분류 전체보기 321

[메모] 보험회사와 상조회사가 필요없는 사회

인간의 불안과 고통을 좀 먹는 시스템의 종말을 고할 기술은? 죽음 이후의 삶을 디자인 해주는 서비스의 개발 죽음 이라는 단어가 과거 인류사회의 사전에서는 존재했었음을 발견한 나의 ‘증’손녀.. 난 지금도 내가 존재한다고 느껴지는데 그런데 이 내가 보고 있는 증손녀는 정말 실재한다고 아무런 의심없이 받아들이고 있다. 사실 과거 큰 교통사고를 당해 뇌사상태이나 생물학적 뇌에서 해당 사고의 기억은 자연스럽게 기억 안나도록 설정해놓고(장기기억에서 없애거나 단기기억에서 놔두고) 교통사고가 나기전의 기억에서 다른 아직은 작성하지 않은 시리즈의 인생 이야기를 이어서 편집한다.

메모 2023.04.09

[Linux] rpm, dnf

rpm : 레드햇 기반 리눅스에서의 패키지 관리. rpm 기본옵션 rpm 설치 및 업데이트 옵션 rpm 제거 옵션 rpm 질의 옵션 rpm 검증 옵션 rpm 패키지 검증 코드 rpm 기본옵션 -v : 자세한 정보를 출력한다. (verbose) --quiet : 에러 메시지 외에는 다른 정보를 출력하지 않는다. --version : rpm의 버전을 출력 rpm 설치 및 업데이트 옵션 -i : 동일한 패키지가 설치되어 있지 않은 경우, 패키지를 새로 설치한다. (install) -h : 설치 혹은 업그레이드 진행 상황을 # 문자를 이용하여 표시한다. (show) -U : 패키지를 업그레이드한다. 단, 기존에 설치된 패키지가 없을 경우 새로 설치한다. (upgrade) -F : 업그레이드한다. 단, 이전 버전..

운영체제/Linux 2023.04.07

[정보보안기사] 데이터베이스 공격 분류

(1) 집성(aggregation) 공격 : 낮은 보안등급의 정보 조각을 조합하여 높은 등급의 정보를 알아내는 것이다. (2) 추론(inference) 공격: 보안으로 분류되지 않은 정보에 접근한 후 기밀정보를 유추하는 것이다. (3) 데이터 디들링(Diddling) : 처리할 자료를 다른 자료와 바꿔서 처리하는 공격이다. 즉 입력값이나 출력값을 부정한 의도로 수정하여 잘못된 결과가 나오도록 유도하는 방법. 추론 공격에 대한 방지기법은 다음과 같다. (1) 셀 은폐 : 추론 공격에 이용될 수 있는 정보를 포함한 특정한 셀을 숨기거나 보이지 않도록 사용되는 기술이다. (2) 잡음 및 혼란 : 공격자에게 길을 잘못 가르쳐 주거나 실제 공격이 성과를 맺지 못하도록 문제를 혼동시키는 목적으로 가짜 정보를 삽입하..

[정보보안기사] 데이터베이스 보안 요구사항

데이터베이스 보안 요구사항으로는 사용자 인증(Authentication), 감사(Auditing), 비인가자 접근제어(Access Control), 뷰(View), 암호화, 무결성 제어, 백업 등 있다. ’데이터베이스 Locking‘은 데이터 일관성을 보장하기 위한 방법으로써 락은 상황에 따라서 크게 두 가지로 나뉜다. Shared Lock(공유 락 )또는 Read Lock은 보통 데이터를 읽을 때 사용하며, 조회 데이터에 Lock을 걸었지만 다른 세션에서 읽을 수 있다. 공유 Lock을 설정한 경우 추가로 공유라고 설정 할 수는 있지만, 배타적 락은 설정할 수가 없다. 즉, 내가 보는 데이터를 다른 사용자가 볼 수 있지만 변경할 수는 없다. Exclusive Lock(배타적 락 또는 Write Lock..

[정보보안기사] RPC(Remote Procedure Call) 원격 프로시저 호출

별도의 원격제어를 위한 코딩 없이 다른 주소 공간에서 함수나 프로시저를 실행할 수 있게 하는 ‘프로시스 간 통신 기술’이다. 다시말해, 원격 프로시저 호출을 이용하면 프로그래머는 함수가 실행프로그램에 로컬 위피에 있든 원격 위치에 있든 동일한 코드를 이용할 수 있다. 객체 지향의 원칙을 사용하는 소프트웨어의 경우 원격 프로시저 호출을 원격 호출(Remote invocation) 또는 원격 메소드 호출(Remote method invocation)이라고 일컫는다. 그리고 ONE RPC와 DCE/RPC와 같은 비호환 대상을 수행하기 위해 쓰이는 다른 수많은 기술이 있다.

[메모] 추론 추론엔진

전문가시스템 (Expert System) 을 구축하는 툴에서 추론엔진 (Inference Engine) 은 지식베이스에서 답을 찾아내는 역할을 한다. 즉 지식베이스의 정보에 대해 추론하고 결론을 형식화하는 방법론을 제공하는 것으로서 전문가시스템의 두뇌에 해당한다. 추론엔진은 다음과 같은 세가지 주요 요소를 가진다. 인터프리터 (interpreter) : 기본적인 규칙을 적용하여 선택된 agenda item 을 수행한다. 스케줄러 (scheduler) : 우선순위에 따라 추론규칙을 적용한 효과를 추정하여 agenda 에서 제어를 유지하거나 다른 영역을 수행한다. 일관성 강화 (consistency enforcer) : 나타난 해 (solution) 의 일관된 표현을 유지하려 한다. ..... (Wikipe..

메모 2023.03.25

[C/C++] 포인터 (정리 및 수정 중)

== 배열과 포인터 표기법 char data[5]; data[1] = 5; *(data + 1) = 5 //data[1] =5; 와 같음 char data; char *p = &data; *p = 3; p[0] = 3; // *p=3; 과 같다. data[n] 과 *(data + n) 은 같다 ‘&‘ 주소알아내는 연산자 ’*‘ 주소가서 값 긁어와 또는 포인수변수선언시에 data[0] 에 0x12345668 에서 0x00 00 00 22로 배열의 요소를 구성하는 모든 바이트값이 다 수정됨. //그래서 좀 더 정밀하게 컨트롤 하기위해 포인터 표기법을 사용하여 포인터 포인팅 하는 의미가 ‘주소를 가리키는 것과 함께 사이즈까지 단위까지 함의’ 그래서 int * (영어로는 pointer to int인데, int형..

[정보보안기사] 코드 난독화(Code Obfuscation)

프로그램을 바꾸는 방법의 일종으로, 코드를 읽기 어렵게 만들어 역공학을 통한 공격을 막는 기술을 의미한다. 난독화는 대상에 따라 소스코드 난독화와 바이너리 난독화로 나눌 수 있다. 소스코드 난독화는 C/C++ 등의 프로그램의 소스코드를 알아보기 힘든 형태러 바꾸는 기술이고, 바이너리 난독화는 컴파일 후에 생성된 바이너리를 역공학을 통해 분석히기 힘들게 변조하는 기술이다.