#
- 400 - 잘못된 요청
- 403 - 금지됨
- 401 - 무단
- 404 - 찾을 수 없음
- 어설션
- 주의 메커니즘
- 에이전트 기반 모델(ABM)
- 집계 함수
- 에이전트 아키텍처
- 아스트로터핑
- 속성
- 어트리뷰션
- 어셈블리 언어
- 연결 규칙 학습
- 연관 배열
- 애니봇
- 애너웨어
- 할당
- 랜섬웨어 방지
- 안티바이러스(AV) 킬러
- APNIC
- 인공 지능(AI)
- 아티팩트
- 바이러스 백신
- 애플릿
- 애플리케이션
- 애플리케이션 프로그래밍 인터페이스(API)
- 애플리케이션 보안
- 애플리케이션 소프트웨어
- 공격 벡터
- 배열
- 배열 데이터 구조
- Android
- 안드로이드 앱
- AND 논리 게이트
- 익명
- 익명화 도구
- 익명화
- 이상 징후 탐지
- ARIN
- 산술 및 논리 단위
- 애자일 소프트웨어 개발
- ASCII
- ARQ
- 비동기 데이터 전송
- 비대칭 암호화
- 비대칭 암호화
- 아날로그
- 아파치 스파크
- 아파치 피그
- 아파치 하이브
- 아파치 하둡
- 주소 확인 프로토콜(ARP)
- 주소 버스
- 주소 표시줄
- 주소 표시줄 스푸핑
- 애드인
- ADC
- 적대적 훈련
- 적대적 예시
- 지능형 지속 위협(APT)
- 고급 연구 프로젝트 기관 네트워크(ARPANET)
- 고급 암호화 표준(AES)
- 애드웨어
- 광고 로테이터
- 광고 차단기
- 광고 사기
- 적응형 설계
- AdaBoost
- 에어 갭
- 알고리즘
- 알고리즘 효율성
- 알고리즘 설계
- 알파폴드
- ALU
- 항상 켜짐
- 추상화
- 추상 데이터 유형(ADT)
- 추상적 방법
- 비정상 데이터
- 애드온웨어
- AC
- 액션
- 능동적 학습
- 액추에이터
- 계정 하이재킹
- 계정 하이재킹
- 계정 수집
- 어큐뮬레이터
- 아프리카
- 감성 컴퓨팅
- 미국 표준 정보 교환 코드(ASCII)
- 아마존 레드시프트
- 아마존 웹 서비스(AWS)
- 자동 회귀 모델
- 자동 회귀 모델
- 자동 회귀 통합 이동 평균(ARIMA)
- 자동 회귀 통합 이동 평균(ARIMA)
- 자동 인코더
- 자동 인코더
- 자율 시스템
- 자율 시스템
- 자동화된 추론
- 자동화된 추론
- 자동 반복 재요청
- 자동 반복 재요청
- 오토마타 이론
- 오토마타 이론
- 인증
- 인증
- 증강 현실(AR)
D
- DNS
- 종속성 구문 분석
- 서비스 중단(DeOS)
- 딥페이크
- 딥 러닝
- 노이즈 제거 자동 인코더
- 설명 통계
- DNS over TLS(DoT)
- DoH(DNS over HTTPS)
- DNS 필터링
- 데너리
- 전용 서버
- 드롭퍼
- 드롭다운 상자
- 드라이브 바이 다운로드
- 드라이브 바이 마이닝
- DPI(심층 패킷 검사)
- 디버깅
- 암호 해독기
- 십진수
- 선언
- 조각 모음
- 정의
- 장치 드라이버
- 디바이스 제어
- DPA
- DRAM
- DNA 서열
- DDoS 공격
- Dox
- DOS 공격
- Docker
- 문서 객체 모델(DOM)
- 문서
- 도메인
- DNSSEC(도메인 이름 시스템 보안 확장)
- 도메인 이름 시스템(DNS)
- 도메인 관리자 권한
- 배정밀도 부동 소수점 형식
- 이중 입력
- 다운로드
- 다운로더
- 분산 서비스 거부(DDoS)
- 분산 컴퓨팅
- 디지털 신호 처리(DSP)
- 디지털 데이터
- 디지털 인증서
- 디지털 카메라
- 디지털 발자국
- 디지털 다용도 디스크
- 이산 이벤트 시뮬레이션(DES)
- 불연속 데이터
- 디스크 스토리지
- 사전 공격
- 차별적 개인정보 보호
- 차원 감소
- 분할 및 정복 알고리즘
- 다이얼러
- 대화 인터페이스
- DBMS
- DVD
- DVD-RAM
- 체류 시간
- DAZN
- 대시보드
- Dask
- 데몬
- Dataiku
- 데이터베이스
- 데이터베이스 트랜잭션
- 데이터베이스 샤딩
- 데이터베이스 파티셔닝
- 데이터베이스 색인
- 데이터베이스 관리 시스템
- 데이터 프레임
- 데이터 전처리
- 데이터 구조
- 데이터 보호
- 데이터 보호법
- 데이터 제품
- 처리된 데이터
- 데이터 프라이버시의 날(DPD)
- 데이터 암호화
- 데이터 유출
- 데이터 혁신
- 데이터 표준화
- 데이터 정규화
- 데이터 거버넌스
- 데이터 파이프라인
- 데이터 스크래핑
- 데이터 과학
- 데이터 과학 윤리
- 데이터 유형
- 데이터 파티셔닝
- 데이터 통합
- 데이터 대입
- 데이터 손실 방지(DLP)
- 데이터 레이크
- 데이터 유출
- 데이터 버스
- 데이터 센터
- 데이터 센터 프록시
- 데이터 손상
- 데이터 필드
- 데이터 융합
- 데이터 패브릭
- 데이터 메시
- 데이터 마이닝
- 데이터 멍징
- 데이터 매핑
- 데이터 매칭
- 데이터 시각화
- 데이터 랭글링
- 데이터 웨어하우스
- 데이터 집계
- 데이터 분석 플랫폼
- DALL-E
- DALL-E 2
O
I
- Integer
- 인터넷
- 통역사
- 머신 러닝의 해석 가능성
- 인터넷 스트림
- 인터넷 서비스 제공업체(ISP)
- 인터넷 프로토콜 버전 6(IPv4)
- 인터넷 프로토콜 버전 4(IPv6)
- 인터넷 프로토콜(IP)
- 사물 인터넷(IoT)
- 인터넷 봇
- 삽입 정렬
- 인터럽트
- 인터럽트 핸들러
- 통합 개발 환경(IDE)
- 통합 테스트
- 국제화된 도메인 이름(IDN)
- 내부 문서
- 인터페이스
- 교육 주기
- 대화형 화이트보드
- 지적 재산(IP)
- 지능형 에이전트
- IPsec
- 침입 방지 시스템(IPS)
- 인트라넷
- 반복
- 입력/출력(I/O)
- 입력 장치
- 입력 마스크
- 독립적인 구성 요소 분석
- SQL의 인덱싱 전략
- 타협 지표(IOC)
- 공격 지표(IOA)
- 격리 숲
- 초기 접속 브로커(IAB)
- 증분 빌드 모델
- 인시던트 범위
- 감염 벡터
- 정보 검색
- 정보 기술(IT)
- 정보 공간 분석
- 정보 시각화
- 정보 아키텍처
- 상속
- 인젝션 공격
- IPv6
- IPv6 프록시
- 역 강화 학습
- IPv4
- IPv4 프록시
- 불변
- IP 주소
- IDE
- 신원 도용
- ID 및 액세스 관리(IAM)
- 식별자
- iOS
- IFTTT
- 명령형 프로그래밍
- 불균형한 데이터
- 이미지 처리
L
B
- BERT
- BERTology
- 최고, 최악 및 평균 사례
- 벤치마크
- 빵 부스러기
- 브라우저 도우미 객체(BHO)
- 브로록
- 개인 기기 가져오기(BYOD)
- 브릭
- 행동
- 행동 생체 인식
- 무차별 대입 공격
- 봇
- 봇넷
- 봇 헤더
- 부팅
- 부팅
- 부트킷
- 부팅 섹터
- 부트 섹터 바이러스
- 부울 표현식
- 부울 데이터 유형
- 부울 대수
- 경계 데이터
- 비트
- 빅 게임 사냥(BGH)
- 비트코인
- 비트 전송률(R)
- 빅 데이터
- 빅 데이터 분석
- 빅 O 표기법
- 바이너리
- 이진 트리
- 이진 검색 알고리즘
- 이진수
- 양방향 LSTM
- BIOS
- 생물 정보학
- 바이오 해킹
- 생체 인식
- 편향 및 분산
- 혼합 위협
- BLEU 점수
- 블록 암호
- 블로트웨어
- 블루스나핑
- 블루투스
- 블루레이
- 블루재킹
- 죽음의 블루 스크린(BSoD)
- 블랙리스트
- 블랙 프라이데이
- BMP 파일 형식
- 버스
- Burn
- 번들러
- 번들웨어
- 비즈니스 프로세스 손상(BPC)
- 비즈니스 이메일 침해(BEC)
- 비즈니스 연속성 관리(BCM)
- 버그 바운티
- 버퍼
- 버퍼 오버플로
- 바이트
- 금지
- 포장
- 포장
- 대역폭
- 대역폭 스로틀링
- 바코드
- 뱅킹 트로이 목마
- 불량 섹터
- 불량 섹터
- 미끼 광고
- 미끼 광고
- 역번역
- 역번역
- 백도어
- 백도어
- 베이지안 네트워크
- 베이지안 프로그래밍
- 베이지안 최적화
C
- 중심 경향
- 중앙 처리 장치(CPU)
- 자격 증명 스터핑
- 크리에이티브 커먼즈(CC)
- Cron
- 크로스 사이트 스크립팅(XSS)
- 교차 검증
- 크라임웨어
- CPU
- CSV
- 크립터
- 암호화
- 암호화폐
- 암호화폐 채굴
- 크립토재킹
- 균열
- 크래킹
- CD
- 콘텐츠 기반 필터링
- 컨텍스트 벡터
- 제어 시스템
- 제어 버스
- 제어 흐름
- 상관관계 데이터베이스
- 상관관계 분석
- 상수
- 비상 상황 테이블
- 일관성 검사
- 인지 과학
- 연속 데이터
- 지속적인 인텔리전스
- 지속적인 애플리케이션
- 연속 전달 스타일(CPS)
- 핵심 참조 해상도
- 소비자 사기 방지
- 컨테이너
- 조건부
- 코사인 유사도
- 컨셉 키보드
- 동시성
- 연결
- 신뢰 구간
- 혼동 매트릭스
- 컨볼루션 신경망(CNN)
- 저작권
- 코드버트
- 코드 라이브러리
- 코딩
- 코딩 이론
- 쿠키
- 쿠키
- 콜드 부팅
- 컬렉션
- 회귀 분석의 선형성
- 협업 필터링
- SQL의 컬럼스토어 인덱스
- 열 기반 데이터베이스
- 코발트 파업
- 코호트 분석
- 압축
- 손상된
- 복합 키
- 컴파일러
- 컴퓨터와 인간을 구분하기 위한 완전 자동화된 공개 튜링 테스트(CAPTCHA)
- 복잡한 데이터
- 컴퓨터
- 컴퓨터 지원 설계(CAD)
- 컴퓨터 네트워크
- 컴퓨터 프로그램
- 컴퓨터 프로그래밍
- 컴퓨터 보안
- 컴퓨터 윤리
- 컴퓨터 그래픽
- 컴퓨터 과학자
- 컴퓨터 과학
- 컴퓨터 과학(CS)
- 컴퓨터 데이터 저장
- 컴퓨터 비전
- 컴퓨터 아키텍처
- 컴퓨팅
- 계산
- 컴퓨터 스티어링
- 컴퓨터 신경과학
- 계산 과학
- 계산 물리학
- 계산 생물학
- 계산 복잡성 이론
- 계산 화학
- 계산 모델
- 계산 가능성 이론
- 동반 바이러스
- 컴팩트 디스크
- Comcast
- 쉼표로 구분된 값(CSV)
- 명령줄 인터페이스
- 명령 및 제어(C&C)
- 쉼표로 구분된 값
- CIR
- 암호
- 암호 텍스트
- 클린룸 소프트웨어 엔지니어링
- 폐쇄
- 클라우드 보안
- 클라우드 노트북
- 클라우드 피싱
- 클라우드 네이티브
- 클라우드 컴퓨팅
- 클라우드 호스팅
- 클라우드 주피터
- 클라이언트
- 클라이언트-서버 네트워크
- 클릭스트림 분석
- 클릭베이트
- 클릭재킹
- 클릭 사기
- 클러스터링
- 클래스
- 클래스 기반 프로그래밍
- Chrome 브라우저
- 체크섬
- 숫자 확인
- 카이제곱 테스트
- 아동 온라인 개인정보 보호법(COPPA)
- 캐릭터
- 문자 기반 언어 모델
- 현재 명령어 레지스터
- 고객 관계 관리(CRM)
- 고객 데이터 허브
- CVE 식별자
- 사이버 보안
- 사이버 공간
- 사이버 괴롭힘
- 사이버 범죄
- 사이버 스파이
- 사이버 책임 보험
- 사이버 먼데이
- CycleGAN
- CapsNet
- 범주형 데이터
- 카디널리티(SQL)
- CatBoost
- 캐스케이딩 스타일시트(CSS)
- 콜백
- 캐시
E
- ERP(전사적 자원 관리)
- 엔터프라이즈 데이터 허브
- 표현식
- 외부 라이브러리
- 확장 유효성 검사 SSL 인증서(EV SSL)
- 익스트림 데이터
- 영원한 로맨스
- EternalBlue
- 영원한 챔피언
- 지수 평활화
- 잘못된 데이터
- 엔티티
- 엔티티 임베딩
- 엔티티 연결
- 익스플로잇
- 익스플로잇 키트
- 실행
- 실행 계획(SQL)
- 실행 파일
- 실행 모듈
- 실행 파일 및 링크 형식(ELF)
- 엔드포인트 보안
- 엔드포인트 탐지 및 대응(EDR)
- 최종 사용자
- 존재 감지
- ETL
- ETL(추출, 변환, 로드)
- 예외 처리
- 암호화
- 이더넷
- 엣지 디바이스
- Edge 브라우저
- 엣지 분석
- ELT
- 전자 스포츠(e스포츠)
- ELMo
- 에코 확인
- 임베디드 분석
- 이벤트
- 이벤트 중심 프로그래밍
- 이벤트 중심 아키텍처
- 진화 컴퓨팅
- 진화 알고리즘
F
- 프리웨어
- 무료 소프트웨어
- 실행 주기 가져오기
- 자주 묻는 질문(FAQ)
- 단발성 학습
- 타당성 조사
- 특징 추출
- 기능 엔지니어링
- 기능 선택
- 기능 확장
- 기능 중요도
- 두려움, 불확실성, 의심(FUD)
- 프레임워크
- 사기
- 외래 키
- 형식 확인
- 공식적인 방법
- 공식 인증
- 루프
- 거점 확장
- 기초 모델
- 지문 인식
- 미세 조정
- 방화벽
- 방화벽
- 필드
- 펌웨어
- 필터(소프트웨어)
- 파일 기반 데이터베이스
- 파일 기반 공격
- 파일 이름 확장자
- 파일 유형
- 파일 형식
- 순서도
- 부동 소수점 연산
- 플럭스
- 플래시 메모리
- 플라스크
- 플랫 파일 데이터베이스
- 서비스형 기능(FaaS)
- 기능적 프로그래밍
- 전이중
- F1 점수
- 빠른 AI
- FastAPI
- 가족
- 내결함성 컴퓨터 시스템
G
H
- HTTP
- 이기종 그래프 신경망
- HTTPS 프록시
- HTTP 프록시
- 헤머틱 와이퍼
- 16진수
- HTML
- 휴리스틱 분석
- Heap
- 힙포트
- 심장출혈
- 힙 스프레이
- 힙 스프레이
- 호스트
- 호스팅된 노트북
- 호스팅된 주피터
- 호스트 기반 솔루션
- 호스팅
- 호스트 침입 방지 시스템(HIPS)
- 호모그래프
- 동형 공격
- Hoax
- 계층적 베이지안 모델
- 고급 언어
- 숨겨진 마르코프 모델
- 최대 절전 모드
- 하이재커
- 포옹하는 얼굴
- 휴먼 인 더 루프
- 인간-컴퓨터 상호 작용(HCI)
- 하이퍼텍스트 전송 프로토콜 보안(HTTPS)
- 하이퍼텍스트 전송 프로토콜(HTTP)
- HTML(하이퍼텍스트 마크업 언어)
- 하이퍼파라미터 튜닝
- 하이퍼링크
- 하이브리드 추천 시스템
- 하이브리드 OLAP(HOLAP)
- 핸들
- 어려운 문제
- 하드 디스크 드라이브(HDD)
- 해시 테이블
- 해시 함수
- 해시 값
- 반이중
- 해커
- 핵티비스트
- 핵티비즘
- 해킹
- 해밀턴 몬테카를로
M
- MP3
- 정렬 병합
- 대도시 지역 네트워크(MAN)
- 방법
- 방법론
- 메타 학습
- 메타데이터
- 메타플로우
- 메모리
- 메모리 상주
- 메모리 덤프
- 메모리 데이터 레지스터
- 메모리 주소 레지스터
- MP4
- 평균 교대 근무 클러스터링
- MDR
- 돈 운반책
- Mozilla Firefox 브라우저
- 모델 평가
- 모델 드리프트
- 모델 모니터링
- 모뎀
- 모바일 반응형
- 모바일 프록시
- 모바일 보안
- 마우스
- 광부
- MITRE ATT&CK 프레임워크
- 혼합 현실
- 완화
- 미들웨어
- MIDI
- 마이크
- MLOps 플랫폼
- MLOps(머신 러닝 운영)
- MLflow
- 멀티 테넌시
- 다중 테이블 조인
- 다차원 OLAP(MOLAP)
- 멀티플랫폼
- 다단계 인증(MFA)
- 멀티태스크 학습
- 다중 레이블 분류
- 다층 퍼셉트론(MLP)
- 멀티미디어 메시징 서비스(MMS)
- 멀티모달 사전 교육
- 멀티모달 학습
- 멈블하드 멀웨어
- MAR
- 마그네틱 스토리지
- 마스터 부트 레코드(MBR)
- MapReduce
- 매트릭스
- 브라우저 내 사용자(MitB)
- 중간자(MitM)
- 마제카트
- 수학적 논리
- 마스크 언어 모델
- 마르코프 체인 몬테카를로(MCMC)
- 다대일
- 다대다
- 최대 풀링
- 관리형 서비스 공급자(MSP)
- 관리형 탐지 및 대응(MDR)
- 매드웨어
- 메일 폭탄
- 악성 스팸
- 악성/파괴적 페이로드
- 멀버타이징
- 멀웨어
- 매크로
- 매크로 바이러스
- MacOS
- M2M(머신 투 머신)
- 머신 러닝(ML)
- 머신 코드
- 머신 비전(MV)
- MAC 주소
N
- 차세대 바이러스 백신(NGAV)
- N-그램
- 네트워크
- 네트워크 경계
- 네트워크 세분화
- 네트워크 인터페이스 카드
- 망 중립성
- 신경망
- NewTab
- 근거리 무선 통신(NFC)
- 비음수 행렬 인수분해(NMF)
- 비휘발성
- 정규화
- 데이터 사전 처리의 정규화
- 일반 데이터
- NoSQL
- NOR 논리 게이트
- 논리 게이트가 아님
- 노드
- 공칭 데이터
- NIC
- Nmap
- 수치적 방법
- 수치 분석
- NumPy
- 수 이론
- NAND 로직 게이트
- 미국 국가안보국(NSA)
- 미국 국립표준기술연구소(NIST)
- 국가 사이버 보안 센터(NCSC)
- 자연어 생성(NLG)
- 자연어 처리(NLP)
- NAT(네트워크 주소 변환)
- 나이브 베이
- 네임드 엔티티 인식(NER)
P
- PPTP
- P2P 네트워크
- P2P(피어투피어)
- 현재 상태 확인
- 침투 테스트
- 사전 학습된 언어 모델
- 개인 식별 데이터
- 개인 식별 정보(PII)
- 개인 식별 번호(PIN)
- 개인 영역 네트워크
- 예측 분석
- 사전 설치된 소프트웨어
- 주변기기
- 퍼셉트론
- 전제 조건
- 정밀도
- 의사 코드
- 프로그레시브 웹 앱(PWA)
- 프로텍터
- 프로그래밍 언어
- 프로그래밍 언어 이론
- 프로그래밍 언어 구현
- 프로그램 수명 주기 단계
- 프로그램 카운터
- 프로토콜
- 프록시
- 프록시멀 정책 최적화
- 피플웨어
- 예언자
- 프록시
- 프록시 서버
- 프록시 서버
- 프록시 서비스
- 프록시 목록
- 개념 증명
- 프롤로그
- 절차
- 절차적 프로그래밍
- 전문 서비스 자동화(PSA)
- 우선순위 대기열
- 원시 데이터 유형
- 기본 스토리지
- 기본 키
- 권한 에스컬레이션
- 비공개 프록시
- P-값
- 사후 조건
- 포트 찾기
- 휴대용 실행 파일(PE) 파일 헤더
- 휴대용 장치
- 포인터
- 판매 시점(PoS) 멀웨어
- 다항식 회귀
- 다형성
- PowerShell
- 파워 유저
- 피벗 테이블
- Plotly
- 플러그인
- 표절
- 플랫폼
- 일반 텍스트
- PC
- Phreaking
- 피싱
- 피싱 키트
- 피싱 공격
- 파밍
- 제약
- PUP
- 푸니코드
- 공용 프록시
- PUM
- PySpark
- Pyro
- 파이토치
- 파이토치 라이트닝
- Python
- PAN
- 품사(POS) 태깅
- 암호 구문
- 페이지 순위
- 암호
- 비밀번호
- 비밀번호 추측
- 암호 해독
- 암호 해독 애플리케이션
- 비밀번호 관리자
- 판다
- 판다 프로파일링
- 패리티 확인
- 패치 관리 소프트웨어
- 마루
- 의역
- 병렬 데이터 전송
- 병렬 컴퓨팅
- 매개변수
- 페어 프로그래밍
- 패커
- 패킷 스위칭
- PayPal
- 페이로드
R
- 회귀
- 회귀 테스트
- 반응형 디자인
- 레트로바이러스
- 등록하기
- 거주지 대리인
- R-제곱
- 정규화된 탐욕스러운 숲
- 정규화(L1, L2)
- 중복성
- 신뢰성 엔지니어링
- 관계형 데이터베이스
- 관계형 OLAP
- 정찰
- 기록
- 재귀
- 재귀적 공통 테이블 표현식(CTE)
- 리콜
- 참조 무결성
- 참조
- 참조 카운팅
- 수정
- 원격 데스크톱 프로토콜(RDP)
- 원격 코드 실행(RCE) 공격
- 원격 모니터링 및 관리(RMM)
- 원격 사용자
- 원격 관리 도구(RAT)
- 원격 액세스
- 요구 사항 분석
- RDBMS
- 루트킷
- 로봇 공학
- 로보콜
- ROM
- 라우터
- 반올림 오류
- 라우팅 테이블
- RIPE
- 리스크웨어
- RunPE 기술
- 실행 시간
- 실행 시간 오류
- R 프로그래밍 언어
- RAR
- 범위 확인
- 랜섬웨어
- 서비스형 랜섬웨어
- 무작위 샘플
- 랜덤 포레스트
- RAM(랜덤 액세스 메모리)
- 기수
- RAM 스크래핑
- 원시 데이터
- Ray
S
- S3 버킷
- Set
- SERP
- 센서
- 섹스토션
- 감정 분석
- 스테가노그래피
- 스트림
- 스트림 암호
- Seed
- 문자열
- 직렬화
- 직렬화 가능성
- 직렬 데이터 전송
- 자연어 처리의 스템밍
- 구조화된 스토리지
- 서버
- 서버 측 스크립팅
- 서버리스
- 서버 메시지 블록(SMB)
- 서비스 수준 계약(SLA)
- 서비스 계층
- 스피어 피싱
- SSD
- SEO
- 중지 단어 제거
- 스토리지
- 확률론적 그라데이션 하강
- 눈송이
- 나선형 모델
- 선택 문
- 선택 정렬
- 자기 주도 학습
- SSL 인증서
- 보조 스토리지
- 보안 소켓 계층(SSL)
- 보안 오케스트레이션, 자동화 및 대응(SOAR)
- 보안 정보 및 이벤트 관리(SIEM)
- 반정형 데이터
- 반지도 학습
- 의미론
- 시맨틱 역할 라벨링
- 시맨틱 구문 분석
- 시퀀스
- 시퀀스 간 모델(Seq2Seq)
- 시퀀스 변환
- 스파이웨어
- 상태
- 성명서
- 시계열의 계절적 분해(STL)
- 검색 중립성
- 검색 알고리즘
- 스토커웨어
- 스택
- 스팸
- SRAM
- 스팸봇
- 정렬 알고리즘
- 솔리드 스테이트
- SSD(솔리드 스테이트 드라이브)
- SOC
- 사회 공학
- 소셜 네트워크
- SOCKS
- SOCKS5
- SOCKS5 프록시
- SOCKS 프록시
- SOCKS4
- 소프트웨어
- 서비스형 소프트웨어
- 소프트웨어 테스트
- 소프트웨어 엔지니어링
- 소프트웨어 프로토타이핑
- 소프트웨어 요구 사항 사양
- 소프트웨어 설계
- 소프트웨어 배포
- 소프트웨어 전송 계층
- 소프트웨어 개발
- 소프트웨어 개발 프로세스
- 소프트웨어 개발 키트(SDK)
- 소프트웨어 구축
- 소프트웨어 유지 관리
- 소프트웨어 취약성
- 소프트웨어 에이전트
- 소프트 컴퓨팅
- 소스 코드
- 싱글톤 변수
- 서명
- SIEM
- Simplex
- 유사성 메트릭
- SIM 재킹
- 스크린록커
- 화면 스크레이퍼
- 스크립트 키드
- Scikit-learn
- 스키마
- 스캐너
- Scala
- 사기
- 시밍
- 공유 프록시
- 공유 호스팅
- 셰어웨어
- 섀도삭스
- 스키밍
- SMS 피싱(스미싱)
- 중소기업
- 스마트 TV
- 스마트 홈
- SQL
- SQL 주입
- 의심스러운 활동
- 공급망 공격
- 서브루틴
- 시스템 최적화 도구
- 시스템 온 칩(SoC)
- 시스템 콘솔
- 구문
- 구문 오류
- 동기식 데이터 전송
- 기호 계산
- 심비안 멀웨어
- 대칭 암호화
- 샌드박스 솔루션
- 안전 모드
- 샘플링 기술
- SaaS
T
- 트리
- T 테스트
- 텍스트-이미지 합성
- 텐서플로
- 텍스트 생성
- 텍스트 요약
- 용어 빈도-역문서 빈도(TF-IDF)
- 트롤링
- 트로이 목마
- 문제 해결
- 텔레그램
- 기술 문서
- 진실 테이블
- 전송 계층 보안(TLS)
- 국경을 초월한 데이터 흐름
- 번역기
- 이전 학습
- 트랜스포머-XL
- 자연어 처리의 트랜스포머
- 트랙 라이브러리
- 머신 러닝의 트레이닝 및 테스트 세트
- 교사의 강요
- 트랙볼
- 트랙웨어
- 토렌트
- 토렌트 클라이언트
- 하향식 및 상향식 디자인
- 토픽 모델링
- 토픽 모델링 알고리즘(LDA, NMF, PLSA)
- 토르 브라우저
- 토큰
- 토큰화 전략
- 자연어 처리의 토큰화
- 터치스크린
- 시계열 분석
- 시계열 분해
- 시계열 예측
- TLD
- TCP
- 위협 탐지 및 대응
- 위협 인텔리전스
- 위협 추적
- 위협 모델링
- 위협 행위자
- 미국 컴퓨터 비상 준비 팀(US-CERT)
- 3세대 프로그래밍 언어
- 타사
- 타사 패치 관리
- 튜링 테스트
- 유형 이론
- 유형 확인
- 오타 스쿼팅
- 표적 공격
- 탭넷
- 표
- 테이블 보기
- 탭으로 구분된 값
U
V
- 버전 관리
- 버전 관리 시스템(Git, SVN)
- 인증
- 벡터 양자화 생성적 적대 신경망(VQGAN)
- 벡터 양자화
- V-모델
- 보이스 피싱(비싱)
- 음성 합성
- 인터넷 프로토콜을 통한 음성 통화(VoIP)
- 음성 인증
- 볼륨 기반 가격 책정 소프트웨어
- 변동성
- 버진 프록시
- 가상 사설 서버(VPS)
- 가상 사설망(VPN)
- 가상 현실(VR)
- 가상 메모리
- 가상 머신(VM)
- 비싱
- 바이러스
- 바이러스 사기
- 시각적 스푸핑
- 시각적 확인
- ViT(비전 트랜스포머)
- VLAN
- VM 인식
- 취약점
- Vapnik-Chervonenkis(VC) 차원
- Vaporware
- 변형
- 변형 자동 인코더
- 변수
- 유효성 검사
W
- 웨트웨어
- 쓰기 방지
- 가중 앙상블
- 웹
- 웹 지원
- 웹사이트
- 웹사이트 스푸핑
- 웹사이트 훼손
- 웹사이트 모니터링
- 웹 링크
- 웹훅
- 웹 서버
- 웹 스크래핑
- 웹 스키머
- 웹 인젝트
- 웹 브라우저
- 웹 크롤러
- 웹 캐시
- 웹 애플리케이션 보안
- WPA
- WPA2
- WPAN
- WPA-PSK
- 웨어러블 장치
- 웨어러블 컴퓨터
- WoT
- 워드 임베딩(Word2Vec, GloVe, FastText)
- 월드 와이드 웹(WWW)
- 웜
- 와이어가드
- 도청 트로이 목마
- 무선
- Windows
- Windows 소켓 API(Winsock)
- Wi-Fi
- 광역 네트워크(WAN)
- 광범위하고 심층적인 학습
- WLAN
- 누구
- WHOIS
- 화이트리스트
- 공백 패딩
- 화이트 스크린 오브 데스(WSoD)
- 화이트 햇 해커
- 고래잡이
- 두더지 잡기
- 위지위그
- WAN
- WAP
- WASP
- Warez
- 워터링 홀 공격
- 폭포 모델
- 따뜻한 대기
- 웜 부팅
- 벽으로 둘러싸인 정원
- 파형 오디오 파일 형식
- 웨이백 머신