기타 정리(2022.01.06)
JSON
속성과 값의 쌍형태로 데이터를 나타내는 형식
자바스크립트를 토대로 개발되어졌다.
ex)
{
"name": "paul",
"age": 27,
"address": {
"Address": "11Ro Seoul Korea"},
"phone": [
{ "type": "home",
"number": "02-000-0000" },
{ "type": "cellphone",
"number": "010-0000-0000" },
],
"children": [],
"spouse": null
}
(출처 : https://terms.naver.com/entry.naver?docId=5714735&cid=42346&categoryId=42346)
RIP ( Routing Information Protocol )
경로를 설정하는 기준은 거리 (Hop) 카운트로, 최대 15개까지만 허용한다.
구성이 간편하고 소규모 네트워크에 어울린다.
Smurf
IP 또는 ICMP의 특성을 악용하여 특정사이트에 집중적으로 데이터를 보내 시스템의 상태를 불능으로 만드는 공격
CMM 모델 ( Capability Maturity Model, 미국의 대표적인 소프트웨어 프로세스 모델 )
소프트웨어 프로세스 평가 기준을 제공하여 정보 및 전산 조식을 평가할 수 있다.
초기 - 반복 - 정의 - 관리 - 최적
PICONET
블루투스를 사용하여 임시로 통신망을 구성하는 네트워크기술
UWB ( Ultra Wideband ) -> 차세대 블루투스 규격
비용산정모델
Putnam
Rayleigh-Norden 곡선을 기초로 한다.
RSA
소인수분해 문제를 이용한 공개키 암호화기법에 널리 사용되는 알고리즘
소프트웨어 생명주기 모형
폭포수 모형
애자일 모형
프로토타입 모형 -> 프로토타입을 지속적으로 발전시켜 소프트웨어 개발까지 이르는 개발방법
나선형 모형 -> 위험관리가 중심인 소프트웨어 생명주기 모형
C-Brain
5.25인치 플로피디스케에만 감염되는 바이러스
Smithing
문자메세지를 통해 URL을 보내는 피싱방법
백도어 탐지방법
*백도어 -> 프로그래머의 유지보수를 위한 액세스 시, 접근의 편의성을 위해 시스템 보안을 제거하여 만들어놓은 비밀통로
열린 포트 확인
SetUID 파일 검사
무결성검사
탐지 툴 이용
로그 분석
스택가드
특정값을 저장해두었다가 오버플로우를 판단하는 기술
* 오버플로우 -> 연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리의 범위를 넘어선 위치에 자료를 읽거나 쓰려고 할 때 발생
보안요소
- 무결성
시스템의 정보를 인가된 사용자만 수정할 수 있는 보안요소
- 기밀성
시스템의 정보를 인가된 사용자만 접근할 수 있는 것이 포인트면 기밀성
하둡
여러 개의 저렴한 컴퓨터를 마치 하나인 것처럼 묶어 대용량 데이터를 처리하는 기술
오픈소스, 가상화, 빅데이터
Tripwire
시스템의 특정한 파일의 변화를 모니터링 해주는 프로그램
원래의 파일의 전체적인 사진을 찍어 비교한다.
테일러링 개발방법론
실제 업무에서 여건에 맞게 (프로젝트 상황과 특성에 맞도록) 개발 방법론의 절차, 사용 기법 등을 수정 및 보완하는 작업이다.
내부기준 -> 환경, 요구 사항, 규모, 보유 기술 능력
폭포수 모형
-> 모형의 적용 경험과 성공사례가 많다.