일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 자원 풀링
- 클라우드 서비스 소유자
- 온디맨드식
- dhcp
- 커뮤니티 클라우드
- VMWare vSphere
- 이 컴퓨터는 도메인의 구성원이 아닙니다.
- Virtual Private Cloud
- View Connection
- VMWare View Connection Serve
- 고정 IP주소를 가진 네트워크 어댑터를 검색할 수 없습니다.
- 도메인 사용자 또는 그룹을 확인할 수 없습니다.
- 제한된 이식성
- 가상 프라이빗 클라우드
- 멀티테넌시
- 운영관리제어의 축소
- 클라우드 자원 관리자
- DHCP 설치
- Community Cloud
- VMware
- Error 1720
- 클라우드 소비자
- DHCP 설정
- 수평적 확장
- 수직적 확장
- 클라우드 보안 취약성
- 정수형 데이터타입
- IT 자원
- 온 프레미스
- 클라우드 제공자
- Today
- Total
한 걸음씩..
1. 공개 키 암호의 개념 -> 갑돌이가 갑순이에게 데이터를 보내고자 할 때 갑돌이는 보내고자 하는 데이터를 공개되어있는 갑순이의 공개키로 암호화 하여 전송하면 전송된 암호문을 받은 갑순이는 본인이 가지고 있는 개인키를 통해 복호화 함. 2. 공개 키 암호의 종류 -> 소인수분해 : 어떠한 두 수를 곱해서 나오는 결과값을 아는데에는 매우짧은 시간이 걸리지만 (ex. 100 * 50 = n) 그 역으로, 나온 결과값을 어떠한 수로 곱해서 나오는 것인지 찾는 것은 매우 어려움. (ex. 2345 = a * b....a, b ?) -> 이산대수 : 로그함수만을 사용하면 계산이 어렵지 않지만 (ex. 5^k = 25) 나머지 연산을 같이 하면 문제가 어려워짐 (ex. 10^k mod 19 = 9) 3. RSA암..
1. 2중DES 1) 다중 암호화 방식 : DES를 여러 번 반복해서 키 길이가 증가하는 효과 2) 2중 DES : 메시지가 입력이 되면 첫 번째 키K1으로 암호화를 한번 하고 키 K2로 다시 한번 암호화 -> 결과적으로 56bit + 56bit = 112bit 의 키를 쓴 효과를 내고자 했지만 Meet in the middle attack 공격법으로 인해 실제 1bit증가 효과밖에 보지 못함 ※ Meet in the middle attack : C = EK2[EK1[P]] 이면 X = EK1[P] = DK2[C] 2. 3중DES 1) 3중DES : DES 암호화 알고리즘을 3번 반복 -> 3Key 3중DES(암호화 3번) -> 2key 3중DES(k1암호화 – k2복호화 – k1암호화) : 기존의 Si..
DES (Data Encryption Standard) 1. 대칭 키 암호 1) 대칭 키 암호 -> 보내는 사람과 받는 사람이 동일한 key를 나누어 이 키를 사용하여 암호화, 복호화 하는 방식 2) 블록 암호 -> 메시지가 들어오면 메시지를 bit 또는 byte 단위의 블록으로 끊어 블록암호 알고리즘을 통해 암호문 작성. 3) 스트림 암호 -> 블록 암호의 일종으로 블록의 길이가 대단히 짧음. 키가 들어오면 키를 이용하여 긴 난수 문자열을 생성, XOR연산을 하여 암호문을 만들어 냄. 4) 블록 암호의 유형 -> 전치 암호 : 문자열의 순서를 바꿈 -> 환자 암호 : 문자를 기호나 다른 방식의 문자로 바꿈 -> Feistel 방식 : 메시지가 들어오면 그것을 두 개의 블록으로 분리시킨 후 우측 블록을 ..
프로젝트 도중 PCI장치의 Base Address를 임의로 할당 해 줘야 하는 일이 발생하여 다른 PCI장치들이 사용하지 않는 영역을 구하고 물리 메모리를 필요한만큼 할당하기 위해 Application에 기능 구현 1. PCI장치가 사용하는 물리 메모리 영역은 E00000000 ~ FFFFFFFF 까지 이다.2. 모든 PCI장치들의 리소스 정보는 레지스트리에서 확인할 수 있다. HKEY_LOCAL_MACHINE\HARDWARE\RESOURCEMAP\PnP Manager\PnpManager - 예를 들어 PCI Lan Card 의 정보[ 속성->자세히->실제 장치 개체 이름 ]을 확인하면 [ \Device\NTPNP_PCI0014 ] 라는 값을 확인할 수 있다. - 이를 위 레지스트리에서 확인하게 되면 [..
PCI Bridge의 특정 register를 수정할 때 사용하였음..PCI_COMMON_CONFIG를 사용한 방법으로 변경이 되지 않아 아래와 같은 방법을 사용 1. 사용 구조체 #pragma pack(1)typedef struct _CONFIG_DATA_CHECK{ union { struct { int UnUse0 : 1; int UnUse1 : 1; int RegisterNumber : 6; int FunctionNumber : 3; int DeviceNumber : 5; int BusNumber : 8; int Reserved : 7; int EnableBit : 1; } nDataBit; ULONG nData; } u;} CONFIG_DATA_CHECK, *PCONFIG_DATA_CHECK; ty..