본문 바로가기

STUDY

(12)
아키텍처 패턴, 디자인 패턴, MVC, MVP, MVVM mvvm패턴에 대해서 공부하려 서치를 하니 누구는 디자인 패턴 중에 mvvm이 있다고 하고 누구는 아키텍처 패턴 중 mvvm이 있다고 해서,, 내가 아는 디자인패턴은 생구행 뿐인데 (생성,구조,행위 패턴). 그래서 디자인패턴을 다른 곳에서도 그렇게 부르는건가뭔가 혼동이 와서 공부하는 이 part.  학습목표1. 아키텍쳐 패턴이 무엇인지 알수있다.2. 아키텍쳐 패턴과 디자인 패턴을 구분할 수 있다.3, 아키텍쳐 패턴의 종류를 알 수 있다.이어서 다음 글에서는  MVVM에 대하여 알아볼 것이다. 소프트웨어 아키텍쳐 패턴이란?- 시스템의 기본 구조이자 시스템을 구성하는 요소와 각 요소 간의 관계를 정의하는 일종의 청사진- 소프트웨어의 전체적인 그림을 만드는 솔루션- 주어진 상황에서의 소프트웨어 아키텍쳐에서 일..
컴퓨터보안12.06 제13장. 공개키암호 대칭키암호 -파이텔구조 -SPN구조 공개키암호 -기반문제 (수학적으로 어려운 문제 기반) -소인수분해 기반 -이산대수 기반 -다원수선 이산대수기반 -일방향함수 수신자소유 -공개키1 (누구나 암호) -비밀키1 -타원곡선상의 점과 타원 곡선에서 정의되는 덧셈연산을 이용하여 정의되는 이산대수문제라고 정의한다. -정수에서 이산대수문제는 일방향 함수(한쪽은 쉽고 역방향은 어렵다)의 성질을 갖는다. EC(타원곡선)-DSA(전자서명 알고리즘) EC-KCDSA 안전한 암호를 사용하기 위해서 224bit사용 [2048bit가 아닌 224bit를 사용하는 이유? 알고리즘(수식)이 복잡해서 그럼] 13.3 공개키 암호 알고리즘 : DES, TDES, AES C=Ek(P) : RSA, ElGamal, E..
데이터마이닝 자율학습: 군집분석, 연관성 분석, 주성분 분석 (요인분석(:주성분 분석의 이용으로 유사한 변수를 묶는다), 신뢰도 분석) -> 이런걸 쓰려고 하는 이유: x가 많아서 지도학습: (y존) 요인분석 사용: 변수가 10개 였는데 비슷한 변수끼리 묶어서 변수를 3개로 만듬 신경망모형 input hidden(은닉) output *여기서도 가장 중요한건 weight 연관성분석 :얼마나 연관이 있느냐 ex) 장바구니 분석 -지지율: A->B -신뢰도: P(B|A) = P(A∩B)/P(A) 1 고기 쌀 상추 2 고기 상추 스낵 3 쌀 상추 스낵 4 고기 스낵 탄 5 쌀 상추 탄산 쌀->상추 지지율 :3/5 = 0.6 신뢰도: P(상추|쌀) = P(상추∩쌀)/P(상추) = 3/5 / 3/5 = 1 향상도: (신뢰도) ..
컴퓨터보안 11.29 암호화방법 (1) 파일스텔 구조 (2) SPN구조의 특징 블록암호의 사용모드 :block을 어떻게 이용하여 어떤 형태로 암호 알고리즘이 만들어지는지 :각 블록에 블록암호를 어떤 방식으로 사용할 것인가 (1) 전자북코드 ECB모드 (2) 암호블록연결 CBC모드 (3) 암호피드백 CFB모드 (4) 출력피드백 OFB모드 (5) 카운터 CTR모드 스트림암호 -평문과 같은 길이의 키 스트림을 생성하여 평문과 키를 비트 단위로 XOR하여 암호문을 얻는 대칭키 암호빙식 키 스트림 -임의의 길이의 평문에 대해 항상 생성 가능 -규칙성이 없어 예측이 불가능한 랜덤수열이 가장 안전 -의사랜덤 수열 pseudo random (공식에 의한 랜덤넘버) :자동화된 생성이 가능하면서 예측이 어려운 수열 -규칙성이 없어서 예측이 어..
컴퓨터보안 디지털포렌식 디지털 포렌식 수행과정 (1) 사전준비 -사건 발전 이전 -조사자의 기본 훈련 과정 ▶디지털 데이터 (1) 휘발성 데이터 -최소한의 변경을 가져오는 방식으로 수집 (2) 비휘발성 데이터 -쓰기방지장치 부착 -이미징: 복제본 작성 ▶통합도구: EnCase, FTK(forensic tool kit) (2) 증거수집 -사건현장에서 증거 수집 -디지털 기기 파악 -네트워크 구성 파악 -원본 그대로 수집 (3) 포장 및 이송 -수집된 증거를 안전하게 분석실로 이송 -충격방지 안전조치 -인수인계시 압수물 확인, 분류목록 작성 -제조일자, 고유번호, 모델, 식별 표식 부착 (4) 조사분석 -확보된 증거를 분류하고 조사 -데이터 추출, 분류 -실행 프로그램 추적: 레지스트리 분석, 로그 분석 (5) 정밀검..
컴퓨터보안 이메일의 도청이나 변조에 대한 문제 해결 보안기술 [1] PGP: 기밀성, 인증, 압축, 전자우편의 호환성 [2] S/MIME: [1] SMTP: text형식, radix64 -제약조건이 많았다 -실행파일, 이진파일 보낼 수 없음 -8bit 코드(2byte 문자)를 보낼 수 없음 -특정크기 전송 불가 [2] MIME; 보안을 강화한 것 [2] S/MIME: 개선하기위해서 -네트워크를 통해 주고받는 메시지에 대해 송수신자에게 전자우편 보안서비스 제공 -MIME 객체를 전송할 수 있는 모든 프로토콜에서 보안서비스 이용 -S/MIME의 목표: 암호화, 전자서명, 사용의 용이성, 융통성, 상호운용 (암호화 한 번 할떄마다 발생되는 키 : 세션키) ▶메시지암호화 (대칭키): DES -> AES-128, AES24..
데이터마이닝 11.20 7.2 비유사성 측도 개체의 수 n (사람의 수 n개) 변수의 수 p (x의 수 p개) (1) 관측값(변수) : x1,x2,x3,,,,,xp (2) 개체의 수: c1,c2,c3,,,,cn 유클리디안 거리와 맨해튼 거리가 많이 쓰임. (우리는 맨해튼을 쓰자. 더 간단하니까! ㅎ) 밑변+높이 : |x11-x21| + |x12-x22| : 맨해튼 거리 ((밑변)²+(높이)²)½ : 유클리디안 거리 7.3 계층적 군집분석 [1] 응집분석 (서로 흐트러놓고 비슷한거 찾는거) :가까운 관측값(X1,X2,,,,Xp)이나 개체들 끼리 묶는 것 [2] 분할분석 :먼 관측값들을 나누어가는 것 응집분석 (1) 단일연결법 (최단연결법) (2) 완전연결법 (최장연결법) (3) 평균연결법 (4) 중심연결법 예제 7-2 위 표를 ..
컴퓨터보안 11.15 / 제9장.이메일보안 제9장.이메일보안 9.1 이메일 보안의 개요 9.2 PGP 9.3 S/MME - 수신자에게 도달할 떄까지 여러 호스트를 거친다 - 엽서와 같이 이메일의 내용이 노출된다. - 다른 노출에 얼마든지 도충,변조 가능성이 있다. - 메일 보안기술: PGP, S/MIME :인터넷에서 사용되는 전자우편 보안도구 - PGP를 이용한다는 것은 밀폐된 봉투에 넣어서 보낸다는 의미 -기밀성, 인증, 무결성, 부인방지 등의 보안서비스를 지원한다. -이메일에 대해 필요한 보안 기술 중 4개 기능 지원 (1) 메시지의 비밀성(기밀성) - RSA, IDEA, (공개키암호알고리즘) (2) 메시지의 무결성 보증 -메시지인증: RSA (3) 해시함수에는 MDS 알고리즘 (4) 키관리: RSA 알고리즘 이용 사용자인증 메시지인증 키 생..