목록전체 글 (55)
TH3 6R3@T H@CK
정의 Let a, r, m ∈ Z and m > 0 Then a ≡ r mod m r ÷ m = 몫 ⋯ a if m divides (a-r), i.e., m|(a - r) 주요 특성 a ≡ b mod n ⇔ b ≡ a mod n n|(a - b) n|(b - a) ∵ b - a = - (a - b) a ≡ b mod n and b ≡ c mod n ⇒ a = c c ≡ b mod n (a + b) mod n = ((a mod n) + (b mod n)) mod n (a - b) mod n = ((a mod n) - (b mod n)) mod n (a x b) mod n = ((a mod n) x (b mod n)) mod n We can prove them by definition of modulo ar..
※ 정보보호론 수업 내용 복습 시저 암호 ∙ 기원전 100년경, 로마 황제 줄리어스 시저(율리우스 카이사르) 가 동맹군들과 비밀 메세지를 교환하기 위해 고안하여 사용한 암호 ∙ 평문으로 사용되는 알파벳을 일정한 문자 수 만큼 「평행이동」 시킴으로써 암호화 ∙ 메시지 = come to rome ∙ 암호문 = FRPHWRURPH Modular Arithmetic ∙ 𝑛 ∈ 𝑁(𝑁: 자연수 집합)에 대해, 𝑚𝑜𝑑 𝑛 연산이란? ∙ 𝑚 𝑚𝑜𝑑 𝑛 ∶= 𝑚을 𝑛으로 나눈 나머지 ∙ 𝑚 = 𝑛 ⋅ 𝑞 + 𝑟, 𝑞, 𝑟 ∈ 𝑍(𝑍: 정수 집합), 0 ≤ 𝑟 < 𝑛; 𝑚 𝑚𝑜𝑑 𝑛 = 𝑟 ∙ 13 𝑚𝑜𝑑 5 = 3 ∙ 10 𝑚𝑜𝑑 6 = 4 ∙ 예제 1 : 512 𝑚𝑜𝑑 7 = 1 (∵ 512 = 73 × 7 + 1)..
※ 정보보호론 수업 내용 복습 암호에서 사용하는 이름 ∙ 앨리스(Alice)와 밥(Bob): 앨리스는 메시지를 전송, 밥이 수신하는 모델에 사용 ∙ 공개키 암호 시스템인 RSA를 만든 사람 중 하나인 Ron Rivest가 1978년에 처음 사용함 ∙ 이브(Eve): ‘도청자(Eavesdropper)’에서 온 것으로 소극적인 공격자를 뜻함 ∙ 맬로리(Mallory): '악의적인'이라는 뜻의 'malicious'에서 온 것으로 적극적 공격자를 뜻함. Marvin이나 Mallet이라고 하기도 함. 이브와 달리 맬로리는 앨리스와 밥 사이의 통신 내용을 고치거나, 원하는 메시지로 바꿔치기 하거나, 이전 메시지를 재전송하는 등 적극적으로 통신을 방해함 송신자, 수신자, 도청자 ∙ 앨리스가 밥에게 정보(예: 전자메일..
※ 운영체제 수업 내용 복습* 내용 추가 예정 CPU 스케줄러∙ 운영체제에서 식당 관리자의 역할을 담당∙ 여러 프로세스의 상황을 고려하여 CPU와 시스템 자원의 배정을 결정 고수준 스케줄링∙ 시스템 내의 전체 작업 수를 조절하는 것∙ 어떤 작업을 시스템이 받아들일지 또는 거부할지를 결정∙ 시스템 내에서 동시에 실행 가능한 프로세스의 총 개수가 정해짐∙ 장기 스케줄링, 작업 스케줄링, 승인 스케줄링이라고도 함 저수준 스케줄링∙ 어떤 프로세스에 CPU를 할당할지, 어떤 프로세스를 대기 상태로 보낼지 등을 결정∙ 아주 짧은 시간에 일어나기 때문에 단기 스케줄링이라고도 함 중간 수준 스케줄링∙ 중지와 활성화로 전체 시스템의 활성화된 프로세스 수를 조절하여 과부하를 막음∙ 일부를 중지 상태로 옮김으로써 나..
※ 운영체제 수업 내용 복습 프로그램저장장치에 저장되어 있는 정적인 상태∙ 애플리케이션∙ 컴퓨터 디스크에 저장되어 있는 상태 프로세스실행을 위해 메모리에 올라온 동적인 상태∙ 폰노이만 구조에 따라 CPU가 프로그램에 적혀 있는 코드를 line by line으로 실행하기 위해, 디스크에 저장되어 있는 코드나 데이터 등이 메모리에 실질적으로 적재되어 있는 상태 프로세스(Process)란? "실행 중인 프로그램" ∙ 프로그램과 달리, 프로세스는 메모리에 주소 공간을 갖는 능동적 개체∙ CPU 스케줄링을 할 때의 기본 처리 단위 → 프로세스 단위∙ 프로세스 관리는 운영체제 입장에서 굉장히 중요한 일임 프로세스 제어 블록 (Process Control Block: PCB)∙ 프로세스 관리를 위해 유지되는..
※ 운영체제 수업 내용 복습* 내용 추가 예정 메모리의 종류램(RAM)Random Acess Memory → read+write → 메인 메모리 휘발성 메모리 → 전원이 공급되고 있을 때만 데이터를 저장할 수 있고, 전원이 끊어지면 데이터가 손실됨 DRAM∙ Dynamic RAM ∙ 저장된 0과 1의 데이터가 일정 시간이 지나면 사라지므로 일정 시간마다 다시 재생시켜야 함∙ 현대 컴퓨터에서 주로 사용∙ 메인 메모리 목적으로 사용 SRAM ∙ Static RAM ∙ 전력이 공급되는 동안에는 데이터를 보관할 수 있어 재생할 필요가 없음 ∙ 캐시를 SRAM으로 많이 만듦∙ 현대 컴퓨터에서 주로 사용∙ DRAM보다 좀 더 비쌈 SDRAM ∙ Synchronous Dynamic Random Access Memo..
※ 악성코드분석 수업에서 직접 발표한 내용임 ※ 게시물 무단 복제 및 재배포 금지 웜의 정의 및 특징 웜(Wrom) ∙ 사용자의 도움 없이 스스로 네트워크를 통해 자기 자신을 복제(self-replication)하고 스스로 전파(self-propagation) 할 수 있는 독립된 프로그램 ∙ 원격지에서 불특정 시스템의 보안취약점을 공격하여 자신을 복제하고 다시 또 다른 시스템을 공격하여 전파하는 방식으로 매우 빠른 전파력을 가지고 있다. ∙ 일반적으로 웜은 취약점이나 보안 홀을 취하여 네트워크에서 네트워크로 이동하며 자신을 복제하는데, 현재의 웜은 과거와는 다르게 악의적이고 파괴를 목적으로 고안되어지고 있고, 다양한 확산기술을 이용하여 급속도로 확산한다. 웜의 확산방법 1. 취약점을 공격한 확산방식 ∙ ..
1. Malware A portmanteau of "malicious" and "software", describing a wide variety of bad software used to infect and/or damage a system. Ransomware, worms, viruses, and trojans are all considered malware. It most often delivered via spam emails. 2. Man in the Middle Attack An attack on the "middleman", in this case, defined as the WI-Fi system that connects users to the Internet. Hackers who com..