반응형

2024/07 45

[Algorithm] 이진 탐색 (Binary Search)

개념정렬된 데이터 집합에서 탐색 범위를 1/2씩 줄여 나가면서 수행하는 방식 I. 이진 탐색 (Binary Search)의 개요 가. 이진 탐색의 정의- 정렬된 데이터 집합에서 탐색 범위를 1/2씩 줄여 나가면서 수행하는 방식 나. 이진 탐색의 특징- 분할과 정복 기반- 정렬된 데이터 집합에서 사용- 고속 탐색  Ⅱ. 이진 탐색 단계 및 사례 가. 이진 탐색 단계 및 사례- 데이터 집합의 가운데 있는 기준값과 찾는 키 값 비교 (1) 찾는 키 값 > 기준 값 : 오른쪽 부분 검색 (2) 찾는 키 값 - 키 값을 찾을 때까지 이진 검색을 순환적으로 반복/*searchnum 에 대해 list [0]찾으면 그 위치를 반환하고 못 찾으면 –1을 반환한다.*/int binsearch(int list[],int s..

[Algorithm] 삽입 정렬 (Insert Sort)

개념첫번째 키는 정의된 것으로 보고 두번째 키부터 순서에 맞는 위치에 삽입시켜 정렬하는 방법 I. 삽입 정렬 (Insert Sort)의 개요 가. 삽입 정렬의 정의- 첫번째 키는 정의된 것으로 보고 두번째 키부터 순서에 맞는 위치에 삽입시켜 정렬하는 방법 나. 삽입 정렬의 특징- 간단하지만 레코드의 이동이 많은 알고리즘- 비교적 크기가 작은 데이터 집합 정렬에 유리함.- 수행시간 복잡도: O(n2)  Ⅱ. 삽입 정렬의 단계 및 사례 가. 삽입 정렬의 단계 - 삽입 대상 위치를 2번째부터 마지막까지 지정- 비교 대상을 처음부터 바로 전까지 지정- 정렬 대상의 값들과 뽑아낸 요소와 비교- 삽입할 값보다 큰 값을 가진 모든 요소들을 한 자리씩 오른쪽으로 이동- 새로 생긴 빈 자리에 해당 요소를 삽입- 전체 데..

[Algorithm] 순차 탐색 (Sequential Search)

개념정렬되지 않은 배열의 항목들을 처음부터 마지막까지 하나씩 검사하여 원하는 항목을 찾아가는 방법  I. 순차 탐색 (Sequential Search)의 개요가. 순차 탐색의 정의- 정렬되지 않은 배열의 항목들을 처음부터 마지막까지 하나씩 검사하여 원하는 항목을 찾아가는 방법 나. 순차 탐색의 종류- 전진 이동법 (Move To Front): 탐색된 데이터는 가장 앞으로 이동- 전위법 (Transpose): 바로 앞 데이터와 탐색된 데이터의 위치 변경- 계수법 (Frequency Count): 데이터마다 탐색된 횟수를 새로 저장하며, 그 횟수를 내림차순 정렬  Ⅱ. 순차 탐색의 종류 및 사례 가. 전진 이동법 단계구현 사례LinkedList* FindDataMove( LinkedList* Node, in..

[Algorithm] 철학자들의 만찬 - 다익스트라 제안 알고리즘

다익스트라 제안 알고리즘 - 개 념다익스트라를 비롯한 개념없는 철학자들의 한정된 포크를 공유하는 기아상태 유발의 식사 행태 I. 다익스트라가 제안한 기아상태가 가능한 철학자의 식사 가. 철학자의 식사의 개요다익스트라를 비롯한 개념없는 철학자들의 한정된 포크를 공유하는 기아상태 유발의 식사 행태 나. 철학자 식사의 테이블 구성도  II. 철학자 식사의 문제와 해결 구조 가. 철학자의 식사의 기본조건 구분설명실환경환경 원탁에서 둥글게 앉아서 사이에 포크를 공유 한다. 공유자원 선형조건행위 철학자는 먹거나 사색한다. 대기와 실행행위조건 반드시 2개의 포크로 식사를한다. 다른 상대의 포크는 뺏을수 없다. 왼쪽 포크를 항상 먼저집는다. 하나를 가지면 하나를 기다린다. 아무도 식사에 간섭하지 않는다. 식사를 마치면..

[용어/개념] 프로세스(Process) vs 쓰레드(Thread) 비교 정리

프로세스(Process)- 레지스터(register), 스택(stack), 포인트(point), 프로그램, 데이터 등의 집합체로 실행 중인 프로그램 비 동기적 행위, 프로시저(procedure)가 활동 중인 것, 실행 중인 프로시저의 제어 경로 등을 의미하는 것으로 디스패치(dispatch)된 작업 단위 쓰레드(Thread)- 하나의 프로세스에 포함되어 프로세스의 특성 중 일부 기능만을 수행하도록 된 Light Weight 프로세스  I. 실행되고 있는 프로그램의 인스턴스, 프로세스의 개요가. Process의 정의레지스터(register), 스택(stack), 포인트(point), 프로그램, 데이터 등의 집합체로 실행 중인 프로그램비 동기적 행위, 프로시저(procedure)가 활동 중인 것, 실행 중인..

[용어/개념] AAA(Authentication Authorization Accounting) 프로토콜

Ⅰ. DIAMETER AAA의 이해 가. AAA(Authentication Authorization Accounting) 프로토콜의 정의- 불법적인 네트워크 서비스 사용을 방지하고자 사용자 인증, 권한제어, 과금을 위해 다양한 네트워크 기술과 플랫폼들에 대한 개별 규칙들을 조화시키기 위한 프레임워크  나. DIAMETER AAA 프로토콜의 정의- 복잡한 Inter-domain 응용 서비스를 지원하기 위하여 기존의 PPP와 로밍, Mobile IP 의 AAA 서비스를 지원하기 위한 Peer 기반의 AAA 프로토콜  다. DIAMETER AAA의 주요기능주요 기능설 명Authentication-사용자가 네트워크 접속을 하기하기 전에 사용자의 신원 확인-계정/패스워드, Challenge and Response..

[용어/개념] DOI, INDECS - URN 이용한 디지털 위치 추적 기술

DOI(Digital Object Identifier)의 정의- 책이나 잡지등에 매겨진 국제표준도서번호(ISBN)와 같이 모든 디지털 콘텐츠에 부여되는 고유 식별번호   INDECS(INteroperability of Data in E-Commerce System)의 정의- 디지털 컨텐츠의 전자거래 시스템에서 이용되는 다양한 메타데이터의 상호운용성을 위해 개발된 구조물로서, DOI가 담고있는 데이터를 규정하는 메타데이터  I. URN(Uniform Resource Names)을 이용한 디지털 Contents의 위치추적 기술, DOI의 개요 가. DOI(Digital Object Identifier)의 정의- 책이나 잡지등에 매겨진 국제표준도서번호(ISBN)와 같이 모든 디지털 콘텐츠에 부여되는 고유 식별..

[보안솔루션] 6. 전통적 위협 모델

위협 분석 - 전통적 위협 모델위협 모델(위협 모델링)정 의- 가능한 모든 취약 위험을 파악, 추출하는 활동 - 설계 단계에서 보안 문제에 대한 체계적 접근을 하기 위해 설계 - IT에서만 사용되는 용어가 아니라 다양한 방면에서 사용 - 위협 모델의 파악을 통해 위협 요소를 사전에 파악하고 대응하는데 유용 - 종 류 > STRIDE 방법론 : 6가지의 위협 요소로 분류한 모델로 주로 MS에서 활용 > P.A.S.T.A(Process for Attack Simulatin and Threat Analysis) > Trike : 보안 감사 프로세스를 만족시키기 위한 위협 모델로 요구사항에 근간하여 구성 대표 위협 모델링 활용 도구MS Threat Modelng Tool - MS사에서 만든 위협 모델링 도구로 ..

[보안솔루션] 5. 보안 솔루션 종류와 이해 - UTM,TMS,NMS,ESM,SIEM,SOAR

기타 보안 장비 및 솔루션 UTM- Unified Threat Management의 약어로 통합 위협 관리 솔루션을 통칭 - 네트워크, 엔드 포인트 등 환경에서의 위협을 통합 관리 및 차단을 위한 솔루션 - 샌드 박스를 통한 악성코드 자동화 분석, 트래픽 분석, 엔드포인트 트래픽 분석 등의 여러 위협 요인들을 분석하여 차단해주는 역할 수행 - 장비 업체 기종 별로 기능이 다양하여 정확한 개념을 정의하기가 어려움 TMS- 네트워크 장비로부터 실시간 데이터를 수집/분석하여 회선별 이용 모니터링 및 정보를 제공 - 수집된 데이터를 이용하여 과다트래픽, 유해트래픽 등의 이상징후를 감지하여 통보 - 도입 시 대시보드를 통한 가기성과 여러 네트워크 장비 간의 호환성을 고려해야 함  NMS(Network Manage..

[보안솔루션] 4. 보안 솔루션 종류와 이해 - DLP,DRM,EPP,EDR

정보유출 방지 솔루션 DLP- Data Loss Prevention의 약어 - 기업의 중요 자산이 밖으로 유출되는 것을 방지하기 위한 솔루션 - 누출 사건을 처리하는 데 사용되는 기술적 범주로 분리 Standard Measure - 방화벽과 IDS, 안티바이러스 소프트웨어와 같이 일반적으로 내부와 외부의 공격을 차단 Advanced Measure - 비정상적인 전자 메일 교환에 대한 비정상적인 접근 탐지를 하기 위한 것으로 머신러닝 등의 사용자 활동 모니터링을 제공 Designed Systems - 민감 데이터 접근 가능자가 민감 데이터 전송을 시도하거나 복사하는 행위를 차단 또는 탐지  유 형- Network > 보통의 경우 네트워크 출구 지점에 설치 > 정보보안 정책을 위반하는 민감 데이터 ..

[보안솔루션] 3. 보안 솔루션 종류와 이해 - IDS,IPS,WIPS,NAC,Anti-DDoS

보안 솔루션 종류와 이해IDS1980년 NSA에서 처음 개념이 확립된 침입탐지시스템은 최초 감사의 목적으로 활용되었다. 근래에는 악의적인 행동을 탐지하고 관리자에게 알려주는 역할로 활용된다.개요- Intrusion Detection System으로 침입탐지시스템의 약어- 1980년 NSA의 제임스 엔더슨(James Anderson)에 의해 처음 개념이 확립- 장치 또는 소프트웨어 형태로 악의적인 네트워크나 악성행위 상태를 모니터링하여 알림 역할 수행 분류- 대표적인 분류로 NIDS(네트워크 기반)와 HIDS(호스트 기반)로 분류함 > NIDS(Netowrk IDS) : 네트워크 트래픽을 분석하고 탐지하는 역할 수행 > HIDS(Host-based IDS) : 중요 운영체제 파일을 모니터링하는 역할 수행 ..

[보안솔루션] 2. 보안 솔루션 종류와 이해 - 방화벽, 웹방화벽

보안 솔루션 종류와 이해 개 요방화벽은 네트워크 보안 장비 중 가장 대표적인 장비이며, 내/외부망을 분리시키고 그 사이에 배치시켜 정보의 악의적인 흐름, 침투 등을 방지하는 역할을 하는 시스템이다. 네트워크 보안을 위한 방화벽의 선구자는 1980년대 후반에 사용된 라우터로 점차 보안장비로 별도 독립되었다.  보안장비 종류 방화벽(Firewall) - 개요 > 어원 : 건물에 화재가 발생했을 때 더 이상 주변으로 피해가지 않기 위해 연결 경로를 차단하는 벽> 네트워크를 외부망과 내부망으로 분리시키고 그 사이에 배치시켜 정보의 악의적인 흐름, 침투 등을 방지하는 시스템> 보안 관리자가 미리 정해 놓은 보안 정책에 따라 차단하거나 허용하는 기능을 수행하는 소프트웨어 또는 하드웨어 기반 시스템> 허가된 접근, ..

[보안솔루션] 1. 보안 솔루션 시장 변화 분석

보안 솔루션 시장 변화 분석위협 요인의 다양화와 네트워크 트래픽의 증대함에 따라 대응하기 위한 효율적인 장비 도입을 고려하기 시작하였고 더 나은 대응을 하기 위한 장비 또는 솔루션이 개발되고 있다. 또한 이를 구매하고자 하는 소비층도 증가하고 있다. 개요네트워크 보안 장비와 솔루션 - 데이터 트래픽 증가에 따라 네트워크 장비, 솔루션의 중요성 증가 > 네트워크 트래픽이 방대함에 따라 위협도 같이 증가하여 고도화된 방법으로 위협 분석 필요- 핀테크, 사물인터넷(IoT) 등의 시장 확대로 인한 보안시장 성장 > IoT 등의 산업 확대로 위협 형태가 다양해짐 > 다양한 위협 요인을 대응하기 위한 더 나은 네트워크 보안 장비, 솔루션 도입 필요성이 대두됨  정보보안 시장 규모는 상대적으로 물리보안 영역보다는 적..

[Network] 11. 취약점 기반 암호화 통신 위협 이해

암호화 통신 공격의 이해 SSL MITM 공격의 이해- SSL MITM 공격 원리 > 공격자는 중간에서 스푸핑 작업을 통해 HTTPS 요청을 기다림 > 이때 HTTPS 요청이 생기면 공격자의 가짜 인증서를 클라이언트에 전달 > 피해와 공격자 사이에서는 공격자의 인증서로 통신 > 공격자와 서버는 실제 서버의 인증서로 통신 SSL Strip 공격의 이해- SSL Strip 공격 원리 > 공격자가 ARP Spoofing 공격 후 피해자가 접속 시까지 기다림 > 방화벽 정책을 설정하여 80번 포트로 들어오는 것을 임의의 포트로 포워딩 > 공격자가 SSL Strip 기법으로 SSL 통신을 하지 않도록 만듦 > 피해자가 서버 접속 시 https가 아닌 http로 접속하게 됨 > 공격자는 패킷을 캡처하여 ID, P/..

[Network] 10. 암호와 통신의 이해

SSL과 TLS의 이해SSL(Secure Socket Layer)은 인터넷상에서의 보안 통신을 얘기하며, 전자서명 기술을 기반으로 한 암호화 프로토콜을 이용한다. - SSL이란 Secure Socket Layer의 약어로 인터넷에서 데이터를 안전하게 전송하기 위한 인터넷 통신 규약 프로토콜- 클라이언트가 서버에 접속하면 HTTPS 포트로 Redirect- 클아이언트는 HTTPS 포트인 443번으로 연결- Security Socket Layer의 약자 / TLS : Transport Layer Security> 1.0, 2.0, 3.0으로 구성되어 있으며 TLS 버전으로 변경되면서 TLS 1.0 ~ 1.3 버전까지 공개> CA(Certifiacte Authority)라 불리는 인증 기관으로부터 서버를 검증..

반응형