일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- nanite
- animation
- Replication
- gameplay effect
- ability task
- map design
- MAC
- os
- 보안
- 언리얼 엔진
- local prediction
- attribute
- gameplay ability system
- gas
- CTF
- rpc
- 게임 개발
- Aegis
- 유니티
- gameplay tag
- listen server
- 게임개발
- stride
- photon fusion2
- unity
- Unreal Engine
- 언리얼엔진
- Multiplay
- UI
- network object pooling
- Today
- Total
목록2025/04/20 (6)
Replicated
네트워크 보안 솔루션조직의 네트워크 인프라를 보호, 데이터의 기밀성, 무결성, 가용성을 보장하기 위한 통합 보안 시스템주로 서로 다른 보안 레벨 경계에 설치되어 운영 방화벽(Firewall)- 네트워크 트래픽을 모니터링하고 패킷 상태 검사, 패킷 정보를 이용한 접근 제어, 어플리케이션 계층 검사 수행- 패킷 필터링 방화벽, 어플리케이션 방화벽, 웹 방화벽 침입 탐지/방지 시스템(IDS, IPS)- 네트워크 트래픽을 실시간으로 분석하여 악의적인 활동이나 보안 위협을 탐지 및 차단- 시그니처 기반 탐지와 이상 행위 기반 탐지 방식 가상 사설망(VPN, Virtual Private Network)- 암호화된 터널을 통해 원격지 간 안전한 통신 제공- IPsec VPN, SSL VPN- Site to Site,..
소프트웨어 공급망(Software Supply Chain)- 소프트웨어 개발되어 최종 사용자에게 전달되기까지의 전체 과정- 개발자가 코드를 작성하는 때부터 해당 코드가 제품으로 생상된 후 사용자 시스템에서 실행되는 때까지 일어나는 모든 일- 소프트웨어가 개발되어 최종 사용자에게 전달되기 까지의 전체 과정- 소프트웨어 복잡도 증가로 인해 서드 파티 라이브러리와 컴포넌트 사용- 외부 모듈들이 사용하고 있는 모듈에 대한 파악이 어려움- 하나의 소프트웨어 모듈 취약점이 전체 시스템에 영향- 개발부터 배포까지 각 단계가 공격 대상.. 공격 표면 확대 소프트웨어 제작 환경 변화- 초연결 사회- SW 부품 공급의 분업화- 공개 SW 사용의 확대 공격 절차 예시공격자의 패키지 인식-> 패키지에 침투 -> 패키지에 악성..
피싱(Phishing)- Private Data + Fishing- 사칭해서 개인정보, 금융정보 등 민감 정보 탈취 .. 이메일, 문자메시지, 위조된 웹사이트..-> 메일 발신자, URL 확인-> 첨부된 링크 클릭 금지-> 지속적인 모의 훈련 랜섬웨어(Ransomware)- 시스템 내 중요 파일들 암호화 .. 복호화 대가 요구-> 중요 데이터 정기적 백업-> 운영체제 최신 버전 및 패치 적용-> 보안 프로그램 사용 및 보안 패치 적용-> 네트워크 보안 강화(방화벽 등) - C2 통신 제어 DoS (Denial-of-Service) / DDoS (Distributed DoS)- 시스템 부하 - 가용성 파괴- 공격 출처가 단일이면 DoS 다수면 DDoS-> 충분한 네트워크 대역폭 확보-> 부하 분산 네트워크..
사이버 공격?- 컴퓨터 네트워크 상에서 악의적인 목적을 가진 공격자가 습득한 정보를 기반으로 다양한 공격 수단과 공격 기법으로 시스템이나 데이터 자산을 파괴하는 행위- 컴퓨터 네트워크 및 공격 대상 시스템에 허가되지 않은 접근을 하거나, 웹 게시판이나 메일을 통해 유포한 악성 파일로 공격 대상 시스템의 정상 동작을 방해하거나 데이터를 탈취, 변조, 파괴하는 행위 사이버 공격의 목적- 금전적 이익: 랜섬웨어를 이용한 금전 요구, 암호화폐/금융 정보 탈취- 국가 안보 위협: 정부기관 및 군사시설 공격- 정치적/이념적 목적: 정치적 메시지 전달 또는 이념 표출- 복합적 목적을 위해 다양한 방법으로 공격 Hacker란?- 시스템, 네트워크 지식 등을 바탕으로 이를 활용, 연구활동을 진행하는 사람.. 원래는 그..
매치메이킹 연동 (아직 스프링부트 서버 코드가 개발 중이라 안됨) 메인 메뉴- 방 생성- 방 참여- 랭킹 시스템 메뉴- 사운드(bg, sfx)- 그래픽 설정(그림자, 리플렉션, dlss) 대기방AI- Behavior Tree 기반, 밀어버리는 적 맵 완성 맵 골인 처리 외형 변경 이모션 시스템- 리타겟팅?
인증이란?- 사이버 보안에서 인증: 사용자 또는 시스템의 신원을 확인하는 프로세스, 가장 기본적이고 중요한 요소- 일반적으로 비밀번호, 하드웨어 토큰 사용 인증 방식 분류지식 기반 인증(Something you know)- 비밀번호, PIN, 보안 질문- 유출 위험- 안전한 비밀번호 정책 필요 소유 기반 인증(Something you have)- OTP(One Time Password)- 보안카드, USB 보안키 등- 부수적인 물리적 장치 이용, 상대적 안전 생체 기반 인증(Something you are)- 지문, 홍채, 안면, 음성- 편리, 위조 어려움- 구축 비용, 오인식 가능성 OTP(One Time Password)- 일반 비밀번호의 취약성? - 유출 시 재사용 가능 - 키 로깅, ..