일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 네트워크
- 메모리
- 메타마스크
- 면접
- 던전앤파이터
- 컴퓨터구조
- Unity
- 에러
- 게임기획
- 아두이노
- 던파
- 반도체 취업
- 반도체
- 보안
- memory
- 머신러닝
- 이더리움
- 유니티에러
- 네트워크보안
- 아두이노우노
- 인터럽트
- 유니티
- 레지스터
- MuchineRunning
- 암호화
- 아두이노함수
- 네오플
- 반도체 엔지니어
- MLAgent
- neople
- Today
- Total
목록전체 글 (163)
Dreaming Deve1oper
쇼핑몰 어플리케이션 - 인터페이스 package javapractice1.wk6 public interface IShop { public abstract void setTitle(String title); public abstract void genUser(); public abstract void genProduct(); public abstract void start(); 쇼핑몰 어플리케이션 - 상품 추상 클래스 package javapractice1.wk6 public abstract class Product { string pname; int price; public void printDetail(){ system.out.println(“상품명:” + pname + “.”); system.out...

정보보호 (Information Security) 정의 정보가 사용되는 모든 과정 (수집/가공/저장/검색/송신/수신) 중에서 정보의 훼손, 변조, 유출 등을 방지하게 위함. 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위를 말한다. 악의적인 사용자로부터 정보를 보호하는 것을 말한다. 정보보호도 결국 사람이 행하는 일이기 때문에 완벽한 보호는 불가능하다. 정보보호 시스템에는 정보보호 정보 보호 관리, 컴퓨터 및 데이터 보안, 네트워크 보안과 정보 보호 정책이 포함된다. ■ 정보 보호의 3원칙(기밀성, 무결성, 가용성)&목표 - 기밀성[Confidentiality]: 개인 또는 기밀 정보 혹은 데이터를 부정한 사용자(인가되지 않은 사용자/시스템/프로세스)가 이용하거나 볼 수 없도록 암호화해 어떤 ..

■ Functions of OS - Process managemetnt (CPU scheduling) - Memory management ※ Kernal의 핵심- File system- I/O system- Device driver- Network system- Protection and Security- Virtualizaition ■ Process - 프로그램을 실제로 띄워 메모리에서 수행하는 과정 중에 있는 것 Context Switch 프로세스가 번갈아가며 CPU를 점유하는 것. 현재 있는 상태를 저장하고 선택된 프로세스에 저장됐던 상태를 메모리 로드. > 프로세스가 왔다갔다하며 CPU를 점유하는 것 처럼 보인다. ■ Fork ■ IPC system - shared memory - pipe: 가장..

CPU Scheduling ■ 멀티프로그래밍 - CPU의 물리적인 갯수와 무관하게 프로그램이 수행되면 해당 프로그램이 끝나기 전에 다른 프로그램이 다시 시작해 수행하는 것. → 여러개의 프로그램이 번갈아가며(Content Switch) CPU를 점유함. ※ Content Switch: 현재 진행하고 있는 Task(Tread, Process)의 상태를 저장하고 다음 실행할 Task의 상태를 읽어 적용시키는 것. ■ Process scheduling vs Thread scheduling - 현대의 OS에선 CPU scheduling의 단위는 Kernel-level Thread이다. - Process scheduling, Thread scheduling은 바꿔서 사용할 수 있다. - Thread schedul..

RSA RSA의 보안성은 소인수분해의 복잡성에 기초해서 만들어진 것이다. RSA STEPS: 키 생성 > 키 배포 > 암호화 > 복호화 ■ RSA Principle (RSA의 원칙) 각 mod가 소수를 소유한다. 0 각 선택한 소수의 값이 n일 경우 p*q Ciphertext = E[PUᴮ, P] Decryption = D[PRᴮ, C]

Operating System Concept ■ Operating System (OS) - 하드웨어를 관리하는 소프트웨어. - 해당하는 고급 라이브러리를 제공한다. (include system call) - 리소스를 관리한다. ※ 쉘까지를 운영체제라고 부른다. - Kernal 운영체제 중에서도 가장 핵심인 부분. 메모리에 있어서 종료되지 않고 항상 실행되고 있는 프로그램. - System Program 커널까지는 아니지만, OS 입장에 있어 어느정도의 프로그램은 제공하는게 좋겠다 라고 판단해 만든 것. OS와 연결되지 않은 모든 프로그램 - Middleware 기본적인 커널, 시스템 프로그램 위에 추가적으로 자체적인 서비스를 부여한 것. 애플리케이션 개발자 혹은 플랫폼에 추가 서비스를 제공하는 소프트웨어..

■ Summary of Secret Key Encryption Security: secrecy의 비밀성에 근간하여 이루어진다. → Key length, itself 두가지로 보장됨 Encryption / Decryption 을 진행할 경우 동일한 Key를 사용한다. ex) DES, Triple DES, AES, ... ※ Secret Key / Session Key는 명확하게 구분되어야한다. ■ Compare DES & AES DES AES Date 1976 1999 Block Size 64 bit 128 bit Key length 56 bit 128, 192, 256 bit Encryption Subsitution, permutation Subsitution, shift, mixing Source IB..

- Encryption / Decryption 알고리즘에서 동일한 Key를 사용한다. Secret Key Encryption (대칭키 암호화) - 하나의 키와 비밀키를 사용한다. - 하나의 키를 어떻게 배포할 것인지가 가장 중요한 issue point이다. └ 통신 시작 전 키를 설정 해줘야한다. └ 서로 다른 n(n-1)/2 키가 필요하다. - 디지털 서명방식과 같은 암호화를 제공하지 않는다. - third party authentication을 제공하지 않기 때문에 공개키보다는 빠른 처리가 가능하다. └ 하지만 Key 배포에 있어서는 위험성이 높다. ■ Symmetric Key Distribution with Server (서버o 대칭키 암호화 방식) - Server를 매개로 두 node에서 사용할 ..

Advanced Encryption Standard (AES) NIST가 명시한 조건: - 공공적으로 사용되어야 한다. - 특허권이 없는, 이를 통해 금전적 이득을 취할 수 없어야한다. - 대칭키 암호화 방식을 취해야한다. - 128bit의 block cipher를 기반으로 해야한다. - key size는 128, 192, 256bit여야한다. → DES가 56bit의 Key length를 가지고 암호화가 이루어졌기 떄문. - 빠르고 안전하고 휴대성이 뛰어나야한다. - 암호화 방식의 수명이 20~30년 이상 지속되어야 한다. - 풀스펙을 제공해야한다. => Rijindael algorithm 채택됨. ■ Rijindael algorithm - Block Cipher 기반 - Federal Informat..

■ 대칭키 암호화 Sender와 Reciever는 서로 Single Key를 공유한다. Sender에서 암호화가 이루어지면, Reciever는 복호화를 진행한다. (암호화, 복호화 단계에서 동일한 키를 사용한다) ※ 대칭키 암호화에서 제일 중요한 것은 Secret Key Secret Key를 어떤 방법으로 배포할 것인지가 가장 중요하다. └ 하지만 서로 동일한 키를 가지고 있는 경우에만 암/복호화가 이루어지기 때문에 신뢰성을 갖는다. 키를 안전하게 배포할 수 있는 방법이 확보되지 않는다면 대칭키 암호화는 무용지물이다. 때문에 Secure Channel이 반드시 필요하다. Secret Key Cryptosystem Vulnerabilites (대칭키 암호 시스템의 취약성) 암호화, Secure System..