분류 전체보기 532

[Architecture] Basic & Review

Review 부분은 간단히 정리만하고 넘어간다. * Computer System - 하나의 큰 동기 시스템 - 각각은 독립적으로 운영되지만 서로 협력하여 일을 처리 하는 경우가 많다. - 자원에 대한 사용 시간을 나누고, 시간 정보를 공유하여 원하는 때 서로의 시스템에 도움을 요청, 처리를 한다. - 시간자원을 공유하기 위해서 모든 시스템(Sub system)은 시계와 유사한 기능을 하는 것을 갖고 있다. - 계수기가 있다. * 데이터 표현 - 데이터의 표현은 Binary로 표현한다. - 간단하다. > 기호의 표현이 0과 1만 있다. - 전압상태를 나타내기 쉽다. > 전압이 흐른다. 흐르지 않다로 나타내면된다. - 우리가 쓰는 수체계(10진수)와 다르기 때문에 변환이 필수적이다. > 10진수 ↔ 2진수 ..

[컴퓨터보안] Crypto basic

* Crypto(암호체계) - 평문을 암호화 하는데 사용하는 것 - 키와 알고리즘으로 나눠져 있다. - 암호체계(알고리즘)은 공격자 및 일반 사람 모두에게 공개 되있다. - 키는 암호체계에서 암호를 Unique하게 해주는 비밀 값이다. - 키를 통해서 평문을 암호문으로 만들거나 암호문을 평문으로 만들 수 있다. - Kerckhoffs Priniple > 암호 알고리즘은 비밀이 아니다. > 현재까지 경험상, 암호 알고리즘은 언젠가는 밝혀진다. > 암호 알고리즘의 변경은 힘들지만, 키의 변경은 간단하다. > 키가 변경되면 암호체계가 변경되고, 새로운 암호가 된다. * 고전적 암호 알고리즘 ⓐ 단순 치환 - 알고리즘 : 알파벳의 순서를 Key값 만큼 Shift하여 위치를 변경하여 작성한다. - Key값 : 얼..

[컴퓨터보안] 소개 및 기본

* CIA - 보안의 중요하고 가장 기본적인 요구사항 ⓐ C(Confidentiality/기밀성) - 허가되지 않은 사람은 정보를 읽지 못한다. - 권한이 없는 사람은 정보를 읽지 못한다. - Don't read information, if you are not authorized. ※ cf) Privacy : Privacy도 기밀성과 같은 이야기지만, 요즘은 개인정보보호의 개념에 Privacy용어를 사용한다. Secrecy ≒ Confidentiality ⓑ I(Integrity/무결성) - 허가되지 않는 사람은 정보를 변경할 수 없다. - 허가가 되어 정보를 읽을 수 있지만, 내용을 수정할 수는 없다. ⓒ A(Availability/가용성) - 필요할 때 언제든지 사용이 가능해야 한다. - 언제든지 ..

[잡담] 3월입니다... 새학기입니다...

새학기가 시작되는 봄, 3월이 왔습니다. 누가 이 글을 Feed해서 보진 않겠지만, 또 주절주절 떠듭니다. 유난히 눈도 많이 왔던 겨울도 지나갔고, 점점 날이 따뜻해지고 있습니다. 방학 마지막주에 한 없이 쉬고 잠을 많이 자면서 1주일이 지나갔습니다. 내일 부터는 열심이 다시 생활을 하려고 합니다. 여러가지 힘을 내고, 2월동안 없던 포스팅의 공백을 깨고자 이렇게 하나의 포스팅을 시작합니다. 아마 본격적은 포스팅은 다음주 부터 시작되지 않을까 생각합니다. 이번주는 일주일뒤에 있을 정보처리기사를 준비하면서 천천히 Step by Step 도약을 준비하려고 합니다. 여러분도 3월, 새로운 시작의 느낌으로, 새해에 새웠던 목표를 되세기며, 자신의 새싹을 키웠으면 좋겠습니다. 그럼''// 이만 잡담은 여기까지...ㅎ

Cloud Travel 2013.03.03

[인공지능] 소프트 컴퓨팅(soft computing)

1. 개념 - 수많은 문제를 해결하기 위해서는 위에서 언급한 3가지의 기능을 적절히 섞어서 사용해야 한다. - 이는 문제를 푸는데 드는 비용을 감소하기 위함이다. - 이러한 개념이 하이브리드 지능 시스템(Hybrid intelligent system)이다. - 하이브리드 지능 시스템을 구축하는 방법을 소프트 컴퓨팅(soft computing)이라고 한다. 2. 소프트 컴퓨팅 - 불확실하고 부정확하며 불완전한 정보를 다루는데 뛰어나다. - 수치화하기보다 인간의 말로 표현된 소프트 데이터를 주로 사용한다. - 전통적인 인공지능이 인간의 지식을 기호로 나타낸 것에 비해 소프트 컴퓨팅은 인간의 말 그대로를 사용한다. 3. 소프트컴퓨팅 선택 표 - 자신이 구현하는 시스템의 성질을 보고 조합하면 된다.

[소프트웨어공학론] Design Pattern

1. Observer Pattern ⓐ Name : Observer ⓑ Description - 본 패턴은 객체 사이에 일 대 다의 종속성을 정의하고 한 객체의 상태가 변하면 종속된 객체에게 통보가 가서 자동으로 업데이트가 일어나게 하는 것이 목적인 패턴이다. - 주로 한 객체에 대한 View(Display)와 State(상태, 데이터)를 나누는 것에 많이 사용된다. ⓒ Problem Description - 하나의 상태에 대해서 다양한 형태로 표현해주는 시스템 개발에 사용된다. ⓓ Solution Description - 두 개의 추상 클래스, Observer, Subject를 이용해서 해결한다. - Observer Object는 Observer Interface로부터 상속받은 객체로써, observe..

[잡담] 2012년이 저물어갑니다.

2012년이 저물어 갑니다. 다음으로 가기 위한 준비를 위해 요즘 어느 분야를 가도 알아두면 좋은 것들에 대해서 블러그를 기반으로 다시 공부하고 있답니다. 먼가 잘못된 것이 있으면 수정하고, 추가할 내용이 있다면 추가하고 있답니다. 현재 알고리즘에 대해서 끝났고, 저는 이 일이 1월 중에 끝났으면 좋겠다고 생각합니다. 올 겨울은 예년 보다 춥내요 ㅠ 모두들 몸건강하세욥... 오랜만에 끄적끄적 됩니다. 겨울동안 내용을 다시 공부하고, 미적도 다시 공부하고, 프로젝트도 3개나 하려는데 몸이 남아 날까 걱정됩니다... 특히 미적미적 ㅇㅅㅇ 시험도 없이 혼자 공부하려니깐 잘안되내욤 ㅎ 다들 방학이나 겨울간 원하는 목표를 이루길 바랍니다.

Cloud Travel 2012.12.27

[인공지능] Fuzzy 퍼지 시스템

* 퍼지 사고 - 모호한 용어를 사용하는 전문가의 지식을 컴퓨터에 수치화 하여 나타낼 방법을 모색 - 모호한 용어와 같이 모호한 대상을 다루는 논리가 퍼지 논리(Fuzzy logic)이다. - 또한 퍼지 논리를 조절 할 수 있는 것이 퍼지 집합(Fuzzy set)이다. - Boolean Logic vs Fuzzy logic > 전통적인 논리는 이분법에 의해 구분되게 된다. > 퍼지논리는 사람이 생각하는 방식을 반영하여, 사람의 인식을 모델링 한다. - Jan Lukasiewicz : 모호함을 수학적으로 바꾸는 것을 최초로 시도한 사람 > 0~1과 사이의 수치로 진리값을 사용하여, 문장이 참이나 거짓이 되는 가능성을 나타냈다. eg) 만약 온도가 40도라면 0.8의 확률로 뜨겁다. > 모호한 대상을 다루는..

[네트워크] 방화벽과 침입방지/탐지 시스템, 망관리

* Firewalls - 외부망으로부터 들어오는 특정 패킷의 접근을 막으므로서 외부망으로부터 내부망을 보호하는 것 - 불법적인 동작, 비허가 사용자의 접근, 서비스 거부 공격을 막는다. - packet filter, application gateway, privacy firewalls 방법으로 구현된다. ⓐ packet filter - 내부망은 특정 라우터를 반드시 통과해야 외부망에 접근이 가능하다. - 이 라우터는 각 패킷에 통과 여부를 결정하는 packet을 필터링 기능을 수행한다. - 패킷 필터 여부는 표로 정의하여 저장한다.(Policy and setting) - ACL(Access control lists) : 모든 도착 패킷에 적용되는 규칙들을 정의한 테이블 - stateless packet ..

[네트워크] 무선 LAN 보안

* Wireless LAN의 두가지 과제 - 단말과 AP의 상호인증 > 단말은 AP가 신뢰할 수 있는 AP인지 판단을 할 수 있어야 한다. > AP는 단말이 자신에게 속해 있는 단말인지 판단을 할 수 있어야 한다. - 데이터의 암호화를 위한 키 분배 * Wireless LAN security protocol ⓐ WEP(wired equivalent privacy) - 스트림 방식의 대칭키 알고리즘을 사용하며, 단말인증 되지만 AP인증은 불가능하다. - nonce와 대칭키를 이용하여 단말을 인증 - 데이터 무결성을 보장한다. - AP와 단말은 서로 같은 대칭키를 같고 있다는 전제가 필요하다.(프로그램이 설치될때 자동으로 설치 될 것이라는 가정) - 인증 순서 1) 단말은 AP에게 자신이 접속하고자 한다는 ..