분류 전체보기 221

ch 6. Formal Relational Query Languages (part1. Relational Algebra)

ch 6. Formal Relational Query Languages Relational Algebra (관계 대수) Procedural Language (순차적 언어)Six Basic Operators (기본 연산자)연산자는 1개 혹은 2개의 릴레이션을 입력으로 받아서, 새로운 릴레이션을 결과로 출력한다.질의를 R,A로 표현 Select (선택)표기 및 정의 :p는 selection predicate p는 과 같은 기호(term)로 연결되어 구성된 명제 대수에 해당하는 식 selection 예시 Project표기 및 정의A1, A2는 속성 이름이고, r은 릴레이션 이름언급된 속성에 한하여 (언급되지 않은 속성을 제외) 해당 릴레이션의 K개의 열(columns)이 결과로 나타냄중복되는 행은 결과에서 제..

Computers/Databases 2016.07.11

SSL 프로토콜

Handshake 프로토콜서버와 클라이언트간의 상호인증을 수행하고, 사용할 키 교환 방식, 대칭키 암호 방식, HMAC 방식, 압축방식 등의 보안속성을 협상 Change Cipher Spec 프로토콜Handshake 프로토콜에 의해 협상된 압축, MAC, 암호화 방식 등이 이후부터 적용됨을 상대방에게 알림 Alert 프로토콜세션의 종료 또는 오류 발생시 이를 상대방에게 알림 Record 프로토콜상위계층 메시지들이 보안성이 유지되며 전송될 수 있도록 하기 위하여, 메시지 분할, 압축, 메시지 인증, 암호화 등의 작업을 수행

NOWS/Security 2016.07.06

암호 공격 방식

암호단독공격(ciphertext only attack)오로지 암호문 만을 가지고 평문이나 키값을 찾아내는 방법으로, 평문의 통계적 성질, 문장의 특성 등을 추정하여 해독 기지평문공격(known plaintext attack)공격자가 일정한 평문에 대한 암호문을 알고있을 때, 스니핑한 암호문에 대해서 암호화 방식을 추론하여 공격하는 방법. 선택평문공격(chosen plaintext attack) 암호방식을 알고있을 때, 평문을 추측하여 암호화 해본 뒤 비교해가며 실제 평문을 추정해가는 공격방식. 선택암호문공격(chosen ciphertext attack) 복호화 방식을 알 때 키값을 추정하여 복호화 하는 방법 (공개키 암호화의 경우 이 방식이 쓰임)

NOWS/Security 2016.07.06

방화벽 (Firewall) : 침입 차단 시스템

개요 네트워크를 외부 망과 내부 망으로 분리시키고 그 사이에 방화벽을 배치시켜 정보의 악의적인 흐름, 침투 등을 방지하는 시스템 비 인가자, 불법침입자, 해커의 침입으로 인한 정보의 손실, 변조, 파괴 등으로부터 피해를 최소화 시킬 수 있음장점내, 외부 네트워크 분리로 인한 보안의 집중을 유도확장된 Privacy위협에 취약한 서비스에 대한 보호각 사용자 시스템에 대한 접근제어 및 통제가 가능방화벽으로 보호할 수 있는 영역외부의 불법침입내, 외부 네트워크의 분리로 인한 정보와 자원알려지지 않은트래픽의 보호보호할 수 없는 영역내부의 불법침입모뎀 접속을 통한 내부 사용자인가된 서비스를 이용한 외부의 침해 시도 방화벽 기능 : 접근제어 누가 또는 무엇이 어떠한 객체에 접근할 수 있는지를 정의하는 개념과 동시에 ..

NOWS/Security 2016.07.06

허니팟 (honey pot)

개요 컴퓨터 프로그램에 침입한 스팸과 컴퓨터바이러스, 크래커를 탐지하는 가상컴퓨터이다. 침입자를 속이는 최신 침입탐지기법으로 마치 실제로 공격을 당하는 것처럼 보이게 하여 크래커를 추적하고 정보를 수집하는 역할을 한다. 크래커를 유인하는 함정을 꿀단지에 비유하여 Honey pot이란 명칭이 붙여지게 되었다.허니팟(honeypot)은 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둔 시스템을 의미한다. 예를 들어, 네트워크 상에 특정 컴퓨터를 연결해 두고 해당 컴퓨터에 중요한 정보가 있는 것 처럼 꾸며두면, 공격자가 해당 컴퓨터를 크래킹하기 위해 시도하는 것을 탐지할 수 있다.허니팟은 네트워크에 공격이 있는지를 알아채는 도구로 사용할 수 있으며, 또한 스팸 메일과 같이 기계적인 공격의 패턴을 파악하는 ..

NOWS/Security 2016.07.06

IDS vs. IPS

IPS : Intrusion Prevention System : 이상 방지 시스템다양한 방법의 보안 기술을 이용하여 침입이 일어나기전 실시간으로 예방하고, 유해 트래픽을 차단하는 차세대 능동형 보안솔루션. 예방하고 사전에 조치를 취하는 기술.트래픽 유통에 직접 관여.정책, 규칙 DB 기반의 비정상 행위 탐지(+) 실시간 즉각 대응 가능. 세션 기반 탐지 가능(-) 오탐 현상 발생 가능. 고가의 장비 설치 위치에 따른 분류호스트; HIPS네트워크 ; NIPS - 방화벽처럼 네트워크에 인라인 모드로 설치 공격 패턴 인지 방식에 따른 분류Signature-based IPS [지식기반] M.D각각의 공격에 대하여 정확한 signature을 정의하고 해당 공격 패턴에 매칭이 되어야만 차단을 시행알려지지 않은 공격..

NOWS/Security 2016.07.06

블록 암호 알고리즘

참고링크https://ko.wikipedia.org/wiki/%EB%B8%94%EB%A1%9D_%EC%95%94%ED%98%B8_%EC%9A%B4%EC%9A%A9_%EB%B0%A9%EC%8B%9D 블록 암호암호학에서 블록 암호(block cipher)란 기밀성있는 정보를 정해진 블록 단위로 암호화 하는 대칭키 암호 시스템이다. 만약 암호화하려는 정보가 블록 길이보다 길 경우에는 특정한 운용 모드가 사용된다.(예, ECB, CBC, OFB, CFB, CTR) 블록암호 운용방식암호학에서 블록 암호 운용 방식(영어: block cipher modes of operation)은 하나의 키 하에서 블록 암호를 반복적으로 안전하게 이용하게 하는 절차를 말한다. 블록 암호는 특정한 길이의 블록 단위로 동작하기 때문에..

NOWS/Security 2016.07.06

개인정보 영향평가

참고링크http://www.privacy.go.kr/pia/main.htmlhttp://www.law.go.kr/%EB%B2%95%EB%A0%B9/%EA%B0%9C%EC%9D%B8%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EB%B2%95/(11690,20130323) 개인정보 영향평가 (PIA:Privacy Impact Assessment)개인정보를 취급 또는 활용하는 정보시스템의 신규 구축이나 기존 정보시스템의 중대한 변경 시 개인정보에 미치는 영향을 사전에 조사,예측,검토하여 개선방안을 도출하는 체계적인 절차목적 : 개인정보를 취급하는 정보시스템에 대해 영향평가를 실시하여 사전에 개인정보 침해요인을 사전에 파악하고, 개선 방안을 수립 및 적용하여 침해사고를 사전예방시기 : 시스..

NOWS/Security 2016.07.06

ch 7. Heap Sort & NP Theory

계산 복잡도 (Çomputational Complexity)알고리즘의 분석특정 알고리즘의 효율 efficiency측정시간 복잡도 time complexity공간 복잡도 space/memory complexity문제의 분석일반적으로 계산복잡도 분석이라 하는 경우,어떤 문제에 대해 그 문제를 풀수 있는 모든 알고리즘의 하한(lower bound)을 결정 힙정렬 (Heapsort) 알고리즘완전 이진 트리 ( complete binary tree)트리 내부의 모든 노드에는 2개의 자식 노드가 존재하는 이진 트리모든 잎의 depth는 동일실질적 완전 이진트리depth(깊이) d-1까지는 완전이진트리이고,d의 노드는 왼쪽 끝애서부터 채워진 이진 트리힙의 성질 (heap property) : 어떤 마디에 저장된 값은..

Computers/Algorithm 2016.07.01

ch 6. 분기한정법 (branch and bound)

Branch and bound ; “ 분기한정법 "공통점 w/ backtracking (되추적법) 문제 해결을 위해 상태공간트리(state space tree)가 사용됨차이점 w/ backtracking트리를 탐색하는 방법에 제한이 없음최적화 문제에서만 사용됨설계 전략노드가 유망한지 결정하기 위해 한 노드에서의 bound 값을 계산해야한다 (bound값 - 미래의 가치를 예측한 값)그 숫자는 해결책의 값의 bound(한정값)으로서, 해당 노드를 넘어 확장하면서 얻을 수도 있는 값만약에 해당 bound값이 현재 최적의 해결책보다 낫지 않은 경우에, 해당 노드는 non-promising(유망하지않음) ; 즉, 더 나은 경우 promising(유망함) Breath-first search (너비 우선 검색)검색..

Computers/Algorithm 2016.07.01