
총 27개
-
방통대 방송대 데이터베이스시스템 출석수업과제물 A+2025.01.251. 파일 처리 시스템의 문제점 파일 처리 시스템은 업무 데이터를 파일로 저장 및 운영하는 방식을 일컫는데, 이 시스템은 대표적으로 4가지의 문제점을 가지고 있다. 첫째, 데이터 종속의 문제로 데이터가 해당 하드웨어나 사용자, 소프트웨어에서만 사용될 수 있도록 제한되어 데이터의 물리적/논리적 독립성이 떨어진다. 둘째, 데이터 중복의 문제로 일관성, 보안성, 경제성 측면에서 문제가 발생한다. 셋째, 무결성 훼손의 문제로 데이터 무결성을 유지하기 어렵다. 넷째, 동시 접근의 문제로 여러 사용자가 동시에 접근할 경우 데이터의 일관성이 훼...2025.01.25
-
homework_042025.05.101. Linux 명령어 사용 이 프레젠테이션에서는 Linux 운영 체제에서 사용할 수 있는 다양한 명령어에 대해 설명하고 있습니다. 주요 내용으로는 cd, mkdir, wget, cp, wc, vi 등의 명령어 사용법과 그 결과를 확인하는 것입니다. 또한 vi 편집기에서 사용할 수 있는 다양한 명령어들, 예를 들어 j, J, yy, p, dd, s/pigs/lambs/g 등에 대해서도 설명하고 있습니다. 마지막으로 man 명령어를 통해 명령어의 옵션을 확인하는 방법도 다루고 있습니다. 2. Java 프로그래밍 이 프레젠테이션에서는 ...2025.05.10
-
웹공격 유형에 대하여 나열하고 실제사례를 들어 설명하시오2025.01.201. 파일 접근 파일 접근은 다시 네 가지로 구분할 수 있는데 첫 번째는 디렉토리 리스팅이다. 이는 웹 브라우저에서 웹 서버의 특정한 디렉토리를 열면 그 안에 있는 파일과 목록이 모두 나열되는 것으로 이를 통해 공격자는 다양한 정보를 얻을 수 있고 화면에 먼저 보이지 않는 다양한 웹페이지 클릭만으로 직접 접근이 이루어질 수 있다. 두 번째는 임시, 백업 파일의 접근이다. 보통 웹 서버에서 사용 에디터 등을 이용해서 웹 소스의 직접 편집을 금지하는데 이는 상용 프로그램을 이용한 편집은 확장자가 old, bak인 백업 파일을 자동 생성...2025.01.20
-
방화벽과 침입 탐지 시스템의 비교 및 설명2025.01.121. 방화벽 방화벽은 사전 정의된 규칙에 따라 네트워크 트래픽을 필터링하는 보안 기구입니다. 내부 네트워크와 외부 세계 사이의 장벽 역할을 하여 불법 액세스와 네트워크 공격을 방지합니다. 방화벽은 하드웨어 또는 소프트웨어 기반이며 IP 주소, 포트, 프로토콜 등의 다양한 기준에 따라 트래픽을 허용하거나 거부할 수 있습니다. 방화벽에는 패킷 필터링, 상태 검사, 애플리케이션 레벨 게이트웨이의 3가지 유형이 있습니다. 2. 침입 탐지 시스템 침입 탐지 시스템(IDS)은 네트워크 트래픽 내의 의심스러운 활동을 감시하고, 공격을 탐지했을 ...2025.01.12
-
사회복지실천에서 사례관리에 대한 조사 및 정리2025.05.041. 사례 관리 사례 관리는 지원이 필요한 개인 및 가족의 복잡한 요구를 해결하도록 설계된 사회 복지 실천의 중요한 측면입니다. 서비스를 조정하고 통합함으로써 사례 관리는 클라이언트 간의 자급 자족, 독립성 및 전반적인 웰빙을 촉진하는 것을 목표로 합니다. 사례 관리의 개념은 1970년대에 사회 서비스의 분열과 비효율에 대한 대응으로 등장했으며, 서비스 제공에 대한 보다 포괄적이고 조정된 접근 방식에 대한 필요성에 대한 인식이 커지면서 사례 관리는 사회 복지 실천의 필수적인 부분으로 발전했습니다. 2. 사례 관리 모델 사례 관리 모...2025.05.04
-
웹공격 유형에 대하여 나열하고 실제 사례를 들어 설명하시오2025.05.141. 웹공격이란? 웹 공격(web hacking)이란 웹 싸이트의 보안취약점을 공격하는 기술적 공격으로서, 특정 웹 페이지를 통해 권한이 없는 시스템에 접근하여 데이터를 외부로 유출시키거나 파괴하는 행위, 웹 싸이트에 기재된 개인정보를 탈취하는 행위를 의미한다. 전 세계적으로 스마트폰 보급률이 확대됨에 따라 스마트폰 웹 애플리케이션을 통한 웹공격이 급증하고 있다는 특징이 있으며, 웹공격에서 보안상 스마트폰에 영향을 크게 줄 수 있는 소스로는 SQL 삽입, XSS, CSRF 웹 셸 업로드이 있다. 2. SQL 인젝션 SQL 인젝션이란...2025.05.14
-
Pintos Project 3 final report - Virtual Memory, Frame table2025.01.161. Frame table 프레임 테이블을 순회하여 프레임을 할당하는 과정은 다음과 같다. 1. 사용 가능한 프레임이 존재하는 경우 해당 프레임을 할당한다. 2. 사용 가능한 프레임이 없는 경우 다른 프레임의 페이지를 evict하여 새로운 프레임을 확보한다. 이때 Clock 알고리즘을 사용하여 evict할 프레임을 선택한다. 프레임 할당을 위해 frame_allocate() 함수를 호출하며, 프레임 제거를 위해 frame_deallocate() 함수를 호출한다. 2. Lazy loading 프로그램 실행 시 모든 페이지의 내용을 한...2025.01.16