목록DDoS (3)
BEATSLOTH 공대인의 무덤
버퍼 오버플로우는 메모리 구조를 알아야 이해하기가 쉽지만 더 쉽게 알수 있다 .아무튼 메모리 구조는 텍스트,데이터,힙,스택 영역으로 나뉘어져있는데 각 부분에 데이터를 넘치게 해서 의도치 않은 에러를 유발 하는 공격기법이다 . 종류는 스택,힙 등등 각 부분마다 다르다 . 버퍼오버플로우 공격 대책으로는 있는 프로그램에서 공격을 발견하고 중지시키는 것이 중요하다 . 포맷 스트링 공격은 문자열 입력 포맷을 이용한 공격으로 루트 권한을 갖는것도 가능하다 . 프로그램 파괴, 메모리 감청, 메모리 덮어쓰기가 가능해서 위험한 공격이다. 보안 대책으론 사용하지않아야할 함수를 쓰지 않는 것이다 . 레이스 컨디션 공격은 바꿔치기로도 부를 수 있는데 관리자 권한에 끼어들어 원하는 작업을 하는 것이다 .타이밍이 생명인 공격이다..
트로이목마 트로이 목마 이야기는 대충 다들 아실거라 믿습니다 .S/W에서 트로이목마는 정상적인 프로그램 인 척 위장을 하고 있다가 프로그램을 실행할 때 시스템을 공격하거나 파괴 합니다. 유입경로로는 USB , 이메일, 인터넷, 등에서 사용자의 PC 로 침투를 하고 목적에따라 DDoS 클라이언트 또는 악성코드 등으로 표현 됩니다. 국내 환경에서는 3000여 종의 트로이 목마가 존재 합니다 . 증상으로는 뭐 거의 이정도면 거의 대부분의 악성 코드와 똑같죠부팅시 처음보는 이상 메시지가 출력된다.시스템이 느려지고 , 이상한 프로세스가 나타난다쓰던 프로그램이 알수 없는 이유로 종료 파일 변경 및 삭제 , 경고 메시지 출력 대응 방안으로는 유명하고 검증된 프로그램 사용과 PGP 키를 확인하는 방법입니다 .PGP 키..
가답안이 나왔네요 .. 처음에 있던 답이랑 좀 바뀌었는데 어차피 틀린거라 신경 안쓰기로 했습니다 . 일단 알고리즘(어플리케이션이라 나와있네요)은1. Q=Small2. J= Small,Large,1 3. A(J,T)4. Large=Large-15. Large=Large+1 로 써서 일단 알고리즘은 30점 만점 !! 문제 아주 쉬웠습니다 . 데이터베이스는 1.Mata Data ---(View라고 적었습니다 . 눈에 안띄더군요 메타데이터가 ..)2.Data WareHouse3.다차원4.OLAP----(데이터 큐브로 적었습니다 데이터베이스에선 시야가 리신되서 못찾았습니다.... 주륵)5.Data Mining (데이터 마이닝)으로 일단 두문제 어이없게 틀려서 18점 ! 이 외에 과목들은 책 한번도 안봤는데 어떨지..