매드웨어
- 메이지카트
- 마그넷 링크
- 자기 저장
- 메일폭탄
- 메일교환기록
- 주요 유통 프레임
- 악성코드
- 악성/파괴적인 페이로드
- 말스팸
- 악성광고
- 악성 코드
- 서비스형 악성코드
- 악성코드 난독화
- 맘
- 남성
- 맨인더브라우저(MitB)
- 중간자 공격
- 중간자(MitM)
- 맨트랩
- MDR(관리형 탐지 및 대응)
- 관리형 파일 전송
- 관리형 서비스 제공업체(MSP)
- 관리형 서비스 제공업체 플랫폼
- 경영정보 베이스
- 맨체스터 인코딩
- 필수 접근 제어
- 다대다
- 다대일
- 맵리듀스
- 망치다
- 마르코프 체인 몬테카를로(MCMC)
- 마스크된 언어 모델
- 가장 무도회 공격
- 마스터 부트 레코드
- 마스터 부트 레코드(MBR)
- 수학적 논리
- 행렬
- 최대 풀링
- MD5
- MDR
- 평균 교대 클러스터링
- 미디어 접근 제어
- 미디어 액세스 유닛
- 멜리사 바이러스
- 멜트다운 취약성
- 메모리
- 메모리 주소 레지스터
- 메모리 할당
- 메모리 캐시
- 메모리 데이터 레지스터
- 메모리 덤프
- 메모리 상주
- 병합 정렬
- 머클 트리
- 메시 네트워킹
- 메쉬 노드
- 메시지 브로커
- 메시지 전달
- 메시지 전환
- 메타러닝
- 메타데이터
- 메타플로우
- 메타마스크
- 메타스플로잇
- 방법
- 방법론
- 수도권 네트워크(MAN)
- 마이크로 가상 머신
- 마이크로폰
- 미델웨어
- 미디
- MiFi
- 갱부
- 축소
- 완화
- MITRE ATT&CK 프레임워크
- 혼합 현실
- MLflow
- MLOps(기계 학습 작업)
- MLOps 플랫폼
- 모바일 임시 네트워크
- 모바일 코드
- 모바일 자격증명
- 모바일 악성코드
- 모바일 네트워크 사업자
- 모바일 프록시
- 모바일 대응
- 모바일 보안
- 모델 드리프트
- 모델 평가
- 모델 모니터링
- 모뎀
- 돈 노새
- 모니터링 소프트웨어
- 단일재배
- 몬테카를로 시뮬레이션
- 모리스 웜
- MSB(최상위 비트)
- 생쥐
- 이동 추가 및 변경
- 모질라 파이어폭스 브라우저
- MP3
- MP4
- MPLS
- MPOE
- MSAU
- 멀링
- 다차원 OLAP(MOLAP)
- 다단계 인증(MFA)
- 멀티홈
- 다중 테이블 조인
- 다중 테넌시
- 멀티캐스트 라우터
- 다중 라벨 분류
- 다층 퍼셉트론(MLP)
- 멀티미디어 메시징 서비스(MMS)
- 다중모달 학습
- 다중 모달 사전 훈련
- 다중 플랫폼
- 멀티태스킹 학습
- Mumblehard 악성코드
- 상호 배제
- N-그램
- 나이브 베이즈
- 이름 확인
- 명명된 엔터티 인식(NER)
- NAND 논리 게이트
- 협대역
- 나스
- NAT 통과
- 국가사이버보안센터(NCSC)
- 국립표준기술연구소(NIST)
- 국가안보국(NSA)
- 자연어 생성(NLG)
- 자연어 처리(NLP)
- 근거리 통신(NFC)
- 망 중립성
- NetBIOS
- 넷플로우
- 네티켓
- 넷마스크
- 넷스플릿
- 넷워커 랜섬웨어
- 회로망
- 네트워크 접근 제어
- 네트워크 어댑터
- 네트워크 관리자
- 네트워크 기반 ID
- 네트워크 병목 현상
- 네트워크 브리지
- 네트워크 구성 관리
- 네트워크 정체
- 네트워크 연결
- 네트워크 융합
- 네트워크 데이터베이스
- 네트워크 저하
- 네트워크 탐지 및 대응
- 네트워크 암호화
- 네트워크 포렌식
- 네트워크 프레임
- 네트워크 기능 가상화
- 네트워크 허브
- 네트워크 ID
- 네트워크 정보 시스템
- 네트워크 인프라
- 네트워크 인텔리전스
- 네트워크 인터페이스 카드
- 네트워크 침입방지 시스템
- 네트워크 계층
- 네트워크 관리 시스템
- 네트워크 노드 관리자
- 네트워크 경계
- 네트워크 포트
- 네트워크 접두사
- 네트워크 프로세서
- 네트워크 탄력성
- 네트워크 스캐닝
- 네트워크 보안 프로토콜
- 네트워크 세그먼트
- 네트워크 세분화
- 네트워크 서비스 제공자
- 네트워크 스니핑
- 네트워크 탭
- 네트워크 처리량
- 네트워크 시간 프로토콜
- 네트워크 토폴로지
- 네트워크 트래픽 분석
- 신경망
- 새 탭
- 차세대 바이러스 백신(NGAV)
- 다음 홉
- NIC
- 엔맵
- 마디
- 공칭 데이터
- 비음수 행렬 분해(NMF)
- 비휘발성
- 목하
- 비선형성
- NOR 논리 게이트
- 노드 이름
- 일반 데이터
- 표준화
- 데이터 전처리의 정규화
- Northbound 인터페이스 Southbound 인터페이스
- NoSQL
- 바이러스가 아님
- 논리 게이트 아님
- NTP 증폭 공격
- 누커
- 널 인증
- 널 세션
- 정수론
- 수치해석
- 수치법
- 넘파이
- Oauth
- 난처
- 물체
- 개체 코드
- 객체 감지
- 객체 지향 분석 및 설계(OOAD)
- 객체 지향 프로그래밍(OOP)
- 객체 인식
- ODBC 연결
- 홀수 패리티
- 공격적인 보안
- 오프라인 공격
- OGNL 주입
- OLAP 데이터베이스
- 원-핫 인코딩
- 원샷 학습
- 일회성 암호
- 1-1
- 단방향 암호화
- 양파 도메인
- 온라인 데이터 저장
- 개방형 포트
- 오픈 소스 소프트웨어(OSS)
- 개방형 시스템
- 개방형 시스템 상호 연결(OSI)
- 오픈AI 파이브
- OpenSSL
- 오페라 브라우저
- 운영 체제(OS)
- 운영 AI
- 운영 수준 계약
- 운영 기술
- 기회주의적 공격
- OPSEC
- 광학 문자 인식
- 광섬유
- 광회선단말
- 광 스토리지
- 최적화 알고리즘
- OR 논리 게이트
- 서수 데이터
- 순서 회귀
- OS
- OSI 계층
- OSPF
- 배포 외 감지
- 이상치 감지
- 출력 장치
- 머신러닝의 과적합
- 오버레이 네트워크
- 오버런
- 오와스프
- P-값
- 포장 기계
- 패킷 캡처
- 패킷 병합
- 패킷 필터링
- 패킷 손실
- 패킷 스니퍼
- 패킷 스니핑
- 패킷 교환 네트워크
- 패킷 스위칭
- 페이지 랭크
- 페어 프로그래밍
- 팬
- 팬더
- 팬더 프로파일링
- 병렬 컴퓨팅
- 병렬 데이터 전송
- 병렬 처리
- 매개변수
- 의역
- 자녀 보호
- 패리티 검사
- 쪽매 세공
- 파서
- 품사(POS) 태깅
- 해시를 전달하세요
- 비밀번호
- 수동적 공격
- 수동적 감시
- 암호
- 비밀번호
- 비밀번호 인증 프로토콜
- 비밀번호 크래킹
- 비밀번호 크래킹 애플리케이션
- 비밀번호 추측
- 비밀번호 관리자
- 비밀번호 정책
- 비밀번호 보안
- 비밀번호 솔팅
- 비밀번호 스니퍼
- 비밀번호 스프레이
- 비밀번호 보관함
- 비밀번호 없음
- 반점
- 패치 관리
- 패치 관리 소프트웨어
- 패턴 인식
- 유효 탑재량
- 페이팔
- PC
- PCI 버스
- 피어 투 피어
- 피어 투 피어 네트워크
- 피어 투 피어(P2P)
- 피어링
- 침투 테스트
- 피플웨어
- 퍼셉트론
- 경계 보안
- 주변기기
- 주변기기
- 고유링크
- 영구 쿠키
- 개인 영역 네트워크
- 개인방화벽
- 개인식별정보
- 개인식별번호(PIN)
- 개인 VPN
- 개인용 웹 서버
- 개인 식별 데이터
- 개인 식별 정보(PII)
- PGP 암호화
- 제약
- 파밍
- 위상 편이 키잉
- 피싱
- 피싱 공격
- 피싱 키트
- 플래싱
- PHP 주입
- 프리킹
- 실제 주소
- 물리층
- 피기백
- 핑
- 죽음의 핑
- 핑 스윕
- 관로
- 불법 복제 소프트웨어
- 피벗 테이블
- 표절
- 일반 텍스트
- 플랫폼
- 플랫폼 보안
- 줄거리
- 플러그인
- 존재 지점
- POS(Point-of-Sale) 악성코드
- 지점간 프로토콜
- 바늘
- 다형성 악성코드
- 다형성 바이러스
- 다형성
- 다항식 회귀
- 포트 주소 변환
- 포트 노킹
- 포트 미러링
- 포트 스캐닝
- 포트 트리거링
- 휴대용 컴퓨터
- 휴대용 장치
- PE(Portable Executable) 파일 헤더
- 포털 애플리케이션
- 포스트 양자 암호화
- 사후 조건
- 잠재적으로 원치 않는 응용 프로그램
- 포웰릭스
- 배전 장치
- 인터넷을 통한 전력 공급
- 전력 사용 효율성
- 고급 사용자
- 파워셸
- PPPoE
- 사전 훈련된 언어 모델
- 정도
- 전제조건
- 예측 분석
- 예측 데이터 마이닝
- 선매
- 사전 설치된 소프트웨어
- 존재 확인
- 프리젠테이션 레이어
- 프리텍스팅
- 기본 키
- 기본 스토리지
- 원시 데이터 유형
- 우선순위 대기열
- 개인 정보 정책
- 개인 인터넷 접속
- 비공개 IP
- 개인 프록시
- 권한 있는 계정
- 권한 승격
- 특권 액세스 워크스테이션
- 선제적 방어
- 절차적 프로그래밍
- 공정 비우기
- 전문 서비스 자동화(PSA)
- 프로그램 카운터
- 프로그램 수명주기 단계
- 프로그래밍 언어
- 프로그래밍 언어 구현
- 프로그래밍 언어 이론
- 프로그레시브 웹 앱(PWA)
- 프롤로그
- 무차별 모드
- 개념의 증거
- 예언자
- 독점 정보
- 독점 소프트웨어
- 보호자
- 규약
- 프로토콜 변환
- 프로토콜 스택
- 프록시파이어
- 근접 정책 최적화
- 대리
- 프록시 목록
- 프록시 서버
- 프록시 서버
- 프록시 서비스
- 프록시 서핑
- 의사코드
- 아호
- 가명화
- PsExec
- 공개 도메인 소프트웨어
- 공개 IP
- 공개 키 인프라
- 공개 프록시
- PUM
- 퓨니 코드
- 새끼
- PvE
- PVP
- PWN
- 파이로
- 파이스파크
- 파이썬
- 파이토치
- 파이토치 라이트닝
- R 프로그래밍 언어
- R 제곱
- 경쟁 조건
- 어근
- 레인보우 테이블 공격
- RAM 스크래핑
- 랜덤 액세스 메모리
- 랜덤 액세스 메모리(RAM)
- 랜덤 포레스트
- 무작위 샘플
- 범위 확인
- 랜섬웨어
- 서비스형 랜섬웨어
- RAR
- RARP
- 원시 데이터
- 레이
- RC4
- RC5
- RDBMS
- 실시간 커뮤니케이션
- 실시간 컴퓨팅
- 실시간 데이터
- 상기하다
- 추천 엔진
- 정찰
- 정찰
- 기록
- 복구 모드
- 복구 시간 목표
- 순환 중립 네트워크
- 재귀
- 재귀 공통 테이블 표현식(CTE)
- 빨간모자 해커
- 레드팀
- 레드핵
- 중복성
- 중복 하드웨어
- 참조
- 참조 카운팅
- 참조 무결성
- 등록하다
- 회귀
- 회귀 테스트
- 정규화(L1, L2)
- 정규화된 탐욕스러운 숲
- 관계형 데이터베이스
- 관계형 OLAP
- 중계서버
- 신뢰성 엔지니어링
- 교정
- 원격 액세스
- 원격 액세스 서버
- 원격 액세스 트로이 목마
- 원격 관리 도구(RAT)
- 원격 공격
- 원격 코드 실행(RCE) 공격
- 원격 컴퓨터
- 원격 데스크탑
- 원격 데스크톱 프로토콜
- 원격 데스크톱 프로토콜(RDP)
- 원격 장치
- 원격 모니터링 및 관리
- 원격 모니터링 및 관리(RMM)
- 원격 실외 라우터
- 원격 프로시저 호출
- 원격 쉘
- 원격 사용자
- 연발총
- 재생 공격
- 의견 요청
- 요구사항 분석
- 상주 바이러스
- 주거용 위임장
- 잔여 위험
- 자원 고갈
- 응답 시간
- 반응형 디자인
- 레트로바이러스
- 역무차별 공격
- 역방향 DNS
- 리버스 엔지니어링
- 역방향 프록시
- REvil 랜섬웨어
- RF 방해
- RFC1918
- RFID 차단
- RFID 태그
- 리치 인터넷 애플리케이션
- 레인달
- 링 네트워크
- 위험 평가
- 위험 기반 액세스 제어
- 위험 모델링
- 위험 모니터링
- 위험 도구
- 리스크웨어
- 자동녹음전화
- 로봇공학
- 악성 액세스 포인트
- 불량 장치
- 악성 보안 소프트웨어
- 로그웨어
- 롤백
- ROM
- 루트 액세스
- 신뢰의 근원
- 루트 서버
- 루트 사용자
- 루팅
- 루트킷
- 프록시 교체
- 반올림 오류
- 라운드 로빈 DNS
- 왕복 시간
- 경로 요약
- 라우터
- 라우팅 정보 프로토콜
- 라우팅 루프
- 라우팅 테이블
- 로해머
- 롤플레잉
- 고무 오리 디버깅
- 런타임
- 런타임 에러
- RunPE 기술
- Ryuk 랜섬웨어
- S/키
- S3 버킷
- SaaS
- 안전 모드
- 살라미 사기
- 염장
- 샘플링 기술
- 샌드박스 탈출
- 샌드박스 게임
- 샌드박스 솔루션
- 샌드박싱
- 스칼라
- 스캠
- 스캐너
- 스캐닝 공격
- 스케어웨어
- 스캐터넷
- 개요
- Scikit 학습
- 화면 잠금
- 스크린 스크레이퍼
- 화면 긁기
- 스크린된 서브넷 방화벽
- 스크린락커
- 스크립트 키디
- 스컨소프 문제
- 검색 알고리즘
- 검색 중립성
- 시계열의 계절 분해(STL)
- SECaaS
- 보조 저장
- 비밀 키
- 보안 부트
- 보안 코딩
- 보안 연결
- 보안 쿠키
- 안전한 파기
- 안전한 전자 거래
- 보안 엔클레이브
- 보안 삭제
- 보안 인쇄
- 보안 쉘
- SSL(Secure Sockets Layer)
- 보안 평가
- 보안 감사
- 보안 자동화
- 보안 인증서
- 보안 도메인
- 보안 이벤트 관리
- 보안 강화
- 보안 식별자
- 보안 정보 및 이벤트 관리(SIEM)
- 보안 운영 센터
- SOAR(보안 오케스트레이션, 자동화 및 대응)
- 보안 경계
- 보안 정책
- 보안 소프트웨어
- 다양성을 통한 보안
- 보안 토큰
- 씨앗
- 세그먼트 라우팅
- 선택 정렬
- 선택문
- 스스로 파괴되는 이메일
- 자기 지도 학습
- 의미론적 분석
- 의미론적 역할 라벨링
- 의미론
- 반구조화된 데이터
- 준지도 학습
- 민감한 정보
- 감지기
- 감성분석
- SEO
- 업무분장
- 순서
- 시퀀스-투-시퀀스 모델(Seq2Seq)
- 서열 변환
- SerDes
- 직렬 데이터 전송
- 직렬 포트
- 직렬 서버
- 직렬화 가능성
- 직렬화
- 섬기는 사람
- 서버 호스팅
- 서버 메시지 블록
- 서버 메시지 블록(SMB)
- 서버 이중화
- 서버 측 스크립팅
- 서버 가상화
- 서버리스
- 서비스 계층
- 서비스 수준 계약(SLA)
- 서비스 팩
- 세션 쿠키
- 세션 고정 공격
- 세션 하이재킹
- 세션 키
- 세션 레이어
- 세트
- SFTP 서버
- 섀도 복사본
- 섀도우 비밀번호 파일
- 섀도우삭스
- 샤문
- 공유 호스팅
- 공유 IP
- 공유 프록시
- 공유 리소스
- 공유 저장공간
- 공유
- 셰어웨어
- 샤킹
- 쉘코드
- 시밍
- 쇼단 검색 엔진
- 숄더 서핑
- 샤일록
- 부채널 공격
- 사이드재킹
- 사이드로딩
- 시엠
- 신호 게이트웨이
- 신호 분석
- 서명
- 서명 확인
- 심 툴킷
- 유사성 측정항목
- SIM재킹
- 단순
- 싱글톤 변수
- SIP 프록시
- 현장 조사
- 스키밍
- 스키밍 공격
- 스마트 전구
- 스마트 카드
- 스마트 계약
- 스마트그리드
- 똑똑한 집
- 스마트미터
- 스미메
- 스미싱
- 스모트
- SMS 피싱(스미싱)
- 스머프 공격
- 스머핑
- 스네이크 악성 코드
- 눈송이
- 스노우슈 스팸
- SOC
- 서비스로서의 SOC
- 사회 공학
- 소셜 네트워크
- SOCKS
- SOCKS 프록시
- SOCKS4
- SOCKS5
- SOCKS5 프록시
- 소프트 컴퓨팅
- 소프트카피
- 소프트리프팅
- 소프트웨어
- 소프트웨어 에이전트
- 서비스형 소프트웨어
- 소프트웨어 보증
- 소프트웨어 구축
- 소프트웨어 정의 네트워킹
- 소프트웨어 전달 계층
- 소프트웨어 배포
- 소프트웨어 설계
- 소프트웨어 개발
- 소프트웨어 개발 키트(SDK)
- 소프트웨어 개발 프로세스
- 소프트웨어 공학
- 소프트웨어 유지 관리
- 소프트웨어 패키지
- 소프트웨어 불법 복제
- 소프트웨어 프로토타이핑
- 소프트웨어 저장소
- 소프트웨어 요구사항 사양
- 소프트웨어 테스팅
- 소프트웨어 취약점
- 고체 상태
- 솔리드 스테이트 드라이브(SSD)
- 정렬 알고리즘
- 소스 코드
- 소스코드 분석 도구
- 스파시
- 스팸
- 스팸봇
- 스팸
- 스피어피싱
- 스펙터 취약성
- 나선형 모델
- 분할 DNS
- 스푸핑 공격
- 스풀링
- 스파이아이
- 스파이웨어
- SQL
- SQL 주입
- SQL 주입 스캐너
- SQL 주입 도구
- 스램
- SSD
- SSID
- SSL 인증서
- SSL 암호화
- SSL 스트리핑 공격
- 스택
- 스택 스매싱
- 스테이징 서버
- 스토커웨어
- 상태 저장 방화벽
- 상태 기반 검사
- 성명
- 정적 코드 분석
- 정적 데이터
- 고정 IP
- 고정 NAT
- 정적 라우팅
- 스텔스 바이러스
- 스텔스 VPN
- 스테가분석
- 스테가노그래피
- 줄기
- 자연어 처리의 형태소 분석
- 끈끈한 비트
- 고정 세션
- 확률적 경사하강법
- 불용어 제거
- 저장
- 저장 영역 네트워크 서버
- 저장 용량
- 인터넷 프로토콜을 통한 저장
- 개울
- 스트림 암호
- 스트리밍 네트워크 원격 측정
- 스트레스 테스트
- 엄격한 SSL
- 끈
- 강력한 인증
- 구조화된 예측
- 구조화된 스토리지
- 스텁 네트워크
- 충격
- STUN 서버
- 서브넷
- 서브넷팅
- 서브루틴
- 하위 입력
- 슈퍼쿠키
- 슈퍼키
- 슈퍼넷팅
- 수퍼유저
- 공급망 공격
- 수상한 행동
- Svchost.exe
- 패브릭 전환
- 스위칭 루프
- 시빌 공격
- 심비안
- 심비안 악성코드
- 기호 계산
- 대칭 암호화
- 대칭키 인증
- 동기화
- 동기식 데이터 전송
- 동기식 광 네트워킹
- 통사론
- 구문 오류
- 합성 데이터
- 합성 신원 도용
- 시스인터널스
- 시스몬
- 시스템 콘솔
- 시스템 파일
- 시스템 무결성 보호
- 시스템 마이그레이션
- SoC(시스템 온 칩)
- 시스템 최적화
- 시스템 보안
- T-테스트
- 탭으로 구분된 값
- 테이블
- 테이블 보기
- 탭핑
- 탭넷
- 오염 분석
- 표적 공격
- 표적 공격
- 타피팅
- TCP 핸드셰이크
- TCP 재설정 공격
- 교사 강요
- 기술 지원 사기
- 기술 문서
- 통신 장비
- 전보
- 텔넷
- TEMPEST 차폐
- 템플릿 주입
- 텐서플로우
- 용어 빈도-역문서 빈도(TF-IDF)
- 터미널 어댑터
- 터미널 에뮬레이션
- 터미널 마스터 키
- 터미널 노드 컨트롤러
- 테슬라크립트
- 테더링
- 텍스트 데이터 마이닝
- 텍스트 생성
- 텍스트 요약
- 텍스트-이미지 합성
- 킬 체인
- 미국 컴퓨터 비상 대비 팀(US-CERT)
- 두꺼운 클라이언트
- 3세대 프로그래밍 언어
- 제3자
- 제3자 쿠키
- 타사 패치 관리
- 제3자 위험 관리
- 대패
- 위협 행위자
- 위협 평가
- 위협 감지 및 대응
- 위협 사냥
- 위협 인텔리전스
- 위협 환경
- 위협 모델링
- 위협 모니터링
- 위협 벡터
- 처리량
- 썸 드라이브
- 타이거 팀
- 시한 폭탄
- 시분할 이중
- 시분할 다중화
- 시계열 분해
- 시계열 예측
- 시계열 분석
- 살 시간
- 타이밍 공격
- TLD
- TOCTOU 공격
- 토큰
- 토큰링
- 토큰링 네트워크
- 토큰화
- 자연어 처리의 토큰화
- 토큰화 전략
- 도구 키트
- 하향식 및 상향식 디자인
- 하향식 디자인
- 주제 모델링
- 주제 모델링 알고리즘(LDA, NMF, PLSA)
- 토르 브라우저
- 급류
- 토렌트 클라이언트
- 터치 ID
- 터치 스크린
- 트랙볼
- 추적 쿠키
- 추적 픽셀
- 트랙웨어
- 통신량 조절
- 기계 학습의 훈련 및 테스트 세트
- 국경 간 데이터 흐름
- 거래 데이터
- 초당 트랜잭션
- 트랜시버
- 트랜스코딩
- 트랜스섹
- 전이 학습
- 트랜스포머-XL
- 자연어 처리의 변환기
- 역자
- 송신기
- 투명한 다리
- 투명한 프록시
- 트랜스폰더
- 전송 계층
- TLS(전송 계층 보안)
- 트랙스 라이브러리
- 나무
- 트릭봇
- 트리플 DES
- 간단한 파일 전송 프로토콜
- 트로이 사람
- 트롤링
- 문제 해결
- 참양성
- 신뢰할 수 있는 컴퓨팅
- 진리표
- 터널링
- 튜링 테스트
- 이중 인증
- 2단계 커밋
- 유형 확인
- 유형 이론
- 타이포스쿼팅
- 유비쿼터스 컴퓨팅
- 유비쿼터스 컴퓨팅(Ubicomp)
- 우분투
- 우에바
- UEFI 루트킷
- 승인되지 않은 접근
- 과소적합
- 유니캐스트 주소
- 유니코드
- 유니코드 변환 형식(UTF)
- 통합 컴퓨팅 시스템
- 통일 자원 식별자
- URL(Uniform Resource Locator)
- 범용 인증
- 범용 직렬 버스(USB)
- 보편적으로 고유한 식별자
- 유닉스
- 알 수없는 호스트
- 라벨이 지정되지 않은 데이터
- 구조화되지 않은 데이터
- 비지도 학습
- 향상 모델링
- 업로드
- UPnP
- 도시 전설
- URL
- URL 필터링
- URL 삽입
- URL 리디렉션 공격
- USB 공격
- USB 부팅
- USB 디버깅
- USB 드롭 공격
- USB 제한 모드
- 무료 후 사용
- 유즈넷
- 사용자
- 사용자 계정 컨트롤
- 사용자 에이전트
- 사용자 데이터그램 프로토콜
- 사용자 인터페이스
- 사용자 인터페이스 디자인
- 사용자 인터페이스(UI)
- 사용자 이름
- V-모델
- V2Ray 프로토콜
- 확인
- 뱀파이어 탭
- 허영 도메인
- Vapnik-Chervonenkis(VC) 차원
- 증기 제품
- 변하기 쉬운
- 변종
- 변형 자동 인코더
- VBN
- VCPE
- 벡터 양자화
- 벡터 양자화 생성적 적대 신경망(VQGAN)
- 차량-인프라
- 베리칩
- 확인
- 버전 관리
- 버전 관리 시스템(Git, SVN)
- 버진 프록시
- 가상 주소
- 가상 데스크탑 인프라
- 가상 방화벽
- 가상 호스트
- 가상 IP 주소
- 가상 머신 마이그레이션
- 가상 머신(VM)
- 가상 메모리
- 가상 사설 LAN 서비스
- VPN(가상 사설망)
- 가상 사설 서버
- 가상 사설 서버(VPS)
- 가상현실(VR)
- 가상 라우팅 및 전달
- 가상 스위치
- 가상 터미널
- 바이러스
- 바이러스 사기
- 비싱
- 육안 검사
- 시각적 스푸핑
- ViT(비전 트랜스포머)
- VLAN
- VLAN 태깅
- VLAN 트렁킹 프로토콜
- VLSM
- VM 인식
- VM 이스케이프
- Vmem
- 음성인증
- 음성침입방지시스템
- VoIP(인터넷 프로토콜을 통한 음성)
- 보이스피싱(비싱)
- 음성 합성
- 보이드 포인터
- VoIP
- 휘발성 물질
- 볼륨 기반 가격 책정 소프트웨어
- VPN 어플라이언스
- VPN 인증
- VPN 집중 장치
- VPN 방화벽
- VPN 게이트웨이
- VPN 하드웨어
- VPN 토큰
- VPNaaS
- Vrealize 자동화
- 취약점
- 취약점
- 취약점 평가
- 취약점 공개
- 취약점 관리 시스템
- 취약점 스캐너
- 와빗
- 웨이크온 LAN
- 벽으로 둘러싸인 정원
- 핏기 없는
- WAN 집합
- WAN 미니 포트
- WAN 최적화 프로그램
- WAN 포트
- 왑
- 전쟁 운전
- 워초킹
- 워다이얼링
- 와레즈
- 웜부팅
- 따뜻한 대기
- 말벌
- 폭포 모델
- 워터링홀 공격
- 파형 오디오 파일 형식
- 웨이백 머신
- 웨어러블 컴퓨터
- 웨어러블 디바이스
- 편물
- 웹 애플리케이션 보안
- 웹 비콘
- 웹 브라우저
- 웹 캐시
- 웹 캐시 중독
- 웹 콘텐츠 필터링
- 웹 크롤러
- 웹 지원
- 웹 주입
- 웹 보호
- 웹스크래핑
- 웹 서버
- 웹 서버 보안
- 웹 셸
- 웹 스키머
- 웹훅
- 웹 링크
- 웹 페이지
- 웹사이트
- 웹사이트 훼손
- 웹사이트 모니터링
- 웹사이트 스푸핑
- 가중 앙상블
- 웨트웨어
- 두더지를 구타
- 구타
- 하얀 모자 해커
- 백색 죽음의 화면(WSoD)
- 공백 패딩
- 화이트팀
- 화이트리스트
- 후이즈
- 와이파이
- Wi-Fi 다이렉트
- 와이드 앤 딥 러닝
- 광역 네트워크(WAN)
- 와일드카드 인증서
- 윈도잉
- 윈도우
- Windows 배포 서비스
- Windows 레지스트리
- Windows 원격 관리
- Windows 소켓 API(Winsock)
- 송금 사기
- 와이어가드
- 무선 전화
- 무선 브리지
- 무선 충실도
- 무선침입방지시스템
- 무선 네트워크 보안
- 도청 트로이 목마
- WLAN
- WMN 네트워크
- 단어 임베딩(Word2Vec, GloVe, FastText)
- 단어 크기
- 작업 그룹 브리지
- 워크스테이션
- 월드와이드웹(WWW)
- 벌레
- WoT
- WPA
- WPA 키
- WPA-PSK
- WPA2
- WPAN
- 쓰기 방지
- 위지위그