맨위로가기

HTTP 압축

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

HTTP 압축은 웹 서버와 클라이언트 간의 데이터 전송량을 줄여 페이지 로딩 속도를 향상시키는 기술이다. 웹 브라우저는 HTTP 요청 시 지원하는 압축 방식을 알리고, 서버는 이를 확인하여 사용 가능한 압축 방식을 선택, 응답 헤더에 Content-Encoding 또는 Transfer-Encoding 필드를 추가하여 압축 방식을 알린다. 주요 압축 방식으로는 gzip, deflate, br 등이 있으며, IANA에서 공식적으로 관리한다. 다양한 웹 서버 및 CDN에서 지원하며, 서버 측 스크립팅 언어나 프로그래밍 언어를 사용하여 구현할 수도 있다. 그러나 HTTP 압축은 CRIME, BREACH, TIME, HEIST와 같은 보안 공격에 취약하며, deflate 인코딩 정의 불일치 문제와 같은 성능 저하 요인이 존재한다.

더 읽어볼만한 페이지

  • HTTP - HTTPS
    HTTPS는 HTTP에 보안 기능이 더해진 통신 규약으로, 웹 브라우저와 서버 간 통신을 암호화하여 보안을 강화하지만, 인증서 비용, 서버 부하, 혼합 콘텐츠 문제 등의 단점도 존재한다.
  • HTTP - HTTP 쿠키
    HTTP 쿠키는 웹 서버가 사용자 브라우저에 저장하는 작은 텍스트 파일로, 웹 사이트가 방문 기록, 로그인 정보 등을 기억하여 HTTP의 상태 비저장성을 보완하고 세션 관리, 개인 설정, 사용자 추적 등에 활용되지만 개인 정보 보호 및 보안 문제에 대한 논란이 있다.
  • 웹 개발 - Ajax
    Ajax는 웹 페이지 전체를 새로고침하지 않고 비동기적으로 서버와 통신하여 웹 애플리케이션의 일부를 업데이트하는 웹 개발 기술로, XMLHttpRequest 객체의 등장으로 가능해졌으며 HTML, CSS, DOM, JavaScript, JSON 등의 기술을 통합하여 동적인 사용자 인터페이스를 구현한다.
  • 웹 개발 - WebXR
    WebXR은 웹 브라우저에서 가상 현실 및 증강 현실 콘텐츠를 구현하기 위한 API로, 다양한 장치 및 플랫폼에서 몰입형 웹 경험을 제공하며, 구글, 메타, 모질라 등 여러 기업과 단체가 개발에 참여하여 지속적인 업데이트를 통해 기능 향상을 목표로 한다.
  • 무손실 압축 알고리즘 - VP9
    VP9는 구글이 개발한 오픈 소스 비디오 코덱으로, VP8보다 압축 효율을 높이고 HEVC보다 나은 성능을 목표로 개발되었으며, WebM 형식으로 사용되고 주요 웹 브라우저와 넷플릭스, 유튜브 등에서 지원했으나 AV1의 등장으로 개발이 중단되었다.
  • 무손실 압축 알고리즘 - FLAC
    FLAC은 조시 콜슨이 개발한 무손실 오디오 코덱으로, 원본 음질을 유지하면서 파일 크기를 줄이기 위해 오디오 데이터를 압축하며, 4~32비트 샘플 크기, 최대 8 채널을 지원하고, 미국 국립 문서 기록 관리청에서 디지털 오디오에 선호되는 형식으로 지정되었다.
HTTP 압축
HTTP 압축
종류웹 서버 및 웹 클라이언트 기능
개요
설명HTTP 압축은 웹 서버와 웹 클라이언트가 네트워크를 통해 전송되는 HTTP 메시지의 크기를 줄이기 위해 사용하는 기능이다.
기술적 세부 사항
주요 목표대역폭 활용도 향상 및 페이지 로드 시간 단축
압축 방식gzip
DEFLATE
Brotli
동작 방식클라이언트가 지원하는 압축 방식을 서버에 알림 (Accept-Encoding 헤더 사용)
서버가 선택한 압축 방식으로 응답을 압축 (Content-Encoding 헤더 사용)
장점전송 데이터 양 감소
페이지 로드 시간 단축
사용자 경험 향상
단점서버 및 클라이언트의 CPU 사용량 증가
압축/해제 과정에서 지연 발생 가능성
적용
적용 대상HTML
CSS
JavaScript
이미지 (일부 형식)
기타 텍스트 기반 파일
적용 방법웹 서버 설정 (예: Apache의 mod_deflate, nginx의 gzip 모듈)
고려 사항
보안HTTPS 사용 권장 (중간자 공격 방지)
캐싱압축된 콘텐츠에 대한 캐싱 설정 필요
브라우저 지원대부분의 최신 브라우저는 HTTP 압축을 지원함

2. 압축 스킴 협상

SDCH를 제외하면, 대부분의 경우 RFC 2616과 RFC 9110에 기술된 대로 압축 스킴 협상이 이루어진다. 자세한 협상 단계는 하위 섹션을 참고할 수 있다.

2. 1. 협상 단계

대부분의 경우 SDCH를 제외하면 협상은 RFC 2616에 기술된 대로 2단계로 끝난다.

1. 웹 브라우저HTTP 요청에 토큰 목록을 포함시킴으로써 지원되는 압축 스킴을 알린다. ''Content-Encoding''의 경우 필드 내 목록은 ''Accept-Encoding''으로 호칭되며 ''Transfer-Encoding''의 경우 필드 이름은 ''TE''로 호칭된다.

:* 예시

:: GET /encrypted-area HTTP/1.1

:: Host: www.example.com

:: Accept-Encoding: gzip, deflate

2. 서버가 하나 이상의 압축 스킴을 지원하는 경우 나가는 데이터는 양측에서 모두 지원되는 하나 이상의 메소드에 의해 압축된다. 이 경우라면, 서버는 HTTP 응답 안에 사용되는 스킴과 함께 ''Content-Encoding'' 또는 ''Transfer-Encoding''를 추가하게 되며 쉼표로 구분한다.

:* 예시

:: HTTP/1.1 200 OK

:: Date: mon, 26 June 2016 22:38:34 GMT

:: Server: Apache/1.3.3.7 (Unix) (Red-Hat/Linux)

:: Last-Modified: Wed, 08 Jan 2003 23:11:55 GMT

:: Accept-Ranges: bytes

:: Content-Length: 438

:: Connection: close

:: Content-Type: text/html; charset=UTF-8

:: Content-Encoding: gzip

웹 서버는 어떤 압축 방식을 사용해야 할 의무가 전혀 없다. 이는 웹 서버의 내부 설정에 따라 다르며, 해당 웹사이트의 내부 아키텍처에 따라서도 달라질 수 있다.

3. Content-Encoding 토큰

서버와 클라이언트에서 사용할 수 있는 공식 및 비공식적인 압축 방식 토큰 목록이 있다.[4] 공식 토큰과 비공식 토큰에 대한 자세한 내용은 각각 공식 토큰과 비공식 토큰 하위 섹션에서 확인할 수 있다.

3. 1. 공식 토큰

IANA에서 관리하는 공식 토큰 목록은 다음과 같다.[4]

토큰설명
br브로틀리. HTTP 콘텐츠 인코딩을 위해 특별히 설계된 압축 알고리즘으로, 모든 최신 주요 브라우저에서 구현되었다.
compressUNIX "compress" 프로그램 방식 (역사적; 대부분의 응용 프로그램에서 더 이상 사용되지 않으며 gzip 또는 deflate로 대체됨)
deflatedeflate 알고리즘을 기반으로 하는 압축 (LZ77 알고리즘과 허프만 코딩의 조합, zlib 데이터 형식으로 래핑됨)
exiW3C 효율적인 XML 교환
gzipGNU zip 형식. 압축을 위해 deflate 알고리즘을 사용하지만 데이터 형식과 체크섬 알고리즘은 "deflate" 콘텐츠 인코딩과 다르다. 이 방식은 2011년 3월 기준으로 가장 광범위하게 지원된다.[5]
identity변환이 사용되지 않는다. 이것이 콘텐츠 코딩의 기본값이다.
pack200-gzipJava Archive용 네트워크 전송 형식[6]
zstdZstandard 압축



이 외에도 서버 또는 클라이언트에서 비공식적이거나 표준화되지 않은 토큰이 사용된다.


  • bzip2 – 무료 bzip2 형식을 기반으로 하는 압축, lighttpd에서 지원[7]
  • lzma – (raw) LZMA를 기반으로 하는 압축은 Opera 20에서 사용할 수 있으며, 컴파일 시간 옵션을 통해 elinks에서도 사용할 수 있다.[8]
  • peerdist[9] – Microsoft 피어 콘텐츠 캐싱 및 검색
  • rsync[10] – HTTP에서 델타 인코딩, ''rproxy'' 프록시 쌍으로 구현됨.
  • xpress – Windows 8 이상에서 Windows 스토어 응용 프로그램 업데이트에 사용되는 Microsoft 압축 프로토콜. LZ77 기반 압축은 선택적으로 허프만 인코딩을 사용한다.[11]
  • xz – LZMA2 기반 콘텐츠 압축, 비공식적인 Firefox 패치로 지원;[12] 2013-12-31부터 mget에 완전히 구현되었다.[13]

3. 2. 비공식 토큰


  • bzip2 - lighttpd에서 지원하는 무료 bzip2 형식을 기반으로 하는 압축이다.[7]
  • lzma – Opera 20 및 컴파일 시간 옵션을 통해 elinks에서 사용할 수 있는 (raw) LZMA 기반 압축이다.[8]
  • peerdist - Microsoft 피어 콘텐츠 캐싱 및 검색이다.[9]
  • rsync[10] - ''rproxy'' 프록시 쌍으로 구현된 HTTP에서 델타 인코딩이다.
  • xpress - Windows 8 이상에서 Windows 스토어 응용 프로그램 업데이트에 사용되는 Microsoft 압축 프로토콜. 선택적으로 허프만 인코딩을 사용하는 LZ77 기반 압축이다.[11]
  • xz – 비공식적인 Firefox 패치로 지원되는 LZMA2 기반 콘텐츠 압축이다.[12] 2013-12-31부터 mget에 완전히 구현되었다.[13]

4. HTTP 압축 지원 서버

HTTP 압축을 지원하는 주요 서버는 다음과 같다.

서버 소프트웨어비고
SAP NetWeaver
마이크로소프트 IIS내장 또는 타사 모듈 사용
아파치 HTTP 서버[http://httpd.apache.org/docs/current/mod/mod_deflate.html mod_deflate]를 통해 지원. 이름과 달리 gzip만 지원[31]
Hiawatha HTTP server미리 압축된 파일 제공[32]
제우스 웹 서버
Lighttpdmod_compress 및 더 새로운 mod_deflate (1.4.42+)를 통해 지원
Nginx내장
제티 서버
GeoServer
아파치 톰캣
IBM 웹스피어
AOLserver
HAProxy
바니시
체로키 HTTP 서버즉석에서 gzip 및 deflate 압축 지원
오라클 iPlanet 웹 서버
Tornado기반 애플리케이션, 애플리케이션 설정에서 "compress_response"가 True로 설정된 경우 (4.0 이전 버전은 "gzip"을 True로 설정)
루비 RackRack::Deflater 미들웨어를 통해 지원
[https://line.github.io/armeria/ Armeria]미리 압축된 파일 제공[16]
NaviServer내장, 동적 및 정적 압축 지원
Caddy[https://caddyserver.com/docs/caddyfile/directives/encode encode]를 통해 내장



HTTP 압축의 작동 구현을 확인하기 위해 다양한 온라인 도구가 존재한다. 이러한 온라인 도구는 일반적으로 서로 다른 요청 헤더(Accept-Encoding 콘텐츠가 다름)를 가진 URL의 여러 변형을 요청한다. HTTP 압축은 서버가 압축된 형식으로 문서를 반환할 때 올바르게 구현된 것으로 간주된다.[17]

4. 1. 주요 지원 서버


  • SAP NetWeaver
  • 마이크로소프트 IIS - 내장 또는 타사 모듈 사용
  • 아파치 HTTP 서버 - '''[https://httpd.apache.org/docs/current/mod/mod_deflate.html mod_deflate]''' (이름과 달리 gzip만 지원)[14], '''[https://httpd.apache.org/docs/current/mod/mod_brotli.html mod_brotli]'''를 통해 지원.
  • Hiawatha HTTP 서버 - 미리 압축된 파일 제공[15]
  • 체로키 HTTP 서버 - 즉석 gzip 및 deflate 압축 지원
  • 오라클 iPlanet 웹 서버
  • 제우스 웹 서버
  • lighttpd
  • nginx - 내장
  • Tornado - 애플리케이션 설정에서 "compress_response"를 True로 설정한 경우 (4.0 이전 버전은 "gzip"을 True로 설정)
  • Jetty 서버 - 기본 정적 콘텐츠 제공에 내장, 서블릿 필터 구성으로 사용 가능
  • GeoServer
  • 아파치 톰캣
  • IBM 웹스피어
  • AOL 서버
  • 루비 Rack - '''Rack::Deflater''' 미들웨어를 통해 지원
  • HAProxy
  • 바니시 - 내장. ESI와도 작동
  • [https://line.github.io/armeria/ Armeria] - 미리 압축된 파일 제공[16]
  • NaviServer - 내장, 동적 및 정적 압축 지원
  • Caddy - [https://caddyserver.com/docs/caddyfile/directives/encode encode]를 통해 내장

4. 2. 기타 지원 방식

많은 콘텐츠 전송 네트워크에서 최종 사용자에게 리소스를 빠르게 전달하기 위해 HTTP 압축을 구현한다.

HTTP 압축은 서버 측 스크립팅 언어(예: PHP)나 자바 같은 프로그래밍 언어의 기능을 사용하여 달성할 수도 있다.

5. HTTP 압축 사용 문제점

HTTP 압축을 사용하지 못하면 페이지 로딩 시간이 늘어나 사용자 경험이 저하되며, 이는 생산성 저하로 이어진다.[18] 이러한 문제는 안티 바이러스 소프트웨어, 프록시, 서버 구성 오류, 브라우저 버그 등 다양한 원인으로 발생할 수 있다. 특히 Internet Explorer 6는 압축을 지원하지 않아 문제가 더 자주 발생했다.[18]

또한, '''deflate''' 인코딩의 정의와 구현 방식의 차이도 HTTP 압축의 신뢰성을 떨어뜨리는 요인 중 하나이다.

5. 1. 성능 저하 요인

2009년 구글 엔지니어 아르빈드 자인(Arvind Jain)과 제이슨 글래스고(Jason Glasgow)의 기사에 따르면, 사용자가 압축된 콘텐츠를 받지 못할 때 페이지 로딩 시간이 증가하여 매일 99명 이상의 연간 노동력이 낭비된다고 한다.[18] 이는 안티 바이러스 소프트웨어의 간섭, 프록시 사용, 서버의 잘못된 구성, 브라우저 버그 등으로 인해 발생한다.

기업 환경에서 흔히 사용되는 프록시 뒤에서 HTTP 1.0으로 다운그레이드되는 Internet Explorer 6는 (압축 또는 파이프라이닝과 같은 기능을 지원하지 않음) 압축되지 않은 HTTP로의 폴백(fallback)이 가장 자주 발생하는 주류 브라우저였다.[18]

대규모로 HTTP 압축을 배포할 때 발견되는 또 다른 문제는 '''deflate''' 인코딩 정의 때문이다. HTTP 1.1은 '''deflate''' 인코딩을 zlib 형식 스트림(RFC 1950) 내에서 deflate(RFC 1951)로 압축된 데이터로 정의하지만, 마이크로소프트 서버 및 클라이언트 제품은 역사적으로 이를 "raw" deflated 스트림으로 구현하여[19] 배포의 신뢰성을 떨어뜨렸다.[20][21] 이러한 이유로, Apache HTTP Server를 포함한 일부 소프트웨어는 '''gzip''' 인코딩만 구현한다.

5. 2. Deflate 인코딩 문제

HTTP 1.1은 '''deflate''' 인코딩을 zlib 형식 스트림(RFC 1950) 내에서 deflate(RFC 1951)로 압축된 데이터로 정의하지만, 마이크로소프트 서버 및 클라이언트 제품은 역사적으로 이를 "raw" deflated 스트림으로 구현하여[19] 배포의 신뢰성을 떨어뜨렸다.[20][21] 이러한 이유로, Apache HTTP Server를 포함한 일부 소프트웨어는 '''gzip''' 인코딩만 구현한다.

6. 보안 고려 사항

HTTP 압축은 선택 평문 공격에 취약할 수 있다. 공격자는 암호화된 데이터 스트림의 크기 변화를 관찰하여 페이지에 특정 정보가 있는지 추측할 수 있는데, 이는 삽입된 콘텐츠와 비밀 정보가 겹칠 때 압축 효율이 높아지는 원리를 이용한다.

2012년에는 CRIME 공격이 공개되었는데, 이는 TLS 등 다양한 프로토콜에 영향을 미칠 수 있다. TLS 및 SPDY에 대한 CRIME 공격은 완화되었지만, HTTP 압축에 대한 공격은 여전히 해결되지 않았다.

2013년에는 BREACH 공격이 발표되었다. BREACH는 HTTP 압축을 악용하며, TLS/SSL 버전에 관계없이 로그인 정보 등 민감한 데이터를 빠르게 탈취할 수 있다.[22][23] HTTP 압축은 대부분의 웹 서버에서 사용되므로 사실상 BREACH 공격을 완전히 막기는 어렵다.

2016년에는 TIME, HEIST와 같은 추가적인 공격도 알려졌다.[24][25][26][27]

6. 1. CRIME 공격

압축은 선택 평문 공격의 한 형태를 수행할 수 있게 해준다. 공격자가 페이지에 임의의 콘텐츠를 삽입할 수 있다면, 암호화된 스트림의 크기 증가를 관찰하여 페이지에 주어진 콘텐츠가 포함되어 있는지 알 수 있다. 무작위 삽입에 예상되는 증가보다 증가량이 적다면, 압축기가 텍스트에서 반복을 찾았다는 의미이다. 즉, 삽입된 콘텐츠가 비밀 정보와 겹친다는 것이다. 이것이 CRIME의 기본 아이디어이다.

2012년에는 데이터 압축 사용에 대한 일반적인 공격인 CRIME이 발표되었다. CRIME 공격은 TLS를 포함하되 이에 국한되지 않는 다수의 프로토콜과 SPDY 또는 HTTP와 같은 애플리케이션 계층 프로토콜에 효과적으로 작동할 수 있지만, TLS 및 SPDY에 대한 익스플로잇만 시연되었고 브라우저와 서버에서 광범위하게 완화되었다. CRIME의 저자들이 HTTP 압축에 대한 CRIME 익스플로잇이 SPDY 및 TLS 압축을 합친 것보다 더 널리 퍼질 수 있다고 경고했음에도 불구하고, 이는 전혀 완화되지 않았다.

2013년에는 BREACH라고 불리는 HTTP 압축에 대한 CRIME 공격의 새로운 인스턴스가 발표되었다. BREACH 공격은 공격자가 피해자를 악성 웹 링크를 방문하도록 속이는 경우, TLS 암호화된 웹 트래픽에서 로그인 토큰, 이메일 주소 또는 기타 민감한 정보를 단 30초 만에 추출할 수 있다(추출할 바이트 수에 따라 다름).[22] 모든 버전의 TLS 및 SSL은 사용된 암호화 알고리즘이나 암호에 관계없이 BREACH의 위험에 노출된다.[23] CRIME의 이전 인스턴스와 달리, TLS 압축 또는 SPDY 헤더 압축을 끄는 것으로 성공적으로 방어할 수 있지만, BREACH는 실제로 끌 수 없는 HTTP 압축을 악용한다. 거의 모든 웹 서버가 사용자에게 데이터 전송 속도를 향상시키기 위해 HTTP 압축에 의존하기 때문이다.[22]

6. 2. BREACH 공격

BREACH는 2013년에 발표된 HTTP 압축에 대한 CRIME 공격의 새로운 인스턴스이다. BREACH 공격은 공격자가 피해자를 악성 웹 링크를 방문하도록 속이는 경우, TLS 암호화된 웹 트래픽에서 로그인 토큰, 이메일 주소 또는 기타 민감한 정보를 단 30초 만에 추출할 수 있다(추출할 바이트 수에 따라 다름).[22] 모든 버전의 TLS 및 SSL은 사용된 암호화 알고리즘이나 암호에 관계없이 BREACH의 위험에 노출된다.[23]

CRIME과 달리, TLS 압축 또는 SPDY 헤더 압축을 끄는 것으로는 BREACH를 막을 수 없다. BREACH는 실제로 끌 수 없는 HTTP 압축을 악용하기 때문이다. 거의 모든 웹 서버가 사용자에게 데이터 전송 속도를 향상시키기 위해 HTTP 압축에 의존한다.[22]

6. 3. 기타 공격

공격자가 페이지에 임의의 콘텐츠를 삽입할 수 있다면, 암호화된 스트림의 크기 증가를 관찰하여 페이지에 주어진 콘텐츠가 포함되어 있는지 알 수 있다. 무작위 삽입에 예상되는 증가량보다 증가량이 적다면, 압축기가 텍스트에서 반복을 찾았다는 의미이다. 즉, 삽입된 콘텐츠가 비밀 정보와 겹친다는 것이다. 이것이 CRIME의 기본 아이디어이다.

2016년 현재, TIME 공격과 HEIST 공격이 공개적으로 알려져 있다.[24][25][26][27]

참조

[1] 웹사이트 Using HTTP Compression (IIS 6.0) http://www.microsoft[...] Microsoft Corporation 2010-02-09
[2] 문서 RFC 2616, Section 3.5: "The Internet Assigned Numbers Authority (IANA) acts as a registry for content-coding value tokens."
[3] Chromium 'RFC2616 "Transfer-Encoding: gzip, chunked" not handled properly' https://code.google.[...]
[4] 웹사이트 Hypertext Transfer Protocol Parameters - HTTP Content Coding Registry https://www.iana.org[...] IANA 2014-04-18
[5] 웹사이트 Compression Tests: Results http://www.vervestud[...] Verve Studios, Co 2012-07-19
[6] 웹사이트 JSR 200: Network Transfer Format for Java Archives https://jcp.org/en/j[...] The Java Community Process Program
[7] 웹사이트 ModCompress - Lighttpd http://redmine.light[...] lighty labs 2014-04-18
[8] 문서 elinks LZMA decompression http://elinks.or.cz/[...]
[9] 웹사이트 '[MS-PCCRTP]: Peer Content Caching and Retrieval: Hypertext Transfer Protocol (HTTP) Extensions' http://msdn.microsof[...] Microsoft 2014-04-19
[10] 웹사이트 rproxy: Protocol Definition for HTTP rsync Encoding https://rproxy.samba[...]
[11] 웹사이트 '[MS-XCA]: Xpress Compression Algorithm' https://msdn.microso[...] 2015-08-29
[12] 웹사이트 LZMA2 Compression - MozillaWiki https://wiki.mozilla[...] 2014-04-18
[13] 웹사이트 mget GitHub project page https://github.com/r[...] 2017-01-06
[14] 웹사이트 mod_deflate - Apache HTTP Server Version 2.4 - Supported Encodings http://httpd.apache.[...]
[15] 웹사이트 Extra part of Hiawatha webserver's manual http://www.hiawatha-[...] 2012-01-25
[16] 웹사이트 Serving static files part of Armeria's documentation https://line.github.[...]
[17] 웹사이트 How does the gzip compression check work? https://httptools.de[...]
[18] 웹사이트 Use compression to make the web faster https://developers.g[...] Google Inc. 2013-05-22
[19] 웹사이트 deflate - Why are major web sites using gzip? https://stackoverflo[...] Stack Overflow 2014-04-18
[20] 웹사이트 Compression Tests: About http://www.vervestud[...] Verve Studios 2014-04-18
[21] 웹사이트 Lose the wait: HTTP Compression http://zoompf.com/bl[...] Zoompf Web Performance 2014-04-18
[22] 웹사이트 Gone in 30 seconds: New attack plucks secrets from HTTPS-protected pages https://arstechnica.[...] Condé Nast 2013-08-01
[23] 웹사이트 Step into the BREACH: New attack developed to read encrypted web data https://www.theregis[...] 2013-08-02
[24] 웹사이트 CRIME, TIME, BREACH and HEIST: A brief history of compression oracle attacks on HTTPS https://www.helpnets[...] 2016-08-11
[25] 웹사이트 HEIST exploit — New attack steals SSNs, e-mail addresses, and more from HTTPS pages https://arstechnica.[...] 2016-08-03
[26] 웹사이트 A Perfect Crime? TIME will tell. https://www.owasp.or[...]
[27] 웹사이트 HEIST: HTTP Encrypted Information can be Stolen through TCP-windows https://www.blackhat[...]
[28] 웹인용 Using HTTP Compression (IIS 6.0) http://www.microsoft[...] Microsoft Corporation 2010-02-09
[29] 문서 RFC 2616, Section 3.5: "The Internet Assigned Numbers Authority (IANA) acts as a registry for content-coding value tokens."
[30] 크로미엄 (웹 브라우저) 'RFC2616 "Transfer-Encoding: gzip, chunked" not handled properly' https://code.google.[...]
[31] 웹인용 mod_deflate - Apache HTTP Server Version 2.4 - Supported Encodings http://httpd.apache.[...]
[32] 웹인용 Extra part of Hiawatha webserver's manual http://www.hiawatha-[...] 2019-04-20



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com