기존의 암호화가 위협받고 있습니다. Cloudflare Zero Trust로 포스트 퀀텀 암호화로 업그레이드
2025-03-17
이제 조직에서 Cloudflare의 Zero Trust 플랫폼을 통해 중요한 기업 네트워크 트래픽을 터널링하여 퀀텀 위협으로부터 보호할 수 있게 되어 매우 기쁩니다....
계속 읽기 »
\n
Cloudflare Radar에 따라 2024년 3월 1일부터 2025년 3월 1일까지 Cloudflare에서 확인한 인간 HTTPS 요청 트래픽의 포스트 퀀텀 암호화된 점유율. (2025년 3월 13일 캡처.)
웹 사이트를 방문할 때 Chrome 브라우저가 키 합의에 ML-KEM 을 사용하고 있는지 확인하는 방법은 다음과 같습니다. 먼저 페이지를 검사한 다음, 보안 탭을 열고, 마지막으로 다음과 같이 X25519MLKEM768을 찾습니다.
\n이는 귀하의 브라우저가 곡선 X25519에서 기존의 elliptic curve cryptography와 키 합의 프로토콜 ML-KEM을 함께 사용하고 있음을 나타냅니다. 이를 통해 새로운 포스트 퀀텀 키 합의(ML-KEM)와 함께 검증된 기존 암호화(X25519)를 보호할 수 있습니다.
디지털 서명은 TLS 인증서에서 연결의 진위 여부를 확인하는 데 사용되므로 클라이언트 서버를 가장하는 공격자가 아닌 서버와 실제로 통신하고 있음을 확인할 수 있습니다.
그러나 포스트 퀀텀 디지털 서명은 현재의 디지털 서명보다 훨씬 크고 느립니다. 이러한 성능 영향으로 인해 도입이 늦어졌는데, 그 이유는 포스트 퀀텀 디지털 서명이 특히 수명이 짧은 TLS 연결 속도를 느리게 하기 때문입니다.
다행히, 포스트 퀀텀 서명은 지금-수집-나중에-해독 공격을 방지하는 데 필요하지 않습니다. 대신 포스트 퀀텀 서명은 주로 양자 컴퓨터를 사용하여 라이브 TLS 연결을 변조하는 공격자의 공격으로부터 보호합니다. 양자 컴퓨터가 이를 수행할 수 있으려면 아직 시간이 좀 있으므로 디지털 서명 마이그레이션의 우선순위가 낮아집니다.
그럼에도 불구하고 Cloudflare에서는 TLS 인증서의 포스트 퀀텀 서명을 표준화하는 데 적극 참여하고 있습니다. 저희는 또한 수명이 긴 TLS 연결에서 배포를 실험하고 성능을 희생하지 않고 포스트 퀀텀 인증을 달성하기 위한 새로운 접근 방식을 모색하고 있습니다. 저희 목표는 양자 컴퓨터가 라이브 TLS 연결을 적극적으로 공격할 수 있을 때 포스트 퀀텀 디지털 서명을 널리 사용할 수 있도록 준비하는 것입니다.
\nCloudflare Zero Trust 플랫폼은 기존 기업의 보안 경계를 Cloudflare의 전역 네트워크로 대체하여 전 세계에 있는 직원들이 인터넷과 기업 리소스에 더 빠르고 안전하게 액세스할 수 있도록 지원합니다. 오늘 Cloudflare의 Zero Trust 플랫폼에서 공용 인터넷을 통해 이동하는 퀀텀 위협으로부터 데이터를 보호한다는 소식을 발표하게 되어 기쁩니다. 양자 준비 태세의 첫 번째 단계에서 Cloudflare Zero Trust 플랫폼에서 지원하는 세 가지 주요 퀀텀 세이프 사용 사례가 있습니다.
클라이언트리스Cloudflare Access는 이제 애플리케이션 자체가 아직 포스트 퀀텀 암호화로 마이그레이션되지 않았더라도 내부 웹 애플리케이션에 대한 조직의 인터넷 트래픽을 퀀텀 위협으로부터 보호합니다. ('클라이언트리스 액세스'는 사용자의 장치에 전용 클라이언트 애플리케이션을 설치하지 않고 네트워크 리소스에 액세스하는 방법입니다. 대신 사용자는 웹 브라우저를 통해 연결하고 정보에 액세스합니다.)
\n클라이언트리스 액세스의 현재 작동 방식은 다음과 같습니다.
브라우저를 통한 PQ 연결: (그림에서 (1)로 표시됨.)\n사용자의 웹 브라우저가 포스트 퀀텀 키 합의를 지원하는 한, 장치에서 Cloudflare 네트워크까지의 연결은 포스트 퀀텀 키 합의가 적용된 TLS 1.3을 통해 보호됩니다.
Cloudflare 전역 네트워크 내의 PQ: (그림에서 (2)로 표시됨) \n사용자와 원본 서버가 지리적으로 멀리 떨어져 있는 경우, 사용자의 트래픽은 하나의 지리적 위치(예: 프랑크푸르트)에서 Cloudflare의 전역 네트워크에 들어가서, 다른 출구(예: 샌프란시스코)에서 나갑니다. 이러한 트래픽이 Cloudflare의 전역 네트워크 내에서 한 데이터 센터에서 다른 데이터 센터로 이동함에 따라 네트워크를 통과하는 이러한 홉은 포스트 퀀텀 키 합의를 통해 TLS 1.3으로 보호됩니다.
PQ Cloudflare Tunnel: (그림에서 (3)으로 표시됨)\n고객은 기업 웹 애플리케이션이 호스팅되는 데이터 센터 또는 공용 클라우드에서 Cloudflare의 네트워크까지 Cloudflare Tunnel을 설정합니다. 이 터널은 포스트 퀀텀 키 합의의 TLS 1.3을 사용하여 보호되며, 지금-수집-나중에-해독 공격으로부터 보호합니다.
종합해보면, 클라이언트리스 Access는 고객이 기업 웹 애플리케이션의 보안을 업그레이드하지 않더라도 기업 HTTPS 애플리케이션에 액세스할 때 엔드투엔드 퀀텀 안전성을 제공합니다.
2025년 중반이 되면, 조직에서는 포스트 퀀텀 암호화가 적용된 Cloudflare의 Zero Trust 플랫폼을 통해 터널링하여 HTTPS뿐 아니라 모든 프로토콜을 보호할 수 있게 되며, 최종 사용자의 장치에서 기업 사무실/데이터 센터/클라우드 환경으로 트래픽이 인터넷을 통해 이동할 때 퀀텀 안전성을 제공할 수 있게 됩니다.
Cloudflare의 Zero Trust 플랫폼은 기존 VPN을 대체하고 최신 인증 및 권한 부여 정책으로 Zero Trust 아키텍처를 구현하는 데 이상적입니다. Cloudflare의 WARP 클라이언트-터널은 Zero Trust 플랫폼의 인기 있는 네트워크 구성입니다. 조직에서는 Cloudflare의 WARP 장치 클라이언트를 최종 사용자 장치에 배포한 다음 Cloudflare Tunnel을 사용하여 회사 사무실, 클라우드, 데이터 센터 환경에 연결합니다.
\n자세한 내용은 다음과 같습니다.
WARP 클라이언트 통한 PQ 연결(2025년 중반 출시): (그림에서 (1)로 표시됨)\nWARP 클라이언트는 MASQUE 프로토콜을 사용하여 장치에서 Cloudflare의 전역 네트워크로 연결합니다. Cloudflare에서는 2025년 중반 완료를 목표로 포스트 퀀텀 키 합의를 통해 TLS 1.3을 사용하여 이 MASQUE 연결을 설정하는 지원을 추가하기 위해 노력하고 있습니다.
Cloudflare 전역 네트워크 내 PQ: (그림에서 (2)로 표시됨) Cloudflare의 전역 네트워크 내에서 트래픽이 한 데이터 센터에서 다른 데이터 센터로 이동함에 따라 Cloudflare 네트워크를 통과하는 각 홉은 이미 포스트 퀀텀 키 합의를 통해 TLS 1.3으로 보호되고 있습니다.
PQ Cloudflare Tunnel: (그림에서 (3)으로 표시됨)\n앞에서 언급한 바와 같이 Cloudflare Tunnel은 이미 포스트 퀀텀 키 합의를 지원하고 있습니다.
WARP 장치 클라이언트에 예정된 포스트 퀀텀 개선 작업이 완료되면 고객은 네트워크 또는 애플리케이션을 개별적으로 업그레이드하기 위해 힘든 작업을 하지 않고도 트래픽을 퀀텀 세이프 터널에 캡슐화하여 이제 지금-수집-나중에-해독 공격의 위험을 효과적으로 완화할 수 있습니다. . 그리고 이에 따라 HTTPS뿐만 아니라 이러한 터널을 통해 전송될 수 있는 모든 프로토콜에 대한 포괄적인 보호가 제공됩니다!
안전한 웹 게이트웨이(SWG)는 TLS 트래픽을 가로채고 검사하여 공용 인터넷의 타사 웹 사이트에 대한 액세스를 보호하는 데 사용됩니다.
Cloudflare Gateway는 이제 HTTPS 트래픽을 위한 퀀텀 세이프 SWG입니다. 검사 중인 타사 웹 사이트에서 포스트 퀀텀 키 합의가 지원되는 한, Cloudflare의 SWG에서도 포스트 퀀텀 키 합의가 지원됩니다. 이는 고객이 Cloudflare 네트워크에 접속하기 위해 사용하는 온램프(on-ramp)(즉, 웹 브라우저, WARP 장치 클라이언트, WARP Connector, Magic WAN)와 관계없이 적용되며, 퀀텀 키 합의를 지원하는 브라우저만 사용하면 됩니다.
\nCloudflare Gateway의 HTTPS SWG 기능에는 다음과 같은 두 가지 포스트 퀀텀 TLS 연결이 포함됩니다.
브라우저를 통한 PQ 연결: (그림에서 (1)로 표시됨) \n사용자의 브라우저에서 TLS 검사를 수행하는 Cloudflare 네트워크의 데이터 센터로 TLS 연결이 시작됩니다. 사용자의 웹 브라우저에서 포스트 퀀텀 키 합의가 지원되는 한, 이 연결은 포스트 퀀텀 키 합의를 갖춘 TLS 1.3으로 보호됩니다.
원본 서버에 대한 PQ 연결: (그림에서 (2)로 표시됨) \nTLS 연결은 Cloudflare 네트워크의 데이터센터에서 시작되어 일반적으로 타사에서 제어하는 원본 서버로 전송됩니다. 현재 Cloudflare의 SWG에서 제공하는 연결은 타사의 원본 서버에서도 이미 포스트 퀀텀 키 합의가 지원되는 한 포스트 퀀텀 키 합의를 지원합니다. https://pq.cloudflareresearch.com/을 타사 원본 서버로 사용하여 이를 오늘 바로 테스트해 볼 수 있습니다.
요약하자면, Cloudflare의 SWG는 현재 또는 미래에 퀀텀 레디 상태인 모든 타사 웹 사이트에 대한 보안 액세스를 지원하기 위해 퀀텀 레디 상태입니다. 그리고 이는 최종 사용자의 트래픽을 Cloudflare의 전역 네트워크로 가져오는 데 사용되는 온램프(onramp)와 관계없이 마찬가지입니다!
\n새로운 퀀텀 위협으로부터 고객을 보호하는 것은 단순한 우선순위가 아니라 저희 책임입니다. 2017년부터 Cloudflare에서는 연구, 표준화, 제품 생태계 전반의 전략적 구현을 통해 포스트 퀀텀 암호화를 선도해 왔습니다.
오늘은 이정표가 되는 날입니다. Cloudflare에서는 Zero Trust 플랫폼을 위한 퀀텀 세이프 보호의 첫 단계를 시작합니다. 퀀텀 세이프 클라이언트리스 Access 및 보안 웹 게이트웨이는 2025년 중반까지 WARP 클라이언트-터널 네트워크 구성을 통해 즉시 사용할 수 있습니다. 포스트 퀀텀 암호화의 최첨단 기술을 지속해서 발전시키고 있는 가운데, Cloudflare에서는 지속적인 혁신에 대한 약속으로 귀사가 미래의 위협에 앞서 나가도록 보장합니다. 저희가 암호화 민첩성을 걱정하고 있으니 고객은 걱정하지 않으셔도 됩니다.
Cloudflare의 기본 제공 암호화 민첩성이 귀사에서 미래 경쟁력을 갖추도록 지원하는 방법에 대해 자세히 알아보려면 포스트 퀀텀 암호화 웹 페이지를 방문하세요.
"],"published_at":[0,"2025-03-17T13:00+00:00"],"updated_at":[0,"2025-03-25T16:19:03.828Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/1I5sCnFfQVw5LTrvzZ7OFR/fd1503e5374a06cb413495136a319573/image2.png"],"tags":[1,[[0,{"id":[0,"3DmitkNK6euuD5BlhuvOLW"],"name":[0,"Security Week"],"slug":[0,"security-week"]}],[0,{"id":[0,"6bIo7ayy56Fzdrtf9z2EWy"],"name":[0,"포스트 퀀텀"],"slug":[0,"post-quantum"]}],[0,{"id":[0,"J61Eszqn98amrYHq4IhTx"],"name":[0,"Zero Trust"],"slug":[0,"zero-trust"]}],[0,{"id":[0,"15qx2Nvwrm4X8zknw3vXgC"],"name":[0,"Cloudflare Gateway"],"slug":[0,"gateway"]}],[0,{"id":[0,"6c9EM6c5poinGKIR6xldFo"],"name":[0,"Cloudflare Access"],"slug":[0,"cloudflare-access"]}],[0,{"id":[0,"508ajJjUtcMvqh0DBTVGnj"],"name":[0,"클라이언트리스"],"slug":[0,"clientless"]}],[0,{"id":[0,"2kFnzwwExTv3DVtV0CTReO"],"name":[0,"Cloudflare Tunnel"],"slug":[0,"cloudflare-tunnel"]}],[0,{"id":[0,"1QsJUMpv0QBSLiVZLLQJ3V"],"name":[0,"암호화"],"slug":[0,"cryptography"]}],[0,{"id":[0,"1x7tpPmKIUCt19EDgM1Tsl"],"name":[0,"Research"],"slug":[0,"research"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Sharon Goldberg"],"slug":[0,"goldbe"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/6cKoimXGrudpdJuCAzYWGI/d84cd85760c1a34559532fc16f5f8d66/goldbe.png"],"location":[0,"Boston"],"website":[0,null],"twitter":[0,"@goldbe"],"facebook":[0,null]}],[0,{"name":[0,"Wesley Evans"],"slug":[0,"wesley"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/7BnnCzwyTSjToaTyFvTDtx/e81574b8d38a8bb7b2c4a4379fcecb7b/wesley.jpeg"],"location":[0,"San Francisco"],"website":[0,null],"twitter":[0,"@whywevans"],"facebook":[0,null]}],[0,{"name":[0,"Bas Westerbaan"],"slug":[0,"bas"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4KeBG8XO1ADZHuEV9v5Hwz/6c90a96cfb1373b208bffc35f3fd71f4/bas.png"],"location":[0,"The Netherlands"],"website":[0,"https://bas.westerbaan.name"],"twitter":[0,"@bwesterb"],"facebook":[0,null]}],[0,{"name":[0,"John Engates"],"slug":[0,"john-engates"],"bio":[0,"John Engates is Field CTO at Cloudflare."],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/4DJyG5HOdqjCiUdW15Hie2/005c146784d62642243db9859502868b/john-engates.jpeg"],"location":[0,"Texas"],"website":[0,null],"twitter":[0,"@jengates"],"facebook":[0,null]}]]],"meta_description":[0,"이제 조직에서 Cloudflare의 Zero Trust 플랫폼을 통해 중요한 기업 네트워크 트래픽을 터널링하여 퀀텀 위협으로부터 보호할 수 있게 되어 매우 기쁩니다. 기업 네트워크의 포스트 퀀텀 암호화 업그레이드를 걱정할 필요가 없도록 저희가 도와드리겠습니다. "],"primary_author":[0,{}],"localeList":[0,{"name":[0,"LOC: Conventional cryptography is under threat. Upgrade…"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"English for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"Translated for Locale"],"esES":[0,"No Page for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"Translated for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"Translated for Locale"],"thTH":[0,"Translated for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/post-quantum-zero-trust"],"metadata":[0,{"title":[0,"기존의 암호화가 위협 받고 있습니다. Cloudflare Zero Trust로 포스트 퀀텀 암호화로 업그레이드."],"description":[0,"이제 조직에서 Cloudflare의 Zero Trust 플랫폼을 통해 중요한 기업 네트워크 트래픽을 터널링하여 퀀텀 위협으로부터 보호할 수 있게 되어 매우 기쁩니다. 기업 네트워크의 포스트 퀀텀 암호화 업그레이드를 걱정할 필요가 없도록 저희가 도와드리겠습니다."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/d93V3HLiEaew5PIpDsjXH/0400ad793dfeb07b65dbfac0340f136f/OG_Share_2024__7_.png"]}]}],"locale":[0,"ko-kr"],"translations":[0,{"posts.by":[0,"작성자:"],"footer.gdpr":[0,"GDPR"],"lang_blurb1":[0,"이 게시물은 {lang1}로도 이용할 수 있습니다."],"lang_blurb2":[0,"이 게시물은 {lang1} 및 {lang2}로도 이용할 수 있습니다."],"lang_blurb3":[0,"이 게시물은 {lang1}, {lang2} 및 {lang3}로도 이용할 수 있습니다."],"footer.press":[0,"언론"],"header.title":[0,"Cloudflare 블로그"],"search.clear":[0,"지우기"],"search.filter":[0,"필터"],"search.source":[0,"소스"],"footer.careers":[0,"채용 정보"],"footer.company":[0,"회사"],"footer.support":[0,"지원"],"footer.the_net":[0,"theNet"],"search.filters":[0,"필터"],"footer.our_team":[0,"Cloudflare 팀"],"footer.webinars":[0,"웨비나"],"page.more_posts":[0,"더 많은 게시물"],"posts.time_read":[0,"{time}분 읽기"],"search.language":[0,"언어"],"footer.community":[0,"커뮤니티"],"footer.resources":[0,"리소스"],"footer.solutions":[0,"솔루션"],"footer.trademark":[0,"상표"],"header.subscribe":[0,"구독"],"footer.compliance":[0,"규제 준수"],"footer.free_plans":[0,"Free 요금제"],"footer.impact_ESG":[0,"영향/ESG"],"posts.follow_on_X":[0,"X에서 팔로우하기"],"footer.help_center":[0,"지원 센터"],"footer.network_map":[0,"네트워크 지도"],"header.please_wait":[0,"기다려 주세요"],"page.related_posts":[0,"관련 게시물"],"search.result_stat":[0,"{search_keyword}에 대한 {search_total}개의 결과 중 {search_range}개"],"footer.case_studies":[0,"사례 연구"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"이용 약관"],"footer.white_papers":[0,"백서"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"커뮤니티 허브"],"footer.compare_plans":[0,"요금제 비교"],"footer.contact_sales":[0,"영업 부서 문의"],"header.contact_sales":[0,"영업 부서 문의"],"header.email_address":[0,"이메일 주소"],"page.error.not_found":[0,"페이지 찾을 수 없음"],"footer.developer_docs":[0,"개발자 문서"],"footer.privacy_policy":[0,"개인정보 취급방침"],"footer.request_a_demo":[0,"데모를 요청하세요"],"page.continue_reading":[0,"계속 읽기"],"footer.analysts_report":[0,"분석 보고서"],"footer.for_enterprises":[0,"기업용"],"footer.getting_started":[0,"시작하기"],"footer.learning_center":[0,"학습 센터"],"footer.project_galileo":[0,"Galileo 프로젝트"],"pagination.newer_posts":[0,"새 게시물"],"pagination.older_posts":[0,"예전 게시물"],"posts.social_buttons.x":[0,"X 관련 링크"],"search.icon_aria_label":[0,"검색"],"search.source_location":[0,"소스/위치"],"footer.about_cloudflare":[0,"Cloudflare 소개"],"footer.athenian_project":[0,"Athenian 프로젝트"],"footer.become_a_partner":[0,"파트너 되기"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"네트워크 서비스"],"footer.trust_and_safety":[0,"신뢰 및 안전"],"header.get_started_free":[0,"무료로 시작하기"],"page.search.placeholder":[0,"Cloudflare 검색"],"footer.cloudflare_status":[0,"Cloudflare의 지위"],"footer.cookie_preference":[0,"쿠키 기본 설정"],"header.valid_email_error":[0,"유효한 이메일이어야 합니다."],"search.result_stat_empty":[0,"{search_range} / {search_total} 검색 결과"],"footer.connectivity_cloud":[0,"클라우드 연결성"],"footer.developer_services":[0,"개발자 서비스"],"footer.investor_relations":[0,"투자자 관계"],"page.not_found.error_code":[0,"오류 코드: 404"],"search.autocomplete_title":[0,"쿼리를 입력하세요. Enter 키를 눌러 검색하세요"],"footer.logos_and_press_kit":[0,"로고 및 보도 자료 키트"],"footer.application_services":[0,"앱 서비스"],"footer.get_a_recommendation":[0,"추천받기"],"posts.social_buttons.reddit":[0,"Reddit 관련 링크"],"footer.sse_and_sase_services":[0,"SSE 및 SASE 서비스"],"page.not_found.outdated_link":[0,"오래된 링크를 사용했거나, 주소를 잘못 입력했을 수 있습니다."],"footer.report_security_issues":[0,"보안 문제 보고"],"page.error.error_message_page":[0,"죄송합니다. 찾으시는 페이지를 찾을 수 없습니다."],"header.subscribe_notifications":[0,"구독해서 새 게시물에 대한 알림을 받으세요."],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"구독 확인되었습니다. 구독해 주셔서 감사합니다!"],"posts.social_buttons.hackernews":[0,"Hacker News 관련 링크"],"footer.diversity_equity_inclusion":[0,"다양성, 공정성, 포용성"],"footer.critical_infrastructure_defense_project":[0,"핵심 인프라 방어 프로젝트"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">2025-03-17
이제 조직에서 Cloudflare의 Zero Trust 플랫폼을 통해 중요한 기업 네트워크 트래픽을 터널링하여 퀀텀 위협으로부터 보호할 수 있게 되어 매우 기쁩니다....
계속 읽기 »2024-09-25
최근 속도 면에서 비약적으로 개선된 Speed Brain을 발표하게 되어 기쁩니다. Speed Brain은 Speculation Rules API를 사용하여 사용자가 다음 번 탐색 가능성이 있는 탐색 콘텐츠를 미리 가져옵니다. 그 목표는 사용자가 탐색하기 전에 브라우저에 웹 페이지를 다운로드하여 페이지를 즉시 로드하는 것입니다....
2024-09-05
Cloudflare Radar의 새로운 TCP 재설정 및 제한 시간 초과 데이터세트는 연결 변조, 스캐닝, DoS 공격 등을 드러냅니다....
2024-03-08
이 블로그 게시물에서는 LavaRand에 추가된 새로운 '카오스'의 소스와 향후 애플리케이션에서 이러한 카오스를 활용할 방법을 다룹니다...
2023-10-02
이번 주 창립 기념일 주간의 중요 뉴스를 모두 요약하거나 다시 확인할 필요가 있나요? 이 요약이 도움이 될 수 있습니다...
2023년 9월 29일 오후 1:05
Cloudflare에서 양자내성암호를 일반 사용자가 이용 가능한 시스템으로 발표합니다...
2023년 9월 29일 오후 1:00
오늘 당사에서 모든 인터넷 사용자의 개인정보 보호를 강화하기 위한 방안을 발표하게 되어 기쁘게 생각합니다. 사용자가 방문하고 있는 웹 사이트를 누군가 염탐하지 못하도록 네트워크를 보호하는 새로운 기준인 암호화된 Client Hello가 이제 모든 Cloudflare 요금제에서 제공됩니다...
2023년 9월 04일 오후 1:00
이 블로그에서는 "연결 통합"에 대해 더 면밀하게 살펴보고, 이를 특히 대규모로 관리하는 것에 중점을 두겠습니다...
2021년 10월 14일 오후 12:59
대규모 운영 환경에서는 IP 주소 지정 문제로 인해 네트워크 및 웹 지향 서비스의 혁신이 저해됩니다. 아키텍처를 변경할 때마다, 그리고 새로운 시스템 설계를 시작할 때마다 우리는 다음과 같은 질문을 가장 먼저 던지게 됩니다....
2021년 10월 01일 오후 12:59
지난 5년 동안 인터넷 환경에 엄청난 변화가 있었다는 것은 진부한 표현입니다. 분산원장, NFT 및 크로스플랫폼 메타버스와 같은 새로운 기술이 대세가 되었습니다. 홍콩, 샌프란시스코, 런던의 Web3 커뮤니티와 이...
2021년 10월 01일 오후 12:59
이 블로그에서는 웹의 진화라는 맥락에서 Web3를 설명하고 Cloudflare가 어떻게 이를 지원하는 데 도움이 될 수 있을지 살펴봅니다....