웹방화벽
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
웹 방화벽은 웹 애플리케이션을 보호하기 위해 설계된 특수한 형태의 방화벽으로, 웹 트래픽을 검사하여 악성 공격을 탐지하고 차단한다. 웹 방화벽은 하드웨어, 소프트웨어, 클라우드 형태로 제공되며, 1세대부터 3세대에 걸쳐 발전해왔다. 주요 기능으로는 암호화 오프로딩, 침입 방지 시스템, 데이터 유출 방지 등이 있으며, 운영체제별로 다양한 구현 방식과 네트워크 어플라이언스 형태를 갖는다.
더 읽어볼만한 페이지
- 방화벽 소프트웨어 - 만리방화벽
만리방화벽은 중국 정부가 인터넷 검열과 통제를 목적으로 구축한 시스템으로, IP 주소 차단, DNS 스푸핑, URL 필터링 등의 기술을 사용하여 특정 웹사이트나 정보에 대한 접근을 차단한다. - 방화벽 소프트웨어 - 방화벽 (네트워킹)
방화벽은 네트워크 보안을 위해 트래픽을 검사 및 제어하는 시스템으로, 설정된 규칙에 따라 패킷을 필터링하며, 다양한 종류와 기능을 가지고 로그를 기록 및 관리한다. - 컴퓨터 보안 - 얼굴 인식 시스템
얼굴 인식 시스템은 디지털 이미지나 비디오에서 사람 얼굴을 감지하고 식별하는 기술로, 다양한 알고리즘 발전을 거쳐 보안, 신원 확인 등에 활용되지만, 편향성, 개인 정보 침해, 기술적 한계와 같은 윤리적 문제도 야기한다. - 컴퓨터 보안 - 워터마크
워터마크는 종이 제조 시 두께 차이를 이용해 만들어지는 표식으로, 위조 방지를 위해 지폐나 여권 등에 사용되며 댄디 롤 등의 제작 기법을 통해 만들어지고 컴퓨터 프린터 인쇄 기술로도 활용된다.
웹방화벽 | |
---|---|
개요 | |
유형 | 방화벽 |
계층 | 애플리케이션 계층 (7계층) |
다른 이름 | 웹 애플리케이션 방화벽 (WAF) |
기능 | |
주요 기능 | SQL 삽입 방지 사이트 간 스크립팅 (XSS) 방지 세션 하이재킹 방지 악성 코드 업로드 방지 DoS 공격 방지 |
추가 기능 | 웹 서버 보안 강화 데이터 유출 방지 가상 패치 접근 제어 HTTP 트래픽 검사 SSL 트래픽 검사 봇 탐지 및 차단 |
작동 방식 | |
작동 원리 | HTTP 요청 분석 악성 코드 패턴 분석 비정상적인 행위 탐지 정책 기반 트래픽 제어 |
분석 방법 | 시그니처 기반 분석 행위 기반 분석 평판 기반 분석 머신러닝 기반 분석 |
장단점 | |
장점 | 웹 애플리케이션 보안 강화 다양한 공격 방어 취약점 악용 방지 보안 규정 준수 지원 |
단점 | 오탐 가능성 성능 저하 가능성 복잡한 설정 지속적인 관리 필요 |
구현 방법 | |
하드웨어 방식 | 전용 장비 형태 |
소프트웨어 방식 | 웹 서버에 설치 |
클라우드 방식 | 클라우드 기반 서비스 |
관련 기술 | |
관련 기술 | 침입 탐지 시스템 (IDS) 침입 방지 시스템 (IPS) 웹 서버 보안 데이터베이스 보안 SSL/TLS |
참고 | |
주의사항 | 정기적인 업데이트 필요 오탐 방지를 위한 설정 조정 필요 웹 애플리케이션 환경에 맞는 최적화 필요 |
2. 역사
퍼듀 대학교의 진 스패포드, AT&T 연구소의 빌 체스윅 등은 애플리케이션 계층 방화벽 개념을 제시했다.[1] 마커스 라넘은 폴 빅시, 브라이언 리드, 제프 모굴의 방화벽을 기반으로 최초의 상용 제품 개발을 주도했으며, 이 제품은 제프 멀리건에 의해 DEC SEAL(Secure External Access Link)로 명명되었다. DEC의 첫 주요 판매는 1991년 6월 13일 듀폰에 이루어졌다.
1993년 10월, 마커스 라넘, 웨이 쉬, 피터 처치야드는 방화벽 툴킷(FWTK)을 공개했다.[1] FWTK는 상업적 용도가 아닌 목적으로 자유롭게 사용할 수 있었으며, 방화벽 소프트웨어 개발 방법을 공유하고, 공통 기반을 만들어 개발 부담을 줄이며, 방화벽 소프트웨어의 전반적인 수준을 높이는 것을 목표로 했다.
1994년, 웨이 쉬는 FWTK를 확장하여 IP 상태 저장 필터 및 소켓 투명성을 제공하는 커널 향상 기능을 개발했다. 이는 최초의 투명 방화벽으로, 3세대 방화벽의 시작을 알렸으며, Gauntlet 방화벽이라는 상용 제품으로 출시되었다. Gauntlet 방화벽은 1995년부터 1998년까지 최고의 애플리케이션 방화벽 중 하나로 평가받았으나, 2000년 5월과 2001년에 보안 연구원 짐 스틱리가 발견한 취약점으로 인해 보안 우위가 사실상 종식되었다.[2][3]
2. 1. 1세대 웹 방화벽
1세대 웹 방화벽은 블랙리스트 방식과 더불어 안전한 접근에 대한 허용 리스트인 화이트리스트(White List)를 병행하는 방식을 사용했다. 자동 온라인 업데이트 서비스를 제공하는 블랙리스트와는 달리 화이트리스트는 고객 환경에 따라 다르게 적용되기 때문에 관리자가 직접 생성 및 관리를 할 수 밖에 없었고, 블랙리스트 역시 결국 최종 적용을 위한 검토는 관리자에게 부담으로 작용했다. 또한 공격 유형이 다양해짐에 따라 등록된 시그니처의 수가 늘어날 수록 성능이 저하되는 문제가 발생했다.2. 2. 2세대 웹 방화벽
2세대 웹 방화벽은 보호 대상 웹 애플리케이션을 몇 주간의 모니터링을 통해 분석하여, 화이트리스트 생성을 자동으로 처리해주는 것이 특징이다. 하지만 이는 빠르게 변화하는 웹 환경에 적합하지 않았다. 또한, 생성된 화이트리스트 또한 적용을 위한 최종 검토 및 관리가 필요했기 때문에 관리자의 부담은 여전히 존재했으며, 웹 보안 환경에 존재하는 다양한 웹 공격 유형을 파악하지 못했기 때문에, 많은 성능 저하 및 오탐 이슈가 발생했다.2. 3. 3세대 웹 방화벽 (지능형 웹 방화벽)
3세대 웹 방화벽은 웹 공격 유형별로 블랙리스트 탐지, 화이트리스트 탐지 및 웹 트래픽 콘텐츠 분석 등의 기법들을 논리적으로 결합하여 공격을 탐지한다. 1, 2세대 웹 방화벽에 비해 오탐을 대폭 줄였으며, 새로운 변종 공격 발생 시 최소한의 시그니처 추가만으로 방어가 가능해졌다. 이는 1, 2세대의 지속적인 시그니처 등록으로 인한 성능 저하 문제를 해결했다. 관리자는 리스트 관리보다 공격 유형별 정책 관리에 집중할 수 있어 효율적인 관리가 가능하다.2. 4. 초기 상용 웹 방화벽 개발
1990년대 초, 퍼듀 대학교의 진 스패포드, AT&T 연구소의 빌 체스윅 등은 애플리케이션 계층 방화벽 개념을 제시했다.[1] 마커스 라넘은 폴 빅시, 브라이언 리드, 제프 모굴의 방화벽을 기반으로 최초의 상용 제품 개발을 주도했으며, 이 제품은 제프 멀리건에 의해 DEC SEAL(Secure External Access Link)로 명명되었다. DEC의 첫 주요 판매는 1991년 6월 13일 듀폰에 이루어졌다.[1]1993년 10월, 마커스 라넘, 웨이 쉬, 피터 처치야드는 방화벽 툴킷(FWTK)을 공개했다.[1] FWTK는 상업적 용도가 아닌 목적으로 자유롭게 사용할 수 있었으며, 방화벽 소프트웨어 개발 방법을 공유하고, 공통 기반을 만들어 개발 부담을 줄이며, 방화벽 소프트웨어의 전반적인 수준을 높이는 것을 목표로 했다.[1]
1994년, 웨이 쉬는 FWTK를 확장하여 IP 상태 저장 필터 및 소켓 투명성을 제공하는 커널 향상 기능을 개발했다. 이는 최초의 투명 방화벽으로, 3세대 방화벽의 시작을 알렸으며, Gauntlet 방화벽이라는 상용 제품으로 출시되었다.[2][3] Gauntlet 방화벽은 1995년부터 1998년까지 최고의 애플리케이션 방화벽 중 하나로 평가받았으나, 2000년 5월과 2001년에 보안 연구원 짐 스틱리가 발견한 취약점으로 인해 보안 우위가 사실상 종식되었다.[2][3]
3. 형태에 따른 분류
웹 방화벽은 설치 및 운영 방식에 따라 하드웨어형, 소프트웨어형, 클라우드형으로 분류할 수 있다.
- '''하드웨어형 웹 방화벽'''
하드웨어형 웹 방화벽은 전용 장비 형태로 제공되며, 웹 및 애플리케이션 서버와 가까운 LAN 내에 설치된다. 빠른 속도와 높은 성능이 장점이다. 물리적으로 서버와 가깝기 때문에 웹사이트를 오가는 데이터 패킷을 빠르게 추적하고 필터링할 수 있다. 애플리케이션 영역을 보호하는 데 유리하지만, 하드웨어 구입, 설치, 유지보수 등에 필요한 비용은 다소 높은 편이다.
A10 네트웍스 웹 애플리케이션 방화벽, 바라쿠다 네트웍스 웹 애플리케이션 방화벽/로드 밸런서 ADC, 시트릭스 넷스케일러(Citrix NetScaler), F5 네트웍스 BIG-IP 애플리케이션 보안 관리자, 포티넷 FortiWeb 시리즈, KEMP 테크놀로지스, 임페르바 등이 하드웨어 형 웹 방화벽에 속한다.
- '''소프트웨어형 웹 방화벽'''
소프트웨어형 웹 방화벽은 하드웨어 기기 없이 가상 머신(Virtual Machine, VM) 위에 설치된다. 모든 구성 요소는 기본적으로 하드웨어형 웹 방화벽과 동일하지만, 사용자가 가상 머신을 실행하기 위해 하이퍼바이저(Hypervisor)가 필요하다는 차이점이 있다. 소프트웨어형 웹 방화벽의 장점은 유연성이다. 사내 시스템에 활용할 수 있을 뿐만 아니라, 가상 머신을 클라우드 기반 웹 및 애플리케이션 서버에도 연결할 수 있다. 또한 하드웨어형 웹 방화벽보다 저렴한 비용으로 도입할 수 있다. 하지만 가상 머신 위에서 실행되기 때문에 모니터링 및 필터링 과정에서 하드웨어형 웹 방화벽보다 속도가 느릴 수 있다는 것이 단점이다.
- '''클라우드형 웹 방화벽'''
클라우드형 웹 방화벽은 서비스 제공업체가 SaaS(Software-as-a-Service) 형태로 직접 제공, 관리하는 웹방화벽 형태이다. 소프트웨어형 웹 방화벽은 구성요소가 클라우드에 위치하고 있어 사용자가 로컬이나 가상 머신에 그 어떤 것도 설치하지 않아도 된다. 클라우드형 웹 방화벽의 가장 큰 장점은 간편함이다. 앞서 말했듯이 사용자는 물리적으로 소프트웨어를 설치할 필요가 없어 단순히 서비스에 가입하는 것만으로도 웹 방화벽 사용 준비가 끝난다. 서비스 제공자는 사용자가 웹 방화벽을 직접 관리할 필요가 없도록 모든 최적화 및 업데이트 요소를 제공하지만, 서비스 제공기업이 주체가 되어 관리하므로 기업 환경에 맞춰 세부적인 세팅은 어려울 수 있다.
클라우드 웹방화벽 활용 사례는 크게 세 가지로 나눌 수 있다.
1. 기존 IT 시스템의 클라우드 이전
기존 IT 시스템을 클라우드 환경으로 이전하는 경우에는 프라이빗 클라우드(Private Cloud)와 퍼블릭 클라우드(Public Cloud) 환경으로 나누어 볼 수 있다. 프라이빗 클라우드로 이전하는 경우에는 운영 중인 보안 시스템도 클라우드 환경으로 이전해야 한다. 이 때 운영 중인 하이퍼바이저(Hypervisor)에 맞는 버추얼 어플라이언스(Virtual Appliance)를 요청해야 한다.
퍼블릭 클라우드로 이전하는 경우에는 클라우드 서비스 제공 기업이 기본적인 네트워크 및 시스템 보안을 갖추고 있는 경우가 있다. 다만, 이는 스스로 설정 및 관리를 해야 하는 기본적인 유틸리티 수준으로 제공되므로, 별도의 웹방화벽을 선택해야 한다.
2. 클라우드 환경 보호 강화
이미 클라우드 환경을 보유하고 있고, 외부 공격으로부터 보호를 강화하고 싶은 경우이다. 이 경우 하이퍼바이저에 맞는 버추얼 어플라이언스를 요청해야 한다.
3. 클라우드 기반 보안 서비스 제공
보유하고 있는 클라우드 환경을 이용하여 WAF 서비스를 제공하고 싶은 경우이다. 내부 사용자에게는 버추얼머신(Virtual Machine)을 활용한 웹방화벽을 구성하는 것이 좋다. 외부에 웹 서버를 보유하고 있는 사용자에게 웹방화벽 서비스를 제공하고자 할 경우에는 SECaaS 형태의 솔루션을 구축하는 것이 좋다.
클라우드플레어, 메라키(Meraki), 스무스월, 스냅트 주식회사(Snapt Inc) 등이 클라우드 형 웹 방화벽에 속한다.
3. 1. 하드웨어형 웹 방화벽
하드웨어형 웹 방화벽은 전용 장비 형태로 제공되며, 웹 및 애플리케이션 서버와 가까운 LAN 내에 설치된다. 빠른 속도와 높은 성능이 장점이다. 물리적으로 서버와 가깝기 때문에 웹사이트를 오가는 데이터 패킷을 빠르게 추적하고 필터링할 수 있다. 애플리케이션 영역을 보호하는 데 유리하지만, 하드웨어 구입, 설치, 유지보수 등에 필요한 비용은 다소 높은 편이다.3. 2. 소프트웨어형 웹 방화벽
소프트웨어형 웹 방화벽은 하드웨어 기기 없이 가상 머신(Virtual Machine, VM) 위에 설치된다. 모든 구성 요소는 기본적으로 하드웨어형 웹 방화벽과 동일하지만, 사용자가 가상 머신을 실행하기 위해 하이퍼바이저(Hypervisor)가 필요하다는 차이점이 있다. 소프트웨어형 웹 방화벽의 장점은 유연성이다. 사내 시스템에 활용할 수 있을 뿐만 아니라, 가상 머신을 클라우드 기반 웹 및 애플리케이션 서버에도 연결할 수 있다. 또한 하드웨어형 웹 방화벽보다 저렴한 비용으로 도입할 수 있다. 하지만 가상 머신 위에서 실행되기 때문에 모니터링 및 필터링 과정에서 하드웨어형 웹 방화벽보다 속도가 느릴 수 있다는 것이 단점이다.3. 3. 클라우드형 웹 방화벽
클라우드형 웹 방화벽은 서비스 제공업체가 SaaS(Software-as-a-Service) 형태로 직접 제공, 관리하는 웹방화벽 형태이다. 소프트웨어형 웹 방화벽은 구성요소가 클라우드에 위치하고 있어 사용자가 로컬이나 가상 머신에 그 어떤 것도 설치하지 않아도 된다. 클라우드형 웹 방화벽의 가장 큰 장점은 간편함이다. 앞서 말했듯이 사용자는 물리적으로 소프트웨어를 설치할 필요가 없어 단순히 서비스에 가입하는 것만으로도 웹 방화벽 사용 준비가 끝난다. 서비스 제공자는 사용자가 웹 방화벽을 직접 관리할 필요가 없도록 모든 최적화 및 업데이트 요소를 제공하지만, 서비스 제공기업이 주체가 되어 관리하므로 기업 환경에 맞춰 세부적인 세팅은 어려울 수 있다.3. 3. 1. 클라우드 웹 방화벽 활용 사례
클라우드 웹방화벽 활용 사례는 크게 세 가지로 나눌 수 있다.1. 기존 IT 시스템의 클라우드 이전
기존 IT 시스템을 클라우드 환경으로 이전하는 경우에는 프라이빗 클라우드(Private Cloud)와 퍼블릭 클라우드(Public Cloud) 환경으로 나누어 볼 수 있다. 프라이빗 클라우드로 이전하는 경우에는 운영 중인 보안 시스템도 클라우드 환경으로 이전해야 한다. 이 때 운영 중인 하이퍼바이저(Hypervisor)에 맞는 버추얼 어플라이언스(Virtual Appliance)를 요청해야 한다.
퍼블릭 클라우드로 이전하는 경우에는 클라우드 서비스 제공 기업이 기본적인 네트워크 및 시스템 보안을 갖추고 있는 경우가 있다. 다만, 이는 스스로 설정 및 관리를 해야 하는 기본적인 유틸리티 수준으로 제공되므로, 별도의 웹방화벽을 선택해야 한다.
2. 클라우드 환경 보호 강화
이미 클라우드 환경을 보유하고 있고, 외부 공격으로부터 보호를 강화하고 싶은 경우이다. 이 경우 하이퍼바이저에 맞는 버추얼 어플라이언스를 요청해야 한다.
3. 클라우드 기반 보안 서비스 제공
보유하고 있는 클라우드 환경을 이용하여 WAF 서비스를 제공하고 싶은 경우이다. 내부 사용자에게는 버추얼머신(Virtual Machine)을 활용한 웹방화벽을 구성하는 것이 좋다. 외부에 웹 서버를 보유하고 있는 사용자에게 웹방화벽 서비스를 제공하고자 할 경우에는 SECaaS 형태의 솔루션을 구축하는 것이 좋다.
4. 주요 기능 및 기술
최신 네트워크 기반 애플리케이션 방화벽은 다음과 같은 기술을 포함할 수 있다.
- 암호화 오프로딩
- 침입 방지 시스템
- 데이터 유출 방지
웹 애플리케이션 방화벽(WAF)은 연결된 서버로 전달되기 전에 트래픽을 검사하는 리버스 프록시 역할을 하는 네트워크 기반 어플라이언스의 특수한 버전이다.
5. 구현
다양한 애플리케이션 방화벽이 있으며, 여기에는 무료 및 오픈 소스 소프트웨어와 상용 제품이 모두 포함된다.
== 운영체제별 구현 ==
Mac OS X Leopard부터 FreeBSD에서 가져온 TrustedBSD MAC 프레임워크가 구현되어 포함되었다.[8] TrustedBSD MAC 프레임워크는 서비스를 샌드박싱하는 데 사용되며, Mac OS X Leopard 및 Snow Leopard의 공유 서비스 구성을 고려하여 방화벽 계층을 제공한다. 타사 응용 프로그램은 앱별로 나가는 연결을 필터링하는 기능을 포함하여 확장된 기능을 제공할 수 있다.
다음은 리눅스용 보안 소프트웨어 패키지 목록으로, 응용 프로그램과 OS 간의 통신을 필터링할 수 있으며, 사용자별로 필터링할 수도 있다.
- AppArmor
- 케리오 컨트롤(Kerio Control) - 상용 제품
- ModSecurity - 윈도우 뿐만 아니라 Mac OS X, 솔라리스 및 기타 유닉스 버전에서도 작동한다. ModSecurity는 IIS, Apache2 및 NGINX 웹 서버와 함께 작동하도록 설계되었다.
- 포트마스터(Portmaster) by [세이핑](Safing)은 활동 모니터링 응용 프로그램이다. 또한 윈도우에서도 사용할 수 있다.[9]
- Systrace
- Zorp
- 포트마스터
Microsoft Defender 방화벽(Windows Defender Firewall)과 윈게이트(WinGate)는 윈도우에서 사용 가능한 방화벽이다.
== 네트워크 어플라이언스 ==
웹 방화벽은 하드웨어, 소프트웨어, 또는 가상화된 네트워크 어플라이언스 형태로 제공된다.
'''차세대 방화벽:'''
- Cisco Firepower Threat Defense
- 체크 포인트
- 포티넷 FortiGate 시리즈
- 주니퍼 네트웍스 SRX 시리즈
- 팔로 알토 네트웍스
- 소닉월 TZ/NSA/SuperMassive 시리즈
'''웹 애플리케이션 방화벽/로드 밸런서:'''
- A10 네트웍스 웹 애플리케이션 방화벽
- 바라쿠다 네트웍스 웹 애플리케이션 방화벽/로드 밸런서 ADC
- 시트릭스 넷스케일러
- F5 네트웍스 BIG-IP 애플리케이션 보안 관리자
- 포티넷 FortiWeb 시리즈
- KEMP 테크놀로지스
- 임페르바
'''기타:'''
- 클라우드플레어
- 메라키
- 스무스월
- 스냅트 주식회사(Snapt Inc)
5. 1. 운영체제별 구현
Mac OS X Leopard부터 FreeBSD에서 가져온 TrustedBSD MAC 프레임워크가 구현되어 포함되었다.[8] TrustedBSD MAC 프레임워크는 서비스를 샌드박싱하는 데 사용되며, Mac OS X Leopard 및 Snow Leopard의 공유 서비스 구성을 고려하여 방화벽 계층을 제공한다. 타사 응용 프로그램은 앱별로 나가는 연결을 필터링하는 기능을 포함하여 확장된 기능을 제공할 수 있다.다음은 리눅스용 보안 소프트웨어 패키지 목록으로, 응용 프로그램과 OS 간의 통신을 필터링할 수 있으며, 사용자별로 필터링할 수도 있다.
- AppArmor
- 케리오 컨트롤(Kerio Control) - 상용 제품
- ModSecurity - 윈도우 뿐만 아니라 Mac OS X, 솔라리스 및 기타 유닉스 버전에서도 작동한다. ModSecurity는 IIS, Apache2 및 NGINX 웹 서버와 함께 작동하도록 설계되었다.
- 포트마스터(Portmaster) by [세이핑](Safing)은 활동 모니터링 응용 프로그램이다. 또한 윈도우에서도 사용할 수 있다.[9]
- Systrace
- Zorp
- 포트마스터
Microsoft Defender 방화벽(Windows Defender Firewall)과 윈게이트(WinGate)는 윈도우에서 사용 가능한 방화벽이다.
5. 2. 네트워크 어플라이언스
웹 방화벽은 하드웨어, 소프트웨어, 또는 가상화된 네트워크 어플라이언스 형태로 제공된다.'''차세대 방화벽:'''
- Cisco Firepower Threat Defense
- 체크 포인트
- 포티넷 FortiGate 시리즈
- 주니퍼 네트웍스 SRX 시리즈
- 팔로 알토 네트웍스
- 소닉월 TZ/NSA/SuperMassive 시리즈
'''웹 애플리케이션 방화벽/로드 밸런서:'''
- A10 네트웍스 웹 애플리케이션 방화벽
- 바라쿠다 네트웍스 웹 애플리케이션 방화벽/로드 밸런서 ADC
- 시트릭스 넷스케일러
- F5 네트웍스 BIG-IP 애플리케이션 보안 관리자
- 포티넷 FortiWeb 시리즈
- KEMP 테크놀로지스
- 임페르바
'''기타:'''
- 클라우드플레어
- 메라키
- 스무스월
- 스냅트 주식회사(Snapt Inc)
참조
[1]
웹사이트
Firewall toolkit V1.0 release
http://www.avolio.co[...]
2018-12-28
[2]
웹사이트
Security Hole found in NAI Firewall
https://www.security[...]
securityfocus.com
2018-08-14
[3]
웹사이트
Gaping hole in NAI's Gauntlet firewall
https://www.theregis[...]
theregister.co.uk
2018-08-14
[4]
서적
The Weakest Security Link Series
https://books.google[...]
IUniverse
[5]
웹사이트
What is Layer 7? How Layer 7 of the Internet Works
https://www.cloudfla[...]
2020-08-29
[6]
웹사이트
Software Firewalls: Made of Straw? Part 1 of 2
https://community.br[...]
Symantec Connect Community
2013-09-05
[7]
웹사이트
What is sandbox (software testing and security)? - Definition from WhatIs.com
https://searchsecuri[...]
2020-11-15
[8]
웹사이트
Mandatory Access Control (MAC) Framework
http://www.trustedbs[...]
TrustedBSD
2013-09-05
[9]
웹사이트
Safing Portmaster
https://safing.io/po[...]
2021-11-04
[10]
뉴스
웹방화벽이란?
https://www.pentasec[...]
펜타시큐리티
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com