본문 바로가기

전체 글251

[Kotlin] 형 변환 https://kotlinlang.org/docs/reference/basic-types.html 형 변환 Kotlin은 암시적 형 변환을 지원하지 않는다. 명시적 형 변환 : 형변환 함수를 사용하여 변환될 자료형을 명시해주는 형변환 암시적 형 변환 : 다른 형의 변수에 값을 할당할 시 해당 자료형으로 변환하지 않아도 자동으로 형변환 형 변환 함수 toByte() toShort() toInt() toLong() toFloat() toDouble() toChar() var a: int = 1234 var b: Long = a.toLong() /* var a: int = 1234 var b: Long = a --> Type mismatch: inferred type is Int but Long was exp.. 2020. 4. 25.
[Kotlin] 자료형, 진수 표현(리터럴 상수, Literal constants) https://kotlinlang.org/docs/reference/basic-types.html 자료형 숫자형 (Numbers) (Type / Size / Min value / Max value) Byte : 8bits / -128 ~ 127 Short : 16bits / -32,768 ~ 32,767 Int : 32bits / -2,147,483,648(-2^31) ~ 2,147,483,647(2^31 - 1) Long : 64bits / -9,223,372,036,854,775,808(-2^63) ~ 9,223,372,036,854,775,807(2^63 - 1) val pi = 3.14 // 소수값은 float형인지 Double형인지 명시하지 않을 경우 Double 값으로 선언된다. val e =.. 2020. 4. 25.
[Python] PyQt5 QListWidget()에 아이템 추가 self.Widget1 = QListWidget() self.leftlist.insertItem(0, 'name1') self.leftlist.insertItem(1, 'name2') self.leftlist.insertItem(2, 'name3') 2020. 4. 16.
접근 통제(Access Control) 접근 통제(Access Control) 정당한 사용자에게는 권한을 부여하여 접근을 허용하고 그 외의 사용자는 차단/거부하는 행위 주체에 대한 객체의 접근, 객체에 대한 주체의 접근 통제한다. 만약 test라는 사용자가 abc.html 파일에 접근을 요청하면, 읽기, 쓰기, 실행의 권한이 있는지 확인하고 권한 부여/접근 차단한다. 주체로부터 객체의 기밀성, 무결성, 가용성을 보장하기 위함이다. 주체, 객체 주체 : 자원의 접근을 요구하는 활동 개체(사람, 프로그램, 프로세스 등) 객체 : 자원을 가진 수동적인 개체 및 정보(데이터베이스, 파일 등) 정보 접근 단계 식별 - 인증 - 인가 식별(Identificaiton) 단계 사용자가 시스템에게 본인이 누구인지 밝히는 단계 ID 등 인증(Authentica.. 2020. 4. 13.
예방 통제, 탐지 통제, 교정 통제 통제 시점 별 분류 예방 - 탐지 - 교정 - 복구 예방통제 능동적인 통제로 발생 가능한 문제점을 사전에 식별하여 통제를 수행 물리적 접근통제와 논리적 접근 통제로 분류 가능 물리적 접근 통제 : 승인되지 않은 사람이 주요 정보시스템에 출입할 수 없도록 함 논리적 접근 통제 : 인증받지 못한 사람이 주요 정보 시스템에 접근할 수 없도록 함 탐지 통제 예방 통제를 우회하여 발생하는 문제점을 탐지하려는 활동으로 위협을 탐지하는 통제 교정 통제 탐지된 위협과 취약점에 대등하는 것으로 위협과 취약점을 감소 2020. 4. 13.
디지털 포렌식(Digital Forensic) 디지털 포렌식(Digital Forensic) 디지털 기기를 대상으로 발생하는 특정 행위의 사실 관계를 법정에서 증명하기 위한 방법 및 절차 디지털 포렌식 원칙 정당성 증거가 적법절차에 의해 수집되었는지 위법수집 증거 배제법칙 : 위법적인 절차를 통해 수집된 증거는 증거 능력이 없다.(해킹 등) 독수 독과(과실) 이론 : 위법하게 수집된 증거에서 얻어낸 2차 증거도 증거 능력을 인정하지 않는다.(해킹으로 얻어낸 패스워드로 복호화한 증거 등) 재현 가능 같은 조건과 상항 하에 항상 같은 결과가 나오는지 불법 해킹 용의자의 해킹 툴이 증거 능력을 가지기 위해서는 같은 상황의 피해 시스템에 툴을 적용할 경우 동일한 결과가 나와야 한다. 신속성 디지털 포렌식의 모든 과정이 신속하게 진행되었는지 휘발성 데이터의 .. 2020. 4. 13.
워터마킹(Watermarking) 워터마킹(Watermarking) 디지털 컨텐츠에 사람이 인지할 수 없는 마크를 삽입하여 소유권을 추적할 수 있는 기술 정보은닉 기술로 오디오, 비디오 이미지 등의 디지털 데이터에 삽입되는 또 다른 디지털 데이터로 스테가노그래피 기법 중 하나이다. 워터마킹 공격 기법 Filtering Attack : 워터마크를 노이즈로 보고 노이즈 제거 방법을 활용 Copy Attack : 임의의 신호를 추가하여 워터마크를 사용하지 못하게 함 Mosaic Attack : 워터마크가 검출되지 않도록 작은 조각으로 분해하여 재조립 Template Attack : 워터마크 패턴을 파괴하여 검출되지 않도록 함 2020. 4. 13.
DRM(Digital Rights Management) DRM(Digital Rights Management) 디지털 콘텐츠를 안전하게 보호할 목적으로 암호화 기술을 사용하여 허가되지 않은 사용자로부터 콘텐츠의 저작권에 관련된 권리 및 이익을 지속적으로 보호 관리하는 시스템 저작자 및 유통업자의 의도에 따라 디지털 콘텐츠가 안전하게 유통될 수 있도록 제공되는 모든 기술과 서비스 절차를 포함하는 개념 DRM 요소 대칭키 및 공개 키 암호화 기술 정당한 사용자 식별을 위한 인증 원 저작권 정보 삽입 및 식별 수행(Watermark) 사용자 repository에 정당한 사용자 및 라이센스 정보 저장 tempor proofing을 사용해 불법 수정 여부를 검증하고 크래킹을 방지 2020. 4. 12.
SSO(Single Sign On) SSO(Single Sign On) 다수의 서비스를 한 번의 로그인으로 기업의 업무 시스템이나 인터넷 서비스에 접속할 수 있게 해주는 보안 시스템 중앙집중형 접근 관리로 PKI(Public Key Infrastructure), 암호화 등의 기능을 지원한다. 보안성이 우수하며 사용자 입장에서 편의성이 좋아진다. 또한 패스워드 관리에 대한 관리자에 부담이 줄어든다. SSO의 종류 Delegation 방식 대상 애플리케이션의 인증 방식을 변경하기 어려울 때 많이 선택한다. 애플리케이션의 인증 방식을 변경하지 않고, 사용자의 인증 정보를 에이전트가 관리하여 사용자 대신 로그인해주는 방식이다. Propagation 방식 통합인증을 수행하는 곳에서 인증을 받아 대상 애플리케이션으로 전달할 토큰을 발급받는다. 애플리.. 2020. 4. 12.
웹 서비스 웹 서비스 인터넷 표준 기술(WSDL, SOAP, UDDI, XML)을 활용하여 기업 내부 및 외부의 정보 시스템을 상호 연계 웹 서버 표준 기술 WSDL(Web Service Descroption Language) 서비스 제공자와 사용자 간의 웹 서비스 파라미터의 이름, 서비스가 위치한 URL 및 웹 서비스 호출에 관한 정보를 기술하는 표준 UDDI(Universal Description, Discovery and Integration) 서비스 제공자가 웹 서비스를 등록하고 사용자가 웹 서비스를 검색하기 위한 레지스트리 SOAP(Simple Object Access Protocol) XML을 기반으로 하는 메시지 표준 서비스 사용자가 서비스 제공자에 의해 웹 서비스를 호출하고 결과를 받기 위한 표준 프.. 2020. 4. 12.