1. CGI 프로그램들의 종류- 방명록- 게시판- 카운터- 사용자 계정 및 패스워드 관리- 대화방- 자료실- 검색엔진 2. CGI의 동작원리와 절차 1.사용자가 입력한 내용이 웹 서버로 전달2. 웹 서버는 입력을 CGI 프로그램에 전달, 즉 CGI 호출3. CGI 프로그램은 입력에 따른 처리를 수행하고, 그 결과를 웹 서버에 전달4. 웹 서버는 사용자의 브라우저, 즉 CGI의 실행결과를 출력한다. 3. 웹 프로그래밍의 언어의 종류ASP, JSP, PHP, ASP.NET, JSP+EJB 4. FORM GET방식 - 256바이트를 넘을 수 없음, 보안이 취약POST방식 - 스트림형태로 전송되므로 입력 data의 개수나 크기에 제한이 없음, 보안이 우수 5. PHP 언어의 특징 - 쉬운 프로그램 문법- 데이터..
1. 정수의 표현방법, 계산2. 진법의 변환, 계산, 순서도3. 부 프로그램 호출 (CALL BY VALUE, CALL BY REFERENCE)4. 배열(원소의 개수, 주소 찾기)5. 연결리스트(단순, 원형, 이중, 이중 원형)6. 스택 1. 정수의 표현방법, 계산 부호와 절대치 부호있는 1의 보수 부호있는 2의 보수 +8 0000 1000 0000 1000 0000 1000 -8 1000 1000 1111 0111 1111 1000 -26 1001 1010 1110 0101 1110 0110 ★양수일때는 보수를 취해줄 필요가 없다.!! 2. 진법의 변환, 계산 음.. 알아서.. 잘.. 3. 부 프로그램 호출 (CALL BY VALUE, CALL BY REFERENCE) x = "호"y = "서"z = ..
1. 디지털 증거수집 및 분석규정 - 대검찰청예규 1.1 디지털포렌식 수사관의 임명1. 대검찰청에서 실시하는 교육을 이수한자2. 국내외 컴퓨터관련 교육과정을 이수, 디지털 포렌식 관련지식이 충분하다고 인정되는자(학력이 충분한 자 또는 경력자)3. 수사실무 3개월 이상 수행한 경력이 있는자 3 가지중 한가지에 속하면 디지털 포렌식 수사관이 될 수 있다. 1.2 과잉금지의 원칙수사에 필요한 최소한의 범위내에서 실시되어야하고, 적법적으로 실시되어야함1.3 저장매체의 압수, 수색, 검증영장의 범위내에서만 복제, 압수하여야한다. ★2. 포렌식 절차2.1 준비 사전조사, 조사 권환 획득 2.2 식별, 수집 - HDD같은 물리적 장치 영장제시 -> 현장통제 -> 현장분석 -> 시스템 통제모든 과정은 문서화 되어야한다..
1. 데커(Deker) 알고리즘 최초의 소프트웨어의 상호배제 해결법 하나의 Turn이라는 공유변수를 가짐Boolean Flag[2]를 가짐 - 동작원리이 알고리즘은 두 프로세스가 동시에 임계영역에 들어가려고 할 때 하나만 들어가도록 한다.한 프로세스가 이미 임계영역에 있다면 다른 프로세스가 끝나기를 기다려야한다. 2. 세마포어 알고리즘P 함수와 V 함수를 이용, 양의 정수를 이용한다.( P 함수 : Wait - 작업을 수행하는 임계 영역 S = S - 1)( V 함수 : Signal - 임계영역에 들어가게하는 함수 S = S + 1) WAIT - S = S - 1SIGNAL - S = S + 1
1. 쉘의 기능과 특성 - 일반적으로 쉘의 기능과 특성은 다음과 같다.명령어 해석, 환경제어, 쉘 프로그래밍 2. 쉘의 종류와 프롬포트3. 쉘의 종류와 개발자 쉘 종류 개발자 개발 년도 프롬프트 bsh Steven Bourne 1979 $ bash Brain fox chet Ramey 1989 # csh Bill joy 1981 % ksh David Korn 1986 $ tcsh Ken greer 1982 > zsh Paul Falstad 1990 % Dash Herbert Xu 1997 # 4. 쉘을 변경하는 명령어 4.1 PS1영구적이 아닌 현재 로그인된 사용자의 지역변수 프롬프트를 바꾸는 것.다음 로그인 시 원래대로 돌아오게 된다.PS1=[원하는 프롬프트] 4.2 chsh영구적으로 쉘 변경.ROOT..
1. 암호와 스테가노 그래피암호는 메세지에 대한 기밀성 (메세지의 내용 은폐)스테가노 그래피틑 비밀통신을 숨김 (메세지의 존재 은폐) 2. 암호기술의 제공기밀성, 무결성, 인증, 부인방지 - 케르크호프의 원리암호의 안전성은 암호 알고리즘의 비밀에 의존하는것이 아니라 키의 비밀을 지킴으로서 보장된다. 3. 암호의 분류 3.1 비밀키 Ke = Kd- 관용암호 방식- 대칭암호 방식키의 개수구하기 (만약 n 명의 사람이 통신을 한다면)n * ( n - 1 ) / 2 3.2 공개키 Ke =/ Kd- Two Key 암호 방식- 비대칭 암호 방식키의 개수구하기 ( 만약 n명의 사람이 통신을 한다면)2n 3.3 비밀키 암호 방식A. Substitution Cipher - 환자(치환)암호B. Transposition C..
원격지의 컴퓨터에 로그인 하는 방법1. TELNET - 23- TELNET [IP주소, 혹은 HOSTNAME, DOMAINNAME] 2. RLOGIN - 513- /etc/hosts.equiv 만들고 localhost의 ID와 호스트 이름을 입력해야한다.- $HOME/.rhosts 파일을 만들어 접근 허가 호스트 이름을 적어준다 3. SSH - 22 (Secure Shell)- 보안의 기능을 강화한 것, 계정, 패스워드의 전송을 암호화 원격지에 로그인되어있는 상태의 컴퓨터를 LOCAL HOST라고하며원격지의 컴퓨터를 REMOTE HOST라고 한다. 리눅스에서 Background로 실행되며 포트를 주시하고있는것을 DEAMON이라고 한다. 좀비프로세스?프로그램은 실행중인데 메모리와 CPU를 사용중이지 않는것..
1. 배열을 이용한 STACKPUSH (stack, top, item, max)// stack -> 배열, top -> 스택의 맨 위, item -> 집어넣을 값, max -> 최대 스택if(top == max){exit 0}stack[top++] = item POP (stack, top, item)if(top == 0){exit 0}item = stack[top--] 2. 단순연결리스트를 이용한 STACKPUSH(top, item)CALL GETNODE(I)I->link=toptop=I POP(top, item)tmp = topitem = tmp->datatop = tmp->linkCALL RET(tmp) 3. PREFIX, POSTFIX, INFIXinfix : 연산자 중심으로 양쪽에 피연산자가 위치..
★1. 감사의 의미통제시스템이1. 적절하게 설계되었는지 평가2. 원래의 의도대로 작동하는지 테스트3. 통제목적이 달성되지 않을 위험을 실증하는 과정 및 절차 통제의 의의조직의 목적이 달성될 것이며, 바람직하지 않은 사건들을 예방/ 적발 / 교정 이라는 합리적 보증을 제공합리적 보증이란, 투자한 만큼 달성이 가능한가를 나타내는 것이다. 탐지 통제 유형예방 : 신입사원 채용, 직무분리, 물리적 접근통제적발 : 해시 합계, Echo 체크, 감사(Audit)교정 : BCP / DRP , 백업절차, 체크포인트 (복원점) ★ 감사는 적발통제이다. ★ 보완 통제, 중복 통제 - 경비원 + 감시카메라, 수작업 검토 용어 ) IS (Information System) IT (Information Technology) I..
1. 원형 연결리스트 원형리스트에서의 삽입은 총 3가지로 구분할 수 있다.1. Head의 값이 NULL 일때 (즉, 아무 리스트도 존재하지 않을 때)2. Head의 앞에 값을 넣어야할 때3. 중간에 삽입 if(head == NULL)I->link = Ihead = IelseI->link=X->linkX->link=Iif(X->link == head)head=I if(X->link == X)head = NULLelse if(Y->link == head)Y->link=X->linkhead = X->linkelseY->link = X->link