본문 바로가기
정보처리기사

240213 정처 필기 오답

by reve5 2024. 2. 13.

 

뒤늦게 생각나서 공부중인 정처 필기

의욕이 없다 없어..

 

CBT 이기적을 이용했습니다.

 

객체지향 기법에서 클래스들 사이의 부분-전체 관계 도는 부분의 관계로 설명되는 연관성
집단화

일반화 : 여러 개체 타입의 공통적인 특성을 가진 상위 객체 타입으로 표현하는 것이다.
추상화 : 공통 성질을 추출하여 슈퍼 클래스(부모 클래스, 베이스 클래스)로 구성한다.
캡슐화 : 구조적 설계에서 모듈화와 같은 의미로 객체를 정의할때 연관된 속서오가 메소드를 한 테두리로 붂는 것을 말한다.

coad와 yourdon방법 : 객체 지향 분석 방법론 중 E-R  다이어그램을 사용하여 객체의 행위 모델링하며, 객체 식별, 구조 식별, 주체 정의, 속성 및 관계 정의, 서비스 정의 등의 과정으로 구성되는 것

Booch 방법 : 미시적 개발 프로세스, 거시적 개발 프로세스로 접근
JAcobson 방법 : 사용자가 제품 또는 시스템과 어떻게 상호작용하는지를 서술한 시나리오로 접근
Wirfs-brocks 방법 : 고객 명세의 평가로 시작하여 설계로 끝나는 연속적인 프로세스로 접근

순차코드 : 코드 설계에서 일정한 일련 번호를 부여한느 방식
연상코드 : 대상 항목의 명칭 등을 코드에 반영하여 대상에 대한 연상이 가능하도록 한다.
블록코드 : 코드와 대상 항목을 미리 공통의 특성에 따라서 임의 크기의 블록으로 구분하고, 각 블록내에서 순서대로 번호를 부여하는 방식
표의 숫자 코드 : 대상 항목의 중량, 면적, 용량 등의 물리적 수치를 이용하여 만든 코드

소프트웨어 설계시 구축된 플랫폼 성능 특성 분석
응답시간, 가용성, 사용률, 정확성

서버튜닝
서버 컴퓨터 시스템의 성능 향상을 위해 하드웨어 부품이나 소프트웨어 일부분을 갱신하는 것

자료 사전
() 자료 생략
{} 반족
** 설명(주석)
= 정의

워크 스루
검토 회의 전에 요구 사항 명세서를 미리 배포하여 검토한 후 짧은 검토회의를 통해 오류를 조기에 검출하는게 목적을 두는 요구 사항 검토 방법

빌드 검증 : 빌드는 소스 코드 파일을 컴퓨터에서 실행할 수 있는 제품 소트으웨어의 단위로 변환하는 과정이나 결과물을 말한다. 빌드 검증은 이를 검증하는 작업니다.

동료 검증  : 2-3명 정도의 검토 담당자가 수행하는 검토로 이해관계자들이 설명을 들으면서 결함을 발견하는 형태로 진행된다.
개발자 검토 : 개발자가 검증

CASE 주요 기능
그래픽 지원, 소프트웨어 생명 주기 전 단계의 연결, 다양한 소프트웨어 개발 모형 지원

컴파일러, 인터프리터와 같은 언어 번역 프로그램은 지원하지 않는다.

XP 5가지 가치
용기, 단순성, 의사소통, 피드백, 존경

DBMS 분석시 고려 사항
가용성, 성능, 기술 지원, 상호 호환성, 구축 비용

HIPO
하향식 설계 도구
HIPO 차트 종류에는 가시적 도표, 총제적 도표, 세부적 도표가 있다.
기능과 자료의 의존 관계를 동시에 표현할 수 있다. 
보기 쉽고 이해하기 쉽다.

UI 설계 원칙
직관성 : 누구나 쉽게 이해하고 사용할 수 있어야 한다는 것
유효성 : 사용자의 목적을 정확하게 전달할 수 있어야 한다는 것
유연성 : 사용자의 요구 사항을 최대로 수용해야 하며, 오류가 최소화 되어야 한다는 것


럼마우 객체지향 분석 절차
객체 모형 > 동적 모형 > 기능 모형

데이터 흐름도 DFD 구성요소
process
data flow
data store

자료사전 DD data dictionary 다름 것

UML 표현
<< >> 스테레오 타입


TP monitor
트랜잭션이 올바르게 처리되고 있는지 데이터를 감시하고 제어하는 미들웨어

RPC
애플리케이션의 프로시저를 사용하여 원격 프로시저를 마치 로컬 프로시저처럼 호출하는 방식의 미들웨어를 의미한다.

ORB
객체지향 미들웨어로 코바 CORBA 표준 스펙을 구현한 미들웨어

HUB
네트워크에 다수의 컴퓨터 시스템을 연결할 때 사용하는 장비

요구 사항 분석
비용과 일정에 대한 제약 설정
타당성 조사
요구사항 정의 문서화

설계명세서는 설계 단계에서 작업한다.

공통 모듈의 원칙
정확성, 명확성, 완전성, 일관성, 추적성

명확성은 해당 기능에 대해 일관되고 이해되며 한 가지로 해석될 수 있도록 작성하는 원칙


트리의 차수는 자식 노드가 가장 큰 값이다.
그래서 2개
단말노드는 자식노드가 없는 노드이다.
그래서 4개

알파검사
검증 검사 기법 중 개발자의 장소에서 사용자가 개발자 앞에서 행하는 기법이다. 일반적으로 통제된 환경에서 사용자와 개발자가 함께 확인하면서 수행되는 검사
개발자 장소에서 사용자가 테스트 

베타검사
사용자 장소에서 사용자가 테스트

stub
하향식 통합에 잇어서 모듈 간의 통합 시험을 위해 일시적으로 필요한 조건만을 가지고 임시로 제공되는 시험용 모듈

driver
독립적인 실행을 위해 임시적으로 하용하는 시험 가동기 (상향식)

procedure와 function
부품화된 프로그램으로 부분 기능, 모듈, 서브 루틴에 해당한다.
프로그램 언어마다 혹은 사용한 문법에 따라 다르게 사용되지만 같은 개념이다.

소프트웨어 품질 측면 고려사항 : 개발자 관점
정확성, 신뢰성, 효율성, 무결성, 유지보수 용이성, 사용 용이성, 검사 용이성, 이식성, 상호 운용성, 유연성, 재사용성

pareto의 법칙
소프트웨어 테스트에서 오류의 80%는 전체 모듈이 20% 내에서 발견된다는 법칙

brooks의 법칙
프로토타입 소프트웨어는 폐기 처분하는 첫 번재 시스템으로 개발 일정이 지연된다고 해서 말기에 새로운 인원을 투입하면 일정이 더욱 지연된다는 법칙이다.

Boehm
COCOMO 소프트웨어 개발 비용 산정 방법을 제안한 사람

Jackson
자료 구조 중심 설계 방법론을 제안한 사람

디지털 저작권 관리 기술
크랙방지 기술, 정책 관리 기술, 암호화 기술

SMTP는 E메일을 송신한느 프로토콜
IPSec iP 패킷의 보안 프로토콜로 패킷을 제거하거나 삽입을 불가능하게 하는 보안 기술
SSL 웹 서버와 웹 브라우저에서 전달되는 데이터를 안전하게 송수신할 수 있도록 미국 넷스케이브사가 개발한 프로토콜
S-HTTP HTTP에 보안 기능을 부가하기 위한 통신 규약으로 WWW를 이용할 때 웹 페이지의 데이터를 안전하게 주고 받을 수 있게 만든 프로토콜

STAF
인터페이스 구현 검증 도구
서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스크 프레임 워크
각 테스트 대상 분산 환경에 데몬을 사용하여 데으트 대상 프로그램을 통해 테스트를 수행하고 통합하여 자동화하는 검증 도구

xUnit
java, C++, .Net 등 다양한 언어를 지원하는 단위 테스트 프레임 워크

FitNesses
웹 기반 테스트 케이스 설계, 실행, 결과 확인 등을 지원하는 테스트 프레임워크

RubyNode
소프트웨어 버전을 관리하는 도구 중 하나

SW 패키징 도구 활용 시 고려사항
패키징 시 사용자에게 배포되는 SW이므로 보안을 고려해야 한다.
사용자 펀의성을 위한 복잡성 및 비효율성 문제를 고려한다
제품 SW 종류에 적합한 암호화 알고리즘을 적용한다.
다양한 기종에서 사용할 수 있는 보안 기술을 적용해야 한다.

소프트웨어 형상 관리
SCM
형상관리는 소프트웨어의 개발과정에서 발생하는 산출물의 변경사항을 버전 관리하기 위한 일련의 활동
개발 과정의 변경 사항을 관리하는 것


화이트 박스 테스팅
source code의 모든 문장을 한 번 이상 수행함으로써 진행된다.
모듈 안의 작동을 직접 관찰할 수 있다.
산출물의 각 기능별로 적절한 프로그램의 제어구조에 따라 선택, 반복 등의 부분들을 수행함으로써 논리적 경로를 점검한다.
base path testing은 화이트 박스
boundary value analysis는 블랙 박스 기법이다.


외계인 코드
아주 오래되거나 참고문서 또는 개발자가 없어 유지 보수 작업이 어려운 프로그램을 의미한다.
15년 이전에 개발된 소스코드로 아주 오래되었거나 참고문서 또는 개발자가 없어서 유지 보수 작업이 어려운 프로그램

전위 순회
중앙 > 좌 > 우

알고리즘 시간 복잡도 O(1)은
알고리즘 수행시간이 입력 데이터 수와 관계 없이 일정하다.
알고리즘 수행 시간이 입력 데이터 수와 관계 없이 일정한다.
 NULL인지 검사하는 알고리즘에 해당한다.

​•O(n²) : 선택 정렬, 버블 정렬, 삽입 정렬
•O(nlog₂n) : 퀵 정렬, 힙 정렬, 이진 병합 정렬(합병 정렬)


ISO/IEC 9126의 소프트웨어 품질 특성 중 기능성의 하위 특성 : 적합성, 정확성, 상호운영성, 보안성, 준수성

EAI 구축유형
peer to preer
hub & spoke
messge bus
hybrid

소스코드 품질 분석 도구 중 정적 분석 도구
pmd
cppcheck
checkstyle
valgrind

반정규화 중복 데이트 추가 방법
집계 테이블의 추가
진행 테이블의 추가
특정 부분만을 포함하는 테이블 추가

DML
select, insert, delete, update

DDL
create, alter, drop

DCL
GRAnt, revoke


1NF > 2NF
부분 종속을 제거하여 완전 함수 종속 관계로 만드는 과정
1NF를 만족하고 키가 아닌 모든 속성이 기본키에 대하여 완전 함수적 종속 관계를 만족해야 한다

개체 무결성 제약
기본키에 속해 있는 애트리뷰트는 널값이나 중복값을 가질 수 없다
도메인 무결성
릴레이션 내의 튜플들이 각 속성의 도메인에 지정된 값만을 가져야 한다.
참조무결성
릴레이션은 참조할 수 없는 외래키 값을 가질 수 없다.
외래키 값은 참조 릴레이션 기본키 값과 동일 해야 한다.


트리거
데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할대마다 관련 작업이 자동으로 수행되는 절차형 SQL
무결성
데이터베이스의 수정, 삽입, 삭제 후에도 데이터에 문제가 없어야 한다.
잠금
데이터베이스에서 하나의 트랜잭션에 사용하는 데이터를 다른 트랜잭션이 접근하지 못하도록 잠그는 행위
복귀
데이터베이스의 연산에 문제가 발생하면 이미 수행되었던 모든 작업을 취소하고 원래 상태로 복귀한다.


데이터베이스의 논리적 설계 단계
논리적 데이터베이스 구조로 매핑
트랜잭션 인터페이스 설계
스키마의 평가 및 정제

레코드 설계는 물리적 설계에 해당

E-R 모델 ㅍ현 방법
개체 타입 사각형
관계 타입 마름모
속성 원
연결 선


병행 제어 로킹 단위
데이터 베이스, 파일, 레코드 등은 로킹 단위가 달 수 있다.
로킹 단위가 작아지면 데이터베이스 공유도가 증가한다.
한꺼번에 로킹할 수 있는 객체의 크기를 로킹 단위라고 한다.
로킹 단위가 작아지면 작아질수록 로크의 수가 증가하여 오버헤드는 증가한다.


뷰는 create문을 사용하여 정의한다.
뷰는 데이터의 논리적 독립성을 제공한다.
뷰를 제거할때는 drop문을 사용한다.
뷰는 논리적으로 존재하는 가상 테이블이다.
기본 테이블은 실제 테이블이지만, 뷰 테이블은 물리적으로 존재하지 않고 또한 물리적으로 분리될 수도 없다.

도메인
하나의 애트리뷰트가 가질 수 있는 원자값들의 집합
튜플
속성들에 실제 입력된 값들의 집합으로 파일 시스템에서 레코드에 해당한다.
엔티티
사물 또는 사건으로 정의되며 개체라고 한다.
다형성
상속받은 여러 개의 하위 객체들이 다른 형태의 특성을 갖는 개체로 이용될 수 있는 성질

분산 데이터베이스 목표
장애 투명 : 데이터 베이스의 분산된 물리적 환경에서 특정 지역의 컴퓨터 시스템이나 네트워크에 장애가 발생해도 데이터 무결성이 보장된다.
병행 투명성 : 다수 트랜잭션이 동시에 수행되는 경우 일관성이 유지되어야 한다.
위치 투명성 : 어떠한 데이터의 물리적인 위치도 알 필요가 없다.
중복 투명성 : 중복된 데이터가 무엇인지 인지할 필요가 없다.

DCL 기능
데이터 보안, 무결성 유지, 병행 수행 제어
DDL 논리적, 물리적 데이터 구조 정의

CASCADE
부모테이블의 항목 값을 삭제할 경우 자동적으로 자식 테이블의 해당 레코드를 삭제하기 위한 옵션

CLUSTER
인덱스의 단점을 해결한 기법으로 지정된 컬럼 값의 순서대로 데이터 행을 저장하는 방법

SET-NULL
외래키를 정의할 때 사용하는 옵션으로 외래키 참조 무결성 위배 상황 발생 시 해당 속성에 NULL값을 입력하게 한다.

RESTRICT
테이블을 삭제할대 참조하는 테이블이 이싿면 실행을 취소한다.

트랜잭션 특성
atomicity 원자성
트랜잭션의 연산은 데이터베이스에 모두 반영되든지 아니면 전혀 반영되지 않아야 한다.

지속성 durability
완료한 트랜잭션에 의해 데이터베이스에 가해진 변경은 어떠한 고장에도 손실되지 않아야 한다.
공유 shere
데이터베이스는 공유되는 자원이란 의미로 트랜잭션의 특성은 아니고 데이터베이스의 특징이다.
일관성 consistency
트랜잭션을 완전히 실행하면 데이터베이스를 하나의 일관된 상태에서 다른 일관된 상태로 바꿔야 한다.

UNIX SHELL 쉘
명령어 해석기다
시스템과 사용자간의 인터페이스를 담당한다.
여러 종류의 쉘이 있다.
사용자 명령의 입력을 받아 시스템 기능을 수행하는 명령 해석기로서 사용자와 시스템 간의 인터페이스를 담당한다.
즉, 사용자와 커널 사이에서 중계자 역할을 한다. 또한 여러 가지의 내장 명령어를 가지고 있다.

커널 KERNEL
핵심 루틴으로, 하드웨어 보호기능, 사용자 서비스 제공, 프로세스 관리, 메모리 관리, 네트워크 관리, 입출력 관리, 파일 관리 기능 등을 제공한다.

TCP
전송 계층 프로토콜 

결합도
모듈 간의 결합도를 약하게 하면 모듈 독립성이 향상된다.
결합도가 낮으면 시스템 구현 및 유지보수가 쉽다
자료 결합도는 내용 결합도보다 결합도가 낮다

응집도
한 모듈 내에 있는 처리 요소들 사이의 기능적인 연관 정도를 나타낸다.

스레드
커널 스레드의 경우 운영체제에 의해 스레드를 운용한다.
사용자 스레드의 경우 사용자가 만든 라이브러리를 사용하여 스레드를 운용한다.
스레드를 사용함으로써 하드에어, 운영체제의 성능과 응용 프로그램의 처리율을 향상시킬 수 있다
스레드는 한개의 프로세스를 여러개로 분할한 경량 프로세스로 여러개의 스레드를 가질 수 있다.

교착상태 회피
교착상태를 인정하고 피해가는 방법, 은행원 알고리즘이 대표적인 방법

교착상태 발견
컴퓨터의 중단 원인이 교착상태인지 아니면 다른 이유인지를 파악하는 방안

교착상태 예방
교착상태가 발생하지 않도록 미리 차단시키는 방법으로 교착상태가 발생할 필요 충분 조건 4가지 부정하는 것

교착상태 회복
교착상태를 회복하기 위해서는 교착상태가 발생한 프로세스 중에 희생양을 정하는 일이다.

ARP
TCP/IP 네트워크에서 IP 주소를 MAC 주소로 변환하는 프로토콜
호스트와 IP 주소를 호스트와 연결된 네트워크 접속 장치의 물리적인 주소로 번역해주는 프로토콜

RARP
호스트의 연결된 네트워크 접속 장치의 물리적인 주소를 호스트 IP 주소로 번역해주는 프로토콜

HRN
대기 시간이 긴 프로세스일 경우 우선순위가 높아진다.
SJF 기법을 보완하기 위한 방식이다.
긴 작업과 짧은 작업 간의 지나친 불평등을 해소할 수 있다.
HRN의 우선 순위 공식으로 계산하여 그 수치가 큰 값부터 낮은 순으로 우선순위가 부여된다.

교착 상태 필요 충분 조건
상호배제
점유와 대기
환형대기
비선점 

IPv6
128비트 주소 공간을 제공한다.
인증 및 보안 기능을 포함하고 있다.
IPv6 확장 헤더를 통해 네트워크 기능 확장이 용이하다.
IPv6의 옵션을 사용하면 특정 호스트 사이에는 임의로 큰 크기의 패킷을 주고 받을 수 있도록 제한이 없어지게 된다.
따라서 대역폭이 넓은 네트워크를 효율적으로 사용할 수 있다.

IPv4의 패킷크기는 4Kbyte로 제한되어 있다.

프로세스 상태 종류
ready
running
block
exit


request는 프로세스 상태가 아니아 상태 전이 과정이다.

ipv6 주소 체계
Unicast, anycast, multicst

브로드 캐스는 iPv4에서 사용하는 주소로 네트워크에 속한 모든 컴퓨터에 메시지를 보낼 수 있는 주소이다. (방송용 주소)

우연적 < 시작적 < 절차적 < 기능적 


JAVA 접근 제한자
public
protected
private

패키지는 접근 제한자가 아니로 동일한 유형의 클래스를 여러개 묶어 놓은 그룹이다.

스크립터 언어
PHP, basic, python

컴파일용 언어
C언어, COBOL, PASCAL, JAVA 

전송계층
OSI 7계층에서 종단간 신뢰성있고 효율적인 데이터를 전송하기 위해 오류 검출과 복구, 흐름제어를 수행한느 계층

세션계층
응용 프로그램 간의 대화를 구성하고, 동기를 취하며 데이터 교환을 관리하기 위한 ㅜ단을 제공
표현계층 
데이터 표현에 존재하는 차이점들을 극복하게 해준다
응용 계층
사용자와 네트워크 간의 응용 서비스를 연결한다

JSON
웹과 컴퓨터 프로그램에서 용량이 적은 데이터를 교환하기 위해 데이터 객체를 속성, 값의 쌍 형태로 표현하는 형식으로 자바스크립트를 토대로 개발된 형식

python
시스템 프로그래밍, 하드웨어 제어 등을 제외하고 거의 모든 기능을 수행할 수 있는 언어. 동적 타이핑을 지원하는 인터프리터 방식의 언어

XML
다른 특수한 목적을 갖는 마크업 언어를 만드는데 사용하도록 권장하는 다목적 마크업 언어

WEB SEVER
사용자에게 웹 페이지를 제공하기 위한 컴퓨터 및 소프트웨어

RIP
최대 15홉으로 제한다.
라우팅 정보가 30초마다 자신이 속한 네트워크에 전달한다.

OSPF 
RIP 단점을 개선한 라우팅 프로토콜
홉 카운드 제한 없이 대규모 네트워크에 적합하다.

Static
사람이 직접 경로를 입력하는 수동식 방법으로 라우터 자체에 부하가 감소되고 고속의 라우팅이 가능하다.

EIGRP
순차적으로 패킷을 전달하기 때문에 신뢰성 있는 프로토콜
빠르게 정보를 받기 때문에 대역폭이 적게 소요된다.

스머핑
IP 또는 ICMP의 특성을 악용하여 특정 사이트에 집중적으로 데이터를 보내 네트워크 또는 시스템의 상태를 불능으로 만드는 공격 방법

TearDrop
네트워크 프로토콜 스택의 취약점을 이용한 공경방법 시스템에서 패킷을 재조립할때, 비정상 패킷이 정상 패킷의 재조립을 방해함으로써 네트워크를 마비시키는 공격

Smishing
문자 메시지와 피싱의 합성어로, 문자 메세지 내에 인터넷 주소를 사용자가 클릭하면 악성코드가 스마트폰에 설치되어 소액결제 피해, 개인정보 탈취 등 피해 발생
Qshing
QR코드를 통해 악생앱을 내려 받도록 유도하거나 악성 프로그램을 설치하여 공격하는 기법

CMM 모델 단계
초기 단계, 반복 단계, 정의 단계, 관리 단계, 최적 단계


PICONEt
여러 개의 독립된 통신 장치가 UWB 기술 또는 블루투스 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술

SCRUM
애자일 방법론 중의 하나로 프로젝트 관리를 위한 상호 점진적 개발 방법론

NFC
무선 태그 RFID 기술 중 하나로 13.56MHZ의 주파수 대역을 사용하는 비접촉식 통신기술

Wi-SUN
소전력 무선으로 일컬어지는 920MHz 대역에서 사용되며 통신 거리가 멀고 장애물에도 강해 통신이 용이하며, 저소비 전력이다.

COCOMO model
유기형 organic 
기관 내부에서 개발된 중소 규모의 소프트웨어, 일괄처리나 과학 기술계산용 비즈니스 자료 처리용의 5만 라인 이하의 소프트웨어를 평가하는 유형
준분리형 semi-detached
트랜잭션처리 시스템, 운영체제, 데이터베이스 관리 시스템 등 30만 이하 소프트웨어를 평가하는 유형
내재형 embedded
최대형 규모의 트랜잭션 시스템이나 운영체제 등의 소프트웨어를 평가하는 유형

key logger attack
컴퓨터 사용자의 키보드 움직임을 탐지해 아디, 패스워드 등 개인 정보를 몰래 빼가는 해킹 공격

worm
파괴 기능 없이 확산의 목적을 갖는 프로그램
rollback
데이터베이스에서 하나의 트랜잭션을 처리하는 도중에 오류가 발생하면 취소하여 원래의 내용으로 복원하는 작업
zombie worn
사용자의 시스템에 몰래 머무르다가 해커의 명령에 따라 웜을 발생시키는 컴퓨터 시스템

putnam 모형
rayleigh-norden 곡선 ㅗ력 분포도 이용한 프로젝트 비용 산정 기법

RSA 소인수 분해 문제를 이용한 공개키 암오화 기법

ECC
타원곡선 암호 알고리즘, 이산대수 문제
PKI
네트워크 환경에서 보안 요구 사항을 만족시키기 위해 공개키 암호화 임증서 사용을 가능하게 해주는 기반 구조
PEM
내용을 암호화하여 허가 받지 않는 사람이 알아볼 수 없게 한다.

나선형 모형
프로토 타입을 지속적으로 발전시켜 최종 소프트웨어 개발가지 이르는 개발방법으로 위험관리가 중심인 소프트웨어 생명 주기 모형

델파이 모형, 기능점수 모형
비용 측정 모형

폭포수 모형
한번 지나가면 다시는되돌릴 수 없듯이 각 단계를 명확히 하고 다음 단계로 넘어가는 모형

ranmware
인터넷 사용자의 컴퓨터에 침입해 내부 문서 파일을 암호화해 사용자가 열지 ㅁ소하게 하는 공격으로, 암호 해독용 프로그램의 전달을 조건으로 사용자에게 돈을 요구하기도 한다.

C-brain
아무런 의미가 없는 용어

trojan horse
일반 사용자 이메일에 트로이잔 목마 프로그램을 추가 후 이를 실행시키면 해당 시스템에 접근할 수 있는 백도어를 만들거나 시스템에 피해를 준다.

백도어 탐지 방법
무결성 검사, 로그 분석, setUID 파일 검사

스택가드
메모리 상에서 프로그램의 복귀 주소와 변수 사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버 플로우 상태로 가정하여 프로그램 실행을 중단하는 기술

모드 체크
데이터의 입력할 때 문자의 종류를 체크하여 이상 유무를 검색하는 방법

리커버리 통제
전문 보안 시스템 관리자 집단이나 조직에 체계적인 통제를 받아 복구해야 완벽하지 않더라도 원래 상태와 가까운 상태로 복구 가능하다.

시스로그
유닉스, 리눅스 운영체제에서 관리하는 로그 파일로 응용 프로그램의 실행 내용을 기록한다.


소프트웨어 개발 프레임워크 적용 시 기대효과
품질 보증
시스템 복잡소 감소
개발 용이성
변경 용이성

보안요소
기밀성
인간된 사용자만이 데이터에 접근할 수 있도록 제한하는 것
부인방지
송수시간에 전송된 메시지에 대해서 송신자는 메세지 송신사실을, 수신자는 메시지 수신 사실을 부인하지 못하도록 한다
가용성
인가된 사용자가 원하는 시간이나 장소에서 필요 정보를 접근할 수 있고 사용 가능하도록 보장하는 성질
무결성
시스템내의 정보브 오직 인가된 사용자만 수정할 수 있다.


하둡
오픈소스 기반으로 한 분산 컴퓨팅 플랫폼
일반 PC급 컴퓨터들로 가상화된 대형 스토리지 형성
다양한 소스를 통해 생성된 빅데이터를 효율적으로 저장하고 처리

beacon
근거리에 잇는 스마트폰을 자동으로 인식하여 필요한 데이터를 전송할 수 있는 무선 통신 장치

포스퀘어
위치기반 SNS

멤리스터 = 메모리 + 레지스터

tripwire
크래커가 침입하여 백도어를 만들어 놓거나, 설정 파일을 변경했을 때 분석하는 도구

댓글