일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 백준 4344번
- c 백준 4344번
- 백준 2839번
- 16진수
- 10진수 2진수
- 백준 알고리즘
- 알고리즘
- programers
- 백준 1026번
- 백준 세수
- 십진수 이진수
- 백준 2751번
- 비트시프트
- 8진수
- 백준 1978번
- 프로그래머스
- 공부
- 10989 C
- 백준 손익분기점
- 백준
- 백준 10989
- 백준 2869번
- 백준 달팽이
- 백준 1712번
- 백준 10817번
- 백준 1003번
- 2751번 C
- 백준 2775번
- C
- 배열 소수
- Today
- Total
목록Study (20)
IT Diary
보안 기밀성 : 시스템 내 정보 및 자원은 인가된 사용자만 사용가능하며, 정보 전송 중 노출되더라도 데이터를 읽을 수 없게 만든다. 무결성 : 시스템 내 정보는 오직 인가된 사용자만 수정 가능 가용성 : 인가 받은 사용자는 언제라도 사용 가능 - 입력 데이터 검증 및 표현 SQL 삽입 약점 : 입력란에 sql 무단 삽입해서 조회 혹은 조작 방어책 : 동적 쿼리에 입력 데이터에 예약어 및 특수문자 입력 안되게 필터링 경로 조작 및 자원 삽입 약점 : 1. 공격(데이터의 입출력 경로를 조작) 2. 결과(서버 자원을 수정 삭제할 수 있는 약점) 방어책 : 사용자의 입력 데이터를 식별자로 사용하는 경우.... 경로 순회 공격 막음 크로스사이트 스크립팅 약점 : 1. 공격(웹 -> 악의적인 스크립트 삽입) 2. ..
용어 정 의 버전관리(Version Management) 파일이나 문서의 이력 및 차이점을 관리하는 것을 말하며, 언제라도 과거의 릴리즈에 접근 변경 및 수정 작업을 반복할 수 있고, 최종의 버전과 특정 릴리즈 버전의 파일에 대한 차이점을 인식할 수 있도록 관리한다. 변경관리(Change Management) 문서나 파일에 가해질 수 있는 모든 변경 작업과 그 이력 및 사유를 관리하는 것을 말한다. 형상관리(CM : Configuration Management) 형상항목을 식별하여 체계적으로 형상의 변경을 통제하고, 프로젝트 수명주기 전반에 형상의 추적성과 통합성을 유지하는 활동이다. 형상관리의 영역은 버전관리 (Version Management), 변경관리 (Change Management), 빌드관리..
보호되어 있는 글입니다.
Indecently : 외설적으로 in a manner that does not conform with generally accepted standards of behavior, especially in relation to sexual matters. in an inappropriate or unfitting manner transaction an exchange or interaction between people. assembly a group of people gathered together in one place for a common purpose. After all : 아무튼 impulse : 충동 trait : 특성 rudymentary : 초보적인 sophisticated : 매우 복잡한..
요구사항 분석 기법 요구사항 분류 개념 모델링 요수사항 할당 요구사항 협상 정형분석 요구사항 분류 기능 요구사항과 비기능 요구사항으로 분류 우선순위에 따라 분류 소프트웨어 소프트웨어 생명 주기 동안에 변경될 가능성이 있는지 여부에 따라 분류 개념 모델링 요구사항을 보다 쉽게 이해할 수 있도록 현실 세계의 상황을 단순화하여 개념적으로 표현한 것을 모델이라고 하며, 이 모델을 만드는 과정을 모델링이라고 함
단위 모듈 테스트 개요 프로그램의 단위 기능을 구현하는 모듈이 정해진 기능을 정확히 수행하는지 검증 단위 모듈 테스트는 단위 테스트라고도 하며, 화이트박스 테스트와 블랙박스 테스트 기법 사용 테스트를 수행하기 위해서는 모듈을 단독적으로 실행할 수 있는 환경과 테스트에 필요한 데이터가 모두 준비 모듈 통합 이후에는 오랜 시간 추적해야 발견할 수 있는 에러들도 단위 모듈 테스트를 수행하면 쉽게 발견 및 수정 테스트 케이스 구현된 소프트웨어가 사용자의 요구사항을 정확하게 준수했는지를 확인하기 위해 설게된 입력값, 실행조건, 기대 결과 등으로 구성된 테스트 항목에 대한 명세서로, 명세 기반 테스트의 설계 산출물 해당 테스트 케이스를 이용하지 않고 수행하는 직관적인 테스트는 특정 요소에 대한 검증 누락되거나 불필..
필수적인 키워드 보안 요소 시큐어 코딩 세션 레이스 컨디션 SQL 삽입 널 포인터 API 개인키 암호화 기법 공개키 암호화 기법 해시 Secure SDLC 보안상 안전한 소프트웨어를 개발하기 위해 SDLC에 보안 강화를 위한 프로세스를 포함 보안요소 기밀성 : 시스템 내의 정보와 자원은 인가된 사용자에게만 접근허용가능 무결성 : 시스템 내의 정보는 오직 인가된 사용자만 수정가능 가용성 : 인가받은 사용자는 언제든 사용 가능 인증 : 합법적인 절차 부인 방지 : 데이터를 송수신한 자가 송수신 사실을 부인할 수 없도록 송수신 증거를 제공 설계 단계에서의 보안 활동 구현 단계에서의 보안 활동 : 표준 코딩 정의서 및 소프트웨어 개발 보안 가이드 준수 테스트 단계에서의 보안 활동 한정자 클래스 내부 패키지 내부..
필수적인 키워드 서비스 거부(DOS) 공격 분산 서비스 거부(DDoS) 공격 인증 서버 보안 아키텍처 보안 프레임워크 로그 리눅스 로그 윈도우 로그 방화벽 서비스 공격 유형(DoS : Denial of Service)이란? 서비스 거부 공격이란 표적이 되는 서버의 자원을 고갈시켜 목적으로 다수이 공격자 또는 시스템에서 대량의 데이터를 한 곳의 서버에 집중적으로 전송함으로써, 포적이 되는 서버의 정상적인 기능을 방해 용어 의미 Ping of Death ping을 전송할 때 패킷의 크기를 인터넷 프로토콜 허용 범위 (65,536 Bytes)이상으로 전송해서 마비시키는 서비스 거부 공격 smufing IP나 ICMP의 특성을 악용하여 엄청난 양의 데이터를 한 사이트에 집중적으로 보냄으로써 네트워크 불능시켜버리..