1. 교착상태의 정의 위의 그림은 P1은 R2가 할당되어 있고, P2에는 R1이 할당되어 있다.이 때 P1이 R1의 자원을 요구하는데, 이미 P2가 사용하고 있어 대기한다.또한 P2가 R2의 자원을 요구하는데, 이미 P1에 할당되어 있기때문에 자원을 가져오지 못하게 된다. 2. 교착상태 발생 조건 - 상호배제- 비 선점 조건- 점유와 대기 조건- 환형 대기 조건 3. 교착상태 해결 방법 3.1 예방책 - 상호배제의 조건 부정- 비 선점 조건의 부정- 점유와 대기 조건의 부정- 환형대기 조건 부정 3.2 회피 - 은행원 알고리즘 3.3 회복 - 우선순위가 낮은 프로세스를 죽임[희생자 선택의 문제가 발생하며, 기아 상태가 발생할 수 있다.] 4. 은행원 알고리즘
1. FLASH 메모리종류 NAND NOR 구조 셀이 직렬로 연결 셀이 병렬로 연결 특징 제조단가가 싸고 대용량 데이터 처리속도가 빠르고 안정성이 우수 이용 USB 핸드폰 1.1 FLASH 메모리의 특징One-way Programming - 블록에 데이터를 쓰면 일부를 삭제 수정할 수 없음, invalid를 통해 데이터를 삭제하는 것처럼 처리Wearing erase-write cycle - 소모성으로 1만회 또는 10만회 쓰기가 가능Spare Area - 데이터 영역 이외에도 metadata정보를 저장하고 있는 16byte의 영역이 존재. 직접 접근 불가Garbage Collection - Invalid Block이 모였을 때 그 블록들을 리셋 2. SSD NAND를 여러개로 모아 하드처럼 사용하드와 동..
1. 비밀키 암호의 문제점- 열쇠의 배송문제가 발생- 관리할 키의 개수가 많음 ( 2N개 ) 1.1 해결책 열쇠의 사전공유열쇠배포센터(KDC)Diffe - Hellman의 열쇠교환 방식공개키 암호 2. 공개키 암호송신자에게 필요한 것은 암호키수신자에게 필요한 것은 복호키도청자에게 알려지면 곤란한 것은 복호 키암호키는 도청자에게 알려져도 괜찮다. ★공개키 암호의 종류공개 키 암호 소인수 분해 RSA Rabin 이산대수 Elgamal 배낭 Knapsack 타원곡선상의 이산대수ECC ★공개 키의 흐름1. 밥은 공개키 / 개인키로 이루어진 한쌍의 키를 생성2. 밥은 자신의 공개키를 앨리스에게 전달3. 앨리스는 밥의 공개키를 이용하여 메세지를 암호화4. 암호문을 밥에게 전송5. 밥은 자신의 개인키를 이용하여 암호..
1. IT 거버넌스 및 IS 통제의 프레임 워크로 사용되는 모형 내부통제 - COSO 모형IS통제 - COBIT 모형 2. 정보보호관리체계(ISMS)에 대한 내용 조직 내 정보자산을 보호하기위한 것정보보호관리 절차와 과정을 체계적으로 수립하여 지속적 관리, 운영하기 위한 종합적 체계 3. ISMS 정보보호관리 5단계 활동 - 정책 수립 및 범위설정 정책은 공개하되 나머지는 기밀로 해야한다.범위는 회사의 데이터 분석을 통해 적용한다. - 경영진 책임 및 조직 구성 ISMS의 최종책임은 경영진이 맡는다.보안최고 책임자는 CISO - 위험관리 위험식별 - 위협, 취약점 분석, 자산 분류, 식별위험분석 - 정량적, 정성적 피해평가 -> (위험 감소, 위험 전가, 위험 회피, 위험수용을 고려)위험완화 - 위험감소..
1. CGI 프로그램들의 종류- 방명록- 게시판- 카운터- 사용자 계정 및 패스워드 관리- 대화방- 자료실- 검색엔진 2. CGI의 동작원리와 절차 1.사용자가 입력한 내용이 웹 서버로 전달2. 웹 서버는 입력을 CGI 프로그램에 전달, 즉 CGI 호출3. CGI 프로그램은 입력에 따른 처리를 수행하고, 그 결과를 웹 서버에 전달4. 웹 서버는 사용자의 브라우저, 즉 CGI의 실행결과를 출력한다. 3. 웹 프로그래밍의 언어의 종류ASP, JSP, PHP, ASP.NET, JSP+EJB 4. FORM GET방식 - 256바이트를 넘을 수 없음, 보안이 취약POST방식 - 스트림형태로 전송되므로 입력 data의 개수나 크기에 제한이 없음, 보안이 우수 5. PHP 언어의 특징 - 쉬운 프로그램 문법- 데이터..
1. 정수의 표현방법, 계산2. 진법의 변환, 계산, 순서도3. 부 프로그램 호출 (CALL BY VALUE, CALL BY REFERENCE)4. 배열(원소의 개수, 주소 찾기)5. 연결리스트(단순, 원형, 이중, 이중 원형)6. 스택 1. 정수의 표현방법, 계산 부호와 절대치 부호있는 1의 보수 부호있는 2의 보수 +8 0000 1000 0000 1000 0000 1000 -8 1000 1000 1111 0111 1111 1000 -26 1001 1010 1110 0101 1110 0110 ★양수일때는 보수를 취해줄 필요가 없다.!! 2. 진법의 변환, 계산 음.. 알아서.. 잘.. 3. 부 프로그램 호출 (CALL BY VALUE, CALL BY REFERENCE) x = "호"y = "서"z = ..
1. 디지털 증거수집 및 분석규정 - 대검찰청예규 1.1 디지털포렌식 수사관의 임명1. 대검찰청에서 실시하는 교육을 이수한자2. 국내외 컴퓨터관련 교육과정을 이수, 디지털 포렌식 관련지식이 충분하다고 인정되는자(학력이 충분한 자 또는 경력자)3. 수사실무 3개월 이상 수행한 경력이 있는자 3 가지중 한가지에 속하면 디지털 포렌식 수사관이 될 수 있다. 1.2 과잉금지의 원칙수사에 필요한 최소한의 범위내에서 실시되어야하고, 적법적으로 실시되어야함1.3 저장매체의 압수, 수색, 검증영장의 범위내에서만 복제, 압수하여야한다. ★2. 포렌식 절차2.1 준비 사전조사, 조사 권환 획득 2.2 식별, 수집 - HDD같은 물리적 장치 영장제시 -> 현장통제 -> 현장분석 -> 시스템 통제모든 과정은 문서화 되어야한다..
1. 데커(Deker) 알고리즘 최초의 소프트웨어의 상호배제 해결법 하나의 Turn이라는 공유변수를 가짐Boolean Flag[2]를 가짐 - 동작원리이 알고리즘은 두 프로세스가 동시에 임계영역에 들어가려고 할 때 하나만 들어가도록 한다.한 프로세스가 이미 임계영역에 있다면 다른 프로세스가 끝나기를 기다려야한다. 2. 세마포어 알고리즘P 함수와 V 함수를 이용, 양의 정수를 이용한다.( P 함수 : Wait - 작업을 수행하는 임계 영역 S = S - 1)( V 함수 : Signal - 임계영역에 들어가게하는 함수 S = S + 1) WAIT - S = S - 1SIGNAL - S = S + 1
1. 쉘의 기능과 특성 - 일반적으로 쉘의 기능과 특성은 다음과 같다.명령어 해석, 환경제어, 쉘 프로그래밍 2. 쉘의 종류와 프롬포트3. 쉘의 종류와 개발자 쉘 종류 개발자 개발 년도 프롬프트 bsh Steven Bourne 1979 $ bash Brain fox chet Ramey 1989 # csh Bill joy 1981 % ksh David Korn 1986 $ tcsh Ken greer 1982 > zsh Paul Falstad 1990 % Dash Herbert Xu 1997 # 4. 쉘을 변경하는 명령어 4.1 PS1영구적이 아닌 현재 로그인된 사용자의 지역변수 프롬프트를 바꾸는 것.다음 로그인 시 원래대로 돌아오게 된다.PS1=[원하는 프롬프트] 4.2 chsh영구적으로 쉘 변경.ROOT..
1. 암호와 스테가노 그래피암호는 메세지에 대한 기밀성 (메세지의 내용 은폐)스테가노 그래피틑 비밀통신을 숨김 (메세지의 존재 은폐) 2. 암호기술의 제공기밀성, 무결성, 인증, 부인방지 - 케르크호프의 원리암호의 안전성은 암호 알고리즘의 비밀에 의존하는것이 아니라 키의 비밀을 지킴으로서 보장된다. 3. 암호의 분류 3.1 비밀키 Ke = Kd- 관용암호 방식- 대칭암호 방식키의 개수구하기 (만약 n 명의 사람이 통신을 한다면)n * ( n - 1 ) / 2 3.2 공개키 Ke =/ Kd- Two Key 암호 방식- 비대칭 암호 방식키의 개수구하기 ( 만약 n명의 사람이 통신을 한다면)2n 3.3 비밀키 암호 방식A. Substitution Cipher - 환자(치환)암호B. Transposition C..