
|
Mashup
|
웹에서 제공하는 정보 및 서비스를 이용해 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술
|
|
Vaporware(증발폼)
|
판매 계획 또는 배포 계획은 발표되었으나, 실제로 고객에게 판매되거나 배포되지 않고 있는 소프트웨어
|
|
서비스 지향 아키텍처
|
기업의 정보시스템을 공유와 재사용이 가능한 서비스 단위나 컴포넌트 중심으로 구축
|
|
디지털트윈(Digital Twin
|
현실 속의 사물을 소프트웨어로 가상화
|
|
텐서플로
|
구글의 구글 브레인 팀이 만든 오픈소스 소프트웨어 라이브러리
|
|
도커
|
컨테이너 기술 자동화
|
|
스크래피(Scrapy)
|
파이썬 웹 크롤링 프레임워크
|
|
블록체인
|
P2P 네트워크를 이용하여 온라인 금융 거래 정보를 온라인 네트워크 참여자의 디지털 장비에 분산 저장하는 기술
|
|
BaaS 서비스형 블록체인
(Blockchain as a Service
|
블록체인 앱 개발 환경을 클라우드 기반으로 제공하는 서비스
|
|
OWASP(오픈웹애플리케이션 보안 프로젝트)
|
웹 정보 노출이나 악성코드, 스크립트, 보안이 취약한 부분을 연구하는 비영리 단체
|
|
TCP 래퍼(Wrapper)
|
외부 컴퓨터의 접속 인가 여부를 점검하여 접속을 허용 및 거부하는 보안용 도구
|
|
허니팟
|
비정상적인 접근을 탐지하기 위해 설치한 시스템. 침입자를 속여 추적 및 공격기법 수집
|
|
DPI(Deep Packet Inspection
|
OSI 7계층 전 계층의 프로토콜과 패킷 내부 콘텐츠를 파악하여 해킹 탐지, 트래픽 분석
|
|
고가용성 솔루션
(High Availability
|
장애 발생시 즉시 다른 시스템으로 대체 가능한 환경을 구축하는 메커니즘
공유 디스크를 클러스터링으로 엮어 동시에 연결. 2개의 서버를 이중화- 안전성 향상
|
|
앤 스크린(N-Screen)
|
N개의 서로 다른 단말기에서 동일한 콘텐츠를 자유롭게 이용할 수 있는 서비스
|
|
하둡(Hadoop)
|
오픈소스 기반 분산 컴퓨팅 플랫폼. 일반 PC급 컴퓨터로 가상화된 대형 스토리지 형성, 안에 보관된 거대한 데이터 세트를 병려로 처리. 구글, 야후등에 적용 *스쿱 : 데이터전송
|
|
맵리듀스(MapReduce)
|
대용량 데이터를 분산 처리하기 위한 프로그래밍 모델
연관성 있는 데이터 분류로 묶는 Map 작업 수행-> 중복 데이터 제거 후 원하는 데이터를 추출하는 Reduce 작업
|
|
타조(Tajo)
|
아파치 하둡 기반의 분산 데이터 웨어하우스 프로젝트. 우리나라 주도하여 개발
|
|
데이터 마이닝(Mining)
|
데이터 웨어하우스에 저장된 데이터 집합에서 사용자의 요구에 따라 유용하고 가능성 있는 정보를 발견하기 위한 기법. 변수 사이의 상호관계를 패턴화 => 효율적인 데이터 추출
|
|
OLAP(Online Analytical
Processing)
|
다차원으로 이루어진 데이터로부터 통계적인 요약 정보를 분석-의사결정에 활용
연산 : Roll-up, Drill-down, Drill-through, Drill-across, Pivoting, Slicing, Dicing
|
: 트랜잭션을 수행하는 도중 장애가 발생하여 데이터가 손상되었 때 손상되기 이전의 상태로 복구하는 작업
회복기법 :
즉각갱신기법(Immediate Update) : 트랜잭션이 데이터를 갱신하면 트랜잭션이 부분 완료되기 전이라도 즉시 실제 데이터베이스에 반영하는 방법. 갱신내용을 Log에보관 - 회복작업할 경우 Redo와 Undo 모두 사용 가능
병행제어 (Concurrency Control) : 다중 프로그램의 이점을 활용하여 동시에 여러 개의 트랜잭션을 병행 수행할 때 동시에 실행되는 트랜잭션들이 일관성을 유지하며 상호 작용을 제어하는 것
로킹(Locking) : 주요 데이터의 액세스를 상호 배타적으로 하는 것
트랜잭션들이 액세스 전에 Lock(잠금)을 요청해서 Lock이 허락되어야만 로킹 단위를 액세스할수 있음
로킹단위 : 한번에 로킹할 수 있는 객체의 크기. 파일, 레코드, 필드 등.
로킹 단위가 크면 로크 수가 작아 관리하기 수비지만 병행성 수준이 낮아지고,
로킹 단위가 작으면 로크수가 많아 관리하기 복잡 – 오버헤드가 증가 , 병행성 수준이 높아짐
타임 스탬프 순서 : 트랜잭션 실행 전에 시간표를 부여하여 부여된 시간에 따라 트랜잭션 작업을 수행하는 기법
: 둘 이상의 프로세스들이 자원을 공유하여 무한정 기다리는 현상
필요 충분 조건 : 네가지 중 하나라도 충족하지 않으면 교착상태가 발생하지 않는다
|
상호 배제
|
한 번에 한 개의 프로세스만이 공유 자원을 사용할 수 있어야 함
|
|
점유와 대기
|
자원을 점유한 채로 다른 자원을 얻기 위해 기다리는 프로세스가 있어야 함
|
|
비선점
|
다른 프로세스에 할당된 자원은 사용이 끝날 때까지 강제로 빼앗을 수 없어야 함
|
|
환형 대기
|
프로세스들이 원형으로 자원을 점유한 채 서로의 자원을 순서대로 요구하는 상태여야 함
|
|
예방 기법
|
사전에 제어, 자원 낭비 가장 심함
|
|
회피 기법
|
적절히 피함. 은행가 알고리즘(Banker’s Algorithm)
|
|
발견 기법
|
점검해서 발견. 교착상태 발견 알고리즘, 자원 할당 그래프
|
|
회복 기법
|
교착상태를 일으킨 프로세스 종료 혹은 할당된 자원을 선점
|
|
기밀성
|
인가된 사용자에게만 접근 허용. 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음
|
|
무결성
|
시스템 내 정보는 인가된 사용자만 수정 가능
|
|
가용성
|
인가받은 사용자는 언제라도 사용 가능
|
|
인증
|
합법적인 사용자인지 확인하는 모든 행위
|
|
부인방지
|
송수신 증거를 제공
|
세션 하이재킹
서버에 접속하고 있는 클라이언트들의 세션 정보를 가로채는 공격 기법
탐지 방법 :
비동기화 상태 탐지, ACK Storm 탐지, 패킷의 유실 탐지, 예상치 못한 접속의 리셋 탐지
|
개인키 암호화 기법
|
공개키 암호화 기법
|
|
|
암호키 = 복호키
|
암호키 ≠ 복호키 ( 키의 개수 : 2n )
|
|
|
블록 암호화 방식(한번에 한블록
|
스트림 암호화 방식
|
암호키는 공개, 복호키는 관리자:비공개
|
|
DES : 1975년 미국 NBS에서 발표한 64비트의 개인키 암호화 알고리즘
|
평문 길이 스트림 생성
|
장점: 키의 분배용이, 관리키개수적다
|
|
AES : DES에 한계를 느낀 NIST가
2001년에 발표한 암호화방식
|
비트 단위 암호화
|
RSA : 큰 숫자를 소인수분해가 어렵다는 걸 이용
|
|
ARIA : 2004년 국가정보원과 산학연협회가 개발한 블록 암호화 방식
|
LFSR, RCR 등
|
ECC : 이산대수문제를 타원곡선으로 옮겨 기밀성과 효율성을 높인 방식
|
|
SEED, IDEA 등
|
|
Rabin : 소인수분해 + 안정성 근거
|
해시 : 단방향 암호화방식.
임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
종류 : SHA시리즈, MD5
솔트 : 암호화 원문에 무작위의 값을 덧붙이는 과정을 수행하는 방식의 보안 방법
|
서비스 공격 유형 용어
|
|
|
Dos : 서비스 공격
|
시스템이나 네트워크에 과도한 트래픽이나 요청을 보내서 정상적인 서비스를 방해하는 공격
|
|
Ping of Death(죽음의핑
|
시스템 공격 기법 중 하나로 허용 범위 이상의 ICMP패킷을 전송하여 대상시스템 마비
|
|
SMURFING(스머핑)
|
엄청난 양의 데이터를 한 사이트에 집중적으로 보냄-네트워크 불능
|
|
DDos 분산서비스공격
|
여러곳에 분산된 공격 지점에서 한 곳의 서버에 공격.
|
|
스미싱(Smishing)
|
문자 메시지로 개인신용정보 빼내는 수법
|
|
Phishing
|
이메일, 메신저 이용해서 공기관, 금융기관 – 사칭해서 정보를 빼내는 수법
|
|
Ping Flood
|
많은 ICMP메시지를 보내 이에 대한 응답으로 시스템에 접속-마비
|
|
스우치 재밍
|
위조된 MAC주소를 지속적으로 보내 저장기능을 혼란시켜 더미 허브처럼 작동하게
|
웜 : 연속적으로 자신을 복제-시스템을 다운시키는 바이러스의 일종
랜섬웨어 : 사용자 시스템에 침입 – 내부 문서나 파일등에 암호화 – 금전 요구
-지식 기반 인증 : 사용자가 기억하고 있는 정보기반 : 패스워드, 아이핀, 패스 프레이즈
-소유 기반 인증 : 사용자가 소유하고 있는 것 : 신분증, 메모리카드, 스카트카드, OTP
-생체 기반 인증 : 사용자의 고유한 생체 정보 기반 : 지문, 홍채/망막, 얼굴, 정맥 등
-위치 기반 인증 : 인증을 시도하는 위치의 적절성 확인 : 콜백(전화요청), GPS, IP주소를 이용한 위치 기반 인증
-행위 기반 인증 : 사용자의 행동 정보를 이용 : 서명, 동작, 음성

여러분을 응원합니다~
| 정보처리기사 필기 CBT 준비하기 (3) | 2025.08.17 |
|---|---|
| 컴퓨터그래픽기능사 실기 준비(#민생회복 쿠폰 사용처) (2) | 2025.08.15 |
| 🏷️ 정보처리기사 필기 요점정리 5과목 정보시스템구축(1) (15) | 2025.08.14 |
| 🏷️ 정보처리기사 필기 요점정리 4과목 프로그래밍언어(2) (12) | 2025.08.13 |
| 🏷️ 정보처리기사 필기 요점정리 4과목 프로그래밍언어(1) (6) | 2025.08.13 |