일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- db
- AES
- 암호학
- ZTNA
- 암호화
- 관계 데이터 모델
- DDoS 종류
- 파일시스템 vs DBMS
- VPN 뜻
- VPN
- des
- 스트림 암호
- 가상 사설 네트워크
- 데이터베이스 구조
- stream cypher
- 객체 데이터 모델
- ZTN
- 대칭키 vs 공개키
- 오용탐지
- block cypher
- DoS DDoS
- VPN 개념
- 데이터베이스
- DoS 종류
- 파일 시스템
- RSA
- 파일시스템 DBMS
- dbms
- 암호화 알고리즘
- 공개키 비밀키
- Today
- Total
목록분류 전체보기 (19)
RavenSong's CS log
평문(plaintext): 암호화전 문장 암호문(cyphertext): 암호화된 문장 암호화(encryption): 평문을 암호문으로 바꾸는 과정 복호화(decryption): 암호문을 평문으로 바꾸는 과정 암호 알고리즘: 암호화 알고리즘과 복호화 알고리즘 키(key): 암호 알고리즘에 사용되는 정보 대칭키 방식 1. 블록 암호 알고리즘 -DES -AES -SEED -ARIA 2. 스트림 암호 -RC-4 공개키 방식 1. 인수분해 바탕 -RSA 2. 이산대수 바탕 -DSA -Diffie Hellman( 인증메시지에 비밀 세션키를 포함하여 전달 할 필요가 없고 공개키 암호화 방식의 시초가 된 키 분배 알고리즘) HASH 방식 (단방향) 1. MDC -SHA-1 -MD5 -HAVAL 2.MAC -HMAC -..
1975년 ANSI(American National Standards Institute) 에선 데이터베이스를 개념적으로 이해하기 위해 데이터베이스 구조에 관한 안을 만들었는데 이를 3단계 데이터베이스 구조 라고 부른다 3단계 데이터베이스 구조 들어가기전, 데이터베이스에선 구조를 '스키마' 라고 표현한다 외부 단계 일반 사용자나 응용 프로그래머가 접근하는 계층으로 전체 데이터베이스 중 하나의 논리적 부분을 의미 여러개의 외부 스키마가 있을 수 있다 대학 데이터베이스를 예로 들면 학생처의 학생정보, 교무처의 수강 정보 등은 전체 데이터베이스의 일부분으로 각 부서의 사용자들에게만 필요한 부분이며 각각의 스키마라고 할 수 있다 개념 단계 전체 데이터베이스의 정의 통합 조직별로 하나만 존재하며 DBA가 관리한다 ..
파일 시스템 데이터를 프로그램과 분리하여 별도의 파일에 저장하는 방법으로 파일은 프로그램과 분리되어 컴퓨터의 디스크에 저장되며, 컴퓨터가 꺼진 상태에서도 데이터값을 유지한다 DBMS 사용자와 데이터베이스를 연결해 주는 소프트웨어로, 데이터베이스 사용자가 데이터베이스를 생성, 공유, 관리할 수 있도록 지원해 주는 총체적인 역할을 한다 파일 시스템의 단점 1. 데이터 일관성의 부재 -파일에 저장된 데이터를 서로 공유하지 않기 떄문에 데이터가 중복 저장될 위험이 있어, 데이터의 일관성에 문제가 생김 (1000개 파일에 같은 정보가 저장되어있다면, 한 파일 정보만 수정되어도 나머지 999개 파일의 데이터도 전부 수정해줘야함. 이 과정에서 데이터의 일관성에 문제가 생길 수 있다) -> 무결성 보장 X 2. 프로그..
데이터베이스 조직에 필요한 정보를 얻기 위하여 논리적으로 연관된 데이터를 모아 구조적으로 통합해 놓은 것' 으로 정의되며, 이 개념을 구체적으로 네 가지로 나누어 설명할 수 있다 1. 통합된 데이터 - Intergrated Data -여러 곳에서 사용하던 데이터를 통합하여 하나로 저장한 데이터 -사용하던 데이터의 중복을 최소화함으로써 중복 저장으로 인한 데이터 불일치 현상을 없애는 것이 중요 2. 저장된 데이터 - Stored Data -문서로 보관된 것이 아닌, 디스크, 테이프 같은 컴퓨터 저장 장치에 저장된 데이터 -사람의 눈으로 직접 볼 수는 없지만, 컴퓨터 프로그램 혹은 인쇄물로 출력할 수 있다 3. 운영 데이터 - Operational Data -조직의 목적을 위해 사용되는 데이터 -업무에 필요..
VPN 이란? -전용망이 아닌 공중망을 통해 가상 사설망을 구축하여 private한 통신을 제공하는 보안 장비 -공중망을 통한 사설망 연결, 그리고 데이터의 암호화를 담당함 VPN의 3가지 유형 Host - Host -두 호스트간에 직접 VPN 터널을 연결 -잘 사용하지 않음 Host - Network -사용자가 인터넷망을 통해 사내망으로 연결 -IPSEC, SSL Protocol이 범용적으로 사용됨 Network - Network -두 종단을 연결 -IPSEC Protocol이 가장 많이 사용됨 VPN 사용 이유 사설망 간의 private한 연결을 위해서는 전용망을 사용하면된다. 하지만 왜 VPN을 사용할까? 그 이유는 바로 전용망은 공인 인터넷이 아닌 ISP의 망 일부를 독점하여 사용하는 것이기 때문..
OSI 7 계층이란 국제표준화기구(ISO)에서 개발한 모델로써, 네트워크에서 통신이 일어나는 과정을 7단계로 나눈 것이다 OSI 7 계층 , TCP/IP 4 계층 1계층 - 물리계층 (Physical Layer) -데이터를 전기적 신호로 변환시켜 통신 케이블을 통해 다른 시스템에 전달하는 역할 -이 계층에서 사용되는 통신단위는 비트(Bit)인데, 비트는 0과 1로 이루어져 전기적으로 0이 off, 1이 on의 역할을 한다 -단순히 데이터를 전달하는 역할이기때문에 데이터의 유효성 검사, 오류제어 등의 기능을 하지않는다 -1계층의 장비로는 케이블, 리피터, 허브가 있다 2계층 - 데이터링크 계층 (DataLink Layer) -물리계층을 통해 송수신되는 데이터, 즉 물리적으로 연결된 두 시스템간의 신뢰성있는..
DoS 대상이 수용할 수 있는 이상의 데이터 전송을 통해 해당 대상이 제 기능을 못하도록 하는 공격 DoS 공격의 3가지 형식 물리적 파괴 공격 -디스크, 데이터, 시스템 파괴 시스템 자원 고갈 공격 -CPU,메모리,디스크의 자원 고갈 네트워크 자원 고갈 공격 -네트워크의 대역폭 고갈 DoS 공격의 종류 및 방법 Ping of Death -ping을 이용해 ICMP패킷을 보내는데 고의적으로 패킷을 최대한 길게(65535Byte)보낸다. 이때 패킷이 네트워크를 통해 라우팅되어 공격 네트워크에 도달하는 동안 네트워크 특성상 패킷이 잘게 나누어지고, 그 잘게 나누어진 패킷들을 수신측에서 재집합하는 과정에서 Buffer overflow가 발생하고 공격 네트워크에선 예측불가의 반응을 보인다 SYN Flooding..
대칭키 -암/복호화에 사용하는 키가 동일한 암호화 방식 -송신자와 수신자가 미리 암/복호화에 사용할 키를 교환한뒤 송신자가 암호화된 데이터를 보내면 수신자는 미리 교환한 키로 복호화 공개키 -모든 사람이 접근가능한 공개키와 각 사용자만이 갖고있는 개인키를 사용한 암호화 방식 -공개키를 이용해 암호화를 해서 송신자가 보내면 수신자는 받아서 개인키를 이용해 복호화 대칭키 장/단점 장점 -암/복호화에 사용되는 키가 같기때문에 공개키 방식에 비해서 속도가 빠름 단점 -키를 교환해야하고 교환중 제 3자에 의해 키가 탈취될 수 있는 문제가 있음 -사람이 증가함에따라 관리해야할 키가 방대하게 많아짐 공개키 장/단점 장점 -각 사용자마다 갖고있는 개인키를 이용해 복호화를 하기때문에 키 교환의 문제가 발생하지 않고 탈취..
IPSec network layer의 node간 데이터 전송을 보호하기위한 프로토콜 세트 IPSec이 제공하는 정책 SA(Security Association) -두 peer간 안전한 통신을 위한 보안 연결 설정 정책 -SA설정을 잘 끝마쳐야 데이터 통신이 수행됨 -주요요소 Sequence Number Counter: 패킷의 Sequence number 설정을 위한 카운터 Anti-Replay Window: 재전송 공격 방어 위한 Window 값 AH/ESP: 프로토콜 정보 Lifetime: 세션 만료 기간 Mode: 동작모드 (Transport, Tunnel) path MTU: 경로 MTU 값 SP(Security policy) -패킷 필터링 정책 -외부에서 내부로 들어오는 Traffic과 내부에서 외..