분류 전체보기 161

[알고리즘] 제1장 알고리즘 분석: 점근성능과 재귀 알고리즘의 성능

알고리즘이란? 알고리즘이란 문제를 풀기 위한 절차를 기술한 것입니다. 알고리즘은 하나 이상의 출력을 가져야 하고, 각 절차가 모호하지 않고 명확해야 하는 명확성, 유한한 시간 안에 결과를 생성해야 하는 유한성, 그리고 모든 컴퓨터에서 실행될 수 있어야 하는 유효성을 만족해야 합니다. 또 알고리즘이 예상대로 수행되는지에 대하여 수학적으로 증명하는 정확성 분석, 알고리즘이 문제를 얼마나 효율적으로 해결할 수 있는지 파악하는 효율성 분석을 통해 알고리즘을 평가합니다. 알고리즘의 효율성 분석에서는 알고리즘의 실행부터 완료까지 필요한 총 메모리의 양을 나타내는 공간 복잡도와, 마찬가지로 실행부터 완료까지 걸리는 시간을 나타내는 시간 복잡도를 평가합니다. 점근성능 알고리즘의 시간 복잡도는 알고리즘에 입력되는 데이터..

MAC 계층 보안: 802.1X와 802.1AE(MACSec)

MAC 계층에서 사용할 수 있는 보안 기능으로는 포트별 접근 제어 표준 IEEE 802.1X MACSec으로 불리는 암호화 통신 표준 IEEE 802.1AE가 있습니다. 조직 LAN에서 사용하는 스위치가 위 표준들을 지원한다면 이더넷 탭을 통한 도청 무력화, 인가되지 않은 장비의 연결 차단 및 리포팅 등 조직의 보안 목표를 달성하는 데 활용할 수 있습니다. 802.1X 먼저 IEEE 802.1X는 포트별 접근 제어를 위한 표준입니다. 802.1X에서는 인증 대상 호스트를 supplicant, 스위치를 authenticator라는 용어로 부릅니다. 그리고 RADIUS 등의 authentication server가 있다고 가정합니다. 스위치에서 802.1X가 활성화된 포트를 controlled port, 그..

The WinRM client cannot process the request.

오늘 PowerShell Remoting을 통해서 여러 대의 윈도우 호스트들에 보안 패치를 설치하면서 생긴 WinRM 관련 문제와, WinRM 자체에 대해 정리해 보려고 합니다. 먼저 WinRM은 이런 프로토콜입니다. https://docs.microsoft.com/en-us/windows/win32/winrm/portal Windows Remote Management - Win32 apps Windows Remote Management (Windows Remote Management) is the Microsoft implementation of WS-Management Protocol, a standard SOAP-based, firewall-friendly protocol that allows ha..

네트워크/애플리케이션 공격 유형 정리

네트워크 공격 유형 수동적 공격 Switch Jamming(MAC Address Flooding): 스니핑을 위해 스위치의 MAC 테이블을 채워 스위치가 허브처럼 동작하도록 함 TCP Full Open Scan(Connect Scan): 포트가 열린 경우 SYN+ACK가 돌아옴을 이용한 스캔 TCP Half Open Scan(SYN Scan): Full Open Scan 중 SYN+ACK 수신 후 바로 RST를 전송하여 추적 회피 TCP NULL/FIN/XMAS Scan: 포트가 열린 경우 응답이 없음을 이용한 스캔 TCP ACK Scan: 대상 방화벽이 stateful한지, 대상 포트가 방화벽에 의해 필터링 되는지 여부를 파악 능동적 공격 ARP Redirect: 공격자가 게이트웨이 MAC을 위조하여 ..

Windows 시스템 파일 복구: CHKDSK, SFC, DISM

Windows에서 뭔가 문제가 생겼을 때, 특히 Windows 기본 구성요소(시스템 유틸리티, 실행 파일 권한 등)가 정상적으로 실행되지 않을 때 항상 하는 것이 있습니다. 구글 서치 결과에 항상 올라오는 스캠 사이트("PC가 이상한가요? 여기를 클릭해 Fix" 같은 내용만 올라오는 사이트)에서도 언제나 일관되게 아래 세 가지를 시도해보라고 알려줍니다. 물론 형상 관리가 되고 있는 프로덕션 시스템에서 마음대로 sfc /scannow나 dism을 통해 시스템 파일을 변경하거나 구성요소를 설치/삭제하면 안 되겠죠? 오늘은 아래 세 가지 유틸리티들의 활용 방법을 알아보겠습니다. CHKDSK ➡️ SFC ➡️ DISM CHKDSK.EXE 이름의 의미는 CheckDisk입니다. 논리적 오류(파일 시스템 메타데이터..

2022년도 정보보안기사 필기/실기 검정 일정

올해부터 정보보안기사/산업기사 시험이 한국방송통신전파진흥원(KCA) 주관으로 바뀌었습니다. 기존에는 한국인터넷진흥원에서 시행했었는데, 최종 합격률이 한자릿수일 정도로 낮고 시험 문제를 공개하지 않는 등 불편했던 점들이 많아서 KCA로 이관되지 않았을까 생각합니다. KCA 국가기술자격검정 방송.통신.전파의 미래 가치를 창조하는 KCA 국가기술자격검정 www.cq.or.kr 22년도 1회차 필기시험을 보았는데, 시험지를 가져갈 수 있었고 당일 18시에 KCA 홈페이지에서 가답안이 공개되었습니다. 아래는 올해 검정 일정과 시험 시간을 정리해놓은 이미지입니다.

Certifications 2022.03.15

암호 알고리즘 종류 정리 & 시험용 암기 팁

대칭키 암호 알고리즘 Feistel Network 구조 DES, RC5, RC6 Blowfish, Twofish CAST, LOKI, MARS, MISTY IDEA (Feistel의 변형인 Lai-Massey Scheme 구조, PGP 채택) SEED (국내) SPN (Substitution-Permutation Network) 구조 AES (Rijndael) SAFER, SHARK, Square, Serpent CRYPTON, PRESENT ARIA (국내, Involutional SPN 구조) 비대칭키 암호 알고리즘 공개키(비대칭키) 암호 알고리즘을 사용하면 대칭키 암호에서의 키 교환 문제를 해결할 수 있다. 소인수분해 문제 기반 RSA, Rabin 이산대수 문제 기반 ElGamal ECC (Elli..

[DB] 제4장 정규화

정규화(Normalization) 정규화: 관계형 모델에서 논리 스키마를 효과적으로 모델링하는 데 이용되는 기법 릴레이션의 정규형을 분석하여, 해당 릴레이션의 스키마가 실세계를 얼마나 효율적으로 반영하는지 평가할 수 있다. 정규화를 통해 생성된 릴레이션 스키마는 갱신 이상의 발생가능성을 최소화할 수 있다. 갱신 이상의 종류 삽입 이상: 필수적인 컬럼값만으로 새 레코드를 삽입하지 못하는 경우 삭제 이상: 삭제 시 의도하지 않은 데이터가 삭제되는 경우 수정 이상: 레코드들이 중복되어 데이터 일관성을 유지할 수 없는 경우 함수적 종속성 함수적 종속성: 속성들 간의 연관관계를 표현한 것 속성 A가 속성 B에 의해 결정될 때, 속성 A를 종속자(dependent)라 하고, 속성B를 결정자(determinant)라..

[DB] 제3장 SQL

Structured Query Language 관계형 데이터베이스 관리 시스템에서 데이터를 관리하기 위한 비절차적 선언형 언어이다. SQL 구문은 그 역할에 따라 DDL, DML, DCL로 분류할 수 있다. *관계 대수는 절차적, SQL은 비절자적이다. SQL 데이터 타입 더보기 정수 TINYINT: 2^8 (-128~127) SMALLINT: 2^16 MEDIUMINT: 2^24 INT: 2^32 BIGINT: 2^64 고정 소수형 DECIMAL/NUMERIC(M, N): 전체 길이가 M이고 소수점 아래 길이가 N인 소수 부동 소수형 FLOAT: 4바이트 부동 소수 FLOAT(P): 유효숫자 자릿수가 P개인 부동 소수 DOUBLE: 8바이트 부동 소수 문자 CHAR(N): 길이가 N인 고정길이 문자열 ..

[DB] 제2장 데이터베이스 모델링

데이터베이스 모델링의 이해 데이터베이스 모델링 단계 DBMS 독립적 1. 사용자 요구사항 분석 ➡️요구사항 정의서 도출 2. 개념적 데이터 모델링 ➡️ER 모델 도출 ↓ 3. 논리적 데이터 모델링 DBMS 의존적 ➡️관계형 모델 도출 4. 물리적 데이터 모델링 ➡️물리적 세부사항 도출 1. 사용자 요구사항 분석 문서(RFP) 교환/인터뷰 등을 통하여 실제 업무에서 사용되는 데이터의 종류와 특징을 파악한다. 요구사항 도출 단계: 요구사항 명세서 도출 요구사항 분석 단계: 요구사항 명세서보다 더 상세화된 요구사항 정의서 도출 요구사항 기록 단계: 요구사항을 지속 반영하고 문서화한다. 2. 개념적 데이터 모델링 데이터 구조와 관계를 공통된 표기법(ER 모델)을 사용하여 추상화한다. 개체-관계 모델과 ER 다이..