
총 52개
-
선문대학교 A+ / 임베디드 프로그래밍 리눅스 마운트 과정 레포트2025.05.131. 리눅스 시스템 개요 리눅스는 컴퓨터 운영 체제이자 서버 운영체제이며, 그 커널을 뜻하기도 한다. 리눅스는 자유 소프트웨어와 오픈 소스 개발의 가장 유명한 표본 중 하나이다. 또한 리눅스는 다중 사용자, 다중 작업(멀티태스킹), 다중 스레드를 지원하는 네트워크 운영 체제이다. 2. 리눅스 시스템 관리 리눅스 시스템 관리에서 시스템 관리란 컴퓨터 시스템을 쓸모있는 혀애로 유지하기 위해 해야하는 모든 일을 말한다. 또한 시스템 관리에서는 파일 시스템, 디스크 관리, 패키지 관리, 사용자 관리가 있다. 3. 리눅스 네트워크 서비스 리...2025.05.13
-
네트워크 통신방식에서 유니캐스트, 브로드캐스트, 멀티캐스트 방식 설명2025.01.181. 유니캐스트 유니캐스트는 한 개의 송신자와 한 개의 수신자 사이에 일대일 통신을 제공합니다. 각 통신 세션은 송신자와 수신자의 IP 주소, 그리고 통신하는 데 사용되는 프로토콜과 포트 번호로 정의됩니다. 유니캐스트 통신에서는 데이터 패킷이 송신자로부터 수신자에게만 전송되므로, 네트워크 트래픽이 제한적입니다. 유니캐스트는 웹 서핑, 이메일 전송, 파일 다운로드와 같이 한 사용자가 특정 서버에 요청을 보내고 응답을 받는 상황에서 효과적이며, 실시간 영상 스트리밍, 온라인 게임과 같이 높은 대역폭과 낮은 지연 시간이 요구되는 환경에서...2025.01.18
-
방화벽의 필요성과 두 가지 구현 방법을 설명하시오2025.04.291. 방화벽의 정의 방화벽은 firewall이라고 불리며 원래 의미는 건물 내 발생한 화재가 더 이상 번지는 것을 막는 방벽을 의미한다. 인터넷에서 방화벽이란, 네트워크 보안 사고와 문제가 늘어나는 것을 막고 격리하는 것으로 이해할 수 있다. 방화벽은 기관 내부의 네트워크를 보호하기 위해서 외부의 불법적인 트래픽 유입을 막으면서 허가, 인증된 트래픽만을 허용하려는 적극적인 방어 대책이며, 기업과 조직 내부의 네트워크, 인터넷 간에 전송되는 정보들을 골라서 수용, 거부, 수정하는 기능을 가진 보안 시스템이다. 2. 방화벽의 주요기능 ...2025.04.29
-
웹공격 유형에 대하여 나열하고 실제 사례를 들어 서술하시오2025.05.161. SQL 인젝션 공격 SQL 인젝션은 데이터베이스 질의 언어인 SQL 구문에 악의적인 명령어를 삽입함으로써 정상적인 쿼리문으로는 접근할 수 없는 정보를 열람하거나 조작하도록 하는 공격 방식이다. 최근 금융권 사이트들이 SQL 인젝션 공격에 취약한 것으로 나타났으며, 농협은행 홈페이지에서 해커가 고객정보를 빼내간 사건이 발생하기도 했다. 2. 크로스 사이트 스크립팅(XSS) 공격 크로스 사이트 스크립팅(XSS) 공격은 사용자가 입력한 정보를 가로채서 악성코드를 유포하거나 개인정보를 유출시키는 공격 방식이다. XSS 공격은 SQL ...2025.05.16
-
특정 사이트 공개정보 수집 리포트[A+]2025.01.031. 공개정보 수집 이 리포트는 특정 사이트의 공개정보를 수집하고 분석하는 과정을 다루고 있습니다. 주요 내용으로는 IP 주소, 열린 포트, 배너 정보, 취약점, 서브도메인, 관련 이메일 등의 정보를 OSINT 도구와 Shodan API를 사용하여 수집하고, 이를 Information과 Intelligence 단계까지 가공하는 것입니다. 수집된 정보를 바탕으로 해당 사이트의 취약점을 파악하고 개선 방안을 제시하고 있습니다. 2. 취약점 분석 및 조치 이 리포트에서는 수집된 정보를 바탕으로 해당 사이트의 취약점을 분석하고 있습니다. ...2025.01.03
-
방화벽과 도벽(장애)2025.01.161. 방화벽 방화벽(Pyromania)은 목적을 가지고 고의로 불을 지르고 싶은 충동이나 행동을 억제할 수 있는 능력이 반복적으로 상실되는 충동조절장애다. 불을 지르기 전에 긴장이나 정서적 흥분을 경험하기도 하고, 불타는 것을 보며 기쁨과 안도 그리고 강한 황홀감을 느낀다. 아동기에 발병되기 시작하고, 물질사용 장애, 양극성 장애, 병적 도박, 품행장애 등이 공존되는 경우가 흔하다. 방화벽의 유병률은 잘 알려져 있지 않지만, DSM-5에 따르면 방화벽은 아니지만 불을 지르는 행동의 유병률이 인구 표본의 1.13%로 보고되었다. 2....2025.01.16
-
개인정보 보호와 빅데이터 활용의 균형2025.05.041. 개인정보 침해 사례: 와츠앱 와츠앱은 페이스북과 연동되어 사용자의 개인정보(전화번호, 거래 데이터, 모바일 장치 정보, IP주소 등)를 수집하여 페이스북에 공유했다. 이에 대해 아일랜드 데이터보호위원회는 GDPR 위반으로 와츠앱에 3091억원의 벌금을 부과했다. 이는 기업이 고객의 동의 없이 개인정보를 수집하여 활용한 것에 대한 처벌이다. 2. 개인정보 보호를 위한 조치 개인정보 보호를 위해서는 사용자가 자신의 정보 활용에 대해 인지하고 동의해야 한다. 하지만 개인정보는 눈에 보이는 재화가 아니어서 개인이 직접 추적하기 어렵다...2025.05.04
-
교내 방송 관리 및 컴퓨터 스마트 기기 관리 계획서2025.05.071. 방송 동아리 및 방송실 운영 방송 관련 학생동아리를 운영하고, 방송 관련 기자재를 운영 및 관리합니다. 방송 장비 이용 시 안전사고 예방을 위한 안전관리 계획을 수립하고 실현합니다. 학교행사 관련 방송기기 관리 및 행사 보조, 아침 방송 진행 등을 추진합니다. 2. 교내 컴퓨터 및 스마트 기자재 관리 컴퓨터 구매 및 관리, 컴퓨터 및 스마트 기기 소모품 구매 및 관리, 컴퓨터 및 스마트 기기 대장 관리, 기기 문제 발생 시 신속한 교체 및 수리 접수, AI 체험 교실 관리 등을 추진합니다. 3. 교내 유무선 망 관리 학교 IP...2025.05.07
-
프로토콜과 인터페이스를 정의하고 OSI 7계층 모델의 계층별 기능에 대해 서술2025.05.131. 프로토콜 정의 프로토콜은 컴퓨터 네트워크에서 통신을 위해 사용되는 규칙과 규약의 집합입니다. 프로토콜은 데이터의 전송 방식, 오류 검출 및 복구 방법, 데이터 압축 방법 등을 정의하여 통신을 원활하게 합니다. 2. 프로토콜의 종류 인터넷이 전 세계에 연결되어 자유롭게 사용이 가능한 것도 다 프로토콜 덕분이다. 인터넷은 TCP/IP 기반하에 동작하는데 이 자체가 프로토콜이다. 이메일 전송은 SMTP(Simple Mail Transfer Protocol), 웹 통신은 HTTP(HyperText Transfer Protocol)라는...2025.05.13
-
기업의 개인정보 유출 사례와 대응 방안2025.05.141. 개인정보의 개념 개인정보는 살아있는 개인에 관한 정보로, 성명, 주민등록번호 및 영상 등을 통해 개인을 인식할 수 있는 정보, 개인을 특정할 수는 없지만 다른 정보와 쉽게 결합하여 개인을 인식할 수 있는 정보, 가명 정보 등을 포함한다. 개인정보는 인적 사항, 사회적 정보, 재산적 정보, 신체적 정보, 정신적 정보, 기타 정보 등으로 나누어질 수 있으며, 개인의 프라이버시 보호를 위해 반드시 보호되어야 한다. 2. 개인정보 관련 법령 개인정보 보호법은 개인정보 보호에 관한 일반법으로, 개인정보의 처리 및 보호에 관한 사항을 정...2025.05.14