컴퓨터
-
네트워크 통신 오류컴퓨터/정보처리기사 2025. 4. 22. 22:14
전송 오류에는 감쇠, 지연 왜곡, 잡음 등 다양한 원인이 있으며, 이러한 오류를 검출하고 수정하는 것으로 알려진 대표적인 방식이 Hamming 코드 방식이다. Hamming 코드 방식은 데이터 단위에 Parity 비트를 추가하여 오류를 검출하여 교정이 가능한 코드로, 2bit의 오류를 검출할 수 있으며 1bit의 오류를 교정한다. 데이터 비트 외에 잉여 비트가 많이 필요하다는 단점이 있다. Hamming 코드 방식은 수신측에서 오류를 정정하는 FEC에 해당한다. FEC는 데이터 전송 과정에서 오류가 발생하면 송신측에 재전송을 요구하는 BEC와는 달리 재전송 요구 없이 스스로 수정하기 때문에 연속적인 데이터 전송이 가능하다. BEC는 Parity 검사, CRC 등을 통해 오류를 검출하고 ARQ(Automa..
-
sql trigger컴퓨터/정보처리기사 2025. 4. 22. 22:12
예전에 어떤 유튜브 영상 보면서 정리했던 것 sql trigger란 데이터베이스에서 어떤 이벤트가 발생했을 때자동적으로 실행되는 프로시저 데이터베이스 시스템에서 데이터의 삽입, 갱신, 삭제 등의 이벤트가 발생할 때 관련 작업이 자동으로 수행되게 하는 절차형 SQL이벤트=> 데이터 조작 작업 데이터에 변경이 생겼을 때(CRUD)이것이 계기가 되어 자동적으로 실행되는 프로시저 목적 데이터 변경 및 무결성 유지로그 메시지 출력 ex. 사용자의 닉네임 변경 이력을 저장하는 트리거 users (id, nickname)users_log (id, nickname, until) 테이블이 있을 때 update가 발생할 때마다,업데이트 이전에 실행ON [테이블명] => 해당 테이블에 업데이트가 일어날 때업데이트가 일어..
-
데이터 모델, 테이블 생성하기, ALTER, DROP컴퓨터/정보처리기사 2025. 4. 22. 22:10
데이터 모델현실 세계의 정보들을 컴퓨터에 표현하기 위해서 단순화, 추상화하여 체계적으로 표현한 개념적 모형 구성 요소 3가지개체(개념이나 정보 단위 같은 현실 세계의 대상체), 속성, 모델 데이터 모델에 표시할 요소 3가지 (1) 구조논리적으로 표현된 개체 타입들 간의 관계로서 데이터 구조 및 정적 성질 표현 ex. 테이블, 필드(속성), 레코드(튜플), 릴레이션 (2) 연산데이터베이스에 저장된 실제 데이터를 처리하는 작업에 대한 명세데이터베이스를 조작하는 기본 도구 ex. SELECT, INSERT, DELETE, JOIN, UPDATE (3) 제약 조건데이터베이스에 저장될 수 있는 실제 데이터의 논리적인 제약 조건 ex. PRIMARY KEY, FOREIGN KEY, NOT NULL, UNIQUE S..
-
인증 프로토콜, 인증 관련컴퓨터/정보처리기사 2025. 4. 22. 22:09
OAuth (Open Authorization) - 🔥 가장 중요! 이 사용자가 다른 앱에게 본인 정보 접근 권한을 줬는지 확인해줘 비밀번호 제공하지 않고!접근 토큰(액세스 토큰), 권한 범위 지정!인가! ✅ 개념SNS(구글, 네이버, 카카오) 로그인 연동에 사용되는 인증 프로토콜3자 인증 방식(Third-party authentication)으로, 사용자의 ID/PW를 직접 제공하지 않고 인증 가능 인터넷 애플리케이션에서 사용자 인증에 사용되는 표준 인증 방법공개 API(OpenAPI)로 구현되었다인터넷 사용자가 웹사이트나 애플리케이션에 비밀번호를 제공하지 않고 자신에게 접근 권한을 부여하여 사용할 수 있다2010년 ETF에서 1.0이 공식 표준안으로 발표되었다. 💡 예제📌 사용자가 웹사이트에서 ..
-
암호화 방식 알고리즘컴퓨터/정보처리기사 2025. 4. 22. 22:09
다양한 보안 알고리즘암호화, 해시, 키 교환, 전자서명 등 암호 방식 분류 (1) 양방향 1.1 대칭키: Stream 방식, Block 방식 cf.WEP(Wired Equivalent Privacy): RC4 사용, 키 길이 짧고 취약점 많음WPA(Wi-Fi Protected Access): TKIP 사용, WEP의 임시 대안WPA2: AES 사용, 현재 주류WPA3: SAE 기반, 향상된 보안 기능 1.2 비대칭키 구분대칭키(Symmetric Key)비대칭키(Asymmetric Key)키 종류하나의 키공개키 + 비밀키 (2개)사용 방식같은 키로 암호화/복호화공개키로 암호화 → 개인키로 복호화속도빠름느림예시 알고리즘AES, DESRSA, ECC키 분배 문제있음상대적으로 덜함키 공유비밀 키를 미리 공유해..
-
보안: 방어 측면컴퓨터/정보처리기사 2025. 4. 22. 22:08
소프트웨어 개발 보안 요소 기밀성(Confidentiality)시스템 내의 정보와 자원은 인가된 사용자에게만 접근이 허용됨정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음 무결성(Integrity)시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있음 가용성(Availability)인가받은 사용자는 시스템 내의 정보와 자원을 언제라도 사용할 수 있음 인증(Authentication)시스템 내의 정보와 자원을 사용하려는 사용자가 합법적인 사용자인지를 확인하는 모든 행위 부적절한 인가 접근제어 기능이 없는 실행경로를 통해 정보 또는 권한을 탈취할 수 있다 스택 가드 (Stack Guard) 버퍼 오버플로우 공격을 방지하기 위한 보안 기법스택 프레임(Stack Frame)에 “카나리(canary)” ..
-
보안: 공격 측면컴퓨터/정보처리기사 2025. 4. 22. 22:06
서비스 거부(DoS; Denial of Service) 공격표적이 되는 서버의 자원을 고갈시킬 목적으로 다수의 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 표적이 되는 서버의 정상적인 기능을 방해하는 것 주요 서비스 거부 공격의 유형Ping of Death - 패킷 크기를 크게SMURFING - 송신 주소를 공격 대상의 IP로 (IP 스푸핑)SYN Flooding - 서버 동시 가용자 수만큼 SYN 패킷 보내TearDrop - IP fragment offset 값 조작LAND Attack - 스스로에게 패킷을 보내 무한히 응답DDoS 공격 - 여러 대의 공격자 (1) 죽음의 핑 (Ping of Death) 패킷을 원래보다 훨씬 크게 만들어 많은 부하를 일으켜 정상적인 ..
-
navigator.onLine컴퓨터/JavaScript_typescript 2021. 11. 22. 11:46
* navigator.onLine return true or false (boolean) 온라인 상태인지, 오프라인상태인지 확인할 수 있다 * Returns the online status of the browser. The property returns a boolean value, with true meaning online and false meaning offline. The property sends updates whenever the browser's ability to connect to the network changes. The update occurs when the user follows links or when a script requests a remote page. For ex..