티스토리 뷰

반응형

SYN Flooding
존재하지 않는 클라이언트가 접속한 것처럼 속여 다른 사용자가 서비스를 이용하지 못하는 Dos 공격

 

후보키
유일성과 최소성을 모두 만족하는 키

 

슈퍼키
유일성은 만족하지만 최소성은 만족하지 못하는 키

 

프로토타입
원본을 복제하는 방법으로 객체를 생성하는 패턴, 비용이 큰 경우 이용

 

텔레매틱스
자동차 기반으로 각종 정보 주고 받을 수 있는 자동차용 원격정보 서비스기술
교통정보, 차량안전 및 보안, 차량 진단, 생활정보 서비스 제공

 

hibrid
hub&spoke와 message bus 혼합으로 데이터 병목 현상을 최소화 할 수 있는 유형

 

SMURFING
스푸핑된 인터넷 제어 메시지 프로토콜 패킷들이 IP 브로드캐스트 주소를 사용해
컴퓨터 네트워크로 브로드캐스트 하는 분산 서비스 거부 공격기법

 

DDOS
여러 소스 악성 트래픽을 넘치게 유입시키거나 표적 자산의 컴퓨터 리소스를 소진시켜 온라인 서비스, 웹사이트, 웹 애플리케이션을 다운시키는 공격 기법

 

시간(TIMING)
프로토콜에서 두기기간 통신 속도, 메시지 순서 제어등을 규정한 것

 

단위 모듈 Unit Module
소프트웨어 구현에 필요한 동작 중 한가지 동작을 수행하는 기능을 모듈로 구현하는 것


단일 책임 원칙 SRP
객체지향 설계원칙에서 객체는 단 하나의 책임만을 가져야 함

 

XSS 크로스사이트스크립팅
취약점 중 하나로 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점으로 여러 사용자가 보는 전자 게시판에 글을 올림

 


ORB(객체요청 브로커)
TP-Monitor 장점 트랜잭션 처리와 모니터리 추가한 제품, CORBA코바의 표준 스펙을 구현한 미들웨어 

 

C&C서버
해커가 감염된 좀비 PC에게 명령을 내리는 용도로 사용하는 서버

 

MVC패턴
모델 뷰 컨트롤러 3개의 서브 시스템으로 구조화 하는 패턴, 서로 영향 받지 않고 개발 작업 수행

 

소프트웨어 아키텍처
소프트웨어 구성하는 요소들 간의 관계를 표현하는 시스템의 구조 또는 구조체

 

객체지향 (Object Oriented)
각 요소들을 객체로 만든 후 객체들을 조립해서 소프트웨어를 개발하는 기법,  소프트웨어 재사용 및 확장 용이
빠르게 개발 할 수 있고 유지보수 쉬움

 

메모리 버퍼 오버플로우
연속된 메모리 공간을 사용하는 프로그램에서 할당된 메모리 범위 넘어선 위치에서 자료를 읽거나 쓸 때 발생
오동작을 유발하거나 악의적인 코드를 실행시켜 공격자 프로그램을 통제할 수 있는 권한 획득하게 함

 

트랜잭션
원자성(Automicity) 일관성(Consistency) 독립성(Isolation) 영속성(Durability)
원자성 - 연산은 반드시 모두 실행 되거나 아예 실행이 안 되어야 함
일관성 - 완료된 상태에서 이전의 상황과 동일하게 데이터의 일관성이 있어야 함
격리성 - 다른 트랜잭션에 간섭을 주거나 받지 않고 독립적으로 수행되어야 함
지속성 - 트랜잭션이 성공적으로 완료되면 그 결과는 영구적으로 반영되어야 함

 

Land Attack
패킷 출발지 주소나 포트를 임의 변경하여 출발지와 목적지 주소를 동일하게 하는 공격 방법
공격 대상의 컴퓨터 실행 속도를 느리게 하거나 동작을 마비시켜 서비스 거부 상태에 빠지도록 함

 

SPICE
프로세스 수행능력 스불수관확예최 -> SPICE-불완전-수행-관리-확립-예측-최적화


JDBC
자바 패키지 sql, javax.sql에 포함 , 자바에서 데이터베이스 접속할 수있도록 하는 자바 API

 

기본키
NULL값을 가져선 안되며, 릴레이션 내 오직 하나의 값만 존재해야 하는 개체 무결성

 

사물다이어그램  구행그주
구조(Structural things)사물, 행동(Behavioral)사물, 그룹(Grouping)사물, 주해(Annotation)사물 

 

세션 하이재킹 (session hijacking)
공객 대상이 이미 시스템에 접속하여 세션 연결되어있는 상태를 가로채기 하여 자원이나 데이터 사용할 수 있음

 

강제 접근통제(MAC)
주체와 객체 등급 비교하며 접근 권한 부여, 시스템이 접근 통제 권한을 지정

 

역할기반접근통제(RBAC)
사용자의 역할에 따라 접근 권한을 부여하며, 중앙 관리자가 접근 통제 권한 지정

 

임의 접근 통제(DAC)
데이터에 접근하는 사용자 신원에 따라 접근 권한으 ㄹ부여하며 데이터 소유자가 접근통제 권한을 지정

 

캡슐화
객체 기능과 사용법만 제공해 사용하기 쉽게 하고 내부는 함부로 변경할 수 없게 하는 객체 지향 개념

 

개체 무결성
기본키 구성하는 어떠한 속성 값도 null값 이나 중복값일 수 없음

 

도메인 무결성
컬럼 데이터 타입, 길이, 유효값이 일관되게 유지되어야 함

 

참조무결성
참조하는 릴레이션의 외래키와 참조되는 릴레이션의 기본키 도메인은 서로 같음

 

트랜잭션 - 원자성
commit과 rollback 명령어에 의해 보장받는 트랜잭션의 특성이며, 모두 반영되던지, 전혀 반영되지 않아야 함

 

인공지능(AI)
인간 지능을 모방하여 작업을 수행하고 수집한 정보를 기반으로 반복적으로 개선하는 시스템

 

파티션
대용량 테이블이나 인덱스를 작은 논리적 단위인 파티션으로 나누는 것

 

역할기반접근통제 (RBAC)
조직 내에서 직무 직책 등 개인의 역할에 따라 결정하여 부여하는 접근통제방법

 

슈퍼키
유일성은 만족하지만 최소성은 만족하지 못함

 

디자인 패턴
모듈간 관계 및 인터페이스를 설계할 때 참조할 수 있는 전형적인 해결방식 또는 예제

 

PICONET
여러개 독립된 통신장치가 블루투스 기술이나 UWB 통신 기술을 사용해 통신망을 형성하는 무선 네트워크 기술


 

반응형