
총 74개
-
선문대학교 A+ / 임베디드 프로그래밍 리눅스 마운트 과정 레포트2025.05.131. 리눅스 시스템 개요 리눅스는 컴퓨터 운영 체제이자 서버 운영체제이며, 그 커널을 뜻하기도 한다. 리눅스는 자유 소프트웨어와 오픈 소스 개발의 가장 유명한 표본 중 하나이다. 또한 리눅스는 다중 사용자, 다중 작업(멀티태스킹), 다중 스레드를 지원하는 네트워크 운영 체제이다. 2. 리눅스 시스템 관리 리눅스 시스템 관리에서 시스템 관리란 컴퓨터 시스템을 쓸모있는 혀애로 유지하기 위해 해야하는 모든 일을 말한다. 또한 시스템 관리에서는 파일 시스템, 디스크 관리, 패키지 관리, 사용자 관리가 있다. 3. 리눅스 네트워크 서비스 리...2025.05.13
-
데이터통신 네트웍 장비 중 허브, 브리지, 라우터, 게이트웨이에 대한 설명2025.05.091. 허브 허브는 컴퓨터나 프린터들과 네트워크 연결, 근거리의 다른 네트워크와 연결, 라우터등의 네트워크 장비와 연결, 네트워크 상태 점검, 신호 증폭 기능 등의 역할을 수행한다. 허브는 박스형태의 장비에 책을 연결해서 이더넷 네트워크를 구성한다. 스위치 허브의 경우에는 허브의 성능을 향상시키는 장비라고 할 수 있다. 허브의 각 호스트는 외형상 허브에 스타형 구조로 연결되어있다. 그리고 허브의 내부동작은 공유 버스 방식으로 구성되어있다. 허브의 종류는 크게 더미허브와 스위칭 허브로 나눌 수 있다. 2. 브리지 브리지는 두 개의 근거...2025.05.09
-
네트워크 통신방식에서 유니캐스트, 브로드캐스트, 멀티캐스트 방식 설명2025.01.181. 유니캐스트 유니캐스트는 한 개의 송신자와 한 개의 수신자 사이에 일대일 통신을 제공합니다. 각 통신 세션은 송신자와 수신자의 IP 주소, 그리고 통신하는 데 사용되는 프로토콜과 포트 번호로 정의됩니다. 유니캐스트 통신에서는 데이터 패킷이 송신자로부터 수신자에게만 전송되므로, 네트워크 트래픽이 제한적입니다. 유니캐스트는 웹 서핑, 이메일 전송, 파일 다운로드와 같이 한 사용자가 특정 서버에 요청을 보내고 응답을 받는 상황에서 효과적이며, 실시간 영상 스트리밍, 온라인 게임과 같이 높은 대역폭과 낮은 지연 시간이 요구되는 환경에서...2025.01.18
-
웹공격 유형에 대하여 나열하고 실제 사례를 들어 서술하시오2025.05.161. SQL 인젝션 공격 SQL 인젝션은 데이터베이스 질의 언어인 SQL 구문에 악의적인 명령어를 삽입함으로써 정상적인 쿼리문으로는 접근할 수 없는 정보를 열람하거나 조작하도록 하는 공격 방식이다. 최근 금융권 사이트들이 SQL 인젝션 공격에 취약한 것으로 나타났으며, 농협은행 홈페이지에서 해커가 고객정보를 빼내간 사건이 발생하기도 했다. 2. 크로스 사이트 스크립팅(XSS) 공격 크로스 사이트 스크립팅(XSS) 공격은 사용자가 입력한 정보를 가로채서 악성코드를 유포하거나 개인정보를 유출시키는 공격 방식이다. XSS 공격은 SQL ...2025.05.16
-
방화벽의 필요성과 두 가지 구현 방법을 설명하시오2025.04.291. 방화벽의 정의 방화벽은 firewall이라고 불리며 원래 의미는 건물 내 발생한 화재가 더 이상 번지는 것을 막는 방벽을 의미한다. 인터넷에서 방화벽이란, 네트워크 보안 사고와 문제가 늘어나는 것을 막고 격리하는 것으로 이해할 수 있다. 방화벽은 기관 내부의 네트워크를 보호하기 위해서 외부의 불법적인 트래픽 유입을 막으면서 허가, 인증된 트래픽만을 허용하려는 적극적인 방어 대책이며, 기업과 조직 내부의 네트워크, 인터넷 간에 전송되는 정보들을 골라서 수용, 거부, 수정하는 기능을 가진 보안 시스템이다. 2. 방화벽의 주요기능 ...2025.04.29
-
사이버공간에서의 프라이버시와 익명성에 관한 고찰2025.01.241. 사이버상의 익명성 사이버공간에서의 익명성은 완전히 보장되지 않으며, IP 주소, 쿠키, 스파이웨어 등을 통해 개인의 정보가 추적될 수 있다. 따라서 익명성이 절대적으로 보장된다고 간주하는 것은 잘못된 인식이다. 2. 사이버상 프라이버시 침해 사이버공간, 특히 SNS에서는 개인이 스스로 많은 개인정보를 공개하게 되어 프라이버시 침해의 위험이 증가한다. 이러한 정보들이 범죄나 '신상 캐기'에 악용될 수 있다. 3. 사이버 교육을 통한 극복방안 사이버 사회의 기본적 이해, 새로운 규범의 필요성, 정보윤리교육의 확대 실시, 현실 세계...2025.01.24
-
개인정보 보호와 빅데이터 활용의 균형2025.05.041. 개인정보 침해 사례: 와츠앱 와츠앱은 페이스북과 연동되어 사용자의 개인정보(전화번호, 거래 데이터, 모바일 장치 정보, IP주소 등)를 수집하여 페이스북에 공유했다. 이에 대해 아일랜드 데이터보호위원회는 GDPR 위반으로 와츠앱에 3091억원의 벌금을 부과했다. 이는 기업이 고객의 동의 없이 개인정보를 수집하여 활용한 것에 대한 처벌이다. 2. 개인정보 보호를 위한 조치 개인정보 보호를 위해서는 사용자가 자신의 정보 활용에 대해 인지하고 동의해야 한다. 하지만 개인정보는 눈에 보이는 재화가 아니어서 개인이 직접 추적하기 어렵다...2025.05.04
-
특정 사이트 공개정보 수집 리포트[A+]2025.01.031. 공개정보 수집 이 리포트는 특정 사이트의 공개정보를 수집하고 분석하는 과정을 다루고 있습니다. 주요 내용으로는 IP 주소, 열린 포트, 배너 정보, 취약점, 서브도메인, 관련 이메일 등의 정보를 OSINT 도구와 Shodan API를 사용하여 수집하고, 이를 Information과 Intelligence 단계까지 가공하는 것입니다. 수집된 정보를 바탕으로 해당 사이트의 취약점을 파악하고 개선 방안을 제시하고 있습니다. 2. 취약점 분석 및 조치 이 리포트에서는 수집된 정보를 바탕으로 해당 사이트의 취약점을 분석하고 있습니다. ...2025.01.03
-
방화벽과 도벽(장애)2025.01.161. 방화벽 방화벽(Pyromania)은 목적을 가지고 고의로 불을 지르고 싶은 충동이나 행동을 억제할 수 있는 능력이 반복적으로 상실되는 충동조절장애다. 불을 지르기 전에 긴장이나 정서적 흥분을 경험하기도 하고, 불타는 것을 보며 기쁨과 안도 그리고 강한 황홀감을 느낀다. 아동기에 발병되기 시작하고, 물질사용 장애, 양극성 장애, 병적 도박, 품행장애 등이 공존되는 경우가 흔하다. 방화벽의 유병률은 잘 알려져 있지 않지만, DSM-5에 따르면 방화벽은 아니지만 불을 지르는 행동의 유병률이 인구 표본의 1.13%로 보고되었다. 2....2025.01.16
-
정보통신개론_무선통신기술과 인터넷 보안에 관한 기술2025.05.121. 무선통신기술 무선통신기술은 선 없이 인터넷에 연결할 수 있게 해주는 근거리 무선통신기술인 와이파이 기술이다. 와이파이는 IEEE 802.11 통신규정을 만족하는 기기들끼리 무선으로 데이터를 주고받을 수 있게 하는 기술이다. 와이파이를 사용하기 위해서는 무선접속장치인 공유기가 필요하며, 공유기는 유선 인터넷 신호를 무선 신호로 바꿔준다. 2. 인터넷 보안 개방된 와이파이의 경우 IP 주소를 통해 해킹이 가능하며, 해커가 사용자의 사용을 제한하거나 개인 정보를 알아낼 수 있다. 이를 방지하기 위해서는 공유기에 비밀번호를 설정하여 ...2025.05.12