목록Computer Science (43)
개발스토리

데이터베이스 ■ 데이터베이스(database, DB)는 여러 사람이 공유하여 사용할 목적으로 체계화해 통합, 관리하는 데이터의 집합이다. ■ 작성된 목록으로써 여러 응용 시스템들의 통합된 정보들을 저장하여 운영할 수 있는 공용 데이터들의 묶음이다. ■ 데이터: 현실 세계에서 단순히 관찰하거나 측정하여 수집한 사실이나 값 ■ 정보: 의사 결정에 유용하에 활용할 수 있도록 데이터를 처리한 결과물 데이터베이스의 필요성 ■ 정보 처리(Information Processing) > 데이터에서 정보를 추출하는 과정 또는 방법 ■ 정보 시스템(Information System) > 조직 운영에 필요한 데이터를 수집하여 저장해두었다가 필요할 때 유용한 정보를 만들어 주는 수단. > 여기서 데이터베이스가 정보 시스템 안..

■ 프록시(Proxy)란 '대리'라는 의미를 지니고 있다. ■ 그렇다면 프록시 서버(Proxy Server)란 클라이언트가 자신(프록시 서버)을 거쳐서 다른 네트워크에 접속할 수 있도록 중간에서 '대리'역할을 해주는 서버를 말한다. ■ 즉, 프록시 서버는 서버와 클라이언트 사이에서 request와 response를 처리해준다. ■ 예를들어서, 클라이언트가 google에 주속를 입력해서 접속을 시도하면, 요청은 서버로 가는 것이 아니라 프록시 서버로 가게 된다. 프록시 서버가 구글의 서버에 도착해서 웹 페이지를 가져오고 클라이언트의 웹 브라우저로 보내주게 된다. 사용 이유 사용 이유에는 여러가지가 있지만 대표적인 것들을 소개하려고 한다. ■ 개인 정보 보호 - 프록시 서버 없이 클라이언트가 구글의 서버에 ..

KDC (Key Distribution Center) ■ For symmetric Key cryptography ■ 신뢰할 수 있는 키 관리, 분배 책임 주체 ■ 사용자들은 KDC 등록 신청하면, KDC가 각 사용자들과 비밀키를 공유 ■ 각 사용자들은 key를 사용하여 KDC를 통해 communication을 한다. ■ 장점 - 비밀키 방식은 비교적 속도가 빠르다. - 서버를 사용하지 않는 경우보다 키 관리를 쉽게 해준다. ■ 단점 - KDC가 고장나면 모든 서비스를 할 수 없다. - KDC가 공격되면 모든 비밀키가 노출될 수 있다. - 신뢰성이 매우 중요하다. - 병목현상이 발생할 수 있다. CA(Certification Authorities) ■ for public key cryptography - ..
Intrusion Detection System(IDS) ■ Intrusion (침입) - 시스템에 허가되지 않은 방법으로 내부 자원에 접근. - 로그인 시도(id, pwd 추측) - 불법적으로 데이터 도용 시도 - root / 관리자 권한 획득 시도 - 메일 / 스팸 등 - Back door 접근 시도 IDS에서 하는 일 ■ packet을 깊게 조사 - packet filtering보다 더 깊숙히 어떤 것을 운반하는 지도 조사 ■ 여러 packet들을 조사 (종합적인 판단) ex. port scanning, network mapping, Dos attack Detection 방법 1. Signature-based detection - 침입 행위를 유형별로 패턴화 ( ex. 로그인 시도 유형 등 ) ● ..