◈ 자격증 공부/정보처리기사🔱

    [정처기 실기] 암호화 알고리즘의 종류 [소프트웨어 개발 보안 구축 - 암호 알고리즘]

    - 양방향 알고리즘의 종류 1. SEED 1999년 한국인터넷진흥원(KISA)에서 개발한 블록 암호와 알고리즘 → 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류됨 2. ARIA(Academy, Research Institute, Agency) 2004년 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘 3. DES(Data Encryption Standard) 1975년 미국 NBS에서 발표한 개인키 암호와 알고리즘 → 블록 크기는 64비트, 키 길이는 56비트이며 16회의 라운드를 수행함 → DES를 3번 적용하여 보안을 더욱 강화한 3DES(Triple DES)도 있음 4. AES(Advanced Encryption Standard) 2001년 미국 표준 기술 연구소(NIS..

    [정처기 실기] 주요 스케줄링 알고리즘 [응용 SW 기초 기술 활용 - 주요 스케줄링 알고리즘]

    - 주요 스케줄링 알고리즘 1. FCFS(First Come First Service, 선입 선출) = FIFO(First In First Out) 도착한 순서에 따라 차례로 CPU를 할당하는 기법 2. SJF(Shortest Job First, 단기 작업 우선) 실행 시간이 가장 짧은 프로세스에게 먼저 CPU를 할당하는 기법 3. HRN(Highest Response-ratio Next) 대기시간과 서비스시간(실행시간)을 이용하는 기법 → 우선순위 계산식 : (대기시간 + 서비스시간) / 서비스시간 → 실행시간이 긴 프로세스에 불리한 SJF 기법을 보완하였음 4. RR(Round Robin) 시간 할당량 동안만 실행한 후, 실행이 완료되지 않으면 다음 프로세스에게 CPU를 넘겨주는 기법 5. SRT(S..

    [정처기 실기] 네트워크 관련 신기술(2) [응용 SW 기초 기술 활용 - 네트워크 관련 신기술]

    [정처기 실기] 네트워크 관련 신기술(1) [응용 SW 기초 기술 활용 - 네트워크 관련 신기술] - 네트워크 관련 신기술 1. IoT(Internet of Things, 사물 인터넷) 정보 통신 기술을 기반으로 다양한 사물들과 인터넷을 연결한 서비스 2. M2M(Machine to Machine, 사물 통신) 무선 통신을 이용한 기계와 기계 yermi.tistory.com - 네트워크 관련 신기술(2) 11. UWB(Ultra WideBand, 초광대역) 짧은 거리에서 많은 양의 디지털 데이터를 낮은 전력으로 전송하기 위한 무선 기술 12. 피코넷(PICONET) 여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을 형성 13. WBAN(Wireless Body Area ..

    [정처기 실기] 네트워크 관련 신기술(1) [응용 SW 기초 기술 활용 - 네트워크 관련 신기술]

    - 네트워크 관련 신기술 1. IoT(Internet of Things, 사물 인터넷) 정보 통신 기술을 기반으로 다양한 사물들과 인터넷을 연결한 서비스 2. M2M(Machine to Machine, 사물 통신) 무선 통신을 이용한 기계와 기계 사이의 통신 ex) 변압기 원격 감시, 무선 신용 카드 조회기, 무선 보안단말기 등 3. 클라우드 컴퓨팅(Cloud Computing) 각종 컴퓨팅 자원을 중앙 컴퓨터에 두고 인터넷으로 접속하여 작업할 수 있는 가상화된 환경 4. 그리드 컴퓨팅(Grid Computing) 지리적으로 분산되어 있는 컴퓨터를 초고속 인터넷망으로 연결하여 하나의 고성능 컴퓨터처럼 활용 5. 메시 네트워크(Mesh Network) 차세대 이동통신, 홈네트워킹, 공공 안전 등 특수 목적..

    [정처기 실기] 보안 솔루션 종류 [소프트웨어 개발 보안 구축 - 보안 솔루션]

    - 보안 솔루션 종류 보안솔루션 : 외부로부터의 불법적인 침입을 막는 기술 및 시스템 1. 방화벽(Firewall) 네트워크와 인터넷 간에 전송되는 정보를 선별하여 수용·거부·수정하는 기능을 가진 침입 차단 시스템 → 내부로 들어오는 패킷은 엄밀히 체크하며, 외부로 나가는 패킷은 그대로 통과시킴 2. 침입 탐지 시스템(IDS, Intrusion Detection System) 컴퓨터 시스템의 비정상적인 사용, 오용, 남용 등을 실시간으로 탐지하는 시스템 - 오용 탐지(Misuse Detection) : 미리 입력해 둔 공격 패턴이 감지되면 알려줌 - 이상 탐지(Anomaly Detection) : 비정상적인 행위나 자원의 사용이 감지되면 알려줌 3. 침입 방지 시스템(IPS, Intrusion Preve..