728x90 반응형 분류 전체보기320 [Softeer] 주행거리 비교하기- JAVA 문제 현대자동차그룹의 연구원인 영호는 자동차의 주행거리를 비교하는 프로그램을 만들고 있다. 두 차량 A와 B의 주행거리가 자연수로 주어졌을 때, 주행거리를 비교해서 어느 차량의 주행거리가 더 큰지 알아보자. 제약조건 0 ≤ A,B ≤ 100,000 입력형식 첫째줄에 두차량 A,B의 주행거리가 한칸의 공백을 두고 주어진다. 출력형식 주행거리를 비교해서 첫째줄에 아래의 글자를 출력한다. - A가 B 보다 큰 경우 A를 출력한다. - A가 B 보다 작은 경우 B를 출력한다. - A와 B의 주행거리가 같은 경우 same을 출력한다. 입력예제1 -------------- 3500 2000 --------------- 출력예제1 ------------- A ------------- 입력예제2 ------------.. 2023. 8. 6. [ PostgreSQL ] PostgreSQL이란? PostgreSQL이란 ? => PostgreSQL은 오픈 소스 객체-관계형 데이터베이스 시스템(ORDBMS)으로, Enterprise급 DBMS의 기능과 차세대 DBMS에서나 볼 수 있을 법한 기능들을 제공한다. DBMS (Database Management System) - 정의 (Definition) : 응용 프로그램이 요구하는 DB구조, 변경, 제거 - 조작 (Manipulation): 삽입, 갱신, 삭제 - 제어 (Control): DB 접근할 수 있는 사용자 제한 및 성능 관리 관계형 데이터베이스 (Relational Database) - 통상적으로 RDB라고 함 - 행과 열로 구분하는 2차원 테이블 형태로 구성 - 오라클 DBMS, MS SQL SERVER, MYSQL, PostgreSQL .. 2023. 7. 12. [정보처리기사 실기] 요구사항 확인3 모델링( MODELING) 1. 일반적인 시스템 개발 절차 비지니스 요구사항-> 개념모델링-> 논리 데이터 모델링(분석 모델링) -> 물리 데이터 모델링( 설계 모델링) -> 데이터베이스 구축 (애플리케이션 개발) : 일반적으로 시스템 개발은 데이터 관점과 프로세스 관점의 두가지로 진행되는데, 개념 모델링을 통해 개발범위를 파악하고, 업무 중심의 분석( 논리 데이터 모델링, 분석 모델링) 단계를 거쳐 개발하고자 하는 환경을 고려한 설계(믈리;설계 모델링 )단계로 구체화되어 개발(데이터베이스 구축, 애플리케이션 개발) 단계로 진행된다 2. 모델링의 정의 : 복잡한 현실세계의 현상을 특정한 목적에 맞추어 일정한 형식으로 이해하기 쉽게 표현하는 일을 의미한다. 현실세계 --- 추상화(모형화) ,단순화, 명확화.. 2023. 6. 20. [ 정보처리기사 실기] 요구사항 확인2 소프트웨어 생명주기 : 소프트웨어 제품을 계획할 떄부터 시작하여 운용 유지 보수에 이르기까지 변화의 전 과정, 소프트웨어 생명주기 단계에는 분석, 설계, 구현, 테스트 확인, 유지보수 등 여러단계가 있으며, 이들 단계는 중복되기도 하고 반복 되기도 한다. 일반적으로 사용되는 소프트웨어 생명주기 모형에는 폭포수 모델, 프로토타입 모델, 나선형 모델, 애자일 모델 등이 있다. 1. 폭포수 모델 (워터폴 모델) - 순차적으로 한단계 한단계를 진행해 나가는 모델 장점 프로세스가 단순하여 초보자도 쉽게 적용가능 단계별 작업 진행으로 해당 단계의 진척 관리가 쉬움 반드시 각 단계마다 눈에 보이는 성과물이 출력 단점 앞 단계로 되돌아가서 반복하는 작업이 많은 시스템 개발에서는 작업 단계의 변경이 곤란한 경우가 많음 .. 2023. 6. 20. [정보처리기사 실기 ] 요구사항 확인 - 현행시스템 분석 네트워크( Network) : 정보를 원하는 수신자 또는 기기에 정확하게 전송하기 위한 기반 인프라를 네트워크라고 한다. - 정보 전달 시에는 약속한 규칙에 따라야 하는데 이를 프로토콜이라고 한다. ** 프로토콜(Protocol)이란? 통신 시스템이 데이터를 교환하기 위해 사용하는 통신 규칙이다. 프로토콜 3요소 : 구문, 타이밍, 의미 ( => 구타의미) 허브(Hub) : 컴퓨터 연결장치 스위칭 허브(스위치) : 근거리 통신망(LAN) 구축에 사용되는 장치로, 여러대의 PC와 연결할 수 있음. 더미 허브보다 빠르고 안전하게 데이터를 전송하며, 기가 비트급 전송속도를 가지는 제품도 있음 Firewall(방화벽) : 네트워크의 보안 사고나 문제가 더이상 확대되는 것을 막고 격리하려는 것으로 이해할 수 있다.. 2023. 6. 19. [ 모의해킹 ] DDos(Distribute Denial of Service) 공격 DDoS(Distribute Denial of Service) 공격 . 서비스 거부 공격은 시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격이다. . 여러 대의 공격자를 분산 배치하여 특정 서버에게 동시에 엄청난 접속 시도를 만들어 시스템이 더 이상 정상적 서비스를 제공할 수 없도록 만든다. 더보기 Step 1. Master(192.168.10.1) #cd /tmp #tar xvf trinoo.tar #cat password #cd master #make . 마스터 서버를 실행할 때 패스워드 : gOrave . 공격을 위해 텔넷에 접속할 때의 포트 번호 : 27665 . 텔넷암호 : betaalmostdone Step 2. Agent(192.16.. 2023. 5. 26. [ 모의 해킹 ] Dos(Denial of Service) Attack DoS(Denial of Service) 공격 시스템/네트워크 구조적인 취약점을 이용하거나 대량의 데이터를 보내 타겟 시스템이 정상적인 서비스하지 못하도록 마비시키는 공격 ▶ 서비스 공격의 3가지 범주 . 물리적인 파괴 (디스크 및 시스템 파괴) . 시스템 자원 공격 (CPU, MEM, DISK의 자원 고갈) . 네트워크 자원 공격 (대역폭 고갈) ▶ DoS 공격의 종류 Ping Of Death Land Attack SYN Flooding TearDrop Attack (Fragment Manipulation) Smurf . DoS(Denial of Servcie) 서비스 거부 공격, DoS공격은 자신이 직접 공격 (1:1) . DDoS(Distributed Denial of Service) DDoS공격은.. 2023. 5. 25. [ 모의해킹 ] SideJacking SideJacking 네트워크 대역에서 인터넷을 이용하는 사용자의 http/https 패킷을 도청하여, 화면을 재생시키는 공격기법으로 다른 사용자의 쿠키 값을 가로채, 로그인 된 사용자의 웹 페이지를 훔쳐 보는 공격이다. Sidejacking 같은 네트워크 대역(Local)을 사용하는 다른 사용자의 쿠키값을 가로채 로그인된 사용자의 E-Mail이나 웹페이지를 훔쳐보는 기술 Ferret 전송되는 패킷을 수집 후 HTTP / HTTPS 로 분리하여 Hamster에 전달하는 유틸 Hamster Ferret에서 받은 패킷을 재생하는 프록시 유틸 * 프록시 (Proxy) 데이터를 가져올 때 해당사이트가 아닌 임시 저장소에서 가져오는 것을 말합니다. 프록시를 설정하면 빠른 체감 속도를 느낄 수 있 으며, 프록시 서.. 2023. 5. 25. [ 모의해킹 ] IP Spoofing IP Spoofing . IP 주소를 속이고 통신하는 공격 . IP Spoofing을 통해 IP Filter를 우회할 수 있음 . 원격 IP Spoofing은 현실적으로 불가능하다. . Trust Relationship Sniffing을 통해서 ID 와 PW 유출을 막기 위해 ID 와 PW를 사용하지 않고, 특정 Client의 IP와 Trust Relationship(신뢰관계)를 맺고 로그인 없이 접속하게 하는 방법 W에서 STERM을 설치하고, eTerm에 들어가서 configuration으로 spoofing 할 주소를 입력해 주고, 연결합니다. 2023. 5. 25. [모의해킹] Pharming 공격 보호되어 있는 글 입니다. 2023. 5. 23. 이전 1 ··· 9 10 11 12 13 14 15 ··· 32 다음 728x90 반응형