728x90
반응형

 

public class HelloWorld{
    public static void main(String[] args){
        System.out.println(“Hello World!”);
    }	
}

 

  1. JRE가 main() 메서드를 찾으면 JVM을 부팅함
  2. JVM안 목적파일을 실행하는데 제일 먼저 전처리 과정을 진행함
    • 전처리 과정
      • java.lang 패키지 T메모리의 스태틱 영역에 할당
      • import된 패키지를 T메모리의 스태틱 영역에 할당
      • 프로그램 상의 모든 클래스를 T메모리의 스태틱 영역에 할당
  3. main() 메서드를 실행하기 위해 스택 프레임이 T메모리의 스택 영역에 할당
    • 중괄호(‘{’)를 만날 때마다 스택 프레임이 하나씩 생김
    • 스택 프레임 안에 메서드의 인자를 저장할 변수 공간 할당
  4. System.out.println(“Hello World”); -> 해당 코드는 코드 실행 영역에서 실행
  5. 중괄호(‘}’)를 만나 스택 프레임이 소멸
  6. main() 메서드가 끝나면 JRE는 JVM을 종료하고 JRE 자체도 메모리에서 사라짐

 

728x90
반응형

'Books' 카테고리의 다른 글

<비전공자를 위한 이해할 수 있는 IT 지식> - 최원영  (0) 2022.10.04
728x90
반응형

 

*스크립트 배경색 변경
Veiw > Toad Options… > Editor > Display > Background color


*글자색 변경
Veiw > Toad Options… > Editor > Behavior > ‘Languages’-[Code templates…]


*위에서 변경한 설정 값들 Export/Import
Veiw > Toad Options… > Editor > Behavior > ‘Languages’-[Code templates…] 버튼 클릭하거나 [Syntax highlighting…] 버튼 클릭하면 [Export/Import] 할 수 있음


*토드 실행 시, 스크립트 파일 자동 열기

방법 1
토드 실행 파일 - 우클릭 - 속성
대상란에 토드 실행 파일 경로가 입력되어 있는데
여기에 추가로 sql 파일의 절대경로를 입력하면 됨

대상: “C:\Dell\Toad for Oracle 12.6\Toad.exe”
⬇️
대상: “C:\Dell\Toad for Oracle 12.6\Toad.exe” “파일경로\a.sql”


방법 2
토드 실행 후
View - Toad Options… - StartUp
File to load on startup란에 sql 파일의 절대경로를 입력하면 됨

728x90
반응형
728x90
반응형

 

① cmd 접속 후 sql 스크립트 파일이 있는 곳으로 이동
 
 
 

② sqlplus 접속 후 로그인
 
 
 

③ 스크립트 파일 실행(@스크립트파일명 또는 @스크립트파일명.sql 입력)
 
 
 

 
 
 
 
 
 

728x90
반응형
728x90
반응형

Git 설치

https://git-scm.com/downloads

 

Git - Downloads

Downloads macOS Windows Linux/Unix Older releases are available and the Git source repository is on GitHub. GUI Clients Git comes with built-in GUI tools (git-gui, gitk), but there are several third-party tools for users looking for a platform-specific exp

git-scm.com

위 사이트에서 본인 환경에 맞는 설치 파일 다운로드 후 설치 진행

 

 

--사용자 등록
git config --global user.name "사용자명"
git config --global user.email "이메일주소"
--사용자 등록이 잘 됐는지 확인
git config --list

 

 

 

cmd창에서 git 입력 후 아래와 같은 결과가 출력되면 설치도 잘 되고 환경변수도 잘 설정 됐음

 

 

 

 


GitHub Desktop 설치

https://desktop.github.com/

 

GitHub Desktop

Simple collaboration from your desktop

desktop.github.com

위 사이트에서 본인 환경에 맞는 설치 파일 다운로드 후 설치 진행

 

 

 

🔸Create a New Repository 

 

+ Create a New Repository on your hard drive... 선택

 

 

 

  • Name: 생성할 레퍼지토리 이름
  • Description: 생성할 레퍼지토리 설명
  • Local Path: 레퍼지토리를 생성할 위치
  • README: 디렉터리나 압축 파일에 포함된 기타 파일에 대한 정보를 포함하여 함께 배포되는 파일
  • Git Ignore: 관리할 필요 없는 파일을 기술하는 파일
  • License: None(소스코드를 가져다 쓸 때 저작관 관련하여 어떤 라이선스로 이용가능한지를 명확히 기술할 파일 생성)
    • 우선 레퍼지토리 생성할 때는 Name, Description, Local Path만 입력(나머지는 나중에 파일로 추가 가능)

 

 

🔸Clone a repository

728x90
반응형
728x90
반응형

 

📂 host 파일

IP와 도메인 주소를 매핑해주는 파일

 

 

📂 host 파일 경로

C:\Windows\System32\drivers\etc

 

 

📂 host 파일 수정

관리자 권한으로 cmd 실행 후,

1. hosts 파일 경로로 이동

cd C:\Windows\System32\drivers\etc

 

2. hosts 파일 열기

notepad hosts

 

3. 수정

나는 waterparsley.com로 접속하면 네이버로 이동되도록 수정 해볼거임

 

3-1. 우선 ping 명령어를 통해 네이버의 IP 주소를 확인

네이버의 IP 주소는 223.130.195.95임

 

3-2. hosts 파일 수정

[도메인과 매핑될 IP] [IP와 매핑될 도메인]

 

3-3. 확인

watarparsley.com 로 접속하면 네이버로 이동됨

 

 

 

 

728x90
반응형
728x90
반응형

✅MYSQL 등: LIMIT

MYSQL, PostgreSQL과 같은 일부 RDBMS에는 LIMIT절을 사용하여 출력 데이터의 행 개수를 지정할 수 있음.
 

SELECT *
FROM MEMBER_PROFILE
ORDER BY DATE_OF_BIRTH DESC
LIMIT 1
;

출력 결과

 
 
 

✅ORACLE: FETCH

오라클에는 LIMIT절이 없으나
12c 릴리스부터 LIMIT절과 유사하지만 더 유연한 절을 제공함.
 

SELECT *
FROM MEMBER_PROFILE a
ORDER BY DATE_OF_BIRTH DESC
FETCH FIRST 1 ROW ONLY
;

출력 결과

 
 
 

FETCH절 구문

[ OFFSET offset ROWS]
 FETCH  NEXT [  row_count | percent PERCENT  ] ROWS  [ ONLY | WITH TIES ]

 

  • 의미를 명확하게 하기 위해 ROW 대신 ROWS를 사용할 수 있음. 예를 들어 아래 절들은 동일하게 동작함
    • FETCH NEXT 1 ROWS
    • FETCH FIRST 1 ROW
  • ONLY와 WITH TIES
    • ONLY: 정확한 행 개수(row_count) 또는 행 비율(percent)를 반환
    • WITH TIES: 마지막 행과 동일한 값을 가진 행을 추가 반환

 
 
https://www.oracletutorial.com/oracle-basics/oracle-fetch/0/-

728x90
반응형
728x90
반응형

🔸대칭키 암호

  • =비밀키 암호, 단일키 암호, 관용 암호
  • 암호화와 복호화에 하나의 같은 비밀키를 사용하는 암호 방식

출처 한국방송통신대학교

C = Eₖ(P)
P = Dₖ(C) 

 


 

1. 블록 암호

  • 평문을 고정된 크기의 블록으로 나누어 각 블록마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭키 암호 방식

출처 한국방송통신대학교

 

 

🔸블록 암호 알고리즘의 구조

출처 한국방송통신대학교

  • 입력 블록과 키의 모든 비트는 출력 블록의 각 비트에 영향을 줌

 

  • 암호화는 주로 단순한 함수를 반복적으로 적용함으로써 암호학적으로 강한 함수를 만듦
    • 라운드 함수: 반복되는 함수
    • 라운드 키: 라운드 함수에 작용하는 키
    • 키 스케줄: 키를 입력하여 라운드 키를 발생시키는 과정

 

 

🔸라운드 구성

①파이스텔(feistel) 구조

  • 하나의 입력 블록을 분할하여 좌우 두 개의 블록으로 구분 후 짝수 번의 라운드를 진행
  • 각 라운드의 출력 블록이 다음 라운드의 입력 블록이 됨
  • i번째 라운드 처리 과정
    • f: 라운드 함수
    •  kᵢ: 라운드 키
Lᵢ = Rᵢ₋₁ 출력의 왼쪽 부분은 입력의 오른쪽 부분이 그대로 위치
Rᵢ = Lᵢ₋₁f(Rᵢ₋₁, kᵢ) 출력의 오른쪽 부분은
입력의 오른쪽 부분과 라운드키가 파라미터인 라운드 함수를 거친 결과를 입력의 왼쪽 부분과 xor 연산함
  • 라운드 함수와 관계없이 역변환(복호화) 가능 → 라운드를 거꾸로 계산
    • 단, 복호화 할 때는 왼쪽 출력 부분을 라운드 함수 파라미터로 해야 됨 = f(Lᵢ₋₁, kᵢ)
  • 두 번의 수행으로 블록 간의 완전한 확산이 이루어짐(짝수 번의 라운드를 진행하는 이유)
  • DES, SEED 등 많은 블록 암호에 사용됨

 

 

②SPN(Substitution Permutation Network) 구조

출처 한국방송통신대학교

  • 하나의 입력 블록을 여러 개의 소블록으로 나눈 후 라운드를 진행
  • 각 라운드의 출력 불록이 다음 라운드의 입력 블록이 됨
  • i번째 라운드 처리 과정
    • 각 소블록을 S-box로 입력하여 치환
    • S-box 출력을 P-box전치
  • 라운드 함수가 역변환 가능해야 함
  • 더 많은 병렬성을 제공
  • AES, ARIA 등 최근의 블록 암호에서 사용됨

 

 

 

🔸블록 암호의 사용 모드

  • 각 블록에 블록 암호를 어떤 방식으로 사용할 것이냐에 따라 구분
    1. 전자 코드 북(ECB) 모드: 블록 암호의 개념 정도로만 생각
    2. 암호 블록 연결(CBC) 모드: 현재 자주 이용되는 모드
    3. 암호 피드백(CFB) 모드
    4. 출력 피드백(OFB) 모드
    5. 카운터(CTR) 모드: 현재 자주 이용되는 모드

 

 

 

① 전자 코드 북(Electronic Code Book, ECB) 모드

출처 한국방송통신대학교

  • 입력 받은 평문을 각각의 블록으로 나눈 뒤, 각각의 키를 가지고 블록 암호를 돌려서 암호문을 생성
  • 암·복호화 시 병렬처리 가능
  • 암호문 블록의 오류가 다른 블록에 영향을 미치지 않음
  • 동일한 평문 블록은 동일한 암호문 생성(패턴 분석 가능) → 요즘 잘 사용하지 않는 이유

 

 

② 암호 블록 연결(Cipher Block Chaning, CBC) 모드

출처 한국방송통신대학교

  • XOR 연산 추가, 다음 평문은 직전의 암호문과 XOR → 암호화 시 병렬처리 불가능(복호화할 때는 병렬처리 가능)
  • 암호화 시 평문 블록 오류가 그 다음 모든 암호문에 영향 → 메시지 인증에 사용

 

 

③ 암호 피드백(Cipher FeedBack, CFB) 모드

출처 한국방송통신대학교

  • 암호화 시 특정 입력이 이후로 영향을 미침 → 메시지 인증에 사용
  • 복호화 함수 필요 없음

 

 

④ 출력 피드백(Output FeedBack, OFB) 모드

출처 한국방송통신대학교

  • 암호문 블록의 오류는 한 블록에만 영향을 미침 → 영상이나 음성 같은 디지털 신호화된 아날로그 신호에 사용
  • 복호화 함수 필요 없음

 

 

⑤ 카운터(CounTeR, CTR) 모드

출처 한국방송통신대학교

  • 암·복호화 시 병렬처리 가능
  • 오류의 확산이 일어나지 않음
  • 복호화 함수 필요 없음

 

 

 

 

 

2. 스트림 암호

출처 한국방송통신대학교

  • 평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트 단위로 XOR하여 암호문을 얻는 대칭키 암호 방식

 

🔸키 스트림

  • 임의의 길이의 평문이 주어져도 동일한 길이의 키 스트림 생성 가능
  • 규칙성이 없어 예측이 불가능한 랜덤 수열이 가장 안전
  • 의사 랜덤(pseudorandom) 수열 생성
    • 예측이 어려우면서도 자동화된 생성이 가능
    • Ex) LFSR

 

🔸선형 귀환 시프트 레지스터(Linear Feedback Shift Register, LFSR)

  • 직전 m개의 비트값을 선형 결합하여 새로운 한 비트값을 생성

출처 한국방송통신대학교

  • 주기: 최대 2ᵐ-1 비트 길이
  • LFSR 단독 사용은 쉽게 해독됨

 

 


 

 

✅ 대칭키 암호 알고리즘

① DES(Data Encryption Standard)

  • 1977년 미국에서 데이터 암호 알고리즘의 표준으로 공표
  • 블록 암호 알고리즘
    • 블록 크기: 64bits
    • 키 길이: 56bits
    • 파이스텔 구조: 16라운드, 라운드 키 길이 48bits
  • 컴퓨터 속도 개선과 암호해독기술의 발전으로 2001년 AES에 표준 자리를 물려줌

 

②TDEA(Triple Data Encryption Algorithm)

  • DES를 3회 반복(3DES)

출처 한국방송통신대학교

  • DES의 짧은 키 길이로 인한 안정성 문제 해결
  • DES보다 3배 정도 느림

 

③AES(Advanced Encryption Standard)🔸

  • DES를 대신하는 새로운 표준
  • 2001년 미국 NIST에서 공표(공모를 통해 Rijndael을 AES로 선정)
  • 블록 암호 알고리즘
    • 블록 크기: 128bits
    • 키 길이: 128bits, 192bits, 256bits 중 택일
    • SPN 구조

 

  • AES 구성

출처 한국방송통신대학교

 

  • AES 암호화 과정
    • 라운드 1 ~ 라운드 Nᵣ-1
      • SubBytes: 비선형을 갖는 S-Box로 바이트 단위 치환
      • ShiftRows: 행 단위로 순환 시프트
      • MixColumns: 열 단위로 혼합
      • AddRoundKey: 라운드 키를 XOR
    • 라운드 Nᵣ (마지막 라운드)
      • SubBytes
      • ShiftRows
      • AddRoundKey

 

 

그 외의 대칭키 알고리즘

출처 한국방송통신대학교

 

 

728x90
반응형

'KNOU > 컴퓨터보안' 카테고리의 다른 글

[컴퓨터보안] 2. 암호의 개념  (1) 2023.05.21
[컴퓨터보안] 1. 컴퓨터 보안의 개요  (0) 2023.05.19
728x90
반응형

 

🔑 암호

-  두 사람이 안전하지 않은 채널을 통해 정보를 주고받더라도 제 2자는 이 정보의 내용을 알 수 없도록 하는 것

-  기밀성을 보장하기 위한 필수적인 기술

  • 평문(plaintext): 원래의 메세지
  • 암호문(ciphertext): 코드화된 메세지
  • 암호화(encryption): 평문 → 암호문
  • 복호화(decryption): 암호문 → 평문
  • (key): 암호화와 복호화를 위한 가장 중요한 열쇠

 

 

 

 

🔸암호의 역사

- 초장기엔 주로 군사와 정치적인 목적으로 사용

-  컴퓨터와 통신이 결합됨에 따라 불법 사용자의 봉쇄 또는 데이터 위조 및 변조를 막는 수단으로 이용

-  최근엔 인터넷 뱅킹에 사용되는 공동인증서, 금융인증서, 보안 키패드, 메신저의 비밀 채팅 등에 여러 분야에서 이용

 

일반적인 암호의 요건(Kerchoff의 원리)
제 3자에게 암호 알고리즘을 알려주더라도 제 3자가 키를 모르면 암호를 풀 수 없다는 것을 가정

 

1. 고대암호

①전치법(permutation 혹은 transposition cipher)

  • 평문에 있는 문자들의 순서를 바꿈으로써 암호화하는 기법
가장 단순한 방식: 두 문자씩 앞뒤로 섞는 방법 스파르타의 봉 암호
가장 단순한 방식: 두 문자씩 앞뒤로 섞는 방법
스파르타의 봉 암호

 

 

②치환법(substitution ciper)

  • 평문의 문자들을 다른 문자로 치환함으로써 암호화하는 기법
  • 치환 규칙에 따라 암호화 및 복호화
시저 암호
평문의 각 문자를 알파벳 순서상 세 문자 뒤에 위치하는 문자로 치환

 



*key
 
시프트 암호
평문의 각 문자를 알파벳 순서상 k번째 뒤 문자로 치환(0 ≤ k ≤ 25)






*key



비즈네르 암호
시프트 암호를 개선한 새로운 치환법으로 키는 여러 개의 정숫값을 사용

 

 

2. 근대암호

  • 20세기 들어 암호에 대한 연구가 활발하게 진행됨
    • 통신기술의 발전, 기계식 계산기에 대한 연구
    • 두 차례의 세계대전을 통해 암호설계와 해독에 대한 필요성 증가
  • 1949년 섀넌(shannon)
    • 일회성 암호체계(one-time pad)가 안전함을 증명
    • 암호체계 설계의 두 가지 기본원칙 제시
      1. 혼돈(confusion): 평문과 암호문 사이의 상관관계를 숨김
      2. 확산(diffusion): 평문의 통계적 성격을 암호문 전반에 확산시켜 숨김

 

 

3. 현대암호

①표준 암호 알고리즘의 등장

  • 컴퓨터가 점차 발전하면서 데이터 보호에 대한 필요성 증가
  • 1997년 미국 NBS(현 NIST)에서 표준 암호 알고리즘 공표
    • DES(Data Encrytion Standard): 대칭키 암호 알고리즘 → 2001년 새로운 표준 암호 알고리즘인 AES가 공표될 때까지 널리 이용됨

②공개키 암호 알고리즘의 등장

  • 1976년 디피(Diffie)와 헬먼(Hellman)이 공개키 암호의 개념을 제시
    • 공개키 암호: 암호화와 복호화에 서로 다른 키를 사용
  • 1978년 리베스트(Rivest), 샤미르(Shamir), 애들먼(Adleman)이 RSA 공개키 암호 알고리즘 개발
    • RSA: 소인수분해 문제에 기반을 둔 대표적인 공개키 암호 알고리즘

 

 

 

 

✅대칭키 암호

출처: 한국방송통신대학교

  • 암호화와 복호화에 같은 키 하나를 사용하는 암호 방식
  • 장점: 암호화와 복호화 속도가 빠름
  • 단점: 키 분배 문제 존재
  • 대표적인 알고리즘: DES, AES, IDEA 등
블록 암호
평문을 고정된 크기의 블록으로 나누어 각 블록마다 암호화 과정을 수행하여 블록 단위로 암호문을 얻는 대칭키 암호 방식
스트림 암호
평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트 단위로 XOR하여 암호문을 얻는 대칭키 암호 방식

 

 

✅공개키 암호

출처 한국방송통신대학교

  • 암호화와 복호화에 두 개의 서로 다른 키를 사용하는 암호방식
    1. 공개키: 누구나 공개키를 이용하여 암호화 가능
    2. 개인키: 오직 자신만 개인키를 이용하여 복호화 가능
  • 장점: 키 관리 쉬움, 키 분배 문제 해결 
  • 단점: 대칭키 암호에 비해 속도가 느림
  • 대표적인 알고리즘: RSA, ECC, EIGamal 등

 

 

 

728x90
반응형

'KNOU > 컴퓨터보안' 카테고리의 다른 글

[컴퓨터보안] 12. 대칭키 암호  (0) 2023.05.24
[컴퓨터보안] 1. 컴퓨터 보안의 개요  (0) 2023.05.19
728x90
반응형

🔸정보보호

  • 정보를 여러 가지 위협으로부터 보호하기 위한 정책 및 기법
  • 정보의 상태: 저장, 전달
  • 위협의 종류: 허락되지 않는 접근/수정/훼손/유출 등

 

🔸컴퓨터보안

  • 정보보호의 한 영역
  • 컴퓨팅 환경이 관여된 모든 상황에 대한 정보보호
  • 컴퓨팅 환경에 저장되거나 처리되는 정보를 다양한 위협으로부터 보호하기 위한 정책 및 기법

 

 

 

 

✅정보보호의 핵심 목표

출처 한국방송통신대학교

1. 기밀성(Confidentiality)

  • 허락되지 않는 자가 정보의 내용을 알 수 없도록 하는 것
    • 허락되지 않은 자가 정보에 접근을 아예 못하도록 함
    • 정보에 접근하더라도 무의미한 내용만 보이도록 함
  • Ex) 자동화기기(ATM)의 비밀번호

 

2. 무결성(Integrity)

  • 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것
  • 만약 허락되지 않은 자에 의한 수정이 발생했다면 이를 확인할 수 있는 것
  • Ex) 자동화기기(ATM)의 계좌번호와 입출금정보

 

3. 가용성(Availability)

  • 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것
  • 즉, 정보에 대한 접근권한이 있는 자는 필요할 때 언제든지 정보를 사용할 수 있어야 함
  • 정해진 시간 내에 정보를 볼 수 있음을 보장
  • Ex) 자동화기기(ATM)의 서버, 네트워크, 사물(ATM기기)

 

🔸그 외 목표

- 부인방지(non-repudiation)

  • 정보에 관여한 자가 이를 부인하지 못하도록 하는 것
    • 발신 부인방지: 정보를 보낸 사람이 나중에 정보를 보냈더는 것을 부인하지 못하도록 함
    • 수신 부인방지: 정보를 받은 사람이 나중에 이를 부인하지 못하도록 함

 

- 인증(authentication)

  • 어떤 실체가 정말 주장하는 실체가 맞는지 확인할 수 있고 신뢰할 수 있는 것
    • 실체: 정보 자체, 정보를 이용하는 사용자 등

 

- 접근제어(access contral) 

  • 정보에 대한 허락된 접근만 허용하고 그 외의 접근은 허용하지 않는 것
  • 즉, 접근권한이 있는 자와 없는 자를 구분하여 제어
  • 접근권한은 정보에 따라, 사용자에 따라 다양하게 부여될 수 있음

 

 

 

 

✅컴퓨터 보안의 역사

1. 컴퓨터의 등장

  • 앨런 튜링(Alan Turing): 컴퓨터의 이론적인 개념을 정립. 제 2차 세계대전 당시 암호분석가로 활동하며 에니그마 암호문을 해독할 수 있는 일반적인 방법을 고안
  • 1950년대와 1960년대
    • 메인프레임 형태의 컴퓨터들이 개발되어 기관이나 학교 등에서 이용
    • MIT의 TMRC(Tech Model Railroad Club)학생들이 해커(hacker)라는 용어를 처음 사용
      • 해커: 컴퓨터의 세세한 부분까지 적극적으로 탐구하고 활용성을 확대하기 위해 연구하는 것을 즐기는 사람
      • 크래커(cracker): 컴퓨터 보안에 위해를 가하는 악의적인 사람

 

2. 인터넷의 모체 등장

  • ARPANET(Advanced Research Project Agency Network)
    • 1960년대 후반, 미국 국방부에서는 각 지역에 위치한 기관들의 컴퓨터를 연결하는 네트워크를 개발
    • 1970년대를 거치며 상당히 복합한 형태로 발전
    • 1980년대 인터넷 등장

 

3. 개인용 컴퓨터의 등장

  • 1970년대
    • 애플 컴퓨터에서 개인용 컴퓨터(PC) 판매 시작
    • 연구자 뿐만 아니라 일반인도 컴퓨터를 접할 수 있게 됨
  • 1980년대
    • IBM에서 저가 PC판매를 시작하며 컴퓨터가 대중화
    • TCP/IP가 개발되며 누구나 PC와 인터넷으로 다양한 정보를 접할 수 있는 환경이 만들어짐
    • 악의적인 사람들도 역시 컴퓨터와 인터넷을 사용하게 되어 컴퓨터 보안의 필요성 증가

 

4. 다양한 위협 발생

  • 1980년대
    • 모리스 웜(Morris worm): 인터넷으로 연결된 수천 대의 UNIX 컴퓨터를 감염
    • 이를 계기로 침해대응센터인 CERT 만들어짐
  • 1990년대
    • 시티뱅크 시스템에 침입하여 자금 탈취
    • 여러 회사 시스템에 침입하여 각종 정보 탈취
    • 정부 시스템에 침입하여 걸프전 정보 탈취
  • 2000년대
    • 야후, CNN, 아마존 등 접속자가 많은 몇 개의 사이트에 분산 서비스 거부(DDoS) 공격 발생
    • 서비스 중단을 목적으로 표적 서버, 서비스 또는 네트워크에 인터넷 트래픽을 대량으로 보내려고 시도하는 악의적인 사이버 공격의 형태
  • 2010년대 중반부터 랜섬웨어 유행
    • 컴퓨터에 저장되어 있는 문서나 그림 파일 등을 암호화하여 사용자가 사용할 수 없게 만든 뒤, 암호를 풀기 위해서는 비트코인 등을 솜금하도록 유도함

 

 

 

728x90
반응형

'KNOU > 컴퓨터보안' 카테고리의 다른 글

[컴퓨터보안] 12. 대칭키 암호  (0) 2023.05.24
[컴퓨터보안] 2. 암호의 개념  (1) 2023.05.21
728x90
반응형

this.objects

  • Form에 등록된 모든 Invisible Obects를 갖고 있는 읽기 전용 속성
  • 이걸 통해서 데이터셋의 정보(name, length 등)를 읽어올 수 있음
this.objects;
this.objects[0].name;

728x90
반응형

+ Recent posts