제가 요즘에 페이 프로젝트에서 프로그래밍중입니다.
여기에 페이 서비스에 대한 간략한 설명을 해보려고 합니다.

주로 암호화, PG사, 카드사에 대한 설명을 해드릴텐데요. 정리한 내용은 없고 
동영상을 제공하려고 합니다.

'IT Topic' 카테고리의 다른 글

결합도 & 응집도  (0) 2017.08.02
체크섬(checksum) 구하기  (0) 2017.08.02
연관분석 Apriori 원리  (0) 2017.08.02
동기부여 이론  (0) 2017.08.02
터크먼의 팀 개발 모델  (0) 2017.08.02





제1장. 소프트웨어 모듈화
제1절. 모듈화의 정의
l  시스템을 분해하고 추상화하여 소프트웨어의 성능을 향상시키거나 시스템의 디버깅시험통합 및 수정을 용이하도록 하는 소프트웨어 설계 기법
l  모듈화는 소프트웨어를 각 기능별로 분할하는 것을 의미하며각 기능별로 분할한 것을 모듈이라고 한다.
 
제2절. 모듈화의 장점
l  프로그램의 효율적인 관리 및 성능 향상
l  전체적인 소프트웨어 이해의 용이성 증대 및 복잡성 감소
l  소프트웨어 시험통합수정 시 용이성 제공
l  기능의 분리가 가능하고 인터페이스가 단순
l  오류의 파급 효과를 최소화
l  모듈의 재사용 가능으로 개발과 유지보수가 용이
 
제3절. 모듈화의 목표
l  모듈 간 결합도의 최소화
l  모듈 내 요소들 간의 응집도 최대화
 
제4절. 모듈의 기능적 독립성
l  모듈이 하나의 기능만을 수행하고 다른 모듈과의 과도한 상호 작용을 배제함으로써 이루어진다.
l  기능적으로 독립된 모듈은 특정 기능을 수행하고다른 모듈과는 간단한 인터페이스만을 가지므로 개발이 쉽고 재 사용이 가능하다.
l  독립성이 높은 모듈일수록 모듈을 수정하더라도 다른 모듈들에게는 거의 영향을 미치지 않으며오류가 발생해도 쉽게 발견하여 해결할 수 있다.
 
제2장. 결합도 (Coupling)
제1절. 결합도의 정의
l  모듈간에 상호 의존하는 정도 또는 두 모듈 사이의 연관 관계를 의미한다.
 
제2절. 결합도의 목표
l  모듈 상호간 낮은 결합도 추구하여 의존하는 모듈이 적어야 한다.
l  오류 발생시 전파되어 다른 오류의 원인이 되는 파급 효과를 최소화해야 한다.
 
제3절. 결합도 스펙트럼

[감리사-2015-32] 모듈 사이의 결합은 강한 정도(가장 바람직하지 못한 경우)에서부터 약한 정도(가장 바람직한 경우)에 이르기까지 나열할 수 있다다음 보기 중 강한 정도에서 약한 정도 순으로 가장 적절하게 나열된 것은?
 
1. 내용결합도 - 공통결합도 - 제어결합도 - 스템프 결합도 - 자료결합도
2. 내용결합도 - 제어결합도 - 공통결합도 - 스템프 결합도 - 자료결합도
3. 내용결합도 - 공통결합도 - 스템프결합도 - 제어 결합도 - 자료결합도
4. 내용결합도 - 제어결합도 - 스템프결합도 - 공통 결합도 - 자료결합도
[감리사-2005-43] 소프트웨어의 모듈간의 결합도(coupling)와 모듈내 요소간의 응집도(cohesion)에 대해서 소프트웨어 설계시 가장 바람직 한 것은?
 
1. 응집도는 높게 결합도는 낮게 설계한다.
2. 응집도는 낮게 결합도는 높게 설계한다.
3. 양쪽 모두 낮게 설계한다.
4. 양쪽 모두 높게 설계한다.
[감리사-2009-44] 다음중에서 소프트웨어 설계시 결합도와 응집도 측면에서 가장 바람직한 항목으로 묶여진 것은 어느것인가?
 
1. 내용 결합(content coupling) – 순차적 응집(sequential cohesion)
2. 스탬프 결합(stamp coupling) – 교환적 응집(communicational cohesion)
3. 자료 결합(data coupling) – 기능적 응집(functional cohesion)
4. 제어 결합(control coupling) – 시간적 응집(temporal cohesion)

 
제1항. 자료 결합도 (Data Coupling)
ü  한 모듈이 다른 모듈을 호출할 때 필요한 자료만을 매개변수로 전달하여 참조하는 경우

[감리사-2014-49] 다음과 같은 C 프로그램이 주어졌을 때모듈 abc와 모듈 def 간의 결합도와 모듈 def의 응집도를 가장 적절하게 나타낸 것은?
 
void abc(void) {     
      int a, b, in;     
      int res;     
      scanf("%d %d %d", &a, &b, &in);     
      res = def(a, b, in);
      printf("result = %d\n", res);
}
 
int def(int x, int y, int v) {     
      if(v > 0) {        
            return(x+y);
      } 
      else {        
            return(x-y);
      }
}
 
1. 자료 결합도(data coupling),      교환적 응집도(communication cohesion)
2. 공통 결합도(common coupling),  절차적 응집도(procedural cohesion)
3. 자료 결합도(data coupling),      절차적 응집도(procedural cohesion)
4. 제어 결합도(control coupling),    논리적 응집도(logical cohesion)

 
제2항. 스탬프 결합도 (Stamp Coupling)
ü  두 모듈이 동일한 복합 자료 구조(배열구조체 등)를 매개변수로 전달하여 참조하는 경우
 

[감리사-2011-28] 다음 코드에서 함수의 결합도는?
 
struct {
      int x, y;
} X;
 
int doSomething(struct X p) {
      return p.x + p.y;
}
 
1. 데이터(data) 결합도
2. 스탬프(stamp) 결합도
3. 제어(control) 결합도
4. 공통(common) 결합도

 
제3항. 제어 결합도 (Control Coupling)
ü  한 모듈이 다른 모듈의 내부에서 작용하는 논리적 흐름을 제어하기 위하여 제어 플래그(Flag)나 정보를 매개변수로 전달하는 경우
 

[감리사-2015-40] 다음의 상단 코드는 하단의 코드로 리팩토링하는 것이 권장된다상단의 코드를 응집도와 결합도 측면에서 올바르게 설명한 것은?
 
void setValue(String name, int value) 
{   
      if ( name.equals(“height”) ) {
            height = value ;   
       }   
      
      if ( name.equals(“width”) ) {
            width = value ;
      }
}
 
void setHeight(int arg) {   _height = arg ; }
void setWidth(int arg) {   _width = arg ; }
 
1. 응집도기능적 응집도결합도데이터 결합도
2. 응집도논리적 응집도결합도데이터 결합도
3. 응집도논리적 응집도결합도제어 결합도
4. 응집도기능적 응집도결합도제어 결합도

 
제4항. 외부 결합도 (External Coupling)
ü  모듈들이 외부 환경(특수 H/W, 통신프로토콜, OS, 컴파일러 등)과 연관되어 있는 경우
 
제5항. 공통 결합도 (Common Coupling)
ü  모듈들이 동일한 자료영역(전역변수을 공통으로 조회하는 경우
ü  동일한 자료 영역내의 오류 발생시 타 모듈로 오류 전파 가능성이 큼
 

[감리사-2012-45] 다음 코드에서 함수의 결합도는?
 
int xyz = 0; 
int doSomething(int delta) {   
      xyz += delta;   
      return xyz;
}
 
1. 자료(data) 결합도
2. 스탬프(stamp) 결합도
3. 제어(control) 결합도
4. 공통(common) 결합도

 
제6항. 내용 결합도 (Contents Coupling)
ü  한 모듈이 다른 모듈의 내부 기능 및 자료를 직접 참조하거나 수정하는 경우
ü  한 모듈에서 다른 모듈의 중간으로 분기되는 경우에도 내용 결합도에 해당된다.
 

 
제3장. 응집도 (Cohesion)
제1절. 응집도의 정의
l  하나의 모듈 내부의 처리 요소들 간의 기능적 연관성을 측정하는 척도
l  모듈안의 요소들이 서로 관련되어 있는 정도 즉모듈이 독립적인 기능으로 정의되어 있는 정도를 말하는 것으로독립적인 모듈이 되기 위해서는 각 모듈의 응집도가 강해야 한다.
 
제2절. 응집도의 목표
l  가능한 높은 응집도를 추구하여 유지보수 용이성을 확보
 
제3절. 응집도 스펙트럼

제1항. 기능적 응집도(Functional Cohesion)
ü  모듈 내부의 모든 기능 요소들이 단일 문제와 연관되어 수행될 경우
ü  모든 명령이 한가지 문제해결을 위한 작업을 수행
ü  코사인 계산
 
제2항. 순차적 응집도(Sequential Cohesion)
ü  한 활동의 출력이 다음 활동의 입력으로 사용
ü  파일에서 데이터를 읽고 데이터를 처리하는 기능
 
제3항. 통신적 응집도(Communicational Cohesion)
ü  서로 다른 기능이 동일자료를 사용하나 처리순서는 상관없음
ü  모듈의 모든 기능이 동일한 데이터 구조를 참조하거나 업데이트하는 경우 모듈은 통신적 응집력을 가지고 있다고 합니다.
ü  배열 또는 스택에 정의된 함수 집합
 
제4항. 절차적 응집도(Procedural Cohesion)
ü  모듈이 다수의 관련 기능을 가질 경우모듈 안의 구성 요소들이 그 기능을 순차적으로 수행할 경우
ü  관련없는 기능요소가 배열된 순서로 수행되는 것으로 한 모듈내의 활동들이 순차적으로 수행한다.
ü  요소들이 서로 관련이 없다는 점을 제외하면 순차 응집력과 유사합니다.
 

[감리사-2012-34] 모듈의 독립성을 측정하는데 있어 응집도(cohesion)는 모듈 안의 요소들이 서로 관련되어 있는 정도를 나타내는데다음 설명은 어느 응집도를 나타내는 것인가?
 
한 모듈 내에서 다수의 기능 요소들이 배열된 순서대로 수행되지만한 기능 요소에서 다음 기능 요소로 자료(data)가 아닌 제어(control)가 넘어가는 경우
   
1. 논리적 응집도(logical cohesion)
2. 절차적 응집도(procedural cohesion)
3. 시간적 응집도(temporal cohesion)
4. 우연적 응집도(coincidental cohesion)

 
제5항. 일시적(시간적응집도(Temporal Cohesion)
ü  모듈의 기능 요소들이 같은 시간에 모두 실행
ü  각 기능 요소가 순서 상관없이 특정시점에 반드시 수행되는 기능이 모여 있는 경우
ü  열린 파일을 닫을 때 예외사항이 발생한 후 호출되는 함수를 예를 들수 있습니다오류 로그를 작성하고사용자에게 알리는 기능이 순서에 상관없이 수행됩니다.
 
제6항. 논리적 응집도(Logical Cohesion)
ü  논리적으로 유사한 기능을 수행하지만 서로의 관계는 밀접하지 않음
ü  유사한 성격을 갖거나 특정 형태로 분류되는 처리 요소들로 모듈을 형성하는 경우
ü  모든 마우스 및 키보드 입력 처리 루틴 그룹화

[감리사-2010-32] 다음 코드에서 사용된 함수의 응집도는?
 
void readWrite(int type, int* data, int size) {
      switch(type) {
            0: read(data, size);
            break;
            
            1: write(data, size);
            break;
      }
}
 
1. 기능적 응집도
2. 순차적 응집도
3. 교환적 응집도
4. 논리적 응집도

 
제7항. 우연적 응집도(Coincidental Cohesion)
ü  모듈 내부의 각 구성요소들이 서로 관련 없는 요소로만 구성된 경우
ü  논리적 응집력과 유사하지만활동이 동일한 유형이 아니며 모듈을 수정할 때마다 부작용을 유발할 가능성이 높다
ü  Utility class : 이 클래스는 public 및 static 함수의 콜렉션을 포함하며다른 클래스에서 액세스 할 수 있습니다그리고 Utility class의 변경사항은 이 클래스를 액세스하는 다른 클래스에도 영향을 미칩니다.


'IT Topic' 카테고리의 다른 글

[My Project] 페이 (암호화, PG, 카드사)  (0) 2017.08.02
체크섬(checksum) 구하기  (0) 2017.08.02
연관분석 Apriori 원리  (0) 2017.08.02
동기부여 이론  (0) 2017.08.02
터크먼의 팀 개발 모델  (0) 2017.08.02




제1장. 체크섬 (Checksum)

제1절. 체크섬이란?
네트워크를 통해서 전송된 데이터의 값이 변경되었는지(무결성)를 검사하는 값입니다무결성을 통해서 네트워크를 통해서 수신된 데이터에 오류가 없는지 여부를 확입니다.

제2절. IP 헤더 체크섬
IP헤더 체크섬은 일반적으로 IP헤더를 따르는 데이터는 자체 체크섬을 가지고 있기 때문에 IP 헤더를 통해서만 계산됩니다.
 
제1항. 계산방법
-       IP헤더를 16비트 워드로 나눈다.
-       나눈 16비트 워드를 모두 더한다.
-       더한 결과를 1의 보수로 만든다.
 
제2항. IP 헤더 체크섬 예제

4500 003c 1c46 4000 4006 b1e6 ac10 0a63 ac10 0a0c

 4500 -> 0100010100000000
003c -> 0000000000111100
1c46 -> 0001110001000110
4000 -> 0100000000000000
4006 -> 0100000000000110
0000 -> 0000000000000000 // 체크섬이 0으로 설정됩니다.
ac10 -> 1010110000010000
0a63 -> 0000101001100011
ac10 -> 1010110000010000
0a0c -> 0000101000001100
 
2 4e17 -> carry 발생시 더한다.
     2
 
4e19
 
0100 1110 0001 1001
1011 0001 1110 0110 <- checksum
 
 

[감리사-2015-76] 다음 그림은 인터넷에서 수집한 IP 패킷의 헤더(header)를 16진수로 나타낸 것으로 검사합(checksum)부분을 제거하고 ‘checksum’으로 나타냈다검사합의 값으로 맞는것은? (비트의 나열 순서는 좌에서 우위에서 아랫방향이다.)
 

 
1. 25c2
2. 40d4
3. 25c9
4. 40d5

 


'IT Topic' 카테고리의 다른 글

[My Project] 페이 (암호화, PG, 카드사)  (0) 2017.08.02
결합도 & 응집도  (0) 2017.08.02
연관분석 Apriori 원리  (0) 2017.08.02
동기부여 이론  (0) 2017.08.02
터크먼의 팀 개발 모델  (0) 2017.08.02




제1장. Apriori 원리

제1절. 데이터 마이닝(Data Mining)
제1항. 정의
대용량 데이터 집합 (Data warehouse, web log)에서 유용하고 가치있는 새로운 규칙이나 패턴을 도출하기 위한 자동화된 지식 발견 과정

제2항. 기법 
일. 연관(Association)
하나. 대용량의 트랜잭션 데이터로부터 “X이면 Y이다” 형식의 연관 관계를 발견하는 기법
둘. 지지도(Support)
셋. 신뢰도(Confidence)
넷. Apriori 알고리즘 사용
 
제2절. Apriori 이론
제1항. Apriori 이론이란?
연관규칙(Association rule)의 대표적인 형태로써데이터들에 대한 발생빈도(빈발, frequent) 를 기반으로 각 데이터 간의 연관관계를 밝히기 위한 방법을 말하며장바구니 분석을 예로 들수 있다.
 

위의 그림은 (A,B)가 발생하고 나서 그와 연관된 트랜잭션이 일어날 수 있는 상태를 표시한 트리이다이때 (A,B)가 발생할 확률이 적었다면 (A,B)와 연관된 다른 트랜잭션들도 발생 확률이 적음을 예측할 수 있다.
 
제2항. 트랜잭션(transaction) 이란?
대형마트에 방문하여 물건을 구입하는 손님들중 손님 한명이 산 물품을 트랜잭션(transaction) 이라고 한다대형마트는 데이터베이스를 구축하고 있으며수많은 트랜잭션들을 분석하여 의미있는 패턴을 찾아낼 수 있다.
 
제3항. Apriori 연관규칙
일. 손님들의 트랜잭션들 중에서 기저귀와 맥주와의 연관관계에 대한 규칙을 발견하고자 한다.
이. 아래에 주어진 트랜잭션을 보고빈발 항목 집합(large itemsets)과 비빈발 항목 집합(small itemsets)을 찾기 위해서최소 지지도(Minimum support) 50%라고 경계값을 정하여 기준점을 삼는다.

Transaction id
items
1
기저귀버터맥주
2
기저귀맥주
3
기저귀
4
땅콩사이다

 
삼. 아이템들의 지지도를 구한다.

 itemsets
support
기저귀
3/4 = 75%
버터
1/4 = 25%
맥주
2/4 = 50%

1/4 = 25%

1/4 = 25%
사이다
1/4 = 25%

 
사. 기저귀와 맥주를 이용해 최종 빈발 항목집합을 구하면 다음과 같다더 이상 후보 집합을 구할 수 없으므로 {기저귀맥주가 최종 빈발 항목집합이 된다이를 이용해서 연관규칙을 추출하면 다음과 같다.

itemsets
support
Confidence
기저귀  맥주
2/4 = 50%
2/3 = 66.7%
맥주  기저귀
2/4 = 50%
2/2 = 100%

 
제4항. Apriori 이론의 중요법칙
일. 최소 지지도(Minimum support) 경계값을 정한다.

이. Database에서 후보 항목집합(Candidate Itemset)을 생성한다.

삼. 후보 항목집합(Candidate Itemset)에서 최소 지지도(Minimum support) 경계값을 넘는 빈발 항목 집합(Large Itemset)을 찾아낸다.

사. 이 가정을 반복하여 최종 빈발항목집합을 생성해낸다.
 

[감리사-2015-55] 연관규칙 탐사와 Apriori 원리에 관련된 설명 중 잘못된 것은?
 
1. 지지도란 해당 항목집합을 포함하는 트랜잭션의 비율을 말한다.
2. 항목집합 {A, B}가 빈발하지 않다면 항목집합 {A, B, C}도 빈발하지 않다.
3. 항목집합 {A, B}의 지지도는 항목집합 {A, B, C}의 지지도 보다 크거나 같다.
4. 규칙 {A, B} -> {C, D}의 신뢰도가 {A, B, C} -> D의 신뢰도보다 크거나 같다.

 

'IT Topic' 카테고리의 다른 글

결합도 & 응집도  (0) 2017.08.02
체크섬(checksum) 구하기  (0) 2017.08.02
동기부여 이론  (0) 2017.08.02
터크먼의 팀 개발 모델  (0) 2017.08.02
국가 사이버 위기 경보 단계  (0) 2017.08.02




동기부여 이론

 
제1장. 매슬로우(Maslow) 욕구 5단계 이론
l  인간은 5가지 욕구를 추구하게 되어 있으며하위 단계의 욕구가 충족되면 상위단계 욕구를 추가한다.
 
제2장. 맥클랜드(McClelland) 성취동기 이론
l  다음에 제시된 3가지 욕구가 다른 행동의 80% 이상을 설명할 수 있는 욕구이다.
l  사람마다 동기부여에 대한 욕구가 다르기 때문에 적합한 동기부여 방법이 필요하다.

제3장. 허즈버그(Herzberg) 2가지 요인(Factor) 이론
l  팀원들에게 만족을 야기시키는 요인과 불만족을 야기시키는 요인은 서로 별개이다.
l  불만족 원인을 제거한다고 만족 상태로 가진 않으며동기요인을 통해서만 동기부여가 가능하다.

 
제4장. 맥그리거(McGregor) X, Y인론
l  조직의 인력을 관리하는 관리자의 성향을 2가지로 분류한 이론이다.

 
제5장. 브룸(Vroom)의 기대이론 (Expectancy Theory)
l  인간은 본인이 예상하는 목표와 보상이 적절할 때 동기부여가 발생하고 좋은 성과를 나타낸다.

 
제6장. 공정성이론
l  공정성 이론은 동일한 직무 상황 내에 있는 다른 사람들의 투입 대 결과의 비율을 자신과 비교하여두 비율이 동일할 때 공정성이 있고두 비율 간에 어느 한 쪽이 크다거나 작을 때 불공정성이 있다고 자각한다는 것이다.

l  개인들이 자신이 기울인 노력에 대한 보상이 적절한가를 판단할 때 절대적인 기준뿐만 아니라 다른 사람과 상대적 기준도 중요하게 고려

l  공정성이나 불공정성을 만드는데 필요한 조건들은 투입과 산출에 대한 개인들의 지각에 근거하고 불공정은 상재적인 현상이며불공정성은 사람이 상대적으로 낮은 보수를 받거나 많은 보수를 받았을 때 나타난다는 것이다.

l  공정성(equity)은 조직에서 피고용자들의 업무에 대한 노력이나 성과와 그가 받은 보수 사이의 긍정적인 관계라고 가장 많이 해석된다.

l  외부공정성 (External equity)
해당 기업의 종업원이 받는 임금수준이 타기업의 임금에 비하여 공평한가?’ 와 관련된 문제로 조직의 인력확보’ 와 대외경쟁력 유지확보에 지침이 된다.

l  내부공정성 (Internal equity)
기업내부의 공정성을 의미하는 것으로 조직의 직무,직능,근속 및 성과에 따라 보상을 달리함으로써 공정성을 유지확보하는 것이다



'IT Topic' 카테고리의 다른 글

체크섬(checksum) 구하기  (0) 2017.08.02
연관분석 Apriori 원리  (0) 2017.08.02
터크먼의 팀 개발 모델  (0) 2017.08.02
국가 사이버 위기 경보 단계  (0) 2017.08.02
블루투스 공격 기법  (0) 2017.08.02





제1장. 터크먼의 팀 개발 모델 (Tuckman’s Team Development Model)

l  형성기 (Forming)
ü  프로젝트 초기 서로간에 인성과 업무를 탐색하는 시기
ü  팀 방향성을 정립하고 역할과 책임 (R&R)을 정하는 시기

l  혼돈기 (Storming)
ü  프로젝트 수행방식업무 이슈를 논의 하는 시기
ü  서로에 대한 충분한 이해가 없으면 팀워크가 붕괴될 수 있음

l  규범기표준화기 (Norming)
ü  서로를 이해하며 표준화된 규범이 확립되는 시기
ü  팀원들이 업무 및 역할에 몰입하는 시기

l  성취기 (Performing)
ü  상호 협력하여 이슈를 효과적으로 해결하고 성과를 창출하는 시기
ü  팀원들간의 신뢰와 친근감이 가장 고조되는 시기

l  해산기 (Adjourning)
ü  프로젝트 종료단계로 모든 업무를 완료하는 시기
ü  프로젝트 팀을 해체한다.



'IT Topic' 카테고리의 다른 글

연관분석 Apriori 원리  (0) 2017.08.02
동기부여 이론  (0) 2017.08.02
국가 사이버 위기 경보 단계  (0) 2017.08.02
블루투스 공격 기법  (0) 2017.08.02
생체인증의 정확도 (FAR, FRR)  (0) 2017.08.02





제1장. 국가 사이버 위기 경보 단계
국가 사이버 안전 관리 규정 제11조 제1항에 따르면 국가정보원장은 사이버공격에 대한 체계적인 대응 및 대비를 위하여 사이버공격의 파급 영향피해 규모 등을 고려하여 관심주의경계심각 등 수준별 경보를 발령할 수 있으며이에 따라 국가 사이버 안전센터는 사이버 위기 경보 단계를 다음과 같이 구분하고 있다.
 
l  심각
ü  국가적 차원에서 네트워크 및 정보시스템 사용이 불가능한 상태
ü  침해사고가 전국적으로 발생하거나 피해범위가 대규모인 사고 발생
ü  국가적 차원에서 공동 대처 필요
l  경계
ü  복수 정보통신 서비스 제공자(ISP) 망및 기간 망의 장애 또는 마비 상태
ü  침해사고가 다수기관에서 발생하거나 대규모 피해로 발전될 가능성 증가
l  주의
ü  일부 네트워크 및 정보시스템 장애 상태
ü  침해사고가 일부 기관에서 발생했거나 다수 기관으로 확산될 가능성 증가
l  관심
ü  바이러스해킹 기법 등에 의한 피해 발생 가능성의 증가 상태
ü  해외 사이버 공격 피해가 확산되어 국내 유입 우려
ü  사이버 위협 징후 탐지 활동 강화 필요
l  정상
ü  전 분야 정상적인 활동 상태
ü  위험도 낮은 웜바이러스 발생
ü  위험도 낮은 해킹기법보안취약점 발표
 
KISA 보호나라 & krCERT : http://www.krcert.or.kr/main.do

'IT Topic' 카테고리의 다른 글

동기부여 이론  (0) 2017.08.02
터크먼의 팀 개발 모델  (0) 2017.08.02
블루투스 공격 기법  (0) 2017.08.02
생체인증의 정확도 (FAR, FRR)  (0) 2017.08.02
PUE (Power Usage Effectiveness)  (0) 2017.08.02





제1장. 블루투스 공격 기법

제1절. WPAN (Wireless Person Area Network)
제1항. WPAN의 정의

정보 통신 기기나 디지털 가전 제품들 간의 유무선 접속 장치없이 (Ad-hoc Network 형태무선으로 연결해 주는 근거리 무선 네트워크 기술
WPAN는 10m 이내의 짧은 거리에 존재하는 컴퓨터와 주변기기휴대폰가전제품 등을 무선으로 연결하여 이들 기기간의 통신을 지원함으로써 다양한 응용 서비스를 하게 하는 무선 네트워크

제2항. WPAN의 특징

Ad-hoc 네트워크: 기간망이나 특정 중간 서버를 경유하지 않고서로 간의 데이터 교환이 가능하며지역적으로 분산된 형태에서 네트워크 형성
WPAN 영역에 접근하면 자동 동기화된다. (사용편의성)
저전력 통신:  센서의 전력소비를 최소화해 배터리 교체에 따른 유지보수 부담 경감
전송거리/속도: 비교적 단거리에서 빠른 데이터 속도를 유지함

제3항. 무선망의 종류
종류
기술내용
무선원거리통신망
WCDMA, CDMA
무선근거리통신망
Wireless LAN
무선개인통신망
. IrDA (Infared Data Access / Association)
. Bluetooth : IEEE 802.15.1
. UWB (Ultra Wide-Band) : IEEE 802.15.2
. ZigBee : IEEE 802.15.4
 

 

제2절. 블루투수 (Bluetooth)
제1항. 블루투스의 정의

. 가정이나 사무실 내에 있는 컴퓨터프린터휴대폰 등 정보통신기기는 물론 각종 디지털 가전제품을 물리적인 케이블 접속 없이 무선으로 연결해 주는 근거리 무선접속 기술이다.
블루투스는 서로 짧은 거리에 있을 때 전화기노트북컴퓨터카메라프린터 등과 같은 서로 다른 기능을 가진 장치를 연결하기 위해 설계된 무선 LAN 기술이다.
 

제2항. 블루투스 네트워크 구조

넷 (piconet)
나. 블루투스 네트워크 피코넷 (piconet) 또는 작은 네트워크라고 불린다.
둘. 피코넷은 8개까지의 자국을 가질 수 있으며그 중 하나는 주국(primary)이라고 하며나머지는 종국(secondary)이라고 부른다.
가. 피코넷은 정보를 교환하기 위해 같은 채널을 공유하고 있는 장치들의 집합니다.
나. 하나의 피코넷에서 마스터를 정하는 이유는 채널상의 트래픽을 제어하기 위해서이고마스터를 제외한 나머지 다른 장치들은 슬레이브가 됩니다.
다. 피코넷에 접속된 기기중 어떠한 장치도 마스터가 될 수 있습니다.
라. 피코넷이 형성 되었으면 모든 슬레이브는 마스터 장치의 클럭과 동기화를 합니다
셋. 주국과 종국과의 통신은 1:1 또는 1:n으로 이루어질 수 있다.

스캐터넷 (scatternet)
하나. 피코넷은 스캐터넷이라는 것을 형성하기 위해 합쳐질 수 있다한 피코넷 안의 종국은 다른 피코넷에서 주국이 될 수 있다.
 

제3항. 보안 취약점

블루 프린팅 (Blueprinting)
루프린팅은 블루투스 공격 장치의 검색 활동을 의미
각 블루투스 장치는 MAC 주소와 유사하게 6바이트의 고유 주소가 있는데, MAC 주소와 유사하게 앞의 3바이트는 제조사에 할당되고뒤의 3바이트는 블루투스 장치별로 할당된다.
블루투스 디바이스는 서비스 영역을 가지고 있으며서비스 목록은 서비스 발견 프로토콜 (SDP, Service Discovery Protocol)을 통하여 가져올 수 있습니다이것으로 디바이스 모델을 확인하는데 사용됩니다.
블루투스 스캐닝 툴을 이용해서 반경내에 존재하는 블루투스 장치를 스캔할 수 있다상대방에서 블루투스 검색 허용을 켜둬야 한다.
 

Scanning ..
9C:AA:BB:A7:43:67    BLHEADSET1357
 
Scanning 9C:AA:BB:A7:43:67
Port1 open
Port2 open
Port 3 open
Port 4 open

 
블루스나핑 (BlueSnarfing)
블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격이다.
공격자는 원래 다른 개체와 명함을 교환하기 위해 개발된 OBEX Push Profile (OPP)을 사용합니다대부분 이 서비스는 인증이 필요하지 않습니다.
Bulesnarfing 공격은 OBEX Get Request로 ‘telecom/pb.vcf’ (주소록또는 ‘telecom/cal.vcs’ (달력파일과 같이 잘 알려진 파일 이름으로 보냅니다만약 해당 디바이스 펌웨어에 버그가 있다면 공격자는 피해 디바이스의 모든 파일에 접근할 수 있습니다.

 
블루버깅 (Bluebugging)
블루투스 장비간의 취약한 연결 관리를 악용한 공격이다공격 장치와 공격대상 장치를 연결하여 공격 대상 장치에서 임의의 동작을 실행하는 공격이다.
가능한 임의의 동작들
가. 전화걸기
나. 불특정 번호로 SMS 보내기
다. 상대방 전화에서 SMS 읽기
라. 주소록 읽기 및 쓰기
마. 전화 전송 설정
 
블루재킹 (Bluejacking)
블루투스를 이용해 스팸처럼 명함을 익명으로 퍼트리는 것이다. 
 


'IT Topic' 카테고리의 다른 글

터크먼의 팀 개발 모델  (0) 2017.08.02
국가 사이버 위기 경보 단계  (0) 2017.08.02
생체인증의 정확도 (FAR, FRR)  (0) 2017.08.02
PUE (Power Usage Effectiveness)  (0) 2017.08.02
NoSQL의 CAP 이론  (0) 2017.08.02





제1장. 생체인증의 정확도 (FAR, FRR)
제1절. 생체인증(Biometrics)
l  생체인증(biometrics)은 생체적 혹은 행동적 특성을 측정하여 신원을 인증하는 방법으로 태생적으로 가지고 있는 것에 의한 인증이다.
l  생체인증에서는 추측하거나 훔치거나 공유할 수 없는 특성을 측정한다다른 인증 기술과 비교했을 때 더 높은 보호를 제공한다
 
제2절. 생체인증 기술의 유형

 
제3절. 생체인증의 정확도
l  부정거부율 (FRR: False Rejection Rate)
ü  이 매개변수는 인식돼어야 할 사람이 얼마나 자주 시스템에 의해서 인식되지 않는지를 나타낸다.
ü  편의성 관점으로서 정상적인 사람을 거부한다.
l  부정허용률 (FAR: False Acceptance Rate)
ü  이 매개변수는 인식되어서는 안 될 사람이 얼마나 자주 시스템에 의해서 인식이 되는지를 나타내는 값이다.
ü  보안 관점으로서 비인가자를 정상 인가자로 받아들인다.
l  CER (Crossover Error Rate), ERR (Equal Error Rate)
ü  FRR와 FAR이 만나는 지점으로서 효율성 및 생체 인증의 척도이다.



'IT Topic' 카테고리의 다른 글

국가 사이버 위기 경보 단계  (0) 2017.08.02
블루투스 공격 기법  (0) 2017.08.02
PUE (Power Usage Effectiveness)  (0) 2017.08.02
NoSQL의 CAP 이론  (0) 2017.08.02
분산처리 시스템의 투명성  (0) 2017.08.02





제1장. PUE (Power Usage Effectiveness)
제1절. PUE?
l  그린 데이터센터 관리 기준이며기후 변화자원 고갈환경 오염경기 불황 등 글로벌 위기들이 심화되는 가운데 그린 IT의 중요성이 부각되고 있음
l  데이터센터가 사용하는 전체 전력량과 정보시스템이 사용하는 전력량의 비율로일정한 규모의 정보시스템을 기준으로 전기와 공조를 포함한 기반 설비들의 에너지 효율 정도를 의미한다.
l  기반 설비들은 다음과 같은 설비 및 장비들을 포함하며운영실이 아닌 일반 사무실에서 사용하는 전력량은 포함되지 않는다.

전기 설비
변압기, UPS, 배터리스위치발전기배전반분전반
공조 설비
냉동기냉각탑항온항습기공기조화기펌프
기타
데이터센터 내부 전열 등소화 및 보안장비들

 
l  데이터센터가 사용하는 전체 전력 사용량은 전기 설비공조 설비 및 기타 장비들이 사용하는 전력량과 정보시스템이 사용하는 전력의 총합으로다음과 같은 식으로 계산됨
ü  PUE 가 낮을수록 데이터센터의 에니지 효율이 높음
ü  데이터센터 에너지 효율의 궁극적인 목표는 PUE 값을 1에 근접시키는 것



'IT Topic' 카테고리의 다른 글

블루투스 공격 기법  (0) 2017.08.02
생체인증의 정확도 (FAR, FRR)  (0) 2017.08.02
NoSQL의 CAP 이론  (0) 2017.08.02
분산처리 시스템의 투명성  (0) 2017.08.02
Scale-up & Scale-out  (0) 2017.08.02

+ Recent posts