목록STUDY (137)
개발자 '쑥말고인절미'

테스트 클래스와 테스트 메서드에 공백, 특수문자, 이모티콘를 사용하여 IDE에 표시되는 사용자 지정 표시 이름을 선언할 수 있음공식 문서 예제import org.junit.jupiter.api.DisplayName;import org.junit.jupiter.api.Test;@DisplayName("A special test case")class DisplayNameDemo { @Test @DisplayName("Custom test name containing spaces") void testWithDisplayNameContainingSpaces() { } @Test @DisplayName("╯°□°)╯") void testWithDisplayNameContain..
JUnit5Java 및 JVM을 위한 테스트 프레임워크JUnit5 = JUnit Platform + JUnit Jupiter + JUnit VintageJUnit PlatformJVM에서 테스트 프레임워크를 시작하기 위한 기반 역할TestEngine 플랫폼에서 실행되는 테스트 프레임워크를 개발하기 위한 API를 정의명령줄에서 플랫폼을 실행하기 위한 콘솔 런처와 플랫폼에서 하나 이상의 TestEngine을 사용하여 사용자 정의 테스트 스위트를 실행하기 위한 JUnit Platform Suite Engine을 제공JUnit JupiterJUnit5에서 테스트 및 확장을 작성하기 위한 프로그래밍 모델과 확장 모델의 조합JUnit5를 사용하여 테스트를 작성하기 위한 APIJUnit VintageTestEngin..
288 파일 디스크립터(File Descriptor) 289 기억장치 관리 - 배치(Placement) 전략 290 페이징(Paging) 기법 291 세그멘테이션(Segmentation) 기법 292 페이지 교체 알고리즘 293 페이지 크기 294 Locality 295 워킹 셋(Working Set) 296 스래싱(Thrashing) 파일 디스크립터(File Descriptor) 파일을 관리하기 위한 시스템(운영체제)이 필요로 하는 파일에 대한 정보를 가진 제어 블록을 의미 파일 제어 블록(FCB; File Control Block) 이라고도 한다. 파일 디스크립터는 파일마다 독립적으로 존재하며, 시스템에 따른 다른 구조를 가질 수 있다 보통 파일 디스크립터는 보조기억장치 내에 저장되어 있다가 해당 파..
280 C언어의 대표적인 표준 라이브러리 282 운영체제의 정의 및 목적 283 운영체제의 구성 284 운영체제의 기능 285 Windows 286 UNIX의 개요 및 특징 287 UNIX 시스템의 구성 C언어의 대표적인 표준 라이브러리 C언어는 라이브러리를 헤더 파일로 제공하는데, 각 헤더 파일에는 응용 프로그램 개발에 필요한 함수들이 정리되어 있다. 헤더 종류 1) stdio.h 데이터의 입·출력에 사용되는 기능들을 제공함 주요 함수 : printf, scanf, fprintf, fscanf, fclose, fopen 등 2) math.h 수학 함수들을 제공함 주요 함수 : sqrt, pow, abs 등 3) string.h 문자열 처리에 사용되는 기능들을 제공함 주요 함수 : strlen, strc..
371 인증(Authentication) 372 관리적/물리적/기술적 보안 373 리눅스의 커널 로그 374 침입 탐지 시스템(IDS; Intrusion Detection System) 375 VPN(Virtual Private Network, 가상 사설 통신망) 376 SSH(Secure Shell, 시큐어 셸) 인증(Authentication) 다중 사용자 컴퓨터 시스템이나 네트워크 시스템에서 로그인을 요청한 사용자의 정보를 확인하고 접근 제한을 검증하는 보안 절차 인증에는 네트워크를 통해 컴퓨터에 접속하는 사용자의 등록 여부를 확인하는 것과 전송된 메시지의 위·변조 여부를 확인하는 것이 있다. 주요 유형 1) 지식 기반 인증(Something You Know) 사용자가 기억하고 있는 정보를 기반으로..
367 DDoS(Distributed Denial of Servie, 분산 서비스 거부) 공격 368 네트워크 침해 공격 관련 용어 369 블루투스(Bluetooth) 관련 공격 370 정보 보안 침해 공격 관련 용어 DDoS 공격 여러 곳에 분산된 공격 지점에서 한 곳의 서버에 대해 분산 서비스 공격을 수행하는 것 네트워크에서 취약점이 있는 호스트들을 탐색한 후 이들 호스트들에 분산 서비스 공격용 툴을 설치하여 에이전트(Agent)로 만든 후 DDoS 공격에 이용 공격의 범위를 확대하기 위해 일부 호스트에 다수의 에이전트를 관리할 수 있는 핸들러(Handler) 프로그램을 설치하여 마스터(Master)로 지정한 후 공격에 이용하기도 한다. 분산 서비스 공격용 툴 에이전트(Agent)의 역할을 수행하도록..

361 접근 지정자(접근 제어자) 362 개인키 암호화 기법(Private Key Encyption) 363 공개키 암호화 기법(Public Key Encryption) 364 양방향 알고리즘 종류 365 해시(Hash) 366 솔트(Salt) 접근 지정자(접근 제어자) 한정자 클래스 내부 패키지 내부 하위 클래스 패키지 외부 Public 접근 가능 접근 가능 접근 가능 접근 가능 Protected 접근 가능 접근 가능 접근 가능 접근 불가능 Default 접근 가능 접근 가능 접근 불가능 접근 불가능 Private 접근 가능 접근 불가능 접근 불가능 접근 불가능 개인키 암호화 기법(Private Key Encryption) 동일한 키로 데이터를 암호화하고 복호화한다. 개인키 암호화 기법에서 암호화 대상..
355 Secure SDLC의 개요 356 보안 요소 357 세션 하이재킹(Session Hijackiing) 358 입력 데이터 검증 및 표현의 보안 약점 359 보안 기능의 보안 약점 360 스택 가드(Stack Guard) Secure SDLC 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함한 것 소프트웨어의 유지 보수 단계에서 보안 이슈를 해결하기 위해 소모되는 많은 비용을 최소화 하기 위해 등장 요구사항 분석, 설계, 구현, 테스트, 유지 보수 등 SDLC 전체 단계에 걸쳐 수행되어야 할 보안 활동을 제시한다. 대표적인 방법론 1) CLASP Secure Software 사에서 개발하였으며, SDLC의 초기 단계에서 보안을 강화하기 위해 개발된 방법론 활동 ..