일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- DSP
- dtft
- 메카님
- 게임개발
- STCF
- 유스케이스
- stride
- RBAC
- MLFQ
- Double free
- AINCAA
- sampling theory
- 운영체제
- dirty cow
- frequency-domain spectrum analysis
- MAC
- Rr
- 게임 개발
- 유니티
- Race condition
- 배경 그림
- Unity #Indie Game
- ret2libc
- linear difference equation
- DP
- Security
- 언리얼엔진
- CTF
- TSet
- pdlc
- Today
- Total
목록2024/12 (53)
다양한 기록
딥보이스피싱피싱(Phishsing)- 불특정 다수에게 다양한 방법을 활용하여 위장된 홈페이지에 접속하도록 한 뒤 인터넷 아용자들의 금융정보 등을 빼내는 인터넷 사기 기법 보이스 피싱(Voice Phishing)- 피해자에게 전화를 걸어 공공기관, 금융기관, 수사기관 등을 사칭하며 송금을 요구 딥보이스(DeepVoice)- 딥러닝과 목소리의 합성어로 AI 기반 음성 합성 기술 딥페이크(DeepFake)- 인공지능 기술을 이용하여 진위 여부를 구별하기 어려운 가짜 이미지나 영상물 => 딥보이스피싱: AI기반 음성 합성 기술로 보이스 피싱 대처 방안- SNS 계정 설정을 제한적으로 관리- 실시간 사진 업로드 자제- 모르는 번호로 걸려오는 전화 경계- 통화 상대와 나만 아는 정보 확인IP 카메라디지털 방식의 I..
Key 유형- 대칭키 (대칭키 암호화 및 MAC 함수)- 공개키 / 개인키 (공개키 암호화 및 전자서명) ** Key 생명주기 **Key Generation (생성)->Key Distribution (분배)->Key Storage (저장)->Key Update (갱신)Key Revocation (취소)Key Destruction (폐기)Key Archival (보관)Key Generation- Random Number Generator (RNG) .. Random Bit Generator (RBG)- 대칭키 k 생성- 공개키 암호(RSA) 소수(Prime) p, q- Challenge-Response 인증에서의 난수 r- Randomness(무작위성) == Unpredictability(예측 불가능성)-..
사용자가 정보 자원에 접근하기 위해서는.. > 1단계, 식별(Identifiaction) .. 인증 받으려고 하는 사람이 누구인가?- 주체가 본인임을 주장, ID등을 이용해서 본인의 신원을 주장 > 2단계, 인증(Authentication) .. 인증 받으려는 사람이 진짜 그 사람인가?- 주체가 자신이 주장한 신원임을 증명(개체 인증), 어떠한 자원을 사용하려는 주체의 신원을 식별 > 3단계, 인가(Authorization) .. 이 자원을 사용할 수 있는 사람인가?- 인증을 획득한 주체가 자원에 접근하여 원하는 작업을 할 수 있는 권한이 있는지 확인인증(Authentication)- 개체인증, 메시지 인증메시지 인증은 암호학적 해시 함수, 대칭키로 특정 데이터의 무결성 보장을 위해 사용 개체 인증은?-..
대칭키 암호의 단점- 어떻게 키를 안전하게 공유할 것인가?- 사용자의 수가 늘어날 수록 필요한 비밀키의 개수가 급격히 증가함 ( n(n-1)/2 개의 서로 다른 비밀키 필요 ) 대칭 키 암호에서 네트워크 참여자에 따른 키 저장 소요 메모리의 예- 128비트 키를 사용, 모든 장치는 상호 간 암호화에 사용할 128비트 대칭키를 공유- 모든 장치는 각각의 대칭키에 대한 32비트 장치 ID를 저장- 백엔드 시스템은 모든 대칭키와 해당 대칭키를 사용하는 개체의 32비트 장치 ID를 저장Network size대칭키의 전체 수디바이스 당 키 저장 스토리지백엔드에서 필요한 스토리지2120 Byte24 Byte51080 Byte240 Byte디바이스 당 저장 스토리지 : (128비트 + 32비트) * (n-1)백엔드 ..
테스트 주도 개발: 테스트 주도가 되는 개발 방식테스트 코드를 먼저 개발한 후에 애플리케이션 코드를 개발하는 방식TDD는 테스트 방식이 아닌 프로그램 개발 방식이며 TDD의 목적은 단순한 코드를 얻는 것단순한 코드란 문제에 대한 가장 간단한 해결책을 제공하는 동시에 깨끗한 코드 TDD 규칙- 실패하는 테스트를 통과하는 코드를 작성하는 것을 제외하고는 먼저 절대 제품 코드를 작성하지 않는다- 테스트 코드를 작성할 때 실패할 만큼만 작성- 테스트를 통과할 만큼만 제품 코드를 작성한다 실패하는 테스트 => 현재의 애플리케이션 코드가 충분히 구현되지 않았거나 오류가 있는 의미애플리케이션 코드에 기능을 추가하기 전에 실패하는 테스트 코드를 작성 ex. 계산기1@Testpublic void testAdd(){ ..
일반적인 소프트웨어 테스트 목적- 소프트웨어 내에 존재하는 오류 발견- 소프트웨어 요구사항에 충족하는지 확인- 소프트웨어 출시 이후 발생할 수 있는 결함을 예방 소프트웨어 테스트의 부가적 목적- 소프트웨어 품질에 대한 자신감 획득과 정보 확인- 비즈니스 리스크를 감소시킬 수 있도록 정보에 근거한 조언 제공- 개발 프로세스 점검 및 이유 제공- 시스템과 소프트웨어가 적절히 동작함을 확인 블랙 박스 테스팅 (Black Box Testing)정의- 프로그램을 블랙박스로 취급, 내부 구조를 참조하지 않고 주어진 입력에 요구되는 결과가 나오는가를 시험- 프로그램과 외부와의 인터페이스에 대하여 시험이 이루어짐- 프로그램의 기능에 초점, 주어진 입력값들의 조합에 의해 요구되는 결과가 나오는가를 점검- 설계 명세서 또..
개발하는, 또는 개발된 소프트웨어가 제대로 동작하고 있는지 검증하는 단계코드속에 에러가 있음을 증명하는 것이 목적코드를 육안으로 읽거나, 실제 데이터를 주고 실행하면서 테스팅완벽한 테스팅은 불가능테스팅의 두가지 형태- 실행 기반 테스팅 (동적 테스팅) : 프로그램에 데이터를 적용해서 실행- 비실행 기반 테스팅 (정적 테스팅) : 문서를 육안으로 검사 V&V검증(Verification) : 과정 및 프로세스에 중점 (Is it right?)- 각 개발 단계에서 정확하게 수행됐는지를 결정하는 프로세스- 요구사항 명세대로 개발이 이루어지는 지를 검사확인(Validation) : 최종 제품에 중점 (Is it correct)- 최종 프로덕트가 그것의 요구사항을 모두 만족하는지를 결정하는 프로세스실수(Mistak..
Development + Operation 등장 배경- 소프트웨어가 단순 비즈니스를 지원한 기능을 넘어 새로운 비즈니스를 창출하거나 기존 비즈니스를 주도하는 핵심으로 성장- 기존의 SW 개발 방식과 운영(배포) 방식으로는 소비자가 원하는 서비스 신속히 제공 불가 기존 개발 체계 및 문제- 개발 팀은 개발, QA는 테스팅하고 운영팀에 이관 (별도의 팀)- 그 뒤 운영팀이 배포 및 관리 운영 시 개발팀 관여 안함 - 서비스에서 문제 생기면 서로 떠넘기기기존 문제 해결 방식- 문제 발견 단계(누가 해결?)- 책임 회피 단계- 갈등 단계- 조정 단계(팀장의 역할 중요)- 이제서야 문제 해결=> 시간이 오래 걸리고 갈등이 남음 => 이직, 비용 손실, 서비스 저하 기존 개발 팀 관리의 문제- 개발 팀은 프로덕트가..