반응형 Information Technology56 무선 네트워크 무선랜의 개념 및 무선랜 종류 정리 (Wi-Fi 1~7) 목차 무선랜의 개념 / 무선랜이란? 무선랜은 무선 신호 전달 방식을 이용하여 두 대 이상의 장치를 연결하는 기술이다. 이를 이용하여 사용자는 근거리 지역에서 이동하면서도 지속적으로 네트워크에 접근할 수 있게 된다. 국제표준위원회(IEEE)의 무선 LAN/MAN표준위원회(802)의 11번째 워킹그룹에서 지정하는 규격으로 이름에 IEEE 802.11로 시작하는 것이 일반적이며, 버전에 따라 a, b, g, n 등 알파벳이 붙는다. 무선 LAN 표준기구는 IEEE 802.11이 유일하기 때문에 다른 모든 무선 LAN 표준의 이름은 802.11으로 시작한다. 통상적으로는 유선랜의 네트워크를 확장하려는 목적으로 사용되며 이를 위해서는 내부의 유선 네트워크에 AP(Access Point) 장비를 설치해야 한다. 확.. Information Technology 2021. 10. 19. 소프트웨어 개발 프로세스 모델 6가지 종류 정리 목차 인사말이 글은 소프트웨어 개발 프로세스 모델 6가지 종류에 대해 정리한 글입니다. 개발 프로세스 모델은 무엇이며, 종류와 특징 징, 장점, 단점을 포함한 각 모델들의 개발절차에 대해 설명합니다. 본 글을 정독할 시 소프트웨어 개발 프로세스를 이해할 수 있습니다. 정보처리기사 실기 C언어 코딩 기출변형 문제 #1코딩 문제의 경우 같은 문제를 여러 번 풀다 보면 답이 머리에 기억되어 새로운 문제가 필요하게 되는 순간이 옵니다. 도움이 되게 하고자 여러 C언어, JAVA, Python 문제를 변형 시키고 직접 컴파일fullmoon-system.com FullMoon System fullmoon-system.com 소프트웨어 개발 프로세스란? 소프트웨어 프로세스 개념 및 특징 / 바람직한 소프트웨어란?.. Information Technology 2021. 10. 18. 소프트웨어 프로세스 개념 및 특징 / 바람직한 소프트웨어란? 목차 소프트웨어 프로세스의 개념 소프트웨어 개발 프로세스(software development process)는 소프트웨어 제품을 개발하기 위해 필요한 과정 또는 구조이다. 비슷한 말로 소프트웨어 생명 주기와 소프트웨어 프로세스가 있다. 소프트웨어 개발 프로세스에는 몇 가지 모델들이 존재하며, 이들 각각은 해당 단계별로 요구되는 활동이나 작업을 기술하고 있다. 한 줄 요약 : 소프트웨어를 개발하는데 필요한 작업을 정의한 것이다. 소프트웨어 정의 컴퓨터 소프트웨어는 저장장치에 저장된 특정한 목적의 하나 또는 다수의 컴퓨터 프로그램을 뜻하며, 프로그램 소프트웨어는 컴퓨터 하드웨어에 직접 명령어를 주거나 다른 소프트웨어에 입력을 제공함으로써, 그것이 수행하도록 구현된 기능을 수행 프로세스의 정의 일이 처리되는.. Information Technology 2021. 10. 17. [해킹 공격 기법] 세션 하이재킹 공격(Session Hijacking Attack)개념과 공격 원리 및 순서 정리 목차 세션 하이재킹 공격 세션 하이재킹 공격(Session Hijacking Attack)이란? 세션(Session)은 사용자와 컴퓨터, 또는 두 대의 컴퓨터 간의 활성화된 상태를 말한다. 세션 하이재킹은 시스템 간 연결이 활성화된 상태, 즉 로그인(Login) 된 상태를 가로채는 것을 뜻한다. 세션 하이재킹은 시스템에 접근할 적법한 사용자의 아이디와 패스워드를 모를 경우 공격 대상이 이미 시스템에 접속되어 세션이 연결되어 있는 상태를 가로채기 하는 공격으로 아이디와 패스워드를 몰라도 시스템에 접근하여 자원이나 데이터를 사용할 수 있는 공격을 말한다. 한마디로 공격자가 인증 작업 등이 완료된 정상적으로 통신하고 있는 다른 사용자의 세션을 가로채서 별도의 인증 작업을 거치지 않고 가로챈 세션으로 통신을 계.. Information Technology 2021. 10. 5. [해킹 기법] 스니핑(Sniffing) 공격 원리와 종류, 탐지 방법 목차 스니핑 공격(Sniffing Attack)이란? 스니퍼(Sniffer)의 개념 Sniffing이란 단어의 사전적 의미로는 ‘코를 킁킁거리다’, ‘냄새를 맡다’ 등의 뜻으로 정의된다. 사전적인 의미와 같이 해킹 기법으로서 스니핑은 네트워크 상에서 자신이 아닌 다른 상대방의 패킷(데이터) 교환을 엿듣는 즉 도청하는 것을 의미한다. 컴퓨터 내에서의 스니핑 공격은 일반적으로 작동하는 IP 필터링과 MAC 주소 필터링을 수행하지 않고, 랜 카드로 들어오는 전기 신호를 모두 읽어 들이기 떄문에 다른 이의 패킷을 관찰하여 정보를 유출시키 수 있는 것이다. 간단히 말하여 네트워크 트래픽을 도청(eavesdropping)하는 과정을 스니핑이라고 할 수 있다. 이런 스니핑을 할 수 있도록 하는 도구를 스니퍼(Snif.. Information Technology 2021. 9. 27. [해킹 공격 기법] 서비스 거부 공격(DoS, Denial Of Service) 기법 정리 목차 서비스 거부 공격(Denial-Of-Service attack, DoS attack)이란? DoS Attack는 Denial-Of-Service attack의 약자로 DoS attack 또는 디오에스 공격/도스 공격(DoS attack)이라고 불려진다. 시스템을 악의적으로 공격해 해당 시스템의 리소스(정보 시스템의 데이터나 자원을 적절한 대기 시간 내에 사용하는 것)를 시스템에 과도한 부하를 일으켜 정보 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. DoS 공격은 크게 소프트웨어의 취약점을 이용한 공격과 flooding 유형의 공격으로 구분할 수 있다. 취약점 공격형 Boink, Bonk, TearDrop 공격 프로토콜은 목적에 따라 차이는 있지만 신뢰성 있는 연.. Information Technology 2021. 9. 24. [네트워크] OSI 7Layer / 7계층 개념 및 역할, 구조까지 한번에 알아보기 목차 FullMoon System fullmoon-system.com 정보처리기사 실기 C언어 코딩 기출변형 문제 #1코딩 문제의 경우 같은 문제를 여러 번 풀다 보면 답이 머리에 기억되어 새로운 문제가 필요하게 되는 순간이 옵니다. 도움이 되게 하고자 여러 C언어, JAVA, Python 문제를 변형 시키고 직접 컴파일fullmoon-system.com OSI 7 계층이란?OSI 7 계층은 네트워크에서 통신이 일어나는 과정을 7단계로 나눈 것을 말하며, 국제표준화기구(ISO, International Organization for Standardization)에서 네트워크 간의 호환을 위해 OSI 7 계층이라는 표준 네트워크 모델을 만들었다. OSI 7단계로 정의한 이유는 통신이 일어나는 과정을 단계.. Information Technology 2021. 9. 24. 간편하게 알아보는 시스템 관리 보안 6가지 보안 요소 목차 시스템 관리 보안 6가지 보안요소 계정과 패스워드 관리 사용자 계정과 패스워드 -> 가장 기본적인 인증 수단 적절한 권한을 가진 사용자를 식별하기 위한 가장 기본적인 인증 수단이며, 시스템의 모든 자원은 사용자 계정으로 접근이 가능하다. 패스워드 보안의 4가지 인증 방법 알고 있는 것 (Something You Know) 알고 있는 정보를 이용하여 인증하는 방법 (EX: 패스워드, PIN 번호 등) 가지고 있는 것 (Something You Have) 신분증이나 OTP(One Time Password) 장치를 통한 인증방법 (EX: 출입카드, 사원카드 등) 자신의 모습 (Something You Are) 생체 정보를 통해 인증하는 방법 (EX: 지문인식, 홍채인식 등) 위치하는 곳 (Somethin.. Information Technology 2021. 9. 16. 알고리즘이란? 알고리즘 개념 쉽게 이해하기 인사말 비전공자도 쉽게 이해할 수 있도록 깊게 파고들지 않고 대략적인 설명을 다루고 있습니다. 이 글에서는 알고리즘은 무엇이며 어떻게 만들어지고 어떻게 구현되는 것인가를 설명하고 있습니다. 알고리즘 개념 알고리즘이란? 알고리즘이란 어떤 작업을 수행하기 위해 입력을 받아 원하는 출력을 만들어내는 과정을 기술한 것이다. 어떤 일을 수행할 수 있는 일련의 명령어 또는 규칙의 집합이며, 알고리즘을 설계하기 위해서는 해야 할 작업을 명확하게 명시해야 하고 문제 해결이나 처리 과정에서의 순서를 단계적으로 서술한다. 문제 해결을 위한 알고리즘 종류 자동차 내비게이션 알고리즘 출발지와 목적지 두 지점 간의 최단 경로나 최단 시간이 걸리는 경로를 제공한다. 최단 경로 알고리즘을 제공한다. 현금 자동인출기(ATM) 알고리.. Information Technology 2021. 6. 21. 정보 보안 개념과 정보 보안의 3대 CIA(기밀성, 무결성, 가용성) 요소 목차 인사말 이 글에선 정보보안의 개념을 포함한 정보보안의 3대(CIA) 요소를 쉽게 설명해 놓았습니다. 정보보안의 개념 정보보안 개요 정보의 수집, 가공, 저장, 검색, 송신, 수신 도중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적 (정책, ISMS, PIMS), 기술적 방법(암호화, 접근통제, 데이터 백업)을 의미이다. 정보보안 정의 정보보안의 정의는 출처에 따라 다양하다. ISO / IEC 27000 : 2009, 영국 정보의 기밀성(Confidentiality) 무결성(Integrity), 가용성(Availability) 추가적으로 진정성(authenticity) 책임성(accountability) 부인방지(non-repudiation) 신뢰성(reliability) 공급자 측면 내, .. Information Technology 2021. 6. 16. 불 대수 연산과 논리 회로 쉽게 이해하기 목차 인사말 이 글은 불대수 연산과 논리 회로를 쉽게 이해할 수 있게 설명해 놓은 글입니다. 언제나 비전공자도 쉽게 이해할 수 있게 작성하려 노력하고 있습니다. 불 대수 연산 OR 연산 연산 결과 두 개의 값 중 하나라도 1이면 1이 되고, 두 개의 값 모두 0이면 0이 된다. AND 연산 연산 결과 두 개의 값 모두 1이면 1이 되고, 하나라도 0이 있으면 0이 된다. NOT 연산 연산 결과로 0은 1이 되고, 1은 0이 된다. 불 대수의 법칙이란? 불 대수 법칙이란 A, B, C가 0 또는 1의 값을 갖는 변수라 할 때, 불대수와 관련된 법칙이다. 논리 회로 OR 게이트 두 개의 입력을 받아 둘 중 하나라도 1이면 1 출력, 둘 다 0이면 0 출력된다. AND 게이트 두 개의 입력을 받아 둘 다 1인.. Information Technology 2021. 6. 16. 시스템 보안 개념과 컴퓨터 바이러스 전파 방법 알아보기 목차 인사말 항상 비전공자도 쉽게 이해할 수 있게 설명드리려고 노력하고 있습니다. 사이버가 나날이 발전할수록 보안은 더더욱 중요해지고 있습니다. 이 글에서는 시스템 보안의 개념은 무엇인지 바이러스의 감염 경로는 어떻게 되는지 그에 대한 해결책으로 보안 방법이 무엇이 있는지 설명하고 있습니다. 처음엔 잘 이해되지 않을 수 있지만 천천히 끝까지 정독해주시길 바랍니다. 시스템 보안 시스템 보안 개요 호스트 컴퓨터나 단말기에 대한 불법 침투, 부정 접속, 신분 위장, 자료 삭제 및 손실 등의 공격에 대한 방어를 하기 위함이다. 해킹, 바이러스와 같은 공격에 대해 보안 응용 서비스를 제공하며, 주로 운영체제 보안과 관련되어 있다. 시스템 보안에 대한 연구는 다른 분야에 비해 비교적 오래전부터 시작되었으며, 다수의.. Information Technology 2021. 6. 10. 이전 1 2 3 4 5 다음 반응형