일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 유스케이스
- STCF
- 유니티
- 컴퓨터 네트워크
- MAC
- 게임개발
- protection
- stride
- DP
- Trap
- SJF
- unity
- 운영체제
- information hiding
- Security
- 메카님
- FIFO
- link layer
- DSP
- frequency-domain spectrum analysis
- OSI 7계층
- Waterfall
- Unity #Indie Game
- polymorphism
- SDLC
- 게임 개발
- MLFQ
- 배경 그림
- AINCAA
- OWASP
- Today
- Total
목록분류 전체보기 (240)
다양한 기록
암호 프로토콜 (Cryptographic protocols)- 특정 보안 조치(security measure)를 실행하는 구체적인 프로토콜- 암호 알고리즘(crptographic algoritms)과 암호 툴(cryptographic tool)을 결합한 대화형 시퀀스- 사용 예: 사용자 인증, 키 교환 사용자 인증의 예- 클라이언트는 비밀키를 서버로 전송한다- 서버는 수신한 비밀키와 저장된 비밀키를 비교한다.. 안전한 프로토콜인가?=> 공격자가 통신회선을 도청하여 키를 획득하고 재사용할 수 있음키를 암호화하여 전송하면? 재전송 공격하면 서버는 이게 앨리스한테 온 건지 크루디한테 온 건지 알 수 없음암호화는 데이터 인증 기능을 제공하지 않음 안전한 사용자 인증의 예- 서버는 랜덤한 값을 클라이언트에 전송-..
공격 유형수동적 공격(Passive Attack)- 도청에 의한 내용 파악- 트래픽 분석 (Traffic Analysis) 능동적 공격(Active Attack)- 변조 공격 (Modification Attack)- 삽입 공격 (Insertion Attack)- 삭제 공격 (Deletion Attack)- 재생 공격 (Replay Attack)- 서비스 거부 공격 (Denial-of-Service Attack) 암호 시스템 적용 대상- 기밀성 (Confidentiality)- 메시지 무결성 (Integrity)- 메시지 인증 (Message Authentication)- 인증 (사용자/사물) (Authentication)- 부인 방지 (Non-Repudiation) 정보 보호 3대 요소- 기밀성 (Con..
Confidentiality .. 기밀성데이터를 암호화해서 안전하게 지킨다외부에서 접근할 수 없는 스토리지에 저장하고 강력한 접근 제어를 한다 Integrity .. 무결성데이터가 훼손이 되었는지 체크하겠다클라우드 스토리지가 기본적으로 보장해야 함 Availability .. 가용성수강 신청 시스템이 다운됨 => 가용성 깨진 것보안 사고 사례공격자 관점: 보안 자산, 취약점, 약점, 위협, 위험방어자 관점: 보안 목적, 보안 요구사항, 보안 조치보안의 3요소: 기밀성, 무결성, 가용성Keyless Entry System ..키와 차가 무선 시그널로 상호 인증함이 시그널을 확보하여 재생하여 차를 탈취공격자 관점보안 자산- 정보(데이터), 소프트웨어(컴퓨터 소프트웨어 등), 물리적 자산(서버 등), 서비스,..
1. Code-and-Fix Model- 디자인, 사양 없고 유지보수에 고생- 개발하긴 쉬운데 가장 돈이 많이 들게 됨2. Waterfall Model (리니어 모델)요구사항 정의 - 분석 - 설계 - 구현 - 유지보수 ..다음 단계로 넘어가면 이전 단계로 돌아가기 어려움- 요구 사항이 명확한 경우 유용- 현실은 더 복잡하고 요구사항은 바뀜- 소비자는 코드가 준비될 때까지 마냥 기다려야 함- 커스터머로의 피드백 부족은 실수가 재앙이 됨3. Prototype ModelSW는 사람이 하는 일 +@를 함 .. 고객이 제대로 표현하기가 힘듦요구사항을 그냥 얻어내기는 힘드니까 일단 프로토타입을 만들고 요구사항을 확실히 얻어내는 방식 => 시제품"Quick and dirty"a) Throw-away(Rapid) p..
의미- 주어진 목적을 위해 수행되는 일련의 절차역할- 절차, 인력, 기술을 통합- 각 순서와 활동이 명확하게 정의* 조직원들의 행동 양식을 지정해주는 역할Definition of Process- 소프트웨어 제품을 생산하기 위해 적용되는 과정과 활동, 그리고 산출물들 Five Basic Steps of SW Process- Analysis : 시스템이 무엇을 해야 하는지 정의- Design : 시스템 구조를 정의- Implmentation : 시스템 구현- Validation : 소비자가 원하는 것인지 체크- Maintanence : 고객 니즈 변화에 따른 시스템 변화 Process may include:ProductsRolesPre- and post- conditionsPlan-driven and Agi..
개념 클래스 다이어그램 : 엔티티(수동적인 클래스)만 가짐분석 클래스 다이어그램 : 제어 + 경계 + 엔티티 클래스 다 가짐설계 클래스 다이어그램 : 클래스의 속성, 연산, 관계를 나타낸 세부적인 형태 분석 클래스 모델의 작성- 유스케이스 명세서를 바탕으로 분석 수준의 클래스 모델 작성- 비기능적 요구사항은 고려하지 않고 기능적 요구사항만 고려- 운영체제, 미들웨어, 프레임워크 등의 플랫폼을 고려하지 않음 분석 클래스들은 그 역할에 따라 분류경계 클래스 (boundary class)- 시스템과 외부 액터와의 상호작용을 전담하는 클래스- 시스템의 기능 중에서 입력과 출력만을 전담하는 클래스 제어 클래스 (control class)- 시스템이 실제로 제공하는 비즈니스 로직 및 제어 로직을 전담하는 클래스 엔..
연관 관계두 개 이상의 클래스 간 관련성을 뜻함메시지 전달의 통로 역할 .. 다른 객체에게 메시지를 전달함으로써 해당 객체의 기능 이용방향성 지정 가능 연관 관계의 다중성집합/포함 관계검은색 다이아: 포함흰색 다이아: 집합 - 집합 관계에서는 객체가 포함이 될 수도 있고 아닐 수도 있음- 포함 관계에서는 객체가 반드시 포함되어야 함- 집합 관계에서는 부분 객체가 다수의 전체 객체에 의해 공유- 포함 관계에서는 부분 객체가 오직 하나의 전체 객체에 소속- 반드시 has-a 관계 성립일반화 관계- 많은 클래스 간의 일반화 관계를 전체적으로 정의한 것을 일반화 계층 구조라 함- 하위 클래스가 상위 클래스의 모든 특성을 보유함- 물려받은 속성과 연산을 특별히 표시하지 않음- 추상 클래스는 객체를 생성할 수 없는..
분석 단계의 역할- 시스템의 구성 요소를 파악하는 것이 목표- 시스템의 구성 요소는 개발 방법론에 따라 달라질 수 있음개발 방법론시스템 구성 요소구조적 방법론모듈(함수, 프로시저)객체지향 방법론클래스컴포넌트 기반 방법론컴포넌트구조적 방법론- 모듈은 임베디드 소프트웨어 분야에서 사용되는 시스템 구성 요소객체지향 방법론- 클래스는 1990년대 이후 객체지향 방법론을 적용한 기본 요소컴포넌트 기반 방법론- 컴포넌트는 별도의 인터페이스에 의해서만 기능을 수행하는 소프트웨어 모듈 역할- 클래스 결정- 클래스 별 속성, 연산, 연관 관계 도출- 도출된 클래스는 완전하고 정확해야 함 구성 요소산출물관점설명UML분석 클래스 모델정적 관점클래스, 클래스 간의 관계클래스 다이어그램분석 유스케이스 실현 모델동적 관점객체들 ..