일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
- pdlc
- stride
- AINCAA
- CTF
- frequency-domain spectrum analysis
- Race condition
- 배경 그림
- DP
- dirty cow
- dtft
- Rr
- ret2libc
- 운영체제
- sampling theory
- STCF
- DSP
- Security
- 게임 개발
- 유니티
- RBAC
- Double free
- linear difference equation
- MAC
- 메카님
- 게임개발
- TSet
- 언리얼엔진
- Unity #Indie Game
- MLFQ
- 유스케이스
- Today
- Total
목록2024/06 (38)
다양한 기록
IP address (32 or 128 bits): 집주소- 네트워크 레이어의 주소 MAC(Media Access Control) address (48 bits)- 전세계적으로 고유함- ex) 1A-2F-BB-76-09-AD 6 bytes- [앞 3바이트 제조사 고유 번호 + 뒤 3바이트는 제품의 시리얼 번호] => 기기에 종속 LAN addresses and ARP각각의 어댑터는 유니크한 랜 어드레스(MAC)를 가짐MAC 어드레스는 다른 랜카드로 옮길 수 없음 IP 주소는 목적지 네트워크를 찾는데에 중점,MAC 주소는 최종 호스트에 도달하는데에 중점 ARP (address resolution protocol)IP주소를 MAC 주소로 변환 ARP table- LAN에 있는 각 IP 노드는 테이블을 가짐..
암호 기법이란 무엇인가- 의미론적 내용을 숨기기 위해서, 임의 사용을 방지하기 위해서,감지되지 않은 임의 수정을 방지하기 위해 데이터를 변환하는 원칙, 순단, 방법을 구현하는 학문 분야- 기밀성, 부인방지, 인정을 포함하여 정보 보안을 제공하기 위한 원칙, 수단을 구현하는 학문 분야 Cipher (암호, 암-복호화 시스템/알고리즘)- 암호 키를 사용해서 평문을 암호문으로 변환 Encryption- 데이터(평문)를 알려지거나 사용되지 않도록 변환하는, 데이터의 원래 의미를 숨기는 방식으로 변환하는 것 Decryption- 암호화 알고리즘과 키를 사용해서 암호문을 평문으로 복원하는 과정 대칭 키 암호화동일한 키를 써서 암호화, 복호화송신자는 키로 암호화해서 암호문을 보내고, 수신자는 받고 키를 써서 평문으로..
PT (Penetration Testing)= 침투 테스팅, 모의 해킹 = 윤리적 해킹아웃 소싱을 통해 취약점을 찾음 (바이너리 컴포넌트 단위에서 찾음)실제 구동되는 환경을 가정해서 진행블루팀: 방어자, 레드팀: 공격자레드팀은 실제 해커들이 사용하는 방법을 사용해서 취약점을 찾음 윤리적 해킹침투 테스트와 같은데, 기본적으로 보수를 받고 합법적으로 컴퓨터나 기기에 침투하는 일을 뜻함전문 침투 테스터는 서면으로 범위와 목적을 합의해야 함CAPEC (Common Attack Pattern Enumeration and Classification)사이버 공격 패턴 목록 및 분류 MITRE ATT&CK Framework- 실제 공격 관찰을 통해 작성된 위협 전술과 기법들의 지식 기반- 적대적 행위의 지식 기반, 공..
OWASP WSTG (Web Security Testing Guide)웹 어플리케이션 개발자에게 사이버 보안 테스트 리소스 / 가이드를 제공 테스팅 원칙- There is no silver bullet (한가지 대응으로 모든 걸 해결할 수 없다)- The SDLC is king- Test Early and Test Often- Test Automation- Understand the scope of security- Understand the subject등.. Testing TechiquesManual Inspection(매뉴얼 점검) & Reviews- 사람, 정책 및 프로세스의 보안 영향을 테스트- 매뉴얼 점검은 구조 설계와 같은 기술에 대한 점검 포함- 문서 분석 / 시스템 설계자 및 소유자와 인..
A01~09만 다룸A01: Broken Access Control사용자가 자신한테 주어진 권한보다 더 많은 걸 사용하게 됨 1. URL, 내부 응용 프로그램 상태, HTML 페이지, API 리퀘스트 등 변조HTTP 요청은 GET, POST 두 방식을 이용함 참고 자료)https://lagooneng.tistory.com/93 HTTP 프로토콜 구조HTTP Request Message HTTP Response Message 요청 라인 상태 라인 제네럴 헤더 제네럴 헤더 리퀘스트 헤더 리스폰스 헤더 엔티티 헤더 엔티티 헤더 CRLF CRLF Body Body HTTP 요청 메시지 리퀘스트 라인 [method] [sp] [lagooneng.tistory.comGET 방식은 URL에 값을 붙여서 전송하게 되는데..
취약한 언어C언어는 굉장히 취약함그런데, 알려진 취약점이 적다고 안전한 언어는 아님그냥 사람들이 관심이 없어서 취약점이 없는 경우가 많음 PHP는 발견되는 취약점이 2019->2020년 크게 줄었는데,PHP가 안전해졌다기 보다는 그냥 PHP의 인기가 식었다고 생각할 수 있음 GO는 2019년->2020년 발견되는 취약점이 늘었는데PHP와 반대로 사람들의 관심이 늘었다고 볼 수 있음 어쨌든 안전한 언어 선택은 중요함성능 신경 안쓰면 파이썬 좋고, 러스트는 성능도 좋고 안전함SDLCPlan &AnalyzeDesignDevelopTestDeployMaintain기획 및 분석 - 설계 - 개발 - 테스트 - 디플로이 - 유지보수보통 설계, 개발 단계에서 약점이 발생 (많은 경우 5:5 비율)그리고 디플로이 단계..
노드들이 패킷을 보낼 때- 각 노드는 독점하고자 함- 노드 간 조정이 없음=> 충돌 충돌의 감지, 회복, 회피 등이 필요(pure, unslotted)ALOHA net모든 패킷(프레임)은 같은 길이로 보내짐충돌 발생 시 재전송 .. 충돌 감지는 일정 시간까지 에코가 오지 않는 경우 Slotted ALOHA슬롯에 맞추어 패킷을 전송함예를 들어, 매 10초마다 보내자 같은 규칙을 추가로 사용이 경우, 잠깐의 충돌로 인해 재전송해야 하는 경우는 없어질 것단점: 노는 슬롯, 노드가 패킷 전송 시간 끝나기 전에 충돌을 감지하면 해당 슬롯 낭비, 시간 동기화 필요 CSMA (carrier sense multiple access)알로하는 노드들끼리 간섭하지 않아 효율이 떨어짐전송 전에 carrier sense => ..
링크의 두가지 종류1. point-to-point -> 독점함. 문제 없음2. broadcast -> 공유 Multiple access (MAC) protocols- 하나의 채널을 공유- 두개 이상의 시그널이 보내지면 충돌 multiple access protocol (mac)채널을 공유하게끔 도와주는 알고리즘 멀티플 액세스를 위한 기준, 원칙- 하나의 노드가 전송을 독점- 다수의 노드가 균등하게 전송- 조정없이 개별적, 분산적으로 처리 MAC protocol 분류1. 채널 분할 (채널 자체를 분배) => 충돌 없음2. 랜덤 액세스 (알아서 보내라) => 충돌, 복구 문제 존재3. taking turns (순서 배정) => 충돌 없음 - 채널 분할TDMA (time division multiple a..