전체 글579 X32 고장 났을 때 예배드리는 법 X32 고장 났을 때 예배드리는 법 Intro. 이게 뭔소리여? 연습 중 갑자기 메인 소리가 확 커졌다 작아졌다하는 기묘한 상황이 지속 되고 있다 처음엔 뭐지 싶었는데 보다보니까 오른쪽 버스랑 매트릭스 다루는 부분의 기판에 압력이 조금 가해지거나, 버스에서 매트릭스 또는 그룹 등으로 전환 할 때 이러한 상황이 지속 되는 것을 발견했다 그래서, 할거는 많은데 못하고 있다. 계절이 바뀌었으니 홀튜닝이 해야하는데, 32 밴드 EQ 켜서 주파수 이동하면 모든 볼륨이 올라간다 뭐 수리 요청은 했는데, 당장 예배는 현실이라 어떻게 대응했는지 기록한다 아래는 메인 스피커 외에 다른 곳도 영향을 받고 있어서 올린다 페이더를 안눌렀음에도 혼자 페이더가 올라간다…? 대응 : 하지만 라이브는 피할 수 없다 밴드 연습 동안 .. ETC/Sound(음향) 2023. 4. 15. 사운드 엔지니어 (5) - DCA 사용 방법 DCA DCA (Digitally Controlled Amplifier)는 디지털 믹서에서 특정 채널 그룹의 전체 볼륨을 동시에 제어하는 데 사용되는 기능입니다. DCA 그룹은 여러 채널의 볼륨을 한 번에 조정할 수 있는 방법을 제공하며, 믹스 레벨 조절에 유용합니다. 주요 용도 그룹 제어: 관련된 채널을 그룹화하여 전체 그룹의 볼륨을 동시에 조절할 수 있습니다. 예를 들어, 드럼 세트의 모든 마이크를 하나의 DCA 그룹에 할당하면, 드럼 믹스의 전체 볼륨을 한 번에 조절할 수 있습니다. 효율적인 워크플로우: 믹싱 엔지니어가 빠르게 전체 그룹의 레벨을 조정할 수 있도록 도와줍니다. 이를 통해 여러 페이더를 개별적으로 움직이는 것보다 훨씬 빠르게 믹스 밸런스를 조절할 수 있습니다. 공간 절약: DCA 그룹.. ETC/Sound(음향) 2023. 4. 15. 예배 엔지니어가 느끼는 예배 예배 엔지니어가 느끼는 예배 난 CCC에서 예배 엔지니어로 섬기고 있다. 벌써 이 곳에 있는지는 시간이 꽤 되었다 오늘은 예배 엔지니어로 섬기면 느낀 것을 이야기 하고 싶다 내 마음의 중심 예배를 준비하는데 있어 내 우선순위는 아래와 같다 찬양 팀 리더 내 마음의 중심은 어디에 있는가 리더의 권위를 존중하고 지키는 것은 당연한거라 생략하자 내 마음의 중심을 본다는 것은 부끄러움, 교만, 가식 등을 아우르는 다채로운 행동이다 중심을 탐내는 것들은 참 많다 처음엔 부끄러움이었다 예배 중 방송 사고가 생기면 무대로 앞으로 나가야 할 때가 있다 그런데 무대 나가는게 부끄러웠다 부끄러울 이유가 없는데 말야 한 번 생긴 부끄러움이 잘 떨어지지 않을 때도 있었다 음, 또 기술적으로 더 좋은 퀄리티의 더 좋은 밸런스의.. ETC/Sound(음향) 2023. 4. 15. 객체 지향 프로그래밍(Object-Oriented Programming, OOP) 객체 지향 프로그래밍(Object-Oriented Programming, OOP) Intro. 프로그래밍 패러다임을 조곰 알고가자 객체 지향 프로그래밍(Object-Oriented Programming, OOP)과 절차 지향 프로그래밍(Procedural Programming)은 두 가지 다른 프로그래밍 패러다임입니다. 절차 지향 프로그래밍 순차적인 프로그래밍 접근 방식 프로그램이 일련의 절차 또는 단계에 따라 실행 이러한 절차는 종종 함수 또는 프로시저로 묶임 절차 지향 프로그래밍의 주요 목표는 프로그램의 흐름을 제어 Ex. C 언어 객체 지향 프로그래밍 프로그램을 여러 개의 독립적인 객체로 구성하는 프로그래밍 접근 방식 객체는 데이터와 이 데이터를 조작하는 메소드를 포함 객체 지향 프로그래밍의 주요 .. DEV/Backend 2023. 4. 14. 네트워크 보안 에센셜 3장 연습 문제 풀이 컴퓨터 네트워크 보안 3장 연습 문제 3. 메시지 길이가 다음과 같을 때, SHA-512 패딩 필드에 들어가야 할 값을 나타내라 1919 비트 1919-1024 = 895 1024-(128+895) = 1bit 1920 비트 1920-1024 = 896 1024-(128+896) = 0 Sha512는 Padding을 무조건 추가하므로 1024bit를 추가 한다. 1921 비트 1921-1024 = 897 1024-(128+897) = -1 1024 - 1 = 1023bit 6. Toy Tetrgraph Hash(tth) 이 문제는 2진수 자료 대신 문자를 가지고 SHA에서 사용하는 방법으로 해시 함수를 만드는 방법을 소개 하고 있다 문자로 이루어진 메시지가 주어졌을 때,tth는 4개의 문자로 된 해시 값.. Computer Science/Security 2023. 4. 13. 암호 블록 체인 모드 (CBC) 암호 블록 체인 모드 (CBC) CBC (Cipher Block Chaining) 모드는 대칭 키 암호화에서 사용되는 블록 암호 운용 모드 중 하나입니다. 이 모드는 암호화되지 않은 평문 블록과 이전의 암호문 블록 간에 XOR(배타적 논리합) 연산을 수행한 후, 그 결과를 블록 암호 알고리즘을 통해 암호화하여 암호문 블록을 생성합니다. 이 과정은 평문의 각 블록에 대해 연쇄적으로 수행됩니다. CBC 모드의 주요 특징은 다음과 같습니다: 초기화 벡터 (IV) CBC 모드에서 첫 번째 평문 블록을 암호화하기 전에 초기화 벡터(IV)라는 무작위 값과 XOR 연산을 수행합니다. 이렇게 하면 동일한 평문 블록이 암호화될 때마다 다른 암호문 블록이 생성되어, 암호문의 패턴 분석을 어렵게 만듭니다. 오류 전파 암호문.. Computer Science/Security 2023. 4. 13. 네트워크 보안 모델 네트워크 보안 모델 모든 보안 기술은 2가지 성질을 가진다. 보안을 위해서 전송 될 정보를 변환한다 엔드 포인트 유저는 그들만 알고 공격자는 모르는 비밀 정보를 공유한다 보안 서비스 설계 4가지 임무 보안을 위한 변환 알고리즘을 설계한다 해당 알고리즘에 사용될 비밀 정보를 생성해야 한다 비밀 정보를 공유하고 배분할 수 있는 방법을 개발 해야 한다 특전 보안 서비스를 위해 보안 알고리즘과 비밀 정보를 사용할 프로토콜을 구체화해야 한다 보안 메커니즘 의 불법 침입 문제 구분 게이트 키퍼 로그인 과정을 이용해서 인가 받지 않은 사용자를 가려낸다 웜이나 바이러스 가은 공격을 탐지하여 제거 2차 방어선에서 침임자 탐지 컴퓨터 동작 모니터링, 로그 분석 등의 다양한 내부적 제어 Computer Science/Security 2023. 4. 12. 공격대상과 공격 트리 공격대상과 공격 트리 공격 대상 시스템의 접근이 가능하고, 악용할 수 있는 취약점으로 구성 된다 공격 대상 사례 연결된 개방된 포트, 이 포트를 도청하는 코드 침입 차단 시스템 내부에서 제공하는 서비스 IDS,IPS 등등 블랙 리스트 : IP 리스트 등 들어오는 데이터, 이메일, 문서 등 고객 데이터 교환 형식을 처리하는 방법 폼 등에서 데이터를 뚫고 들어오는 행위 SQL 인젝션, Web forms 사회 공학적 공격 사회적 관계를 이용해서 정보를 유출 하도록 유도 Ex. 피싱, 스미싱 민감 정보에 대한 접근 권한을 가진 사람 학교 성정 관리자, 의료 정보 관리자 공격대상 분류 네트워크 공격 대상 기업 네트워크 wan 또는 인터넷 상의 취약점 서비스 거부 공격에 이용되는 네트워크 프로토콜 취약점, 통신 링.. Computer Science/Security 2023. 4. 12. 보안 메커니즘 보안 메커니즘 X.800 에서는 복구 가능한 암호화 메커니즘과 복구 불가 암호화 메커니즘 2가지로 구분한다 특정 보안 메커니즘 통신 개체가 주장하는 것처럼 정말로 그 당사자인지를 확인 일반 보안 메커니즘 임의의 특정 OSI 보안 서비스나 프로토콜 계층에 구애 받지 않는 메커니즘 특정 보안 매커니즘 암호화 데이터를 읽을 수 없는 형태로 변환하는데 수학적 알고리즘을 사용하는 것 데이터를 변환하고 다시 복구하는 것은 알고리즘과 키에 따라 달라진다 디지털 서명 데이터 수신자가 데이터의 발신자와 무결성을 입증하고 위조를 막는 것을 목적으로 한다 데이터에 붙이는 데이터나 데이터 단위의 암호적 변경을 말한다 접근 통제 자원에 접근할 권한을 제한하는 다양한 메커니즘 데이터 무결성 데이터 단위나 데이터 단위의 스트림의 .. Computer Science/Security 2023. 4. 12. 사회 공학적 공격 사회 공학적 공격 사회공학공격(Social Engineering Attack)은 정보시스템의 취약점을 이용하는 해킹 기술 중 하나로, 인간의 신뢰나 권한 등을 이용하여 공격하는 방식입니다. 이는 기술적으로 강력한 방어장치를 갖춘 정보시스템에서도 성공할 수 있습니다 그 결과, 인간의 신뢰를 무시하고 비밀 정보를 탈취하는 등의 피해를 가져올 수 있습니다. 사회공학공격에는 다양한 방식이 있습니다. 그 중 대표적인 방식 다섯 가지와 각각의 예시는 다음과 같습니다. 프리텍스팅(Pretexting) 공격자가 희생자에게 다른 사람인 척 하여 연락하는 방식입니다. 예를 들어, 은행 직원이라고 소개하고 개인 정보를 빼내는 경우가 있습니다. 피싱(Phishing) 이메일, 문자, 메신저 등을 이용하여 가짜 웹사이트에 접속.. Computer Science/Security 2023. 4. 12. 통합 신원 관리 통합 신원 관리다수의 기업과 많은 응용 프로그램을 관리하는 일반적 신원 관리 시스템을 의미한다 수천 또는 수백만 명의 사용자를 지원하는 관리 시스템신원 관리기업 전역에 걸친 직원이나 권한을 가진 개인이 자원에 접근하는 절차를 중앙 집중화하고 자동화하는 방법을 일컫는다신원 관리의 핵심각 사용자(사람 또는 프로세스)가 신원을 정의하고 연관 짓고, 사용자가 신원을 인증하는 방법을 강요하는 것이다SSO신원 관리 시스템의 중심적인 개념이다사용자가 한 번만 인증하면 네트워크 모든 자원에 접속 가능신원 관리 원칙인증(Authentication):허가(Authorization):계정(Accounting):제공(Provisioning):작업절차 자동화(Workflow automation):관리위임(Delegated ad.. Computer Science/Security 2023. 4. 12. 확장 인증 프로토콜(EAP) 확장 인증 프로토콜(EAP : Extensible Authentication Protocol) 네트워크 접근 및 인증 프로토콜 프레임워크 역할 클라이언트와 인증 서버 간의 인증 방법을 캡슐화 할 수 있는 일련의 프로토콜 메시지 제공 점-대-점 링크, LAN 및 기타 네트워크 같은 네트워크 및 링크 계층 장치에서 작동 다양한 링크와 네트워크에서 필요로 하는 인증 기능을 제공 인증 방법 EAP는 클라이언트 시스템과 인증 서버 간의 인증 정보 교환을 위한 일반 전송 서비스를 제공한다 클라이언트와 인증 서버 양 쪽에 설치된 특정 인증 프로토콜이나 방법을 사용하여 기본 EAP 전송 서비스를 확장함 EAP-TLS (서버와 사용자 모두 인증서를 가지고 있음) EAP-TTLS (서버만 인증서를 가지고 있음) EAP-G.. Computer Science/Security 2023. 4. 12. 이전 1 ··· 33 34 35 36 37 38 39 ··· 49 다음