일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 관계 데이터 모델
- db
- DDoS 종류
- 파일 시스템
- 스트림 암호
- 데이터베이스 구조
- 가상 사설 네트워크
- 암호화
- block cypher
- VPN 뜻
- VPN
- ZTNA
- 암호화 알고리즘
- stream cypher
- 오용탐지
- 대칭키 vs 공개키
- VPN 개념
- des
- 파일시스템 vs DBMS
- ZTN
- dbms
- 객체 데이터 모델
- AES
- DoS DDoS
- 공개키 비밀키
- RSA
- 데이터베이스
- DoS 종류
- 파일시스템 DBMS
- 암호학
- Today
- Total
목록네트워크 (6)
RavenSong's CS log
오용 탐지: 공격 패턴을 정해놓고 딱 맞은 패턴이 들어온다면 탐지하고 사용자에게 알림 이상 탐지: 정상 패턴을 정해놓고 이것에 벗어나면 탐지하고 사용자에게 알림 Firewall(방화벽 - 침입차단시스템) 방화벽 개념 가장 1차적 방법으로 신뢰하지 않는 외부 네트워크와 신뢰하는 내부 네트워크 사이를 지나는 패킷을 미리 정한 규칙에 따라 차단하거나 통과시키는 기능을 하는 H/W, S/W를 통칭함 외부에서 발생되는 트래픽은 차단되며, 내부에서 외부로 발생된 트래픽의 반환(리턴)은 허용 관리자는 방화벽을 통과시킬 접근과 그렇지 않은 접근을 명시해야 함 방화벽 기능 -접근제어(Acess Control) 통과 시킬 접근과 그렇지 않은 접근을 결정해 허용 또는 차단 -로깅(Logging)과 감사추적(Auditing)..
HTTP(HyperText Transfer Protocol) 하이퍼텍스트 전달 프로토콜로 클라이언트 - 서버 간 통신을 위해 사용되는 프로토콜이다. HTTP를 통해 주고받는 대표적파일로는 HTML 파일이 있다 HTTP 특징 1. 클라이언트/서버 구조 -Request/Response 구조 통신 -클라이언트는 서버에게 Request를 보내고, 서버는 클라이언트에게 Response를 보낸다 -위 과정은 모두 HTTP 메시지 형식으로 주고받는다 2. 무상태성(Stateless) -서버는 클라이언트의 상태를 저장하지 않는다 -때문에 클라이언트에서 정보를 기억해서 매 요청마다 서버에게 이전 상태까지 모두 포함해서 보낸다 -> 이로인해 쿠키 등장 -클라이언트에서 매 요청마다 이전 상태를 기억해 보내야하는 단점이 있지..
VPN 이란? -전용망이 아닌 공중망을 통해 가상 사설망을 구축하여 private한 통신을 제공하는 보안 장비 -공중망을 통한 사설망 연결, 그리고 데이터의 암호화를 담당함 VPN의 3가지 유형 Host - Host -두 호스트간에 직접 VPN 터널을 연결 -잘 사용하지 않음 Host - Network -사용자가 인터넷망을 통해 사내망으로 연결 -IPSEC, SSL Protocol이 범용적으로 사용됨 Network - Network -두 종단을 연결 -IPSEC Protocol이 가장 많이 사용됨 VPN 사용 이유 사설망 간의 private한 연결을 위해서는 전용망을 사용하면된다. 하지만 왜 VPN을 사용할까? 그 이유는 바로 전용망은 공인 인터넷이 아닌 ISP의 망 일부를 독점하여 사용하는 것이기 때문..
OSI 7 계층이란 국제표준화기구(ISO)에서 개발한 모델로써, 네트워크에서 통신이 일어나는 과정을 7단계로 나눈 것이다 OSI 7 계층 , TCP/IP 4 계층 1계층 - 물리계층 (Physical Layer) -데이터를 전기적 신호로 변환시켜 통신 케이블을 통해 다른 시스템에 전달하는 역할 -이 계층에서 사용되는 통신단위는 비트(Bit)인데, 비트는 0과 1로 이루어져 전기적으로 0이 off, 1이 on의 역할을 한다 -단순히 데이터를 전달하는 역할이기때문에 데이터의 유효성 검사, 오류제어 등의 기능을 하지않는다 -1계층의 장비로는 케이블, 리피터, 허브가 있다 2계층 - 데이터링크 계층 (DataLink Layer) -물리계층을 통해 송수신되는 데이터, 즉 물리적으로 연결된 두 시스템간의 신뢰성있는..
DoS 대상이 수용할 수 있는 이상의 데이터 전송을 통해 해당 대상이 제 기능을 못하도록 하는 공격 DoS 공격의 3가지 형식 물리적 파괴 공격 -디스크, 데이터, 시스템 파괴 시스템 자원 고갈 공격 -CPU,메모리,디스크의 자원 고갈 네트워크 자원 고갈 공격 -네트워크의 대역폭 고갈 DoS 공격의 종류 및 방법 Ping of Death -ping을 이용해 ICMP패킷을 보내는데 고의적으로 패킷을 최대한 길게(65535Byte)보낸다. 이때 패킷이 네트워크를 통해 라우팅되어 공격 네트워크에 도달하는 동안 네트워크 특성상 패킷이 잘게 나누어지고, 그 잘게 나누어진 패킷들을 수신측에서 재집합하는 과정에서 Buffer overflow가 발생하고 공격 네트워크에선 예측불가의 반응을 보인다 SYN Flooding..
IPSec network layer의 node간 데이터 전송을 보호하기위한 프로토콜 세트 IPSec이 제공하는 정책 SA(Security Association) -두 peer간 안전한 통신을 위한 보안 연결 설정 정책 -SA설정을 잘 끝마쳐야 데이터 통신이 수행됨 -주요요소 Sequence Number Counter: 패킷의 Sequence number 설정을 위한 카운터 Anti-Replay Window: 재전송 공격 방어 위한 Window 값 AH/ESP: 프로토콜 정보 Lifetime: 세션 만료 기간 Mode: 동작모드 (Transport, Tunnel) path MTU: 경로 MTU 값 SP(Security policy) -패킷 필터링 정책 -외부에서 내부로 들어오는 Traffic과 내부에서 외..