목록전체 글 (48)
TH3 6R3@T H@CK
※ 데이터베이스보안 수업 내용 복습 Database (DB)∙ 전자적으로(electronically) 저장되고 사용되는 관련있는(related) 데이터들의 조직화된 집합(organized collection)∙ A random assortment of data cannot correctly be referred to as a database∙ A database is designed, built, and populated with data for a specific purpose DBMS (Database Management System)∙ 사용자에게 DB를 정의하고 만들고 관리하는 기능을 제공하는 general-purpose 소프트웨어 시스템 ∙ DB를 정의하다 보면 부가적인 데이터(metadata)..
1. Trojan Horse Yet another form of malware, this one a misleading computer program that looks innocent, but in fact allows the hacker into your system via a back door, allowing them to control your computer. 2. Virus Malware which changes, corrupts, or destroys information, and is then passed on to other systems, usually by otherwise benign means → ?(e.g. sending an email). In some cases, a vir..
1. Ransomware A form of malware that hijacks your system and encrypts your files, denying you access to them until you send money to unlock everything. In other words, it kidnaps your computer and holds it for ransom, hence the clever name. 2. Spoofing Sadly, this has nothing to do with Weird AI Yankovic doing a parody version of a popular song. Rather, it's when a hacker changes the IP address ..

Week 2 Assignments - 2주차 과제1. Explain three types of security monitoring? - 보안관제의 종류 3가지를 설명하시오?(1) 해킹탐지시스템 - Snort 규칙기반 탐지 ∙ 연동기관 ∙ 망: 공공기관 및 국가정보통신망 ∙ 과학기술연구망 사용 기관∙ 탐지규칙(Snort) 기반 시스템∙ NCSC 생성 탐지규칙을 연동기관 대상 수시 배포 (2) 악성파일탐지시스템 - Yara 규칙기반 탐지∙ 목적: 신 ∙ 변종 악성파일의 탐지∙ 파일 기반으로 악성행위를 탐지하는 시스템∙ 샌드박스(동적분석), 백신탐지결과 등으로 악성여부조회 (3) 비정상통신탐지시스템 - AI 기반, 北정상 통신 탐지 ∙ 未詳 ∙ 암호화 통신 대상 머신러닝기반 비정상통신 탐지 ∙ 기존 탐지규칙 ..
※ 운영체제 수업 내용 복습* 내용 추가 예정 CPU 스케줄러∙ 운영체제에서 식당 관리자의 역할을 담당∙ 여러 프로세스의 상황을 고려하여 CPU와 시스템 자원의 배정을 결정 고수준 스케줄링∙ 시스템 내의 전체 작업 수를 조절하는 것∙ 어떤 작업을 시스템이 받아들일지 또는 거부할지를 결정∙ 시스템 내에서 동시에 실행 가능한 프로세스의 총 개수가 정해짐∙ 장기 스케줄링, 작업 스케줄링, 승인 스케줄링이라고도 함 저수준 스케줄링∙ 어떤 프로세스에 CPU를 할당할지, 어떤 프로세스를 대기 상태로 보낼지 등을 결정∙ 아주 짧은 시간에 일어나기 때문에 단기 스케줄링이라고도 함 중간 수준 스케줄링∙ 중지와 활성화로 전체 시스템의 활성화된 프로세스 수를 조절하여 과부하를 막음∙ 일부를 중지 상태로 옮김으로써 나..
※ 운영체제 수업 내용 복습 프로그램저장장치에 저장되어 있는 정적인 상태∙ 애플리케이션∙ 컴퓨터 디스크에 저장되어 있는 상태 프로세스실행을 위해 메모리에 올라온 동적인 상태∙ 폰노이만 구조에 따라 CPU가 프로그램에 적혀 있는 코드를 line by line으로 실행하기 위해, 디스크에 저장되어 있는 코드나 데이터 등이 메모리에 실질적으로 적재되어 있는 상태 프로세스(Process)란? "실행 중인 프로그램" ∙ 프로그램과 달리, 프로세스는 메모리에 주소 공간을 갖는 능동적 개체∙ CPU 스케줄링을 할 때의 기본 처리 단위 → 프로세스 단위∙ 프로세스 관리는 운영체제 입장에서 굉장히 중요한 일임 프로세스 제어 블록 (Process Control Block: PCB)∙ 프로세스 관리를 위해 유지되는..
※ 운영체제 수업 내용 복습* 내용 추가 예정 메모리의 종류램(RAM)Random Acess Memory → read+write → 메인 메모리 휘발성 메모리 → 전원이 공급되고 있을 때만 데이터를 저장할 수 있고, 전원이 끊어지면 데이터가 손실됨 DRAM∙ Dynamic RAM ∙ 저장된 0과 1의 데이터가 일정 시간이 지나면 사라지므로 일정 시간마다 다시 재생시켜야 함∙ 현대 컴퓨터에서 주로 사용∙ 메인 메모리 목적으로 사용 SRAM ∙ Static RAM ∙ 전력이 공급되는 동안에는 데이터를 보관할 수 있어 재생할 필요가 없음 ∙ 캐시를 SRAM으로 많이 만듦∙ 현대 컴퓨터에서 주로 사용∙ DRAM보다 좀 더 비쌈 SDRAM ∙ Synchronous Dynamic Random Access Memo..

※ 악성코드분석 수업에서 직접 발표한 내용임 ※ 게시물 무단 복제 및 재배포 금지 웜의 정의 및 특징 웜(Wrom) ∙ 사용자의 도움 없이 스스로 네트워크를 통해 자기 자신을 복제(self-replication)하고 스스로 전파(self-propagation) 할 수 있는 독립된 프로그램 ∙ 원격지에서 불특정 시스템의 보안취약점을 공격하여 자신을 복제하고 다시 또 다른 시스템을 공격하여 전파하는 방식으로 매우 빠른 전파력을 가지고 있다. ∙ 일반적으로 웜은 취약점이나 보안 홀을 취하여 네트워크에서 네트워크로 이동하며 자신을 복제하는데, 현재의 웜은 과거와는 다르게 악의적이고 파괴를 목적으로 고안되어지고 있고, 다양한 확산기술을 이용하여 급속도로 확산한다. 웜의 확산방법 1. 취약점을 공격한 확산방식 ∙ ..