
총 33개
-
주요 사이버공격 사례(국내사례)2025.01.071. 사이버 공격 사이버 공격은 인터넷을 통해 다른 컴퓨터에 불법적으로 접속해서 상대방의 국가나 기업 등에 손상을 입히는 행동을 말한다. 이는 주로 특정한 서버를 공격하거나 여러 서버에 소프트웨어의 설계 결함 등으로 생긴 시큐리티 홀을 악용하여 데이터를 무차별적으로 보내는 방식으로 이루어진다. 이러한 사이버 공격을 막기 위해서는 서버 또는 네트워크의 설정을 확실히 하거나 안전 패치를 설치하는 등의 대응이 필요하다. 2. 디도스 공격 디도스(DDos) 공격은 특정한 인터넷 사이트가 소화하지 못하는 양의 접속 통신량인 트래픽을 한 번에...2025.01.07
-
아동 및 청소년의 인터넷 유해정보 접속 문제 해결 방안2025.01.021. 인터넷 통신 과정 IP 주소, 도메인 이름, DNS, URL 등 인터넷 통신 과정에 대해 자세히 설명하였습니다. 사용자가 웹브라우저에 'http://www.daum.net'을 입력하면 DNS 서버를 통해 IP 주소로 변환되어 해당 웹사이트에 접속하는 과정을 설명하였습니다. 2. 아동 및 청소년의 인터넷 유해정보 접속 문제 아동 및 청소년들의 인터넷 이용률 증가로 인해 음란물, 폭력물 등 유해정보에 노출되는 문제가 심각해지고 있습니다. 이로 인한 청소년 범죄 증가, 게임 중독, 자살사이트 접속 등의 문제가 대두되고 있습니다. 3...2025.01.02
-
인터넷 쇼핑몰 운영을 위한 웹 호스팅 준비 과정과 절차2025.01.181. 웹 호스팅의 필요성 웹 호스팅은 웹사이트를 인터넷 상에서 운영할 수 있도록 해주는 서비스로, 안정적인 서버 환경, 보안, 데이터 백업 등의 기능을 제공합니다. 특히 쇼핑몰 운영 시, 트래픽 처리 능력, 데이터 보호, 빠른 로딩 속도 등은 고객 만족도와 직결되므로, 적절한 웹 호스팅 선택이 매우 중요합니다. 2. 도메인 이름 등록 도메인은 웹사이트의 주소로, 쇼핑몰의 브랜드 아이덴티티를 형성하는 중요한 요소입니다. 도메인 이름 선택, 도메인 등록기관 선택, 도메인 등록 등의 과정을 거쳐 도메인을 등록할 수 있습니다. 3. 웹 호...2025.01.18
-
환원당 측정2025.05.071. 환원당 정량 이번 실험에서는 Somogyi변법을 이용하여 Cu2+의 환원으로 생성된 Cu+이 KIO3와 KI로부터 생성되는 I2를 소비하므로 이때 잔존하는 I2를 Na2S2O3 용액으로 적정하여 환원당의 양을 산출하는 방법을 이해하였다. 실험 결과 sucrose(A시료)의 경우 공시험보다 적정량이 더 많아 환원당 함량이 음수값이 나왔는데, 이는 실험 과정에서 발생한 오차로 인한 것으로 추측된다. 피펫 사용 미숙, 적정점 판단의 기준 부재 등이 원인으로 생각된다. 2. 환원당의 정성 및 정량 방법 환원당의 여부를 확인하는 정성반...2025.05.07
-
인터넷 주소체제와 현실 주소체제의 차이점2025.05.131. 인터넷 정의 인터넷은 이미 사람들에게 없어서는 안 될 중요한 요소가 되었다. 과거에는 집 전화와 동시에 사용이 불가능해 시간을 정해놓고 사용해야 했지만, 지금은 유선 전화기 사용과 관계없이 무제한으로 인터넷을 사용할 수 있게 되었고, 심지어 휴대폰으로도 인터넷을 사용할 수 있는 시대가 되었다. 2. 인터넷 주소의 중요성 인터넷을 편리하게 사용하기 위해서는 '인터넷 주소'를 알아야 한다. 인터넷 주소를 모르면 원하는 사이트에 접속할 수 없고 원활한 인터넷 생활을 즐길 수 없다. 하지만 인터넷 주소는 너무 기본적이고 보편적인 개념...2025.05.13
-
네트워크1_TCP와 UDP를 각각 사용하기 위한 적절한 환경에 대해 실제 환경을 예를 들어 설명2025.01.211. TCP(Transmission Control Protocol) TCP는 디바이스의 데이터를 인터넷을 통해 웹 서버로 전송하는 연결 지향 방식의 네트워크 프로토콜입니다. TCP는 3-way handshaking 과정을 통해 연결을 설정하고, 데이터 전송 과정에서 오류를 검사하며 목적지에 데이터가 도달했는지 확인하고 재전송을 시도하는 등 신뢰성 있는 데이터 전송을 보장합니다. TCP는 채팅, 파일 전송, 이메일, 온라인 동영상 검색 및 시청, 웹 검색 등의 환경에서 사용됩니다. 2. UDP(User Datagram Protocol...2025.01.21
-
웹공격 유형에 대하여 나열하고 실제 사례를 들어 서술하시오2025.05.161. SQL 인젝션 공격 SQL 인젝션은 데이터베이스 질의 언어인 SQL 구문에 악의적인 명령어를 삽입함으로써 정상적인 쿼리문으로는 접근할 수 없는 정보를 열람하거나 조작하도록 하는 공격 방식이다. 최근 금융권 사이트들이 SQL 인젝션 공격에 취약한 것으로 나타났으며, 농협은행 홈페이지에서 해커가 고객정보를 빼내간 사건이 발생하기도 했다. 2. 크로스 사이트 스크립팅(XSS) 공격 크로스 사이트 스크립팅(XSS) 공격은 사용자가 입력한 정보를 가로채서 악성코드를 유포하거나 개인정보를 유출시키는 공격 방식이다. XSS 공격은 SQL ...2025.05.16
-
TCP와 UDP를 각각을 사용하기 위한 적절한 환경에 대해 실제 환경을 예를 들어 설명2025.05.061. TCP TCP는 데이터를 메시지 형태로 보내는 프로토콜로, IP와 함께 널리 사용되는 정보 연결형 프로토콜이다. TCP/IP는 가상 회선 방식을 사용하여 발신지와 수신지를 연결하고 3-way handshaking과 4-way handshaking 과정을 거쳐 연결을 설정하고 해제한다. TCP는 신뢰성 있는 전송이 중요할 때 사용되며, 이메일 전송이나 파일 전송 등에 사용된다. 2. UDP UDP는 실시간 전송이 요구되는 비 연결형 프로토콜로, 데이터를 데이터그램 단위로 처리한다. UDP는 연결을 설정하거나 해제하는 과정이 없으...2025.05.06
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
네트워크_TCP와 UDP를 각각을 사용하기 위한 적절한 환경에 대해 실제 환경을 예를 들어 설명하시오2025.01.201. TCP와 UDP의 기본 개념 TCP는 연결 지향 프로토콜로, 데이터 전송 전에 송신자와 수신자 간의 연결을 설정한다. 데이터가 전송되는 동안 패킷이 손실될 경우, TCP는 자동으로 재전송하여 데이터의 완전성을 유지한다. UDP는 비연결형 프로토콜로, 데이터그램을 개별적으로 전송한다. 각 데이터그램은 독립적이며, 송신자와 수신자 간의 연결 설정 없이 전송된다. 2. TCP를 사용하는 적절한 환경 웹 브라우징, 이메일 전송, 파일 전송(FTP, SFTP)과 같은 애플리케이션은 데이터의 신뢰성이 중요하므로 TCP를 사용한다. TCP...2025.01.20