전체 글 (69) 썸네일형 리스트형 [자료구조론] 탐색구조 - AVL 트리 균형트리 O(log n) : AVL, 2.3트리, 래드 블랙 트리, B트리, B+트리 비균형트리 : 이진탐색, m원탐색 - Andelson-Velskii와 Landis가 제안 특징 1) 이진탐색 2) BF(balance factor) -1, 0, 1 - 서브트리 좌 우 높이 차이 cf) 임계노드 : BF가 -1, 1인 노드 회전 종류 [2012년 국가 7급] 12 11 10 5 3 7 6 1 13 2 4 AVL 생성시 옳지 않은 것은? ① AVL트리에서 7을 검색하기 위해서는 4번의 비교가 필요하다. ② AVL트리의 루트 값은 5이다. ③ 4가 삽입될 때, AVL 트리의 균형이 깨져서 재구성이 발생한다. ④ 6은 리프노드이다. 답 : 1번 -> 3번의 비교가 필요하다. [정보보호론] OWASP Top 10 OWASP(The Open Web Application Security Project)에서는 위험한 웹 애플리케이션 Top 10을 선정하여 발표한다. 2013년에서 2017년은 많은 변화가 있었으나 2020년은 2017년 발표한 것과 다른 부분이 보이지 않아 2017년 자료를 기준으로 작성하였다. OWASP 10 1 인젝션 신뢰할 수 없는 데이터나 명령어가 쿼리문의 일부분으로 인터프리터로 보내질 때 발생 2 취약한 인증 암호, 키, 세션, 토큰을 노출시키거나 다른 사용자의 권환 획득을 위해 결함 악용 허용 3 민감한 데이터 노출 중요 데이터 저장 및 전송시 암호화하지 않을 때 4 XML 외부 개체(XXE) 외부 개체 참조할시 외부개체가 내부 파일 공유, 포트 스캔, 원격 코드 실행, 서비스 거부 공격을 .. [정보보호론] 구현 보안약점과 분석.설계 보안기준 관계 구분 분석 / 설계단계 보안요구 구현단계 보안약점 입력 데이터 검증 및 표현 DBMS 조회 및 결과 검증 - SQL 삽입 XML 조회 및 결과 검증 - XQuery 삽입 - XPath 삽입 디렉터리 서비스 조회 및 결과 검증 - LDAP 삽입 시스템 자원 접근 및 명령어 수행 입력값 검증 - 경로조작 및 자원삽입 - 운영체제 명령어 삽입 웹 서비스 요청 및 결과 검증 - XSS(크로스 사이트 스크립트) 웹 기반 중요기능 수행 요청 유효성 검증 - XSRF(크로스 사이트 요청 위조) HTTP 프로토콜 유효성 검증 - 신로리되지 않은 URL 주소로 자동접속 연결 - HTTP 응답분할 허용된 범위내 메모리 접근 - 포멧스트링 삽입 - 메모리 버퍼 오버플로우 보안기능 동작에 사용되는 입력값 검증 - Null P.. [정보보호론]유닉스 명령어-3 명령어 준말 역할 write 통신명령어, 사용자에게 메시지를 전송 wall write all 현재 로그인 중인 모든 사용자에게 메세지 전송 mesg message 메세지 허용 / 거부 설정 ping 호스트 인터넷 네트워크 상태 진단 traceroute (tracert) 출발지와 목적지 사이의 라우터를 모두 추적 fork() 자식 프로세스 생성 wait() 프로세스를 대기상대로 만듦 [정보보호론]유닉스 명령어-2 명령어 준말 역할 grep global regular expression printer 파일 내 특정 항목 검색 diff differential file comparator 두 파일 간 차이 정보 출력 find 파일 검색 sort 파일 내 줄/행 정렬 또는 병합 cut 특정 파일 필드 추출하여 출력 wc word count 각각의 파일에 대한 줄, 단어, 문자, 그리고 바이트 수 출력 who 현재 컴퓨터에 로그인 한 사용자 목록 finger 현재 로그인 한 사용자 세부 목록 whois 인터넷 사용자 정보 ps process 현재 시스템 실행중 프로세스 정보 chgrp change group 파일 그룹 소유권 변경 [정보보호론] 유닉스 명령어 - 1 명령어 준말 역할 passwd 비밀번호 설정 및 변경 man manual 유닉스 명령어 페이지 cat concatenation 여러개 파일 합쳐 새 파일 생성 more 하나의 화면 단위 출력 rm remove remove, 파일 삭제 mv move move, 파일 이동 및 이름 변경 df disk free 파일 시스템 대해 사용 가능한 디스크 공간의 양을 표시하기 위해 할당된 용량, 사용중용량, 남은 용량, 사용률 등 출력 du disk usage 디렉터리 내 파일들이 점유하고 있는 디스크 사용량 dd 파일변환 및 복사 mount 파일 시스템 탑재 파일 시스템, 파일, 디렉터리, 장치, 특수 파일을 사용자 그룹이 사용할 수 있게 함 fsck file system consistency check 모든 파일.. [소프트웨어공학] CRC카드 CRC (Class Responsibility Collaboration) - 객체지향소프트웨어 툴 - 구조 클래스 이름 Responsibility(책임) Collaboration(협력) 재고확인 Orderline 가격결정 Orderline 주문 Customer - Responsibility(책임) : 클래스에 할당된 작업 - Collaboration(협력) : 할당된 작업 수행에 필요한 협력관계 - 장점 : 누락된 클래스나 메소드 파악 용이 - 단점 : 멤버가 업무영역에 경험이 없을 시 부적절 CRC카드는 클래스 연산에 대한 상세 알고리즘 설계를 위해 이용되는 도구이다 (X) CRC 기법의 특징은 클래스의 책임을 가지는 팀 멤버들에게 해당 카드를 배포하는 것이다.(O) [정보보호론] 무선랜 발전 WEP WPA1-PSK WPA2-PSK IEEE 802.11 IEEE 802.11i IEEE 802.11i RC4 TKIP(RC4) CCMP(AES) EAP EAP WEP (Wired Equivalent Privacy) - IEEE 802.11표준에 정의 - RC4 기반 (바이트 스트림 암호) 24bit WPA-PSK (Wi-Fi Protecte Access Pre Shared Key) - IEEE 802.11i 표준에 정의 - TKIP(Temporary Key Integrity Protocol), RC4 - 48bit 초기벡터 이용 : 키 재사용 및 재생공격 방지 WPA2-PSK - IEEE 802.11i 표준에 정의 - CCMP(Counter mode with Cipher block chaining .. 이전 1 2 3 4 5 6 ··· 9 다음