전체 글579 커서 기반 페이지네이션 커서 기반 페이지네이션 커서 기반 페이지네이션은 오프셋 기반 페이지네이션의 한계를 극복하기 위한 방법으로, 마지막으로 읽은 위치를 나타내는 커서 또는 마커를 사용하여 데이터의 연속된 페이지를 효율적으로 검색하는 방식입니다. 커서 기반 페이지네이션은 오프셋 기반 페이지네이션의 한계를 극복하기 위해 커서 또는 마커를 사용하여 마지막으로 읽은 위치를 추적합니다. 커서 기반 페이지네이션에서는 다음과 같은 방식으로 작동합니다. 커서는 마지막으로 읽은 키 또는 마커를 받아옵니다. 이는 데이터셋 내에서 특정 위치를 나타냅니다. 고유 식별자, 타임스탬프 또는 데이터셋 내 위치를 정의하는 다른 값을 사용할 수 있습니다. 오프셋 값 대신 커서를 기반으로 다음 데이터 세트를 검색합니다. 이를 통해 스캔하고 폐기할 필요 없이.. DEV/Backend 2023. 6. 9. 오프셋 기반 페이지네이션 오프셋 기반 페이지네이션 오프셋 기반의 페이지네이션은 페이지를 조회하기 위해 오프셋(offset)과 크기(size)를 사용하는 방식입니다. 이 방식은 특정 페이지의 데이터를 요청할 때, 이전 페이지까지의 데이터를 스캔해야 하는 단점이 있습니다. 이에 따라 성능 이슈가 발생할 수 있습니다. 오프셋 기반의 페이지네이션 구현 레포지터리 구성 먼저 오프셋 기반의 페이지 구성을 사용하도록 레포지터리를 구성해야 합니다. 레포지터리 인터페이스에서 findAllBy 메서드를 정의합니다. public Page findAllByMemberId(Long memberId, Pageable pageRequest) { var params = new MapSqlParameterSource() .addValue("memberId",.. DEV/Backend 2023. 6. 9. 페이지네이션 페이지네이션 페이지네이션은 웹 사이트에서 데이터를 한 페이지에 특정 수만큼 표시하도록 하는 기능입니다. 사용자가 다음 페이지를 클릭하면 다음 데이터 세트가 표시되는 것이죠 일반적으로 흔하게 대용량 데이터를 유저에게 제공할 때 쉽게 접할 수 있는 방식입니다. 오프셋 기반 페이지네이션 오프셋 기반 페이지네이션은 가장 일반적인 페이지네이션 방식으로, 데이터의 시작 위치(오프셋)와 한 페이지에 표시할 데이터의 수(리미트)를 지정합니다 예를 들어, 다음과 같이 SQL 쿼리에서 사용할 수 있습니다. public Page getPosts(Long memberId, Pageable pageable) { var posts = findAllBy(memberId, pageable); var count = getCount(m.. DEV/Backend 2023. 6. 9. IPsec IPsec(인터넷 프로토콜 보안) IPSec은 통신 세션의 각 IP 패킷을 인증하고 암호화하여 인터넷 프로토콜(IP) 통신을 보호하기 위한 프로토콜 제품군입니다. IPSEC은 LAN, 사설 및 공공 WAN 그리고 인터넷을 통과하는 통신을 안전하게 하는 기능을 가지고 있다. 인터넷을 통한 안전한 지사 연결: 인터넷 또는 공용 WAN(Wide Area Network)을 사용하여 안전한 VPN(가상 사설망)을 구축하여 비용과 네트워크 관리 부담을 줄이는 데 도움이 됩니다. 인터넷을 통한 안전한 원격 액세스: IPsec 프로토콜을 갖춘 최종 사용자는 인터넷 서비스 공급자(ISP)를 통해 네트워크에 쉽게 액세스할 수 있으므로 재택 근무자와 출장자의 통신 비용을 절감할 수 있습니다. 파트너와 함께 인트라넷 및 엑스.. Computer Science/네트워크 2023. 6. 8. 도메인 - 기반 메시지 인증 보고, 및 준수 도메인 - 기반 메시지 인증 보고 및 준수(DMARC) 이메일 송신자는 어떻게 메일이 처리되어야 하는지와 수신자가 응답하는 레코드 유형, 얼마나 자주 이런 보고를 해야 하는지에 대한 정책을 설정한다. 그렇다면, DMARC는 뭘까 일단 DMARC는 송신자 정책 프레임워크 (SPF)와 도메인 키 확인 메일과 같이 동작한다. SPF와 DKIM은 각각 송신 서버와 메일 내용의 신뢰성을 검증하는 역할을 합니다. SPF는 메일을 보낼 수 있는 서버의 목록을 관리하여 메일이 해당 목록에 있는 서버에서 발송되었는지 검사합니다. DKIM은 메일의 내용이 중간에 변조되지 않았는지 확인하기 위해 암호화된 서명을 사용합니다. 그러나 SPF와 DKIM 자체만으로는 이들 기술이 사용되고 있는지, 또는 안티스팸 기술이 효과적으로 .. Computer Science/Security 2023. 6. 4. 도메인 키 확인 메일 도메인키 확인 메일(DKIM: DomainKeys Identified Mail) 도메인키 확인 메일은 암호학적 서명 전자우편 메시지를 위한 명세입니다. 이 명세는 서명 도메인(signing domain)이 메일 스트림에서 메시지에 대한 책임을 주장할 수 있게 합니다. 메시지 수신자는 적절한 공개키 검색을 위해 서명자 도메인에 직접 질의하여 서명을 검증할 수 있습니다. 이 방법을 통해, 서명 도메인에 대한 개인키를 소유한 개체에 의해서 메시지가 인증되었다는 것을 확인할 수 있습니다. DKIM 배치의 예시 이메일 위협 잠재적 공격자의 특징, 능력, 위치 관점에서 DKIM에 의해 다루어져야 하는 위협을 의미한다 공격자의 특징 가장 낮은 수준은 수신자가 원하지 않는 전자 우편을 전송하길 원하는 공격자이다 중간 .. Computer Science/Security 2023. 6. 4. SPF 송신자 정책 프레임워크 (SPF) 송신자 정책 프레임워크(SPF)는 메일 송신자의 도메인을 식별하고 확인하기 위해 도메인 이름을 전송하는 표준화된 방법입니다. 이는 스팸과 같은 원하지 않는 대량 이메일을 줄이고, 메일 핸들러가 알려진 출처를 기반으로 이메일을 필터링하는 것을 가능하게 합니다. SPF의 문제점 현재의 이메일 구조는 모든 호스트가 메일 헤더에 있는 다양한 식별자의 모든 도메인 이름을 사용할 수 있게 하지만, 호스트가 위치한 도메인 이름은 사용할 수 없습니다. 이런 구조는 스팸과 같은 원하지 않는 벌크 이메일(UBE) 발생을 증가시키는 원인이 됩니다. ADMD(관리 도메인)는 다른 개체가 자신들의 도메인 이름을 마음대로 사용하는 것을 우려하며, 특히 악의적인 사용을 우려하고 있습니다. SPF .. Computer Science/Security 2023. 6. 4. DNS-기반 네임 개체 인증 DNS-기반 네임 개체 인증(DANE) DNS-기반 네임 개체인증은 일반적으로 TLS(전송 계층 보안)에서 쓰고 있는 X.509 인증서를 사용하기 위한 프로토콜이다. DNSSEC을 이용해 DNS 네임에 붙인다. 글로벌 PKI 시스템의 CA 사용 취약점 해소 방안으로 제시 되었다. CA 시스템 보안에 종속 되는걸 탈피하고 DNSSEC가 제공하는 보안으로 대체 되었다 TLSA 레코드 DANE에서는 새로운 DNS 레코드 유형인 TLSA를 정의 하였다. 이는 SSL/TLS(전송 계층 보안) 인증서를 안전하게 인증할 수 있다. 목적 어떤 CA가 인증서를 보증하는지 어떤 특정 PKIX 종단-개체 인증서가 유효한지에 대한 제약 사항을 구체화한다 서비스 인증서나 CA가 DNS 자체에서 직접 인증 될 수 있는지 구체화 .. Computer Science/네트워크 2023. 6. 4. DNSSEC DNS 보안 확장(DNSSEC : DNS Security Extensions) DNS 보안 확장(DNSSEC)는 DNS 프로토콜의 보안 강화를 목적으로 만들어진 확장 기능입니다. 1. DNSSEC 개요 종단-대-종단 보호에 사용 대응 지역 관리자가 생성하고 수신자의 리졸버 소프트웨어로 검증하는 디지털 서명으로 보호 DNS 레코드가 쿼리의 출발지에 도달하기 전에 대응 영역 관리자로부터 온 DNS 레코드를 캐시하거나 라우팅하는 중간 네임 서버나 리졸버를 신뢰할 필요가 없음 새 자원 레코드 유형 집합과 기존 DNS 프로토콜의 수정 부분으로 구성 2. DNSSEC 운영 데이터 출처 인증(Data origin authentication): 정확한 출처에서 데이터가 왔는지를 확인 데이터 무결성 검증(Data int.. Computer Science/Security 2023. 6. 3. DNS DNS(Domain Name System) DNS는 인터넷 상의 호스트 이름과 호스트의 숫자로 된 IP 주소를 매핑해주는 디렉터리 검색 서비스이다. DNS는 주로 이름과 IP를 연결, 분산 데이터베이스로 운영됨. 메일 전송에서도 MUA와 MTA가 다음 홉 서버의 주소를 찾는데 DNS를 사용한다 네임 서버들은 계층형으로 운영되며, 응용계층 프로토콜로 동작한다. DNS는 네트워크 안에서가 아니라 Edge에서 움직인다 DNS 구성 요소 도메인 네임 공간(Domain Name space) DNS는 트리-구조로 된 네임 공간을 이용하여 인터넷상의 자원을 식별 DNS 데이터베이스(DNS database) 개념적으로 각 노드와 네임 공간 트리-구조 안의 잎(leaf)은 자원 레코드(RR)에 들어있는 정보 집합에 이름.. Computer Science/네트워크 2023. 6. 3. Pretty Good Privacy Pretty Good Privacy Pretty Good Privacy (PGP)는 Phil Zimmermann이 개발한 프로그램으로, 이메일과 파일 저장 응용에 기밀성과 인증을 제공합니다. PGP는 S/MIME과 기능적으로 유사하며, OpenPGP는 PGP 버전 5.x를 기반으로 새로운 표준 프로토콜을 개발한 것입니다. Secure MIME과 OpenPGP의 주요한 두 가지 차이점은 다음과 같습니다: 키 인증(Key Certification): S/MIME: 인증 기관(CA)에서 발행한 또는 CA의 권한을 위임받은 지역 에이전트가 발행한 X.509 인증서를 사용합니다. OpenPGP: 사용자가 자신의 OpenPGP 공개 키와 개인 키를 생성하고, 자신이 알고 있는 개인이나 조직의 공개 키에 대한 서명을.. Computer Science/Security 2023. 6. 3. Secure MIME S/MIME(Secure/Multipurpose Internet Mail Extension) S/MIME은 RSA는 무엇인가? Data Security사에서 제공하는 기술을 토대로 MIME(Multipurpose Internet Mail Extensions) 인터넷 이메일 형식 표준에 보안을 강화한 프로토콜입니다. S/MIME은 이메일의 기밀성, 무결성, 인증을 보호하기 위해 사용되며, 전자 서명과 암호화를 지원합니다. S/MIME은 공개 키 암호화 기술인 RSA 알고리즘을 사용하여 안전한 이메일 통신을 제공합니다. 운영 S/MIME은 4개의 메시지 관련 서비스를 제공한다: 인증,기밀성, 압축, 이메일 호환성 1. 인증 디지털 서명을 이용해 인증을 수행한다. 보편적으로 SHA-256을 사용한 RSA는 무.. Computer Science/Security 2023. 6. 3. 이전 1 ··· 21 22 23 24 25 26 27 ··· 49 다음