목록STUDY (80)
BEATSLOTH 공대인의 무덤
포맷 후에 드라이버들을 각각 설치해주기 귀찮으셨죠 ?? 하지만 이 툴만 있으면 간편하게 가능합니다 . 다만 3dp net은 용량이 크기때문에 분할로 압축 하였습니다. 압축해제는 다 다운받으시고 vol1 로 압축을 푸시면 됩니다. NET은 넷 드라이버가 잡히지 않은 컴퓨터에 넷드라이버를 자동으로 설치해줍니다 . NET은 넷 드라이버를 설치해주기때문에 용량이 더 크겠죠 ?? 3DP 사용시에도 인터넷은 써야하니까요 ! 그러니까 포맷하고 처음으로 해야하는건 3DP NET 설치 ! -> 3DP Chips 설치 -> 각종 드라이버 설치 입니다. 3DP 실행화면인데 설치되지 않았거나 업데이트가 필요한 항목은 ! 로 나옵니다. 여기서 + 버튼을 눌러주면 설치할 수 있는 드라이버를 볼 수 있고 선택후 그래픽 카드라고 써..
윈도우 서버는 하드웨어,HAL, 하드웨어, 마이크로 커널, 관리자 , 프로그램으로 구성 되었다 .HAL은 포팅 작업이라고도 불린다.(이건 개인적인 생각입니다) .새로 개발된 하드웨어의 소프트웨어(드라이버)와의 연동을 하는 것으로 이해하면 된다. 마이크로 커널은 하드웨어의 통신만을 제어한다. 입출력,객체 관리자 들은 입출력과 포트,프로세스 등을 관리 하겠죠 Win32 서브 프로그램 은 윈도우 사용자 인터페이스 제공 Posix는 운영체제가 데이터를 보호하고 제어할 수 있도록 만든 서브시스템 이다. FAT는 16과 32이가 있는데 FAT 16은 용량 문제로 사라져갔고 32는 가끔 사용된다.NTFS는 FAT에 비해 보안관점과 성능이 뛰어나며 윈도우 7.0 등에 적용되어 있다. 윈도우xp, 서버 2002, 200..
유니티 사용할때 영어로 되서 불편하죠 ... 예 저도 한번 만들어보려고 다운 받았습니다 .. 크크 .. 근데 저는 영알못이잖아요 ?? 그런 분들을 위해 준비된 것이 바로 이 한글 매뉴얼 링크 ! https://docs.unity3d.com/kr/current/Manual/ 한글로 나와있기 때문에 보기 편하죠 .. 크 ... 간간히 게임 한번 만들어 볼까 해서 .. 하긴 했는데 2D의 x,y 축은 그렇다 치고 3D의 z축이 적응이 안되는군요 .. 3D 맥스(2시간 하고 버림 )로 글적이며 해본 실력으로 해보죠 뭐 ...
자아 ... 클라이언트 보안 부분에선 우리가 알고 있는 악성 코드 및 바이러스 등등이 나오는군요 악성코드는 잘 아실꺼에요 . 그래도 설명해보자면 개발자가 의도하던 의도하지 않았던 프로그램에 오류로 인한 충돌 , 중단 등을 일으킬수 있는 코드 들을 말합니다 .이로인해 기밀성,가용성, 무결성등 정보보호 목표에 어긋나는 일이 일어납니다.흔히 말하는 바이러스도 이제는 악성코드에 뭉쳐서 말하고 있죠옛날 부터 분류해서 바이러스,웜,트로이 목마 등이 있겠네요 비슷하면서도 다른 바이러스 웜 트로이 목마를 표를 통해서 알아보죠 바이러스 웜 트로이목마 자기 복제 O O 코드 은닉 O O 바이러스는 생물에 감기 바이러스 걸리듯이 하기 떄문에 자기복제 ,그리고 코드 은닉 기능도 담겨있다.웜은 자기를 복제하지만 코드를 은닉하지..
운영체제 보안개요는 최신패치 , 업데이트를 해도 위험한데 하지 않으면 얼마나 더 위험할까?거의 대부분 아는 이야기에 다뤘기 때문에 어렵지 않을 예상이죠 ... 보안계획수립 - 견고화- 보안이죠 뭐 여긴 뭐 권한 설정 , 인증 , 백신 이런 이야기가 있습니다 .당연한 이야기를 다뤘기에 빼죠 뭐 가상화 보안은 VM웨어에 쓰는 것 같은 기술이다. 뭐 그 있잖아요 추상화된 자원 같은거 그런거 입니다.가상화에 대한 문제점이 여러가지 많습니다요 가상화 시스템을 보호하기 위해선 보안을 기획,관리,보호확인 해야겠죠. 진짭니다 . 이게 전부에요 보안운영체제는 불법접근,수정, 참조 방지를 하는 정책과 기술을 모두 포함한 단어이다 .방법에는 ADD-ON 방식과 커널 보안 기능 이있다 .Add-ON 방식 운영체제 커널을 수정..
프로세스는 cpu에 의해 수행되는 시스템 ,또는 프로그램을 말하는데 시스템의 작업단위 이다.프로세스는 6개의 상태를 거친다.보류-준비-실행-대기-교착-완료 상태를 거친다.각 단계는 알아서 상상하시면 그게 맞을 것이다 . 프로세스 상태전이는 디스패치 준비->실행 할당시간 초과 실행->준비 대기 실행->대기 Wake up 대기->준비 PCB는 OS가 프로세스 관리하는데 필요한 정보를 유지하는 자료구조 테이블 프로세스 제어 블록 ( Process Control Block)의 약자로 프로세스 생성시 같이 생성된다. 스레드 (Tread)는 실행의 기본 단위로 프로셋 실행을 담당한다 .스레드에 가장 밀접한 부분으로 보자면 필드에 몬스터가 있다 하면 이 몬스터 자체가 스레드 인 셈이다 .혼자서 알아서 공격하고 움직이..
운영체제는 컴퓨터 내의 자원을 효율적으로 사용하게 해주는 시스템 프로그램으로 하드웨어를 제어,관리할 수 있다 .운영체제는 처리량,반환시간,응답시간, 신뢰도가 중요하다. 운영체제는 부팅, 인터페이스,자원관리, 파일관리,프로세스 관리 역할을 한다. 운영체제는 제어프로그램, 처리프로그램으로 구성 되어있으며제어프로그램은슈퍼바이저 프로그램 시스템의 모든 동작 관리 작업 관리 프로그램 명령 해독-수행 준비- 끝나면 마무리 데이터 관리 프로그램 데이터 관리,입출력 장치 통신 관리 프로그램 신호 통제,제어 처리프로그램은언어 번역 프로그램 사람-기계간 언어번역 서비스 프로그램 사용자 편의 지원 유틸리티 프로그램 표준화 및 공동 서비스 프로그램 기술발전 흐름일괄처리 시스템 일을 모아서 한꺼번에 처리함 오프라인 시스템 자동..
패스워드 크래커는 무차별 대입이나 사전공격을 하여 패스워드를 알아내는 프로그램을 말한다. 사전공격은 패스워드 사전이나 많이 사용하는 단어 등을 이용해서 패스워드를 해킹하는 방법으로 일치할때까지 비교 작업을 수행한다.무차별 공격은 브루트 포스로 불리며 무작위로 문자 및 숫자 를 조합하여 때려맞추는 공격 기법이다 .레인보우 테이블 공격은 일정 수의 패스워드와 해시로 이루어진 것들을 미리 생성해놓고 때려맞추는 기법이다. 사회공학기법은 오프라인에서 일어나는 일들을 이용하여 해킹을 실행하는 것으로 예를들자면 암호문이 적힌 종이를 세절하지 않거나 안전하게 버리지 않을 경우 이를 이용해 문서를 재조합하여 패스워드 또는 정보를 알아내는 오프라인 해킹 기법이다 . 피싱은 요즘 보이스 피싱 같은 사기 기법 때문에 익숙한 ..
접근통제 모델은 프레임 워크 중 하나로 객체에 어떻게 접근하는지 설명하는데 접근 통제 기술 + 보안 메커니즘을 합쳐서 견고한 정의내릴 수있다 . 접근통제 모델은 3가지 종류가 있다.강제적 접근 통제의 MAC임의적 접근 통제의 DAC 역할기반 접근통제의 RBAC MAC(강제적 접근 통제) 주체와 객체의 등급을 비교, 접근 권한 부여 DAC(임의적 접근 통제) 주체의 신분에 따라 접근 권한 부여 RBAC(역할기반 접근 통제) 강제적 접근 통제의 약점 보안, 주체와 객체 사이 역할 부여 강제적 접근 통제는 주체등급과 객체등급으로 구성되어있으며 주체등급은 주체의 보안등급,객체는 객체 등급을 말한다 . 귀찮으니까 키워드로 외웁시다 MAC 강제적 접근 통제는 주체와 객체DAC 임의적 접근 통제는 주체의 신분RBAC..
정리로 하는게 빠를 것 같아서 저도 겉 핥기 식으로 한번 정리 해봅시다 . 우선 암복호화에 대해서 알아보면 평문 -> 암호화 -> 암호화 순서를 거치고 복호화는 암호문 ->복호화 -> 평문 순서를 가지죠 암호문에서 가장 기본적인 지식임으로 알아둘 필요가 있죠. 암호의 종류는 매우 많습니다 . 하나하나 알아보자면 스트림 암호는 문자열을 암호화 해서 빠르게 암호화가 가능하다.평문과 키 스트림을 XOR 하여 생성한다. 블록 암호는 블록 단위로 끊어서 암호화 하기에 암호화가 느리다.블록 암호는 ROUND를 사용한다. 링크 암호화는 양쪽 끝단에 암호화 장치가 있으며 통신 링크상에 있는 트래픽은 안전하다 .종단간 암호화는 두 끝 시스템에서 수행된다. 스테가노그래피는 픽셀 정보를 바꿔서 메시지를 은닉 시키는 기술워터..