본문 바로가기
반응형

IT 이론236

회선 제어 방식(Contention, Polling, Selection) 경쟁(Contention) 방식 회선 접속을 하기 위해 경쟁한다고 해서 경쟁 방식이다. 접속이 되고 나면 송신 요구를 먼저 한 쪽에서 송신권을 가진다. 정보 전송이 종료되기 전까지는 종결이 이루어지지 않는다.결국 싸워서 이긴자가 필요한만큼 쓰고 패배자에게 주겠단 식이다.대표적인 시스템으로 ALOHA가 있다. 위 방식은 주로 포인트 투 포인트 방식에서 사용된다.아래는 주로 멀티 포인트 방식에서 사용된다. 폴링(Polling) 단말기 -> 주컴퓨터Polling이란 '여론조사'라는 의미이다. 두루두루 물어보고 다닌다는 것이다. 이는 주 컴퓨터에서 여러 단말들에게 자신에게 전송할 데이터가 있는지 반복적으로 물어보는 회선 제어 방식을 말한다. 단말기에서 주컴퓨터로 정보를 전송할때 쓰인다. 아니, 정확히 말하면 주.. 2015. 10. 19.
럼바우의 분석 기법 모델링 - 소프트웨어 구성 요소를 그래픽 표기법을 이용하여 모델링하는 기법 - 순서는 객체 모델링, 동적 모델링, 기능 모델링 순으로 이루어짐 1. 객체 모델링(Object Modeling) 정보 모델링이라고도 하며, 시스템에서 요구되는 객체를 찾아내어 속성과 연산 식별 및 객체들 간의 관계를 규정하여 클래스 다이어그램으로 표현한 것. 가장 중요하며 가장 선행되어야 하는 단계이다. 2. 동적 모델링(Dynamic Modeling) 상태도를 이용하여 시간의 흐름에 따른 객체들 사이의 제어 흐름, 상호 작용, 동작 순서 등의 동적인 행위를 표현 한 것 3. 기능 모델링(Fucntional Modeling) 자료 흐름도(DFD) 를 이용하여 다수의 프로세스들 간의 자료 흐름을 중심으로 처리 과정을 표현한 것. 2015. 10. 18.
결합도(Coupling)과 응집도(Cohension) 모듈의 독립성을 판단하는 두 가지 지표이다. 결합도는 모듈과 모듈간의 상호 의존 정도, 응집도는 모듈 내부의 기능적인 집중 정도라고 할 수 있다.좋은 모듈화는 용도에 맞게 잘 구분된 기능을 가신 모듈들로 세분화 하는 것이다. 즉, 개별 모듈은 독립적으로 자신에게 주어진 기능만을 수행하고 명확한 결과값을 내 놓아야 하고 다른 모듈에 의존성이 높아선 안된다. 즉 결합도는 낮을 수록 응집도는 높을 수록 이상적인 모듈화이다. 물론 결합도가 극단적으로 낮고 응집도가 극단적으로 높다고 다 좋은건 아니다. 데이터베이스 정규화와 마찬가지로 이론적으로 이상적일 수록 현실적으로 적합한건 아니다. 상황에 맞게 적절히 낮고 높을 수록 좋은 것이다. 결합도의 종류 자료 결합도 < 스탬프 결합도 < 제어 결합도 < 외부 결합도 .. 2015. 10. 18.
DFD(Data Flow Diagram)와 DD(Data Dictionary) 요구사항 분석에서 자료의 흐름 및 변환 과정과 기능을 도형 중심으로 기술하는 방법으로 버블차트라고 부르기도 한다.프로세스, 데이터베이스, 호스트간 자료 흐름과 처리를 중심으로 하는 구조적 분석 기법에 이용된다. 자료 흐름도의 일반적인 모습은 아래와 같다. 호스트와 프로세스, 데이터베이스가 노드이고 간선으로 데이터의 이동을 표현한다. 자료 흐름도상에 있는 자료를 더 자세히 정의하기 위해 자료사전(DD)라는 것을 같이 사용한다. 주문서 파일주문번호 = 주문년도 + 일련번호주문회원 = (회원번호) *회원인 경우만 회원번호*회원등급 = [미등급 | 일반회원 | VIP] *회원이 아닐경우 미등급*주문이력 = {주문서} 이런식으로 된, 데이터를 설명하는 데이터로 메타 데이터(Meta Data)라고도 불린다. 2015. 10. 18.
그레이 코드(Gray code)를 사용하는 이유? 이론적으로 암기한 그레이 코드. 어떻게 만드는지는 알겠지만 왜 이걸 쓰는지 이해가 안갈 수도 있다. 이는 그레이 코드를 죽 나열해 보면 이해하기가 쉬울 것이다. 10진수 2진수 그레이코드 1 00001 00001 2 00010 00011 3 00011 00010 4 00100 00110 5 00101 00111 6 00110 00101 7 00111 00100 8 01000 01100 9 01001 01101 그레이코드의 특징이 보이는가? 2진수와 달리 그레이 코드는 신기하게도 앞의 수와 뒤의 수가 딱 1비트씩 밖에 차이가 안난다. 2진수는 숫자가 커지면 1이 증가함에도 여러개의 비트가 동시가 바뀌어야 하는데 그레이코드는 순차적인 진행이라면 항상 한 비트씩만 바꾸면 되는 것이다. 이런식의 특징은 순차적으.. 2015. 10. 17.
간트 차트(Gantt Chart)와 PERT/CPM 간트차트와 PERT/CRM은 모두 프로젝트의 진척을 관리하는데 도움을 주는 도식화 방법이다. GANTT CHART 간트 차트는 위와 같이 생겼다. 실제로 학교나 회사에서 프로젝트를 진행할때 계획서나 보고서 양식에서 많이 볼 수 있는 차트이다. 달리 설명이 필요 없을 정도로 간단한데 세로축에는 작업들을 나열하고 가로축엔 시간을 표시하여 칸들을 색칠해 주면 된다. 시간선(Time-Line)이라고 쓰기도 하며 일정을 계획하거나 일정이 어떻게 진행되고 있는지 파악하는 용도로 사용할 수 있다. 위 그림은 간단한 모형이지만 부가적인 정보들을 덧붙여 문제 관리 및 예산, 지출관리를 하는데 까지 활용할수도 있다. PERT/CPM 원래 PERT는 미해군이 무기 시스템 개발 프로젝트 진행을 관리하기 위해 만들었고 CPM은.. 2015. 10. 17.
[시험대비] 실무적으로 보는 데이터베이스 설계 순서 데이터베이스의 설계 단계는 아래와 같다 요구 분석 -> 개념적 설계 -> 논리적 설계 -> 물리적 설계 -> 구현 대부분은 이 단계가 구체적으로 뭘 하는 단계인지 모르고 단순암기 하는 경우가 많다. 학교나 회사에서 실제로 여러번 데이터 베이스 설계를 해봤음에도 개념 스키마 설계, 트랜젝션 모델링, 물리적 구조로 변환 등의 용어가 너무 와닿지 않기 때문이다. 이론적으로 먼저 알아보자요구분석 : 요구조건 명세서 작성개념석 설계 : 개념 스키마, 트렌젝션 모델링, E-R 모델 작성논리적 설계 : 스키마 설계, 트렌젝션 인터페이스 설계, 논리적 자료 구조로 변환물리적 설계 : 논리적으로 표현된 데이터를 물리적 저장장치에 저장할 수 있는 구조의 데이터로 변환 무슨 말인지 알아듣기 힘들다. 좀 더 실무적으로 이해해.. 2015. 10. 17.
[시험대비] 데이터베이스 모델의 종류와 특징을 쉽게 이해하자! 데이터 베이스 모델은 크게 관계형 데이터 모델, 계층형 데이터 모델, 네트워크형 데이터 모델이 있다. 하지만 중요한건 실제 사용하는 대부분의 DBMS는 관계형 데이터베이스 모델을 따르고 있다는 것이다. 계층형, 네트워크형은 어떤 개념인지만 어렴풋이 이해하고 있으면 된다. 계층형 데이터 모델 - 트리 형태의 수직적인 데이터 모델이다. - 1:N의 대응 관계만 존재한다. - 상위 레코드 삭제시 연쇄 삭제(Triggered Delete)가 일어난다. - 개체들 간에는 Cycle이 허용되지 않는다. - 관계형 모델에서의 Entity를 계층형에선 Segment라 부른다. - 파일 시스템을 생각하면 이해하기 쉽다. 폴더 안에 하위 폴더 안에 파일이 있는 그런 형태이다. 여러 하위 폴더가 한 상위폴더에 있을 수는 있.. 2015. 10. 17.
SQL에서 DDL, DML, DCL, TCL의 구분 데이터베이스 언어는 보통 DDL, DML, DCL로 나뉜다. 트랜젝션 제어를 위한 별도의 명령을 TCL로 구분하여 4개로 분류하기도 한다. 이 언어들은 의미를 외우기보단 단어의 뜻을 알고 어떤 명령어가 있는지 보는게 이해하기 쉽다. DDL : Data Definition Language데이터 정의 언어이다. DB를 구성할때 쓰인다.CREATE, ALTER, DROP, RENAME, TURNCATE 등 DML : Date Manipulation Language데이터 조작 언어이다. 데이터를 실질적으로 사용할때 쓰인다. 사용자와 데이터베이스간의 인터페이스를 제공해 준다.SLEECT, UPDATE, INSERT, DELETE 등 DCL : Data Control Language데이터 제어 언어이다. 제약조건,.. 2015. 10. 16.
[시험대비] 외부 스키마, 개념 스키마, 내부 스키마를 구분하자! 굳이 이런 개념으로 나눠 둔 이유는 잘 모르겠지만, 배우는 입장인 우리는 이 의미를 명확히 구분할 수 있어야 한다. 외부 스키마(External Schema, Sub Schema) 응용프로그램 개발자의 관점에서 보는 스키마. 정확한 표현은 아니지만 쉽게 View라고 생각하면 된다. 겉으로 보이는 DB, Table의 형태인 것이다. 사용 주체나 응용 프로그램에 따라서 같은 데이터가 같은 구조로 저장되어 있는 데이터베이스에서 바라보는 관점이 다를 수도 있다. 누군가는 SELECT * FROM table에서 특정 테이블의 모든 에트리뷰트와 데이터들을 바라보고 누군가는 JOIN이나 MERGE를 통해 여러 테이블을 동시에 조회 할 수도 있다. 그들이 바라보고 있는, 우리가 DBMS 툴에서 SELECT 쿼리를 던졌.. 2015. 10. 16.
[시험대비] 데이터베이스 필수 암기 사항 가급적 영어로 외워두자! 번역된 용어는 시험마다 해석이 달라서 햇갈릴 수 있다. 데이터베이스의 정의 Integrated data : 데이터의 통합된 모임 Stored data : 저장 매체에 저장된 정보자료 Operational data : 응용해서 활용가능한 데이터 Shared data : 여러 주체들이 함깨 사용가능한 데이터 데이터베이스의 특징 Real Time Accessibility : 실시간으로 데이터의 변경사항을 확인하고 불러올수 있음 Continuous Evolution : 지속적인 삽입, 갱신, 삭제가 가능함 Concurrent Sharing : 여러 사용자가 동시에 데이터를 이용할 수 있음 Content Reference : 데이터 내용으로써 데이터를 찾을 수 있음 기존 파일 처리방식의 .. 2015. 10. 16.
변경관리, 버전관리 형상관리의 차이 변경관리, 버전관리, 형상관리. 표면적인 의미로 보면 거의 비슷하다. 하지만 이들은 제어 및 지원 범위에서 차이가 있다. 변경관리(Version Management)말그대로 소스의 변경 상황을 관리한다. 문서의 변경 이력과 복원등의 기능이 제공된다. 버전관리(Version Management)변경을 관리하기 위한 효과적인 방법이 버전으로 관리하는 것이다. 단순히 이 프로그램이 언제 어떻게 변경되었다를 넘어서 사소한 체크인, 체크아웃부터 릴리즈, 퍼블리싱의 과정을 버전으로 관리할수 있도록 한다. 체크아웃 -> 수정 -> 체크인 = 0.0.1 -> 0.0.2빌드 -> 0.0.14 -> 0.1.0퍼플리시 -> 0.4.0 -> 1.0.0 와 같은 식으로 체계적인 변화 과정을 기록이 지원된다. 형상관리(Confi.. 2015. 10. 16.
정보보호 시스템의 평가 기준 TCSEC과 ITSEC TCSEC : Trusted Computer Security Evalution CriteriaITSEC : Information Technology Security Evaluation Criteria TCSEC은 미국 국방부에서 1985년에 발표한 정보보호 시스템 평가 기준이다. A1부터 D까지 7등급으로 나뉜다. 표지가 오렌지 색이라 일명 오렌지북이라고 많이 불린다. ITSEC은 유럽에서 1991년에 발표한 정보보호 시스템 평가 기준으로, TCSEC이 기밀성만을 중심으로 평가 한다면 ITSEC은 거기에다 무결성과 가용성이라는 기준을 추가한 성격이다. 기밀성 : 데이터가 노출되지 않음무결성 : 데이터가 변질되지 않음가용성 : 이용이 편하고 활용도가 높음 즉, 노출되지만 않는 것에 집중을 할 경우 내용이 .. 2015. 10. 15.
CC인증이란? 한 나라에서 평가 받은 제품을 다른 나라에서 사용/판매하기 위해선 그 나라의 기준에 따라 재평가받고 수정되어야 하는 문제가 있다. 이러한 소모를 줄이기 위해 탄생한 국제 공통 기준이 CC이다. 현재 ISO 국제 표준으로 제정되었으며, 크게 3가지의 부분으로 구정되어 있다. 1. 일반적인 소개와 일반 모델2. 보안 기능 요구사항3. 보증 요구사항 국내에서는 최근 인증기관이 국정원에서 미래창조과학부로 이관되었으며 국내용 CC와 국제용 CC 두 가지로 나뉜다. 하지만 인증 절차의 비용과 시간에 따른 제약으로 대부분의 업체에서 국내용 CC인증만 받고 있어 이를 일원화 해야 한다는 주장이 있다. 또한 국가기관에 납품하는 제품은 CC인증과 더불어 국정원의 소스검사까지 한번 더 받도록 되어 있어 외산제품에 대한 지나.. 2015. 10. 15.
정보보호 정책의 유형과 조건 정책의 유형1. 상향식 정책(Bottom Up) 정책 - 기존의 운영 정책들을 종합하여 기업 차원의 정책을 정한다. - 정책간의 불일치와 모순이 발생할 여지가 있다. 2. 하향식 정책(Top Down) 정책 - 기업 차원의 정책을 정하고 하위 수준의 정책들을 도출한다. - 전사적으로 일관성을 유지할 수 있다. 정책의 조건 - 간결하고 명확하여야 한다. - 정보 보호에 대한 목표와 방침이 포함되어 있어야 한다. - 정책의 내용을 쉽게 이해할 수 있도록 표현하여야 한다. - 정보 이용자들에게 정책에 대한 충분한 설명과 교육이 동반되어야 한다. 2015. 10. 15.
[해킹기법] 메모리(Memory) 해킹 메모리 해킹은 쉽게 말 그대로 메모리에 잠깐 저장되는 정보를 변조하여 오동작을 유도하거나 데이터를 탈취하는 기법이다. 데이터 탈취 : 보안카드 정보탈취, 메모리상의 데이터(공인인증서 등) 탈취데이터 변조 : 보안 프로그램 무력화, 이제 정보 변경 실제로 금융권에서 입금계좌와 금액을 조작당한 피해 사례가 여러 건 있다. 지인에게 10만원을 송금 하였는데 결과는 엉뚱하게 전혀 모르는 사람에게 100만원이 송금 되어 버리는 식이다. 이런 메모리 해킹은 클라이언트단에서 발생하는 문제로 주로 멀웨어에 의한 감염을 통해 조작이 이루어 진다. 따라서 사용하는 컴퓨터만 보안이 잘 되어 있다면 당할 일이 없는 기법이란 것이다. 하지만 많은 사람들이 그렇게 보안에 철저하지 않으므로 은행에서도 메모리 저장 내용 암호화 하는.. 2014. 10. 24.
[해킹기법] 워터링홀(Watering Hall) 기법 신종 해킹기법중 하나로, 상당히 지능적인 절차로 이루어져 있다. 우선 해킹 대상을 선정한다. 공공기관 직원, 대기업 직원 등. 그런 후에는 그 특정 직원들의 생활 패턴을 파악해야 한다. 자주 접속하는 사이트, 자주 방문하는 장소 등을 파악한다. 자주 방문하는 카페나 지역에 무료 WAP를 설치하여 정보를 빼가기도 하고 광고 메세지를 통해 쿠키 절도를 시도하기도 한다. 그렇게 자주 방문하는 웹 사이트 여러 곳이 파악 될 경우 그 중 가장 보안이 취약한 사이트를 찾는다. 예를 들면 공공기관 직원들이 자주 방문하는 사회단체의 웹 사이트가 보안에 취약하다면 그 웹 사이트를 해킹하여 악성 코드를 감염시키는 것이다. 이렇게 하면 공공기관의 여러 직원들을 감염시킬 수 있고 그 직원들이 공공기관의 망에서 작업을 할 경우.. 2014. 10. 24.
[해킹기법] RLO(Right to Left Override) 유니코드를 이용한 확장자 변조 이 기법은 exe실행 파일을 다른 확장자인것 처럼 보이게 하여 사용자로 하여금 실행하게 만드는 해킹 기법이다. UNICODE는 전세계의 다양한 언어를 표현할 수 있도록 하고 있다. 대부분의 나라에선 좌측에서 우측으로(Left to Right) 글자를 쓰지만 몇몇 나라에서는 반대로 우측에서 좌측(Right to Left)으로 글자를 쓴다. 유니코드에선 이런 나라의 표현 방식까지도 사용할 수 있게 해 준다. 따라서 HEX단위로 파일을 조작 할 경우 파일 명의 일부는 Right to Left로 작정 되도록 할 수 있다. 그럼 이를 어떻게 해킹에 활용하는 것일까? invocpwh.exe 라는 파일이 있다. 누가 봐도 명백한 실행 파일이다. 그런데 이 파일의 마지막 7글자 pwh.exe에 RLO를 적용하면 inv.. 2014. 10. 24.
반응형