용어

업데이트: 2016년 10월 31일

A

AD FS(Active Directory Federation Services)

AD FS(Active Directory Federation Services)는 엑스트라넷에서 신뢰할 수 있는 비즈니스 파트너(페더레이션이라고 함) 간에 ID 정보를 안전하게 공유할 수 있는 표준 기반 서비스입니다. 사용자가 페더레이션 파트너 중 하나에서 웹 애플리케이션에 액세스해야 하는 경우 사용자 고유의 조직은 사용자를 인증하고 웹 애플리케이션을 호스트하는 파트너에게 "클레임" 형식으로 ID 정보를 제공할 책임이 있습니다. 호스팅 파트너는 신뢰 정책을 사용하여 들어오는 클레임을 해당 웹 애플리케이션에서 이해되는 클레임에 매핑합니다. 이 클레임은 클레임을 사용하여 권한 부여를 결정합니다.

ASLR(주소 공간 레이아웃 임의화)

ASLR(주소 공간 레이아웃 임의화)은 시스템이 부팅될 때 실행 파일을 임의의 위치로 이동하므로 공격자가 예측 가능한 위치에서 데이터를 활용하는 것을 방지할 수 있습니다. ASLR을 지원하는 구성 요소의 경우 로드하는 모든 구성 요소도 ASLR을 지원해야 합니다. 예를 들어 A.exe B.dll 및 C.dll 사용하는 경우 세 가지 모두 ASLR을 지원해야 합니다. 기본적으로 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 및 Windows Server 2012 R2는 시스템 DLL 및 EXE를 임의로 지정하지만 ISV(Independent Software Vendors)에서 만든 DLL 및 EXE는 /DYNAMICBASE 링크 옵션을 사용하여 ASLR을 지원하도록 선택해야 합니다.

또한 ASLR은 힙 및 스택 메모리를 임의로 지정합니다.

애플리케이션이 Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 및 Windows Server 2012 R2에서 힙을 만들면 힙 관리자는 힙 기반 버퍼 오버런을 악용하려는 시도가 성공할 가능성을 줄이기 위해 임의 위치에 해당 힙을 만듭니다. 힙 임의화는 Windows Vista 이상에서 실행되는 모든 애플리케이션에 대해 기본적으로 사용하도록 설정됩니다.

  • /DYNAMICBASE, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2012 및 Windows Server 2012 R2와 연결된 프로세스에서 스레드가 시작되면 스레드 스택을 임의의 위치로 이동하여 스택 기반 버퍼 오버런 악용이 성공할 가능성을 줄입니다. 

Always Encrypted

Always Encrypted는 Azure SQL Database 또는 SQL Server 데이터베이스에 저장된 신용 카드 번호 또는 국가 식별 번호(예: 미국 사회 보장 번호)와 같은 중요한 데이터를 보호하도록 설계된 기능입니다. 상시 암호화를 사용하면 클라이언트에서 클라이언트 애플리케이션 내의 중요한 데이터를 암호화하고 데이터베이스 엔진(SQL Database 또는 SQL Server)에 암호화 키를 공개하지 않을 수 있습니다. 따라서 Always Encrypted는 데이터를 소유하고 볼 수 있는 사용자와 데이터를 관리하는 사용자(액세스 권한 없음) 간에 구분을 제공합니다.

애플리케이션 호환성 인프라(AppCompat)

Microsoft Windows 응용 프로그램 호환성 인프라(AppCompat)는 Microsoft Windows 운영 체제가 버전에서 버전으로 변경됨에 따라 애플리케이션 기능을 유지하도록 설계되었습니다. AppCompat 인프라를 사용하면 특정 애플리케이션 및 특정 버전의 애플리케이션에 대한 대상 수정이 가능하며, 이러한 수정 사항은 핵심 Windows 함수 외부에 저장됩니다.

ASP.NET

ASP.NET 개발자가 웹 애플리케이션 및 XML Web Services를 빌드할 수 있도록 하는 Microsoft .NET Framework 내의 기술 모음입니다.

정적 HTML과 스크립팅의 조합을 사용하는 기존 웹 페이지와 달리 ASP.NET 컴파일된 이벤트 기반 페이지를 사용합니다. ASP.NET 기본 웹 서버가 기본 HTTP 기능을 제공해야 하는 웹 기반 애플리케이션 환경이므로 ASP.NET IIS(인터넷 정보 서비스)를 기반으로 실행됩니다. 자세한 내용은 공식 Microsoft ASP.NET 사이트를 참조 하세요.

C

CA(인증 기관)

인증 기관은 인증서를 발급하는 조직입니다. 사용자 또는 다른 인증 기관에 속하는 공개 키의 신뢰성을 설정하고 확인하며 인증서를 요청하는 개인 또는 조직의 ID를 확인합니다. 

CTL(인증서 신뢰 목록)

서명된 메시지의 받는 사람과 메시지 서명자 사이에 트러스트가 있어야 합니다. 이 신뢰를 설정하는 한 가지 방법은 인증서를 통해 엔터티 또는 사람이 자신이 주장하는 사람인지 확인하는 전자 문서입니다. 인증서는 다른 당사자가 신뢰하는 타사에 의해 엔터티에 발급됩니다. 따라서 서명된 메시지의 각 수신자는 서명자의 인증서 발급자를 신뢰할 수 있는지 여부를 결정합니다. CryptoAPI는 애플리케이션 개발자가 미리 정의된 신뢰할 수 있는 인증서 또는 루트 목록에 대해 인증서를 자동으로 확인하는 애플리케이션을 만들 수 있도록 하는 방법론을 구현했습니다. 신뢰할 수 있는 엔터티 목록(주체라고 함)을 CTL(인증서 신뢰 목록)이라고 합니다. 자세한 내용은 MSDN 문서인 인증서 신뢰 확인을 참조하세요.

암호 그룹

암호화 제품군은 암호화 알고리즘의 집합입니다. Schannel 프로토콜은 암호 그룹의 알고리즘을 사용하여 키를 만들고 정보를 암호화합니다. 암호 도구 모음에 대한 자세한 내용은 Schannel의 암호 그룹을 참조하세요. 

CLFS(일반 로그 파일 시스템)

CLFS(공통 로그 파일 시스템)는 전용 클라이언트 애플리케이션에서 사용할 수 있는 고성능 범용 로그 파일 하위 시스템이며 여러 클라이언트가 로그 액세스를 최적화하기 위해 공유할 수 있습니다.

CSP(콘텐츠 보안 정책)

Microsoft Edge는 이제 CSP(콘텐츠 보안 정책) 1.0을 구현합니다. 자세한 내용은 W3C 콘텐츠 보안 정책 사양을 참조하세요. CSP 보안 표준을 사용하면 웹 개발자가 신뢰할 수 있는 웹 페이지의 컨텍스트에서 악성 콘텐츠를 실행하려는 XSS(사이트 간 스크립팅), 클릭재킹 및 기타 코드 삽입 공격을 방지하기 위해 특정 페이지가 가져오거나 실행할 수 있는 리소스(JS, CSS, 플러그 인, 이미지 등)를 제어할 수 있습니다. CSP를 사용하면 웹 개발자가 HTTP 헤더에 신뢰할 수 있는 콘텐츠 원본의 허용 목록을 만들고, 웹 페이지에 로드된 콘텐츠에 대한 특정 서버를 미리 승인하고, 브라우저에 해당 원본의 리소스만 실행하거나 렌더링하도록 지시할 수 있습니다.

사이트 간 요청 위조(CSRF/XSRF)

CSRF/XSRF(교차 사이트 요청 위조)는 악의적인 웹 사이트, 전자 메일, 블로그, 인스턴트 메시지 또는 프로그램이 사용자의 웹 브라우저가 사용자가 현재 인증된 신뢰할 수 있는 사이트에서 원치 않는 작업을 수행하도록 할 때 발생하는 공격 유형입니다.

XSS(교차 사이트 스크립팅)

XSS(교차 사이트 스크립팅)는 공격자가 웹 사이트를 사용하여 사용자 세션에 스크립트 코드를 삽입할 수 있는 보안 취약성의 클래스입니다. 이 취약성은 HTML 페이지를 동적으로 생성하는 웹 서버에 영향을 줄 수 있습니다. 이러한 서버가 브라우저로 다시 보내는 동적 페이지에 브라우저 입력을 포함하는 경우 이러한 서버를 조작하여 동적 페이지에 악의적으로 제공된 콘텐츠를 포함할 수 있습니다. 이렇게 하면 악의적인 스크립트를 실행할 수 있습니다. 웹 브라우저는 신뢰할 수 있는 사이트를 가정하고 쿠키를 사용하여 자주 사용하는 웹 사이트와 기본 영구 상태를 파악하여 이 문제를 지속할 수 있습니다. XSS 공격은 웹 사이트 콘텐츠를 수정하지 않습니다. 대신 신뢰할 수 있는 서버와 연결된 컨텍스트에서 브라우저에서 실행할 수 있는 새 악성 스크립트를 삽입합니다. 

암호화

암호화는 일반 읽기 가능한 상태(일반 텍스트라고 함)와 데이터가 가려지는 상태(암호 텍스트라고 함) 간에 변환하여 정보를 보호하는 과학입니다.

모든 형태의 암호화에서 키라고 하는 값은 일반 텍스트 데이터를 암호 텍스트로 변환하는 암호화 알고리즘이라는 프로시저와 함께 사용됩니다. 가장 친숙한 유형의 암호화, 비밀 키 암호화에서 암호 텍스트는 동일한 키를 사용하여 다시 일반 텍스트로 변환됩니다. 그러나 두 번째 유형의 암호화인 공개 키 암호화에서는 암호 텍스트를 다시 일반 텍스트로 변환하는 데 다른 키가 사용됩니다.

CNG(암호화 차세대)

CNG(Cryptography Next Generation)는 암호화 관련 애플리케이션에서 사용자 지정 암호화 알고리즘을 만들고, 업데이트하고, 사용할 수 있는 유연한 암호화 개발 플랫폼을 제공합니다.

D

심층 방어

정보 보안에서 심층 방어는 공격자가 네트워크 또는 시스템의 보안을 손상시키는 것을 방지하기 위해 여러 방어 계층이 배치되는 접근 방식을 의미합니다. 

디지털 인증서

공개 키 암호화에서는 프라이빗 키라고 하는 키 중 하나를 비밀로 유지해야 합니다. 공개 키라고 하는 다른 키는 전 세계와 공유될 예정입니다. 디지털 인증서는 주로 개인 또는 디바이스의 ID를 확인하거나 서비스를 인증하거나 파일을 암호화하는 데 사용됩니다. 디지털 인증서는 공개 키를 소유하고 있는 사람, 사용할 수 있는 항목, 만료되는 경우 등에 대한 정보와 함께 공개 키를 패키지하는 변조 방지 데이터 조각입니다.  

DTD(문서 형식 정의)

문서 형식 정의를 나타내는 DTD는 XML 및 기타 태그 언어에서 문서 서식을 지정하는 데 사용할 태그를 식별하는 데 사용되는 파일 형식 형식입니다.

DNS(Domain Name System)

Microsoft Windows의 로케이터 서비스인 DNS(이름 시스템)기본 IP 기반 네트워크에서 컴퓨터를 찾는 업계 표준 프로토콜입니다. 인터넷 및 Windows 네트워크와 같은 IP 네트워크는 숫자 기반 주소를 사용하여 데이터를 처리합니다.

E

EMET(Enhanced Mitigation Experience Toolkit)

EMET(향상된 완화 환경 도구 키트)는 메모리 손상 취약성을 악용하는 데 일반적으로 사용되는 악용 기술을 감지하고 차단하여 고객이 사이버 공격에 대한 심층 방어 전략을 사용할 수 있도록 설계되었습니다. EMET은 보안 업데이트 또는 맬웨어 방지 소프트웨어를 통해 공식적으로 해결되기 전에도 새로운 위협과 발견되지 않은 위협으로부터 보호할 수 있습니다. EMET에는 Windows Defender 및 바이러스 백신 소프트웨어와 같은 기타 심층 방어 보안 조치를 보완하는 14개의 보안 완화 기능이 포함되어 있습니다. EMET은 일반적인 Microsoft 및 타사 애플리케이션에 대해 미리 구성된 설정을 포함하는 XML 파일인 기본 보호 프로필을 사용하여 설치합니다. EMET에 대한 자세한 내용은 향상된 완화 환경 도구 키트를 참조 하세요

EMF(고급 메타파일)

EMF는 벡터 정보와 비트맵 정보를 모두 포함할 수 있는 32비트 형식입니다. 이 형식은 WMF(Windows 메타파일 형식)에 비해 개선되었으며 확장된 기능을 포함합니다.

이미지 형식 및 형식 에 대한 자세한 내용은 Microsoft 기술 자료 문서 320314 참조하세요. 그래픽 파일 형식에 대한 자세한 내용은 MSDN 문서 메타 파일을 참조하세요.

H

HTML 삽입

HTML 삽입은 공격자가 웹 사이트를 사용하여 사용자 세션에 HTML 코드를 삽입할 수 있는 보안 취약성의 클래스입니다. 이 취약성은 HTML 페이지를 동적으로 생성하는 웹 서버에 영향을 줄 수 있습니다. 이러한 서버가 브라우저로 다시 보내는 동적 페이지에 브라우저 입력을 포함하는 경우 이러한 서버를 조작하여 동적 페이지에 악의적으로 제공된 콘텐츠를 포함할 수 있습니다. 이렇게 하면 악의적인 스크립트를 실행할 수 있습니다. 웹 브라우저는 신뢰할 수 있는 사이트를 가정하고 쿠키를 사용하여 자주 사용하는 웹 사이트와 기본 영구 상태를 파악하여 이 문제를 지속할 수 있습니다. HTML 삽입 공격은 웹 사이트 콘텐츠를 수정하지 않습니다. 대신 신뢰할 수 있는 서버와 연결된 컨텍스트에서 브라우저에서 실행할 수 있는 악의적인 새 HTML 코드를 삽입합니다.

HVCI(하이퍼바이저로 보호된 코드 무결성)

HVCI(하이퍼바이저로 보호된 코드 무결성)는 하드웨어 가상화 및 Windows Hyper-V 하이퍼바이저를 활용하여 악성 또는 확인되지 않은 코드의 삽입 및 실행으로부터 Windows 커널 모드 프로세스를 보호하는 강력한 시스템 완화입니다. HVCI가 설정된 경우 커널 모드 코드 무결성 유효성 검사는 악성 소프트웨어의 공격에 강한 보안 환경에서 수행되며, 커널 모드에 대한 페이지 권한은 Hyper-V 하이퍼바이저에 의해 설정되고 기본.

I

IAS(인터넷 인증 서비스)

Microsoft Windows 2000 Server에서 IAS(인터넷 인증 서비스)는 RADIUS(원격 인증 전화 접속 사용자 서비스) 서버의 Microsoft 구현입니다. RADIUS 서버인 IAS는 무선 및 VPN(가상 사설망) 연결을 포함하여 다양한 유형의 네트워크 액세스를 중앙 집중식 연결 인증, 권한 부여 및 고려합니다. Microsoft Windows 2000 Server에서 IAS는 옵션 팩 버전을 기반으로 하므로 RADIUS 프록시를 지원하지 않습니다.

Windows Server 2003에서 IAS(인터넷 인증 서비스)는 RADIUS(원격 인증 전화 접속 사용자 서비스) 서버 및 프록시의 Microsoft 구현입니다. RADIUS 서버인 IAS는 무선 및 VPN(가상 사설망) 연결을 포함하여 다양한 유형의 네트워크 액세스를 중앙 집중식 연결 인증, 권한 부여 및 고려합니다. RADIUS 프록시로서 IAS는 인증 및 회계 메시지를 다른 RADIUS 서버로 전달합니다. 

IPSec(인터넷 프로토콜 보안)

IPSec(인터넷 프로토콜 보안)은 암호화 보안 서비스를 사용하여 IP(인터넷 프로토콜) 네트워크를 통한 프라이빗 보안 통신을 보장하기 위한 개방형 표준의 프레임워크입니다. IPSec은 네트워크 수준 데이터 무결성, 데이터 기밀성, 데이터 원본 인증 및 재생 보호를 지원합니다. IPSec은 인터넷 계층(계층 3)에 통합되므로 TCP/IP 제품군의 거의 모든 프로토콜에 대한 보안을 제공하고 IPSec이 애플리케이션에 투명하게 적용되므로 TCP/IP를 사용하는 각 애플리케이션에 대해 별도의 보안을 구성할 필요가 없습니다.

입력 메서드 편집기(IME)

IME(입력 방법 편집기)는 키보드를 통해 특정 언어로 정보를 입력하는 것과 관련된 문제를 해결하는 데 도움이 됩니다. 중국어 및 일본어와 같은 언어에는 수천 개의 다른 문자가 포함되어 있으며 모든 문자를 포함하는 키보드를 빌드하는 것은 불가능합니다. IME를 사용하면 각 문자를 구성하는 스트로크를 지정하여 표준 101키 키보드를 사용하여 문자를 작성할 수 있습니다.

IME는 키 입력을 윗주 및 표기법 문자로 변환하는 엔진과 일반적으로 사용되는 표기법 단어의 사전으로 구성됩니다. 사용자가 키보드를 통해 키 입력을 입력할 때 IME는 키 입력을 식별하고 문자로 변환합니다.  

INPUT/Output Control(IOCTL)

Windows는 애플리케이션이 디바이스 드라이버의 서비스를 직접 요청할 수 있는 기능을 제공합니다. 이 작업을 수행하는 인터페이스를 입력/출력 컨트롤 또는 IOCTL이라고 합니다. 

IIS(인터넷 정보 서비스)

Windows Server의 웹 서버(IIS) 역할은 웹 사이트, 서비스 및 애플리케이션을 안정적으로 호스팅하기 위한 안전하고 관리하기 쉽고 모듈식이며 확장 가능한 플랫폼을 제공합니다. 자세한 내용은 TechNet 문서인 Web Server IIS 개요를 참조하세요

IP 주소 및 할 일기본 제한 사항

IP 주소 및 Do기본 제한은 특정 IP 주소, IP 주소 범위 또는기본 할 일 이름 또는기본 할 일 이름 또는 할 일 이름 집합에 대한 콘텐츠 액세스를 허용하거나 거부하는 규칙을 만들 수 있는 웹 서버(IIS) 기능입니다. 이러한 규칙을 "허용 목록" 또는 "블랙리스트" 규칙 집합이라고도 합니다.

모든 IP 주소, 컴퓨터 및 할 일기본 기본적으로 사이트에 액세스할 수 있습니다. 보안을 강화하기 위해 모든 IP 주소, 특정 IP 주소, IP 주소 범위 또는 특정 할 일기본 또는 할 일기본 대한 제한 규칙을 만들어 사이트에 대한 액세스를 제한할 수 있습니다.

예를 들어 인터넷에 연결된 인트라넷 서버에 사이트가 있는 경우 인트라넷의 멤버에 대한 액세스만 허용하고 외부 사용자에 대한 액세스를 명시적으로 거부하여 인터넷 사용자가 인트라넷 사이트에 액세스하지 못하도록 방지할 수 있습니다.  

J

Jpeg

JPEG는 높은 수준의 압축을 지원하는 플랫폼 독립적 이미지 형식입니다. JPEG는 공동 사진 전문가 그룹이 개발한 널리 지원되는 인터넷 표준입니다.

JPEG XR

JPEG XR(. XJR)은 표준 JPEG 형식보다 높은 압축 비율과 색상 정확도를 지원하는 연속 톤 이미지를 위해 Microsoft에서 개발한 JPEG 파일 형식입니다.

K

Kerberos

Kerberos는 개방형 및 보안되지 않은 네트워크에서 사용자 및 서비스를 상호 인증하는 데 사용되는 프로토콜입니다. 서비스에서 사용자를 인증하지 않고도 Kerberos 티켓의 사용자를 올바르게 식별할 수 있습니다. 공유 비밀 키를 사용하여 이 작업을 수행합니다.

Kerberos 프로토콜은 공유 비밀 키를 사용하여 사용자의 자격 증명을 암호화하고 서명합니다. 클라이언트는 KDC(Kerberos 키 배포 센터)에서 인증됩니다. 해당 인증 후에 사용자는 네트워크의 특정 서비스에 액세스하기 위해 서비스 티켓을 요청할 수 있습니다. 이 티켓에는 사용자의 암호화 및 서명된 ID가 포함됩니다.

KDC(Kerberos 키 배포 센터)는 Active Directory 내의 사용자 및 컴퓨터에 세션 티켓 및 임시 세션 키를 제공하는 네트워크 서비스입니다기본. KDC는 AD DS(Active Directory 도메인 Services)의 일부로 각 do기본 컨트롤러에서 실행됩니다.

비트 종료

Microsoft Internet Explorer의 보안 기능을 사용하면 ActiveX 컨트롤이 Internet Explorer HTML 렌더링 엔진에 의해 로드되는 것을 방지할 수 있습니다. 이 작업은 레지스트리 설정을 통해 수행되며 kill 비트를 설정이라고 합니다. kill 비트가 설정되면 컨트롤이 완전히 설치되어 있더라도 컨트롤을 로드할 수 없습니다. kill 비트를 설정하면 취약한 구성 요소가 도입되거나 시스템에 다시 도입되더라도 불활성 및 무해한 기본 됩니다.

kill 비트 에 대한 자세한 내용은 Microsoft 기술 자료 문서 240797 참조하세요.

M

MiTM(Man-in-the-middle) 공격

MiTM(man-in-the-middle) 공격은 공격자가 통신하는 두 사용자에 대한 지식 없이 공격자의 컴퓨터를 통해 두 사용자 간의 통신 경로를 다시 지정하는 경우에 발생합니다. 통신의 각 사용자는 의도한 사용자와만 통신한다고 생각하면서 무의식적으로 트래픽을 보내고 공격자로부터 트래픽을 받습니다.

Microsoft .NET 원격

Microsoft .NET Remoting은 애플리케이션이 다른 애플리케이션과 개체를 통신하고 공유하는 방법을 간소화하는 기술입니다.

Microsoft DirectShow

DirectX는 멀티미디어 지원을 위해 Windows 프로그램에서 사용하는 하위 수준 API(애플리케이션 프로그래밍 인터페이스) 집합으로 구성됩니다. DirectX 내에서 DirectShow 기술은 클라이언트 쪽 오디오 및 비디오 소싱, 조작 및 렌더링을 수행합니다.

Microsoft DirectShow는 Microsoft Windows 운영 체제의 스트리밍 미디어에 사용됩니다. DirectShow는 멀티미디어 스트림의 고품질 캡처 및 재생에 사용됩니다. 사용 가능한 경우 비디오 및 오디오 가속 하드웨어를 자동으로 감지하고 사용하지만 가속 하드웨어가 없는 시스템도 지원합니다. DirectShow는 다른 DirectX 기술과도 통합됩니다. DirectShow를 사용하는 애플리케이션의 몇 가지 예로는 DVD 플레이어, 비디오 편집 응용 프로그램, AVI-ASF 변환기, MP3 플레이어 및 디지털 비디오 캡처 애플리케이션이 있습니다.

MSXML(Microsoft XML Core Services)

MSXML(Microsoft XML Core Services)을 사용하면 JScript, VBScript(Visual Basic Scripting Edition) 및 Microsoft Visual Studio 6.0을 사용하는 고객이 XML 1.0 표준을 준수하는 다른 애플리케이션과 상호 운용성을 제공하는 XML 기반 애플리케이션을 개발할 수 있습니다. 자세한 내용은 MSDN 사이트 MSXML을 참조하세요.

완화 방법

취약성 악용의 심각도를 줄일 수 있는 기본 상태에 있는 설정, 일반적인 구성 또는 일반적인 모범 사례를 참조합니다. 

N

NDIS(네트워크 드라이버 인터페이스 표준)

NDIS(네트워크 드라이버 인터페이스 표준)는 Windows 드라이버 디바이스 키트와 Windows 드라이버의 안정성 및 안정성 테스트를 포함하는 완전히 통합된 드라이버 개발 시스템인 Windows 드라이버 키트의 일부입니다. NDIS 라이브러리는 네트워크 드라이버에서 네트워크 하드웨어를 추상화합니다. 또한 NDIS는 계층화된 네트워크 드라이버 간의 표준 인터페이스를 지정하여 네트워크 전송과 같은 상위 수준 드라이버에서 하드웨어를 관리하는 하위 수준 드라이버를 추상화합니다. 또한 NDIS는 연결에 대한 함수, 핸들 및 매개 변수 블록 및 기타 시스템 값에 대한 포인터를 포함하여 네트워크 드라이버에 대한 상태 정보 및 매개 변수를 기본.

NLA(네트워크 위치 인식) 서비스

네트워크 위치 인식 서비스를 사용하면 네트워크 상호 작용 프로그램이 컴퓨터가 네트워크에 연결된 방식에 따라 동작을 변경할 수 있습니다. 고급 보안을 사용하는 Windows 방화벽의 경우 컴퓨터에서 특정 네트워크 위치 유형과 연결된 프로필이 활성 상태일 때만 적용되는 규칙을 만들 수 있습니다.

NPS(네트워크 정책 서버)

NPS(네트워크 정책 서버)는 Windows Server 2008에서 RADIUS(원격 인증 전화 접속 사용자 서비스) 서버 및 프록시의 Microsoft 구현입니다. NPS는 Windows Server 2003의 IAS(Internet Authentication Service)를 대체합니다. RADIUS 서버인 NPS는 무선, 인증 스위치 및 원격 액세스 전화 접속 및 VPN(가상 사설망) 연결을 인증, 권한 부여 및 고려합니다.

NTLM(NT LAN Manager) 인증 프로토콜

NTLM(NT LAN Manager) 인증 프로토콜은 클라이언트가 서버에 암호를 보내지 않고 ID를 확인할 수 있는 인증에 챌린지 응답 메커니즘을 사용하는 프로토콜입니다. 일반적으로 형식 1(협상), 유형 2(챌린지) 및 유형 3(인증)이라고 하는 세 개의 메시지로 구성됩니다.

O

개체 연결 및 포함(OLE)

애플리케이션에서 복합 데이터를 만들고 편집하는 기능과 같은 데이터와 기능을 공유할 수 있는 기술입니다. 복합 데이터는 여러 형식의 정보를 포함하는 데이터입니다. 예를 들어 복합 Microsoft Word 문서에 포함된 Microsoft Excel 스프레드시트(또는 OLE 개체)가 포함될 수 있습니다. 이 기술을 사용하면 현재 위치 편집도 가능합니다. 사용자는 OLE 개체가 활성화될 때 새 애플리케이션을 시작하는 대신 기존 애플리케이션 내에 새 메뉴 항목 집합을 표시합니다. OLE에 대한 자세한 내용은 복합 문서를 참조 하세요

P

Pfs

PFS는 장기 키 중 하나가 나중에 손상될 경우 장기 키 집합에서 파생된 세션 키가 손상되지 않도록 하는 키 계약 프로토콜의 속성입니다.

Pgm

PGM은 수신기가 손실을 감지하거나, 손실된 데이터의 재전송을 요청하거나, 복구할 수 없는 손실을 애플리케이션에 알릴 수 있도록 하는 안정적이고 확장 가능한 멀티캐스트 프로토콜입니다. PGM은 수신기 신뢰할 수 있는 프로토콜입니다. 즉, 수신기는 모든 데이터를 수신하도록 보장하고 발신자가 통신의 안정성에 대한 책임을 면제합니다. PGM은 여러 원본에서 여러 수신기로 중복 없는 멀티캐스트 데이터 배달이 필요한 애플리케이션에 적합합니다. PGM은 승인된 배달을 지원하지 않으며 여러 보낸 사람의 패킷 순서를 보장하지도 않습니다. PGM에 대한 자세한 내용은 다음 MSDN 문서를 참조하세요.

Png

PNG는 이식 가능한 네트워크 그래픽을 의미합니다. PNG(이식 가능한 네트워크 그래픽) 형식은 이전의 간단한 GIF 형식과 훨씬 더 복잡한 TIFF 형식을 대체하도록 설계되었습니다. PNG에 대한 추가 정보는 다음 웹 사이트에서 찾을 수 있습니다.

R

RADIUS(원격 인증 전화 접속 사용자 서비스)

RADIUS(원격 인증 전화 접속 사용자 서비스)는 네트워크 서비스에 연결하는 사용자를 위해 중앙 집중식 인증, 권한 부여 및 회계(AAA 또는 트리플 A) 관리를 제공하는 클라이언트 서버 네트워킹 프로토콜입니다. RADIUS는 RADIUS 클라이언트에서 보내는 모든 액세스 요청에 대한 중앙 인증 및 권한 부여 서비스를 제공했습니다. RADIUS 프로토콜은 인터넷 또는 내부 네트워크, 무선 네트워크 및 통합 전자 메일 서비스에 대한 액세스를 관리합니다. 이러한 네트워크는 모뎀, DSL, 액세스 지점, VPN, 네트워크 포트, 웹 서버 등을 통합할 수 있습니다. NPS(네트워크 정책 서버)를 RADIUS(원격 인증 전화 접속 사용자 서비스) 서버로 사용하여 RADIUS 클라이언트에 대한 인증, 권한 부여 및 회계를 수행할 수 있습니다.

RDP(원격 데스크톱 프로토콜)

RDP(원격 데스크톱 프로토콜)를 사용하면 사용자가 데스크톱 컴퓨터에서 가상 세션을 만들 수 있습니다. RDP를 사용하면 원격 사용자가 컴퓨터의 모든 데이터 및 애플리케이션에 액세스할 수 있습니다. 자세한 내용은 MSDN 문서인 원격 데스크톱 프로토콜을 참조하세요.

RPC(원격 프로시저 호출)

Microsoft RPC(원격 프로시저 호출)는 다른 프로세스에 있는 기능의 데이터 교환 및 호출을 가능하게 하는 IPC(프로세스 간 통신) 메커니즘입니다. 해당 프로세스는 동일한 컴퓨터, LAN(로컬 영역 네트워크) 또는 인터넷을 통해 있을 수 있습니다. Microsoft RPC 메커니즘은 명명된 파이프, NetBIOS 또는 Winsock과 같은 다른 IPC 메커니즘을 사용하여 클라이언트와 서버 간의 통신을 설정합니다. RPC를 사용하면 분산 애플리케이션에 중요한 필수 프로그램 논리 및 관련 프로시저 코드가 서로 다른 컴퓨터에 존재할 수 있습니다. 자세한 내용은 TechNet 문서 RPC 란?을 참조하세요.

RPC NDR 엔진

RPC(원격 프로시저 호출) NDR(네트워크 데이터 표현) 엔진은 RPC 및 DCOM 구성 요소의 마샬링 엔진입니다. NDR 엔진은 원격 호출의 모든 스텁 관련 문제를 처리합니다. 프로세스로서 NDR 마샬링은 MIDL 생성 스텁, MIDL JIT 형식 생성기 또는 다른 도구에서 생성되거나 수동으로 작성된 스텁의 C 코드에 의해 구동됩니다. 따라서 NDR 엔진은 특정 전송과 통신하는 기본 런타임(DCOM 또는 RPC)을 구동합니다.

S

동일한 원본 정책

동일한 원본 정책은 웹 브라우저에서 다른 do기본에서 로드된 스크립트가 다른 do기본 웹 페이지의 속성을 가져오거나 조작하지 못하도록 방지하는 데 사용됩니다. 즉, 기본적으로 요청된 URL의 do기본 현재 웹 페이지의 do기본 동일해야 합니다.

보안 채널(Schannel)

보안 채널(Schannel) 보안 패키지는 SSL(Secure Sockets Layer) 및 TLS(전송 계층 보안) 인터넷 표준 인증 프로토콜을 구현하는 SSP(보안 지원 공급자)입니다. 이러한 구성 요소는 웹 검색과 같은 몇 가지 일반적인 인터넷 및 네트워크 애플리케이션을 지원하는 보안 통신을 구현하는 데 사용됩니다. Schannel은 클라이언트와 서버 간의 보안 통신을 제공하는 인증 서비스를 제공하는 데 도움이 되는 보안 패키지의 일부입니다. 자세한 내용은 보안 채널을 참조 하세요.

SSL(Secure Sockets Layer)

SSL(Secure Sockets Layer) 프로토콜은 전송 계층 보안 프로토콜의 선행 작업입니다. 동일한 기능을 수행하고 공개 및 비밀 키 기술의 조합을 사용하여 보안 네트워크 통신을 지원합니다. 자세한 내용은 TLS/SSL 작동 방식을 참조하세요.

SSRF(서버 쪽 요청 위조)

SSFR(서버 쪽 요청 위조)은 공격자가 일반적으로 외부 세계에서 액세스할 수 없는 방화벽 뒤의 내부 시스템을 대상으로 지정할 수 있는 공격 유형입니다. 그러면 공격자가 취약한 서버에서 온 것처럼 보이는 요청을 만들 수 있습니다. 또한 공격자는 SSRF 공격을 사용하여 다음을 수행할 수 있습니다.

  • 일반적으로 액세스할 수 없는 내부 네트워크에서 시스템 검사 및 공격
  • 이러한 호스트에서 실행되는 서비스 열거 및 공격
  • 호스트 기반 인증 서비스 악용

T

작업 Scheduler

작업 스케줄러는 선택한 컴퓨터에서 일상적인 작업을 자동으로 수행할 수 있는 Windows 기능입니다. 작업 스케줄러는 애플리케이션 시작, 전자 메일 메시지 보내기 또는 메시지 상자 표시와 같은 작업을 실행하는 데 사용할 수 있습니다.

텔넷

텔넷 클라이언트 및 텔넷 서버를 사용하여 원격 호스트에 로컬로 로그온한 것처럼 원격 명령 콘솔 세션에서 명령줄 프로그램, 셸 명령 및 스크립트를 실행할 수 있습니다.

TLS(전송 계층 보안) 핸드셰이크 프로토콜

TLS(전송 계층 보안) 핸드셰이크 프로토콜은 보안 세션을 설정하거나 다시 시작하는 데 필요한 인증 및 키 교환을 담당합니다. 자세한 내용은 TLS/SSL 작동 방식을 참조하세요.

신뢰할 수 있는 부팅

신뢰할 수 있는 부팅은 전체 Windows 부팅 프로세스를 보호하는 Windows 8.1 기능입니다. 부팅 중에 로드된 Windows 구성 요소가 변조되지 않도록 하여 맬웨어가 PC 내에서 영구 거주지를 숨기고 차지하는 것을 방지합니다. 또한 신뢰할 수 있는 부팅은 ELAM(조기 실행 맬웨어 방지) 기능을 사용하여 타사 드라이버 및 애플리케이션 앞에 맬웨어 방지 소프트웨어가 로드되도록 합니다. 이렇게 하면 맬웨어 방지 엔진이 맬웨어 방지 엔진의 시스템 보호 기능을 손상시킬 수 있도록 맬웨어 방지 엔진 앞에 맬웨어가 삽입되지 않습니다. 맬웨어가 Windows 부팅 프로세스를 성공적으로 손상시킬 수 있는 경우 신뢰할 수 있는 부팅은 문제를 자동으로 해결하려고 시도합니다.

U

Uniscribe

Uniscribe는 미세한 입력 체계 및 복잡한 스크립트 처리를 위해 높은 수준의 제어를 허용하는 API 집합입니다. 복잡한 스크립트와 미세한 입력 체계 효과가 있는 간단한 스크립트는 모두 문자("문자 모양")가 간단한 방식으로 배치되지 않으므로 표시하고 편집하기 위해 특수한 처리가 필요합니다. 복잡한 스크립트의 경우 문자 모양 및 위치 지정을 제어하는 규칙이 유니코드 표준지정되고 카탈로그화됩니다. 자세한 내용은 Uniscribe를 참조 하세요.

V

VBScript

VBScript(Visual Basic Script)는 웹 사이트를 보다 유연하거나 대화형으로 만드는 데 자주 사용되는 해석된 개체 기반 스크립팅 언어입니다. VBScript 스크립트는 ASP(Active Server Pages), Internet Explorer 또는 Windows 스크립트 호스트와 같은 인터프리터 또는 호스트가 있는 경우에만 실행할 수 있습니다. 자세한 내용은 VBScript 기본 사항을 참조 하세요.

Webdav

WebDAV(웹 분산 제작 및 버전 관리)는 HTTP를 사용하여 컴퓨터에서 복사, 이동, 삭제 및 만들기와 같은 기본 파일 함수를 수행하는 방법을 정의하는 HTTP(Hypertext Transfer Protocol)의 확장입니다.

WebDAV 리디렉터

WebDAV 리디렉션자는 Windows 클라이언트 컴퓨터가 명령줄을 통해 WebDAV 게시 디렉터리에 연결할 수 있도록 하는 WebDAV 프로토콜을 통한 원격 파일 시스템입니다. WebDAV 리디렉터에서는 매핑된 네트워크 드라이브에 파일이 있는 것처럼 웹의 파일을 조작할 수 있습니다.

WebDAV 미니 리디렉터

WebDAV Mini-Redirector를 WebClient 서비스라고도 합니다. 이 서비스를 사용하면 DAV 사용 폴더가 UNC(유니버설 명명 규칙) 공유로 표시될 수 있습니다.

Windows 오류 보고

WER(Windows 오류 보고)은 Windows에서 감지하고, Microsoft에 정보를 보고하고, 사용 가능한 솔루션을 사용자에게 제공할 수 있는 하드웨어 및 소프트웨어 문제에 대한 정보를 수집하도록 설계된 유연한 이벤트 기반 피드백 인프라입니다. WER에 대한 자세한 내용은 MSDN(Microsoft Developer Network) 문서 WER을 참조하세요.

WinForms(Windows Forms)

Windows Forms는 .NET Framework를 위한 스마트 클라이언트 기술, 파일 시스템을 읽고 쓰기와 같은 일반 애플리케이션 작업을 간소화하는 관리되는 라이브러리의 세트입니다. Visual Studio와 같은 개발 환경을 사용하는 경우 정보를 표시하고 사용자에게 입력을 요청하며 네트워크를 통해 원격 컴퓨터와 통신하는 Windows Forms 스마트 클라이언트 애플리케이션을 만들 수 있습니다. 자세한 내용은 Windows Forms 개요를 참조 하세요.

Windows 커널

Windows 커널은 운영 체제의 핵심입니다. 디바이스 관리 및 메모리 관리와 같은 시스템 수준 서비스를 제공하고, 프로세스에 프로세서 시간을 할당하고, 오류 처리를 관리합니다.

Windows 커널 모드 드라이버(win32k.sys)

Win32k.sys 커널 모드 디바이스 드라이버이며 Windows 하위 시스템의 커널 부분입니다. 창이 표시되는 창 관리자를 포함합니다. 화면 출력을 관리합니다. 는 키보드, 마우스 및 기타 장치에서 입력을 수집합니다. 애플리케이션에 사용자 메시지를 전달합니다. 그래픽 출력 디바이스에 대한 함수 라이브러리인 GDI(그래픽 디바이스 인터페이스)도 포함되어 있습니다. 마지막으로 다른 드라이버(dxgkrnl.sys)에서 구현되는 DirectX 지원의 래퍼 역할을 합니다.

Windows 레지스트리 가상화

Windows 레지스트리 가상화는 전역 영향을 주는 레지스트리 쓰기 작업을 사용자별 위치로 리디렉션할 수 있도록 하는 애플리케이션 호환성 기술입니다. 이 리디렉션은 레지스트리에서 읽거나 레지스트리에 쓰는 애플리케이션에 투명합니다.

Windows Shell

Windows UI는 애플리케이션을 실행하고 운영 체제를 관리하는 데 필요한 다양한 개체에 대한 액세스 권한을 사용자에게 제공합니다. 이러한 개체 중 가장 많고 친숙한 것은 컴퓨터 디스크 드라이브에 있는 폴더와 파일입니다. 사용자가 원격 프린터로 파일을 보내거나 휴지통에 액세스하는 등의 작업을 수행할 수 있는 여러 가상 개체도 있습니다. Shell은 이러한 개체를 계층 구조 네임스페이스로 구성하고 사용자 및 애플리케이션에 일관되고 효율적인 방법으로 개체에 액세스하고 관리할 수 있도록 합니다.

해결 방법

기본 취약성을 수정하지는 않지만 업데이트를 적용하기 전에 알려진 공격 벡터를 차단하는 데 도움이 되는 설정 또는 구성 변경을 참조합니다.

WPAD(웹 프록시 자동 검색) 프로토콜

WPAD(웹 프록시 자동 검색) 프로토콜을 사용하면 웹 프록시 서버를 자동으로 검색할 수 있습니다. WPAD는 클라이언트가 Wpad.dat 및 Wspad.dat 파일이 생성되는 서버를 가리키는 URL이 포함된 WPAD 항목을 찾는 메커니즘을 제공합니다. Wpad.dat 파일은 Internet Explorer에서 생성된 기본 URL 템플릿을 포함하는 JavaScript 파일입니다. Wpad.dat 파일은 웹 프록시 클라이언트에서 자동 검색 정보에 사용됩니다.