목록STUDY/정보처리기사 (19)
개발자 '쑥말고인절미'
288 파일 디스크립터(File Descriptor) 289 기억장치 관리 - 배치(Placement) 전략 290 페이징(Paging) 기법 291 세그멘테이션(Segmentation) 기법 292 페이지 교체 알고리즘 293 페이지 크기 294 Locality 295 워킹 셋(Working Set) 296 스래싱(Thrashing) 파일 디스크립터(File Descriptor) 파일을 관리하기 위한 시스템(운영체제)이 필요로 하는 파일에 대한 정보를 가진 제어 블록을 의미 파일 제어 블록(FCB; File Control Block) 이라고도 한다. 파일 디스크립터는 파일마다 독립적으로 존재하며, 시스템에 따른 다른 구조를 가질 수 있다 보통 파일 디스크립터는 보조기억장치 내에 저장되어 있다가 해당 파..
280 C언어의 대표적인 표준 라이브러리 282 운영체제의 정의 및 목적 283 운영체제의 구성 284 운영체제의 기능 285 Windows 286 UNIX의 개요 및 특징 287 UNIX 시스템의 구성 C언어의 대표적인 표준 라이브러리 C언어는 라이브러리를 헤더 파일로 제공하는데, 각 헤더 파일에는 응용 프로그램 개발에 필요한 함수들이 정리되어 있다. 헤더 종류 1) stdio.h 데이터의 입·출력에 사용되는 기능들을 제공함 주요 함수 : printf, scanf, fprintf, fscanf, fclose, fopen 등 2) math.h 수학 함수들을 제공함 주요 함수 : sqrt, pow, abs 등 3) string.h 문자열 처리에 사용되는 기능들을 제공함 주요 함수 : strlen, strc..
371 인증(Authentication) 372 관리적/물리적/기술적 보안 373 리눅스의 커널 로그 374 침입 탐지 시스템(IDS; Intrusion Detection System) 375 VPN(Virtual Private Network, 가상 사설 통신망) 376 SSH(Secure Shell, 시큐어 셸) 인증(Authentication) 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 제한을 검증하는 보안 절차 인증에는 네트워크를 통해 컴퓨터에 접속하는 사용자의 등록 여부를 확인하는 것과 전송된 메시지의 위·변조 여부를 확인하는 것이 있다. 주요 유형 1) 지식 기반 인증(Something You Know) 사용자가 기억하고 있는 정보를 기반으로..
367 DDoS(Distributed Denial of Servie, 분산 서비스 거부) 공격 368 네트워크 침해 공격 관련 용어 369 블루투스(Bluetooth) 관련 공격 370 정보 보안 침해 공격 관련 용어 DDoS 공격 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트(Agent)로 만든 후 DDoS 공격에 이용 공격의 범위를 확대하기 위해 일부 호스트에 다수의 에이전트를 관리할 수 있는 핸들러(Handler) 프로그램을 설치하여 마스터(Master)로 지정한 후 공격에 이용하기도 한다. 분산 서비스 공격용 툴 에이전트(Agent)의 역할을 수행하도록..

361 접근 지정자(접근 제어자) 362 개인키 암호화 기법(Private Key Encyption) 363 공개키 암호화 기법(Public Key Encryption) 364 양방향 알고리즘 종류 365 해시(Hash) 366 솔트(Salt) 접근 지정자(접근 제어자) 한정자 클래스 내부 패키지 내부 하위 클래스 패키지 외부 Public 접근 가능 접근 가능 접근 가능 접근 가능 Protected 접근 가능 접근 가능 접근 가능 접근 불가능 Default 접근 가능 접근 가능 접근 불가능 접근 불가능 Private 접근 가능 접근 불가능 접근 불가능 접근 불가능 개인키 암호화 기법(Private Key Encryption) 동일한 키로 데이터를 암호화하고 복호화한다. 개인키 암호화 기법에서 암호화 대상..
355 Secure SDLC의 개요 356 보안 요소 357 세션 하이재킹(Session Hijackiing) 358 입력 데이터 검증 및 표현의 보안 약점 359 보안 기능의 보안 약점 360 스택 가드(Stack Guard) Secure SDLC 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것 소프트웨어의 유지 보수 단계에서 보안 이슈를 해결하기 위해 소모되는 많은 비용을 최소화 하기 위해 등장 요구사항 분석, 설계, 구현, 테스트, 유지 보수 등 SDLC 전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시한다. 대표적인 방법론 1) CLASP Secure Software 사에서 개발하였으며, SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론 활동 ..
351 DB 관련 신기술 352 회복(Recovery) 353 병행제어(Concurrency Control) 354 교착상태 DB 관련 신기술 1) 하둡(Hadoop) 오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크로, 구글, 야후 등에 적용되고 있음 2) 맵리듀스(MapReduce) 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델로, 흩어져 있는 데이터를 연관성 있는 데이터 분류로 묶는 Map 작업을 수행한 후 중복 데이터를 제거하고 원하는 데이터를 추출하는 Reduce 작업을 수행 3) 타조(Tajo) 오픈 소스 기반 분산 컴퓨팅 플..
346 SW 관련 용어 347 보안 관련 용어 348 HW 관련 신기술 349 Secure OS의 개요 350 Secure OS의 보안 기능 SW 관련 용어 1) 매시업(Mashup) 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이트베이스 등을 만드는 기술 다수의 정보원이 제공하는 콘텐츠를 조합하여 하나의 서비스로 제공하는 웹 사이트 또는 애플리케이션을 말함 2) 서비스 지향 아키텍처(SOA; Service Oriented Architecture) 기업의 소프트웨어 인프라인 정보시스템을 공유와 재사용이 가능한 서비스 단위나 컴포넌트 중심으로 구축하는 정보기술 아키텍처 SOA 기반 애플리케이션 구성 계층 : 표현 계층(Presentation), 업무 프로세스 계층(Biz-Pro..