일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 온디맨드식
- 클라우드 제공자
- 온 프레미스
- Virtual Private Cloud
- VMware
- 수직적 확장
- 고정 IP주소를 가진 네트워크 어댑터를 검색할 수 없습니다.
- 클라우드 서비스 소유자
- VMWare View Connection Serve
- 클라우드 보안 취약성
- 이 컴퓨터는 도메인의 구성원이 아닙니다.
- VMWare vSphere
- DHCP 설치
- 커뮤니티 클라우드
- 멀티테넌시
- 도메인 사용자 또는 그룹을 확인할 수 없습니다.
- View Connection
- 자원 풀링
- dhcp
- 운영관리제어의 축소
- 가상 프라이빗 클라우드
- Error 1720
- 정수형 데이터타입
- 제한된 이식성
- 클라우드 소비자
- 클라우드 자원 관리자
- IT 자원
- 수평적 확장
- DHCP 설정
- Community Cloud
- Today
- Total
목록잡다한 공부방 (32)
한 걸음씩..
1. ID / PW 기반 인증방식의 문제점 1) P/W를 취약 한 것으로 등록할 수 있음(주소,생년월일 등) 2) 전송 중의 P/W를 가로챌 수 있음 3) 내부 관리자가 DB를 유출 할 수 있음 2. 보안접속 1) 사용자의 P/W와 P/W가 입력된 시간정보를 SSL방식으로 암호화 되어 전송됨 2) SSL(Secure Socket Layer) -> SSL 구성 : ChangeCipherSpec, Alert, Handshake, RecordLevel ① ChangeCipherSpec : 통신을 하는 양 편에 통신을 할 때 사용할 암호화 알고리즘을 정하자는 신호 ② Alert(얼럿) : 통신을 하는 양 쪽 중 누군가에게 에러 발생 시 상대방에게 알리기 위해 사용되는 신호 ③ Handshake : SSL통신의 ..
1. RSA암호의 안전성 1) 부분정보의 문제성 -> 메시지가 같으면 암호문도 똑같이 나오게 됨 2) Chosen cipher text attack 취약점 -> 송신자가 수신자에게 보낼 암호문을 공격자가 가로채어 수신자에게 원래 암호문이 아닌 다른 암호문을 보내면 수신자는 자신의 개인키로 복호화 하게 함으로써 원래 암호문을 해독할 수 있음 3) 해독하지 않고도 메시지를 사용자에게 불이익이 가는 해독 법 -> 직접적으로 날라가는 메시지를 조작해서 변경 한 후 다시보냄 4) 전자서명을 사용하여 두 개의 문자를 이용, 서명을 위조 2. OAEP(Optimal Asymmetric Encryption padding) -> 메시지(msg)과 추가된 임의의 데이터(padding)를 임의의 난수 열과 XOR연산을 하고..
1. 공개 키 암호의 개념 -> 갑돌이가 갑순이에게 데이터를 보내고자 할 때 갑돌이는 보내고자 하는 데이터를 공개되어있는 갑순이의 공개키로 암호화 하여 전송하면 전송된 암호문을 받은 갑순이는 본인이 가지고 있는 개인키를 통해 복호화 함. 2. 공개 키 암호의 종류 -> 소인수분해 : 어떠한 두 수를 곱해서 나오는 결과값을 아는데에는 매우짧은 시간이 걸리지만 (ex. 100 * 50 = n) 그 역으로, 나온 결과값을 어떠한 수로 곱해서 나오는 것인지 찾는 것은 매우 어려움. (ex. 2345 = a * b....a, b ?) -> 이산대수 : 로그함수만을 사용하면 계산이 어렵지 않지만 (ex. 5^k = 25) 나머지 연산을 같이 하면 문제가 어려워짐 (ex. 10^k mod 19 = 9) 3. RSA암..
1. 2중DES 1) 다중 암호화 방식 : DES를 여러 번 반복해서 키 길이가 증가하는 효과 2) 2중 DES : 메시지가 입력이 되면 첫 번째 키K1으로 암호화를 한번 하고 키 K2로 다시 한번 암호화 -> 결과적으로 56bit + 56bit = 112bit 의 키를 쓴 효과를 내고자 했지만 Meet in the middle attack 공격법으로 인해 실제 1bit증가 효과밖에 보지 못함 ※ Meet in the middle attack : C = EK2[EK1[P]] 이면 X = EK1[P] = DK2[C] 2. 3중DES 1) 3중DES : DES 암호화 알고리즘을 3번 반복 -> 3Key 3중DES(암호화 3번) -> 2key 3중DES(k1암호화 – k2복호화 – k1암호화) : 기존의 Si..
DES (Data Encryption Standard) 1. 대칭 키 암호 1) 대칭 키 암호 -> 보내는 사람과 받는 사람이 동일한 key를 나누어 이 키를 사용하여 암호화, 복호화 하는 방식 2) 블록 암호 -> 메시지가 들어오면 메시지를 bit 또는 byte 단위의 블록으로 끊어 블록암호 알고리즘을 통해 암호문 작성. 3) 스트림 암호 -> 블록 암호의 일종으로 블록의 길이가 대단히 짧음. 키가 들어오면 키를 이용하여 긴 난수 문자열을 생성, XOR연산을 하여 암호문을 만들어 냄. 4) 블록 암호의 유형 -> 전치 암호 : 문자열의 순서를 바꿈 -> 환자 암호 : 문자를 기호나 다른 방식의 문자로 바꿈 -> Feistel 방식 : 메시지가 들어오면 그것을 두 개의 블록으로 분리시킨 후 우측 블록을 ..
* MAN - 개요 : Metropolitan Area Network(대도시 지역 망) - 정의 - LAN과 LAN을 연결 - 백본 네트워크로 가는 길목 역할 - 백본망과 대도시에 산재해 있는 가입자망 접속 제공 - 국내 MAN 구간 - 토폴로지 : 링형 구조 - 두 개의 망으로 구성 - Metro Access : 가입자 - Metro Core : 망 제공자 * 현대의 MAN * 메트로 이더넷
고속 이더넷 * 개요 - 기존 이더넷의 전송 속도를 향상시키기 위해 나타난 기술로 1970 년대 중반에 설계 - 이더넷 프로토콜을 사용하여 데이터 전송 속도를 100Mbps로 향상 시킨 이더넷 표준의 확장 - 최소 프레임 길이는 기존의 이더넷과 동일하고 최대 케이블의 길이를 줄임으로써 전송속도를 향상 * 특징 및 응용 - CAD, 영상처리, 실시간 오디오, 비디오 같은 새로운 응용을 위한 고속 LAN - 두 지국간 최대 데이터 이동거리을 줄여서 속도 증가 기가비트 이더넷 * 등장 배경 - 큰 대역폭을 지원할 수 있는 고속의 네트워킹 기술 필요 - 멀티미디어 데이터 활성화로 인한 서비스 품질(QoS:Quality of Service) 지원 * 표준화된 물리층 규격 : 광 채널(Fibre Channel) 규..
* 정의 - 제한된 거리에 있는 독립된 컴퓨터 기기들이 상호 간에 통신이 가능하도록 하는 데이터 통신 시스템 * 필요조건 - 단일 기관 소유일 것 - 지역적으로 한정되어 있을 것 - 교환 기술을 사용할 것 - 원거리 네트워크보다 높은 통신속도를 가질 것 * 특징 - 플러그인 연결만으로 네트워크의 확장, 단말 장치의 이동 및 변경이 허용 - 다양한 응용을 수용할 수 있으며, 많은 수의 단말장치 연결 가능 - 낮은 비용이 드는 매체로 높은 대역폭을 이용할 수 있다. - 네트워킹 장비를 이용하여 다른 네트워크와 연동이 가능 - 네트워크에 대한 모니터링이 가능하기 때문에 네트워크 관리가 용이 * 분류 - 토폴로지에 따른 분류 - 성형, 버스형, 트리형, 링형 - 매체 접근 제어방식에 따른 분류 - CSMA/CD..
DBMS Architecture - 계층형, 네트워크, 관계형, 객체지향형 용어정리 - 뷰 : 가상적인 관계 혹은 부분 (예방통제) - Tuple, Row, Record, Cardinality(행) - Attribute, Field, Column, Degree(열) - 하나의 테이블을 두개로 관리하는 것 : 정규화(무결성) - 두개의 테이블을 하나로 관리하는 것 : 역정규화(효율성) - 개체무결성 : 기본키가 정상적임 - Two Phase Commit : 이건 좀 찾자.. Transaction 의 ACID 특성 - 원자성, 일관성, 격리성, 영속성 DBMS Security - 전통적 DB보안 : 접근통제, 권한분류 - 최근 이슈 : DB암호화 - DAC : 사용자 접근통제(의미적) - MAC : 강제적 ..
어플리케이션 환경 : 분산환경이 중앙 집중식 환경보다 보안이 취약할 수 있다. 어플리케이션 이슈 - 바이러스 : Host 파일 감염 - 트로이목마 : 개인정보 유출(E-mail,FTP -> 통신 단방향[특정시간에 정해진 장소로 자료전송]) - 논리폭탄 : 특정 조건 부합시 파괴 - 웜 : 시스템 간 전파 - RATs : 원격 트로이목마(Telnet, 원격제어 -> 통신 양방향[실시간 해커 개입]) - 스파이웨어, 애드웨어 - 백도어 : 접근통제 우회 - Rootkits : 사용자에게 식별되지 않음 - Bots : 스팸, 피싱, DDoS - 바이러스 & 웜 -> 자기복제 - 바이러스 != 웜 -> 바이러스는 독자실행 X , 웜은 독자실행 O 분산기술 - DCE : OSF에서 만들었고 UUID 식별자 사용 ..