Computer Science

보안 서비스란 무엇인가 시스템 자원 보호를 위해 시스템이 제공하는 처리 서비스나 통신 서비스 보안 서비스는 보안 정책을 구현하고, 보안 매커니즘에 의해 생성 된다 보안 매커니즘 - 보안 서비스 - 보안 정책 보안 서비스 인증 서비스 통신 개체가 그 당사자인지 여부를 확인하는 것이다 네트워크나 인터넷 등의 환경에서는 상대방 확인 불가능 대등 개체 인증 연결하고 있는 개체의 신분에 대한 확신을 주기 위해, 논리적 연결에서 사용하는 인증 상대방이 신분을 위장하거나재전송 공격을 하고 있지 않음을 확신한다 데이터 출처 인증 비연결 전송에서 수신 된 데이터의 출처 확인 데이터 단위가 수정되거나 복제 되는 것을 방어해주지는 못한다 접근 통제(접근 제어) 통신 링크를 통한 호스트 시스템과 응용 간의 접근을 제한하고, ..
보안 공격은 무엇인가 보안 공격은 RFC 2828에 따라 분류하면 소극적 공격과 적극적 공격으로 나눌 수 있다 소극적 공격은 시스템으로부터 정보를 획득하거나 사용하려는 시도로, 시스템 자원에는 영향을 끼치지 않는다 적극적 공경은 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 형태를 말한다. 소극적 공격 전송 정보에 대한 도청이나 감시를 의미한다 공격자의 목표는 전송 중인 정보를 취득하는 것이다. 공격 유형 메시지 내용 갈취 트래픽 분석 - 암호화를 해도 트래픽 분석 가능 메시지 유형 관찰 통신자의 접속 위치와 신원 파악 교환 메시지 빈도 측정 메시지 크기 확인 소극적 공격에서는 공격자가 실제로 데이터를 변경하지 않는다 공격을 당했는지 탐지하기가 어렵다 송신자나 수신자는 제 3자가 메시지를 읽..
컴퓨터 보안 개념 - CIA Triad (정보 시스템의 3대 보안 목적) 컴퓨터 보안이란 : 정보 시스템 자원의 무결성 가용성 기밀성을 보전하는 것을 목표로 제공 된 자동화 된 정보 시스템 보호 CIA Triad - 컴퓨터 보안의 3요소 (정보 시스템의 3대 보안 목적) 기밀성 정보 접근과 공개에 대해 합법적인 제한 조건을 지키는 것이다 개인 프라이버시와 소유권에 대한 정보를 보호하는 수단이 포함 된다 기밀성이 파괴 되면 정보가 부정하게 공개 된다 데이터 기밀성 개인 정보나 기밀 정보를 부정한 사용자에게 이용/노출 되지 않도록 하는 것 프라이버시 개인이 자신과 관련 된 정보를 통제 할 권리 무결성 부적절한 정보 수정이나 정보 파괴를 막는 것이다 정보 부인 방지와 합법성을 확실히 하는 것도 포함 된다 무결..
명령형 언어란 무엇인가 폰 노이만 구조라 불리는 컴퓨터 구조를 기반으로 동작한다 컴퓨터가 수행해야하는 연속적인 명령문의 집합으로 구성된 언어이다 컴퓨터에게 실행되어야 할 정확한 순서와 방법을 지시한다 변수, 연산자, 제어구조 등을 사용하여 프로그램을 작성한다. 폰 노이만 구조와 명령형 언어가 친한 이유 명령형 언어는 폰 노이만 구조 기반으로 만들어졌기 때문에, 명령어를 순차적으로 실행하며 컴퓨터가 수행해야 할 작업을 처리하는 것이 가능하다 폰 노이만 구조는 내장형 메모리 구조를 가지고 있다 즉 명령어와 데이터가 같은 메모리에 저장되어 있다 이를 통해 명령어와 데이터를 동일한 방식으로 다룰 수 있으며, 명령어를 일관성 있게 처리할 수 있게 된다 사담 폰 노이만 구조는 병목 현상이라는 문제를 가지고 있지만,..
하이브리드 기법이란 컴파일 기법과 해석 기법을 혼합한 형태로 두 가지의 장점을 갖춤 인터 프리터에 비해 빠르고, 소스 코드 노출의 우려가 적다 운영체제에 종속 되지 않는다 고급 언어로 작성된 프로그램을 쉽게 해석 할 수 있도록 중간 코드 형태로 번역 번역 된 중간 코드 형태의 프로그램을 해석하여 실행 예시. Java 바이트 코드라고 하는 중간 코드로 번역 운영체제마다 별도로 존재하는 JVM이 바이트 코드를 실행 레퍼런스 컴파일(Compile) 기법은 무엇인가 하이브리드 언어의 장점
해석 기법이란? 고급 언어로 작성된 프로그램을 바로 실행하는 장점이 있다 인터프리터는 프로그램을 한 줄씩 실행하며, 소스 코드를 즉시 실행 코드로 변환하고 실행하는 방식을 사용합니다. 인터프리터는 컴파일 과정을 거치지 않기 때문에, 코드 생성과 최적화 단계를 합친 것처럼 보일 수 있습니다. 하지만 인터프리터는 소스 코드를 한 번에 분석하고 최적화하지 않고, 실행 시간에 소스 코드를 직접 해석하여 실행합니다. 즉 번역 된 결과를 중간 코드나 기계어로 저장하지 않고 바로 실행하는 것입니다 인터프리터의 장점은 다음과 같습니다: 개발 과정이 빠르고 쉽습니다 컴파일 과정이 없기 때문에 수정 후 바로 실행해 볼 수 있어 개발이 더 빠르게 진행됩니다. 플랫폼 독립적입니다 인터프리터는 소스 코드를 실행 시간에 해석하므..
컴파일 기법이란 고급 언어로 작성된 프로그램을 바로 실행 할 수 있는 프로그램으로 변환하는 방식이다 소스 코드로 작성해 놓은 것을 컴퓨터가 알아들을 수 있는 언어로 바꾸는 과정 컴퓨터는 바이너리 즉 기계어만 이해한다 소스 코드를 목적 프로그램으로 변경 시켜야 한다 번역이 완료되면 빠르게 실행 시킬 수 있는 장점이 있다 컴파일 단계 어휘 분석(lexical analysis) 원시 프로그램을 토큰 단위로 자르고, 토큰과 관련된 정보를 구문 분석 단계로 전달 한다. 구문 분석(syntax analysis) 어휘 분석 단계에서 전달 받은 토큰들이 문법적으로 옳은지 검사 오류가 없다면 파스 트리라 불리는 구조를 생성한다 중간 코드 생성 단계 중간 코드 소스 코드를 기계어로 번역하기 전, 번역기가 이해가 쉬운 추상..
최장 프리픽스 매칭 (Longest Prefix Matching) with CIDR 최장 프리픽스 매칭 (Longest Prefix Matching)란 최장 프리픽스 매칭(Longest Prefix Matching)은 IP 라우팅에서 많이 사용되는 알고리즘 중 하나입니다. IP 라우팅에서, 최장 프리픽스 매칭은 패킷의 목적지 IP 주소를 라우팅 테이블의 엔트리와 비교하여 가장 긴 공통된 접두어(prefix)를 찾아내는 것입니다. 이를 통해 패킷이 어떤 경로로 전달되어야 하는지 결정할 수 있습니다. 최장 프리픽스 매칭은 라우터가 목적지 주소를 가장 효율적으로 찾아내기 위해 역할을 합니다. 최장 프리픽스 매칭 사용 방법 예를 들어, 라우팅 테이블에는 다음과 같은 엔트리들이 있다고 가정해봅시다. 10.0.0...
NAT Traversal(네트워크 주소 변환 순회) NAT Traversal은 네트워크 주소 변환(NAT)을 사용하는 네트워크에서 직접적인 통신을 가능하게 하는 기술입니다. NAT는 프라이빗 IP 주소를 사용하는 내부 네트워크와 공인 IP 주소를 사용하는 외부 네트워크를 연결하는데 사용됩니다. 하지만 NAT를 사용하는 네트워크에서는 직접적인 통신이 어려운 경우가 있습니다. 이러한 제약을 극복하기 위해 NAT Traversal은 다양한 기술들을 사용하여 네트워크 주소 변환(NAT)을 통과하여 직접적인 통신이 가능하게 합니다. 우리 NAT가 무슨 문제가 있다는거야!?! NAT(Network Address Translation)은 내부 네트워크에서 프라이빗 IP 주소를 사용하여 인터넷 접속합니다. 이 때 NA..
순수 함수란 무엇인가 순수 함수는 입력값에 대해 항상 동일한 출력값을 반환하는 함수를 말합니다. 이러한 함수는 입력값 외에 다른 상태나 외부 환경에 의존하지 않기 때문에, 여러 스레드에서 동시에 호출해도 안전합니다. 또한 순수 함수는 입력값을 변경하지 않고, 항상 새로운 값을 반환하기 때문에 불변 데이터 구조와도 잘 맞습니다. 함수형 언어가 병렬성에서 이점을 가지는 이유 함수형 언어에서는 병렬성(parallelism)을 위해 순수 함수(pure function)와 불변 데이터 구조(immutable data structure)를 사용합니다. 함수형 언어에서는 상태 변이(state mutation)를 피하고 불변성(immutability)을 지향하기 때문에, 일반적으로 뮤텍스(mutex)와 같은 동시성 제..
berom
'Computer Science' 카테고리의 글 목록 (17 Page)