728x90
모의고사 10회
애드 혹 네트워크(Ad-hoc Network)
고정된 유선망을 가지지 않고 이동 호스트(Mobile Host)로만 이루어진 통신망으로 네트워크에서 각각의 이동 노드는 호스트가 아니라 하나의 라우터로 동작하게 되며 동적으로 경로를 설정할 수 있기 때문에 기반구조 없이 동작하는 네트워크
콘텐츠 보안 관련 기술 및 시스템
DLP(Data Loss Prevention) | 조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고 차단하는 시스템으로 정보 유출 방지를 위해 정보의 흐름에 대한 모니터링과 실시간 차단 기능을 제공 |
DRM(Digital Right Management) | 디지털 콘텐츠에 대한 권리 정보를 지정하고 암호화 기술을 이용하여 허가된 사용자의 허가된 권한 범위 내에서 콘텐츠의 이용이 가능하도록 통제하는 기술 및 시스템 |
비대칭 키 암호화 알고리즘
RSA (Rivest-Shamir-Adleman) |
1977년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘 이용하는 공개키 암호화 알고리즘 |
ECC (Elliptic Curve Cryptography) |
1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 처음 제안한 알고리즘으로 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘 |
ElGamal | 1984년에 제안한 공개키 알고리즘으로 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있으며 RSA와 유사하게 전자서명과 데이터 암·복호화 함께 사용 가능 |
가상화 기술
도커 Docker | 하이퍼바이저 없이 리눅스 컨테이너(LXC) 기술을 바탕으로 애플리케이션을 격리된 상태에서 실행하는 가상화 솔루션 |
하이퍼바이저 Hypervisor | 하나의 호스트 컴퓨터상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS 사이의 SW 가상화 플랫폼 |
패키징 도구 구성을 위한 세부 기술
구분 | 기술 | 설명 |
암호화 | 공개키 기반구조 (PKI) | 인증기관에서 공개키 암호 방식 기반의 전자 서명된 인증서를 발급받아 네트워크 상에서 안전하게 비밀통신을 가능하도록 하는 기술 |
대칭 및 비대칭 암호화 | 대칭 암호화는 암호화와 복호화를 위해 동일한 키를 사용하는 암호화 방식 비대칭 암호화는 데이터를 암호화할 때와 이를 복호화할 때 서로 다른 키를 사용하는 방식 |
|
전자서명 | 서명자를 확인하고 서명자가 해당 전자문서에 서명했다는 사실을 나타내기 위해 특정 전자문서에 첨부되거나 논리적으로 결합된 전자적 형태의 정보 | |
식별 기술 | DOI (Digital Object Identifier) |
디지털 저작물의 저작권 보호 및 정확한 위치 추적을 위해 특정한 번호를 부여하는 일종의 바코드 시스템 |
URI (Uniform Resource Identifier) |
인터넷에 있는 자원을 고유하게 식별할 수 있도록 나타내는 주소 URI = URL(Uniform Resource Location) + URN(Uniform Resource Name)으로 구성 |
|
저작권 표현 | XrML (eXtensible Right Markup Language) | 디지털 콘텐츠 / 웹 서비스 권리 조건을 표현한 XML 기반의 마크업 언어 |
MPEG-21 | 멀티미디어 관련 요소 기술들이 통일된 형태로 상호 운용성을 보장하는 멀티미디어 표준 규격 | |
암호화 파일 생성 | Pre-packaging | 콘텐츠를 등록하자마자 암호화하는 방법 |
On-the-fly Packaging | 사용자가 콘텐츠를 요청한 시점에 콘텐츠를 암호화하는 방법 | |
정책 관리 | XML(eXtensible Markup Language) | 다른 특수한 목적을 갖는 마크업 언어를 만드는 데 사용하는 다목적 언어 |
CMS(Contents Management System) | 다양한 미디어 포맷에 따라 각종 콘텐츠를 작성, 수집, 관리, 배급하는 콘텐츠 생산에서 활용, 폐기까지 전 공급 과정을 관리하는 기술 | |
크랙 방지 | 코드 난독화 (Code Obfuscation) |
역공학을 통한 공격을 막기 위해 프로그램의 소스 코드를 알아보기 힘든 형태로 바꾸는 기술 |
Secure DB | 커널 암호화 방식으로 데이터베이스 파일을 직접 암호화하고 접근 제어와 감사 기록 기능이 추가된 데이터베이스 보안강화 기술 | |
인증 | SSO (Single Sign On) |
한 번의 시스템 인증을 통하여 여러 정보 시스템에 재인증 절차 없이 접근할 수 있는 통합 로그인 기술 |
UDP
비연결성이고, 신뢰성이 없으며, 순서화되지 않은 데이터그램 서비스를 제공하는 전송 계층(Transport Layer; 4계층)의 통신 프로토콜
UDP의 특징
비신뢰성 | 데이터그램 지향의 전송계층용 프로토콜로 논리적인 가상회선 연결이 필요없음 메시지가 제대로 도착했는지 확인 응답 없음 |
순서화되지 않은 데이터그램 서비스 제공 | 수신된 메시지의 순서를 맞추지 않음 흐름 제어를 위한 피드백을 제공하지 않음 |
실시간 응용 및 멀티캐스팅 가능 | 빠른 요청과 응답이 필요한 실시간 응용에 적합 여러 다수 지점에 전송 가능 |
단순 헤더 | 헤더는 고정 크기의 8바이트(TCP는 20바이트)만 사용 헤더 처리에 시간과 노력이 필요하지 않음 |
보안 관련 용어
이블 트윈(Evil Twin) 공격 | 무선 Wifi 피싱 기법으로 공격자는 합법적인 Wifi 제공자처럼 행세하며 노트북이나 휴대 전화로 핫스팟에 연결한 무선 사용자들의 정보를 탈취하는 무선 네트워크 공격 기법 |
난독화 (Obfuscation) |
코드의 가독성을 낮춰 역공학에 대해 대비하기 위해서 프로그램 코드의 일부 또는 전체를 변경하는 기법 난독화를 적용하는 범위에 따라 소스 코드 난독화와 바이너리 난독화로 나눔 |
랜섬웨어 (Ransomware) |
악성 코드의 한 종류로 감염된 시스템의 파일들(문서, 사진, 동영상 등)을 암호화하여 복호화할 수 없도록 하고, 피해자로 하여금 암호화된 파일을 인질처럼 잡고 몸값을 요구하는 악성 소프트웨어 현금이나 비트코인 등을 받고 복호화해주는 범죄행위에 이용되고 있음 |
사이버 킬체인 (Cyber Kill Chain) |
록히드 마틴의 사이버 킬체인은 공격형 방위시스템으로 지능적, 지속적 사이버 공격에 대해 7단계 프로세스별 공격 분석 및 대응을 체계화한 APT 공격 방어 분석 모델 |
MVC 패턴
사용자 인터페이스로부터 비즈니스 로직을 분리하여 애플리케이션의 시각적 요소나 그 이면에서 실행되는 비즈니스 로직을 서로 영향 없이 쉽게 고칠 수 있는 패턴
모델 Model | 애플리케이션이 무엇을 할 것인지를 정의 내부 비즈니스 로직을 처리하기 위한 역할 |
뷰 View | 화면에 무엇인가를 보여주기 위한 역할 모델, 컨트롤러가 보여주려고 하는 것들을 화면에 처리 |
컨트롤러 Controller | 모델이 어떻게 처리할지를 알려주는 역할 뷰에 명령을 보내어 화면 요청 결과를 전달 |
728x90
'T.I.L(Today I learned) > CS' 카테고리의 다른 글
220830 정보처리기사 실기 D-47 (0) | 2022.08.30 |
---|---|
220828 정보처리기사 실기 D-49 (0) | 2022.08.28 |
220825 정보처리기사 실기 D-52 (0) | 2022.08.25 |
220821 정보처리기사 실기 D-56 (1) | 2022.08.21 |
220818 정보처리기사 실기 D-59 (0) | 2022.08.18 |
댓글