티스토리 뷰

반응형

SQL 삽입 (SQL Injection)
응용프로그램 보안상 허점을 의도적으로 이용해 악의적인 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작하는 코드 인젝션공격

 

PICONET
여러 개의 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용해 통신망을 형성하는 무선 네트워크 기술

 

UWB (Ultra Wideband 초광대역)
초광대역 기술로 고주파수 전파를 통해 작동하는 단거리 무선 통신 프로토콜

 

SADT
SoftTech사에서 개발, 구조적 요구 분석을 하기 위해 블록 다이어그램을 채택한 자동화 도구

 

가용성 - 소프트웨어 개발 보안요소 
인가된 사용자는 시스템 내 정보와 자원 언제든지 사용할 수 있음

 

RTO - Recovery Time Objective  목표 복구 시간
재해로 인해 서비스 중단 시 복구하는데 걸리는 최대 허용 시간

 

RPO - Recovery Point Objective 목표 복구 시점
재해 발생 시 데이터 손실을 수용할 수 있는 손실 허용 시점

 

IP
이론적으로 42억 9496만개 존재 , 모든 컴퓨터 자원을 구하기 위한 고유 주소, 32비트로 부족해져 128비트로 늘림

 

DNS
호스트의 도메인 이름에서 ip주소를 얻는서비스 제공, 도메인 기반 주소 표기 방법을 위한 분산 데이터베이스 시스템

 

Gradle
그루비(groovy)기반 빌드 스크립트, 한스 도커가 Ant와 Mavern을 보완하여 개발, 안드로이드 스튜디오의 공식 빌드도구

 

Mediator (번역하면 중재인)
상호작용을 특정 객체 안에 캠슐화 하여 서로 존재를 모르는 상태에서도 메시지를 주고받을 수 있는 패턴

 

표현계층
OSI7계층 중 두 시스템 사이에서 교환되는 정보 의 구문 및 의미와 관련, 데이터 압축 및 암호화

 

PCB 프로세스 제어블록
운영체제 커널의 자료구조, 프로세스 식별자(ID), 프로그램 계수기(Counter) CPU스케줄링 정보, 입출력 상태 정보 등 포함

 

스트림 암호화 방식
평문과 동일한 길이 스트림 생성, 비트 단위로 암호화, LSFR과 RC4를 사용하는 개인키 암호화 기법

 

Land Attack
공격자가 패킷 출발지 주소나 포토를 임의로 변경해 출발지와 목적지 주소를 동일하게 함으로써 컴퓨터 실행 속도가 느려지거나 동작이 마비되어 서비스 거부 상태에 빠지도록 함

 

파티션
범위분할(range), 해시분할(hash), 조합분할(composite)

 

트리거 (trigger)
데이터 삽입, 갱신, 삭제 등의 이벤트 발생 시 관련 작업이 자동으로 수행되는  절차형 SQL, 로그메시지 출력, 무결성 유지

 

망형(Mesh)
전화통신망, 공중데이터 통신망 통신회선 장애시 다른 경로를 통해 데이터 전송이 가능한 형태의 통신망

 

데이터링크계층
인터넷에 인접한 노드(node)간 프레임 전송, 목적지의 주소 지정, 흐름 제어 및 오류 제어 기능 제공하는 계층

 

소프트공학 - 리팩토링
소프트웨어를 리팩토링 하므로써 쉽게 이해하고 쉽게 수정하여 빠르게 개발하기 위함

 

블랙박스 테스트
소프트웨어 내부 구조나 작동 원리를 모르는 상태에서 동작 검사하는 방식  boundary value, error guessing

 

zing( 삼성페이로 키오스크에 갖다 대면 진동이 지잉)
키오스크에 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm이내 근접거리에서 기가급 속도로 데이터 전송가능

 

선점스케줄링 (preemptive)
할당된 cpu를 다른 프로세스가 강제로 빼앗아 사용할 수 있는 스케줄링 기법임

 

NAT
한 개의 정식 IP주소에 대량의 가상 사설 IP주소를 할당 및 연결하는 기능 / 네트워크 주소 변환이라는 의미

 

XP 핵심가치
의사소통, 단순성, 용기, 피드백, 존중 (의단용피존)

 

빔 포밍(Beam Forming)
5G 네트워크 주요 기술로 대용량 MIMO 안테나를 사용해 대역폭을 향상시켜 필요한 장소에 무선 신호를 집중적으로 전송

 

스파게티 코드
코드의 로직이 복잡하게 얽혀 있는 코드

 

Hadoop (하둡)
자바오픈소스 프레임워크 중 하나로 대형 컴퓨터에서 동작하는 응용프로그램을 지원, 아파치 루씬의 하부 프로젝트

 

TP-Monitor
사용자 수가 증가해도 빠른 응답속도를 유지해야 할 경우 사용되는 온라인 트랜잭션 처리 및 감시 미들웨어  (항공기, 철도)

 

소프트웨어 공학 요구사항 4가지
요구사항, 비기능 요구사항, 사용자 요구사항, 시스템 요구사항

 

UML의 관계
Dependency - 의존 / Realization - 실체화 / Association - 연관(2개 이상 사물이 서로 관련, 다중도 선위 표기)
Composition - 포함(변화가 포함되는 사물에게 영향) / Generalization - 일반화 / Aggregation - 집함(전체와 부분, 독립적)

 

NTAF
인터페이스 구현 검증 도구 중 웹기반 테스트 케이스 설계, 실행, 결과 확인 등 지원하는 FitNeese의 장점인 협업기능과 STAF의 장점인 재사용 및 확장성을 통합한 NHN의 테스트 자동화 프레임워크

 

배치 프로그램 필수 5요소
성능, 견고성, 안전성(신뢰성), 자동화, 대용량 데이터   (배치란 여러 작업들을 순서에 따라 일괄 처리) 성견-안자대

 

VPN
개인 정보를 보호하는 가상 사설망, 터널을 생성하고 ip주소를 숨김으로써 신원 보호, 공용 wifi-핫스팟 안전하게 사용

 

ISO/IEC 12207
ISO국제표준화기구에서 만든 표준 소프트웨어 생명주기 프로세스 체계적 관리를 위한 생명주기 표준을 제공

 

메시지
객체들 간의 상호작용에 사용되는 수단으로 객체의 동작이나 연산을 일으키는 외부의 요구사항

 

참 오라클
모든 테스트 케이스의 입력 값에 대해 기대하는 결과를 제공하는 오라클

 

샘플링 오라클
특정 몇명 테스트 케이스의 입력 값들에 대해서만 기대하는 경로를 제공하는 오라클로 전수 테스트 불가

 

10진 코드
0-9까지 10진 분할하고 다시 그 각각에 대해 10진 분할하는 방법을 필요한 만큼 반복하는 방법으로 도서분류식 코드

 

V모델 (단위 테스트 ->  통합 테스트 -> 시스템 테스트 -> 인수 테스트) 단통시인
폭포수 모델의 품질 보증을 위한 테스팅 과정이 보완된 모델. 테스트가 수행되는 순서

 

웹 서비스 (Web Service)
네트워크 정보를 표준화된 서비스 형태로 만들어 공유하는 기술로 SOAP, UDDI, WSDL이 있음

 

HSM
클라우드에서 자체 암호화키를 손쉽게 생성 및 사용할 수 있도록 지원하는 하드웨어 보안 모듈

 

정보공학 방법론
정보 시스템의 개발을 위해 계획, 분석, 설계, 구축에 정형화된 기법을 상호 연관성 있게 통합 및 적용한 자료 중심 방법론

 

Locality (지역성)
데닝교수가 개념 증명, 특정 페이지만 집중적으로 참고하는 성징이있음. 스레싱 방지위한 워킹셋 이론의 기반

 

Piggyback Attack
합법적 사용자를 따라 들어가는 공격 으로 중요한 정보보관,보안 장치들이 많은 곳을 우회하여 들어가는 공격기법

 

소프트웨어 개발방법론 테일러링
소프트웨어 개발방법론의 상황 고려 반영하여 구성요소(절차, 사용 기법, 산출물) 등을 수정 및 보완 작업
내부적 기준 목표환경, 요구사항, 프로젝트 규모, 보유기술 / 외부적 기준 법적 제약사항, 표준 품질기준
테일러링이란 주어진 대상에 딱 맞게 줄이거나 늘리는 것 (양복 재단에서 사용하는 말이기도 함)

 

큐 (QUEUE)
한쪽 방향으로 자료가 삽입되고 반대 방향으로 자료가 삭제되는 선입선출 형태 자료구조

 

Ping of Death
ICMP 패킷 전송하여 대상 시스템의 네트워크를 마비시키는 시스템 공격기법

 

ICMP
TCP/IP 프로토콜에서 IP 네트워크의 IP 상태 및 오류 정보를 공유하게 하며 핑에서 사용됨
인터넷 제어 메시지 프로토콜, 각종 메시지 규정 / 오류 관한 처리를 지원하는 용도

 

링크 계층
네트워크를 구성하는 점(Point)대 점 간 통신을 신뢰

 

전송계층
네트워크를 구성하는 종단(End)과 종단 간 통신을 신뢰

 

메시 네트워크 (Mesh Network)
차세대 이동통신, 홈네트워킹 등 특수 목적의 새로운 네트워크 기술로 대규모 디바이스 네트워크 생성에 최적화

 

Tripwire
모든 파일정보를 DB화, MD5, SHA 등 다양한 해시 함수 제공, DB를 만들어 해커들의 변조 여부를 판별, 관리자 사용 유용
해커가 타겟 시스템에 침입해 어느 파일을 변조한 경우 그 변조된 파일을 찾아주기에 Tripwire을 실행하는게 좋음

 

시큐어 코딩
소프트웨어 개발을 위해 소스코드 등 잠재적 보안 취약점 제거, 보안 고려하여 설계 및 개발과정서 지켜야할 보안 활동

 

Zero day Attack
소프트웨어 취약점을 공격하는 기술적 위협, 패치가 나오지 않은 시점에서 이뤄지는 공격

 

OSI
ISO 국제표준화기구 개발 모델로 컴퓨터 네트워크 프로토콜 디자인과 통신을 계층으로 나눠 설명 한 것
개방형 체계간 상호접속 OSI7계층이

 

RAD (Rapid Application Development)
우수한 개발도구로 품질 좋은 sw를 매우 빠르고 짧게(주기) 어플리케이션 개발하는 순차적 소프트웨어 개발방법론

 

API
운영 체제나 프로그래밍 언어가 제공되는 기능을 제어할 수 있게 만든 인터페이스/ 파일제어, 창 제어, 화상처리, 문자 제어

 

SMTP
인터넷에서 이메일을 보내기 위해 이용되는 프로토콜

 

BaaS
블록체인 응용 프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼, 네트워크에 노드 추가 및 제거 용이

 


파티션(Partition)
데이터베이스에서 대용량 테이블이나 인덱스를 작은 논리적 단위인로 나누는 것을 말함

 

오픈 API
누구나 무료로 사용할 수 있게 공개된 API

 

살충제 패러독스
동일한 테스트를 반복하면 더 이상의 오류는 나오지 않음

 

DAC (임의적 접근 제어)
주체 또는 소속 그룹 아이디에 근거 객체에 대한 접근 제한을 설정. 세분화 및 유연한 접근 제어 서비스 제공할 수 있음

 

IDS (침입 탐지 시스템)
컴퓨터 시스템의 비정상적 사용, 오용, 남용을 실시간 탐지하며 오용탐지, 이상탐지가 있음
실행순서: 데이터 수집 -> 가공 및 축약 -> 침입 분석 및 탐지 -> 보고 및 대응

 

소프트웨어 품질 목표 - 신뢰성
주어진 시간 동안 기능을 오류 없이 수행할 수 있는 정도

 

공통 모듈 명세기법 - 정확성
시스템 구현시 해당 기능이 필요하다는 것을 알 수 있도록 정확히 작성

 

Putnam모형
소프트웨어 비용산정 기법중 하나로 소프트웨어 주기와 전 과정 동안에 사용될 노력의 분포를 예상한 모형

COCOMO
소프트웨어 비용산정 기법중 하나로 소프트웨어 주기와 전 과정 동안에 사용되는 비용을 예상한 모형

 

Round Robin
어떤 프로세스가 일정 크기의 CPU 시간 할당량을 한 번 받은 후에 강제로 대기 큐의 다른 프로세스에게 CPU를 넘겨주는 방식의 스케줄링

 

트로이목마
겉으로는 유용한 프로그램이지만 사용자가 의도하지 않은 악성 루틴이 숨어있음

 

자료흐름도 DFD
소프트웨어 개발 단계중 요구 분석 과정, 화살표, 원, 사각형, 직선을 이용한 자료의 흐름 표시, 구조적 분석기법, 버블차트

 

배치전략
최초 적합 First / 최적 적합Best / 최악 적합Worst

 

||
c언어에서 두개의 논리 값 중 하나라도 참이면 1을 , 모두 거짓이면 0을 반환

 

SDDC (소프트웨어 정의 데이터 센터)
데이터센터의 모든 자원을 가상화해 인력 개입 없이 소프트웨어 조작만으로 관리 및 제어가 되는 데이터 센터

 

STAF
인터페이스 구현 검증 도구 중 하나로 서비스 호출 및 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크
Fitness와 STAF가 합쳐진건 NTAF

 

IoT
사물에 센서와 통신 기능을 내장하여 인터넷에 연결하는 기술

 

소프트웨어 재공학
기존 시스템을 이용하여 보다 나은 시스템을 구축하고 새로운 기능을 추가하여 성능을 향상

 

PIMS
개인정보 보호 활동을 체계적 지속적으로 수행하기 위해 필요한 보호조치 체계를 구축하였는지 점검하기 위해
기업에 인증을 부여하는 제도로 한국 인터넷진흥원 KISA에서 시행중인 제도

반응형