보안과 암호화 기법
|
|
- 사희 주
- 8 years ago
- Views:
Transcription
1 보안과암호화기법 (Security and Cryptograph Techniques) 대부분의클라이언트 / 서버어플리케이션에서는 ID 와패스워드를묻는최소한의보안을하고있다. 그렇지만, 데이터암호화등의다소높은수준의보안이요구되는경우도많다. 이러한주제를가지고정말로많은양의문서와책들이쓰여져왔고, 그리고많은연구도진행중이다. 그렇지만, 여기에서다루고자하는것은그렇게이론적이고어려운암호화기법에대한것이아니다. 실제로델파이어플리케이션을사용하면서간단하게이용할수있는암호화기법에대해서알아보고, 이를실제로구현하여적용하는방법에대해서알아볼것이다. 그리고, 현재실용화되어사용되고있는표준암호화알고리즘의종류와이들을지원하는컴포넌트를소개하고이를사용하는방법에대해서알아보도록한다. 패스워드와 XOR 암호화 보통의경우어플리케이션에패스워드를이용해서보안을하는경우가많다. 그런데, 이렇게사용하는패스워드를.INI 파일이나레지스트리, 일반텍스트파일등에기록할경우아무나쉽게패스워드를간파할수있게된다. 이럴때에기본적인암호화기법이필요한데, 가장쉬우면서도유용하게쓸수있는것이 XOR 암호화기법이다. 이암호화기법은개념적으로도매우쉽고, 알고리즘이간단하기때문에수행속도도매우빠른것이장점이다. 단점은키를알게되면쉽게깨질수있다는것이다. XOR 암호화기법을적용하기위해서는키가되는숫자를이용하게된다. 이를키번호 ( 키 number) 라고하며이를이용해서메시지를암호화하거나, 해독한다. 사용방법은암호화하고자하는문자나숫자를키번호와 XOR 연산을행해서나오는값을저장하고, 이를해독할때에는역시키번호로 XOR 연산을하면된다. 그러면, 실제로이를구현하는코드를살펴보자. procedure XORBuffer(Buffer: TMemoryStream; 키 : String); var Len, Place: Word; Character: Char; Size: Integer; Buffer.Seek(0, 0);
2 Len := Length( 키 ); Place := 1; Size := Buffer.Size; while Size > 0 do Buffer.Read(Character, 1); Character := Char(Byte(Character) xor Byte( 키 [Place])); Buffer.Seek(-1, 1); Buffer.Write(Character, 1); Inc(Place); if Place > Len then Place := 1; Dec(Size); 키번호를문자열로받아서그길이를이용해서반복하도록하고, 암호화가될문자열은버퍼에담아서이를키번호와 xor 연산을함으로써암호화하는것이다. 여기에서는 TMemoryStream 클래스를사용했는데, 문자열을사용하지않은이유는 xor 연산의결과가 0 일경우 PChar 문자열의마지막문자임을나타내게되므로, 이러한문자열의규칙에위배되지않기위해서스트림을이용하였다. 그렇지만, 이렇게암호화한내용을.INI 파일이나레지스트리에저장하고자하면문자열로의변환과정이필요하다. UUEncoding 과 UUDecoding 유닉스는 8 비트의데이터중 7 비트를사용하는통신시스템을가진경우가많은데, 이를해결하기위한방법으로알려진것이 UUEncoding, UUDecoding 이라는것이다. 이방법을사용하면데이터를! 문자인 ASCII 33 부터 z 인 ASCII 122 까지의문자로변환하는것으로, 이를이용하면 3 개의문자를 4 개의바이트에담게된다. 이후 4 개의바이트는마스크를거쳐서 32 를더해서결과값으로출력된다. 이방법의단점은암호화된데이터가원래의이진데이터보다 1/4 정도커진다는것이지만, 크게문제가되지는않는다 / UUEncoding 을이용한암호화프로시저의코드는다음과같다. procedure UUEncodeBuffer(InBuffer, OutBuffer: PChar; InSize: Word; OutSize: Word); var Chars: Array[0..3] of Byte; Hunk: Array[0..2] of Byte;
3 i: Integer; OutSize := 0; repeat FillChar(Chars, 4, 0); if InSize > 3 then Move(InBuffer^, Hunk, 3); Inc(InBuffer, 3); Dec(InSize, 3); end else Move(InBuffer^, Hunk, InSize); Inc(InBuffer, InSize); Dec(InSize, InSize); Chars[0] := Hunk[0] shr 2; Chars[1] := (Hunk[0] shl 4) + (Hunk[1] shr 4); Chars[2] := (Hunk[1] shl 2) + (Hunk[2] shr 6); Chars[3] := Hunk[2] and $3F; for i := 0 to 3 do Chars[i] := (Chars[i] and $3F) + 32; Move(Chars, OutBuffer^, 4); Inc(OutBuffer, 4); Inc(OutSize, 4); until InSize <= 0; 쉽게말하자면암호화할데이터를 InBuffer, 데이터의크기를 InSize 에담아오면암호화를거쳐서암호화된데이터를 OutBuffer, 크기를 OutSize 로반환하는프로시저이다. 이때 3 바이트를 4 바이트로 (3 바이트에 8 비트를 6 비트씩 4 바이트로 ) 저장한후, 이를 $3F 로마스크한후, 32 를더해서 OutBuffer 에결과값으로변환하는작업을한다. 이런 UUEncoding 알고리즘을이용한암호화데이터를풀때에는다음과같은 UUDecoding 프로시저를사용한다. procedure UUDecodeBuffer(InBuffer, OutBuffer: PChar; InSize: Word; OutSize: Word);
4 var Chars: Arrays[0..3] of Byte; Hunk: Arrays[0..2] of Byte; i: Integer; OutSize := 0; repeat FillChar(Hunk, 3, 0); if InSize >= 4 then Move(InBuffer^, Chars, 4); Inc(InBuffer, 4); Dec(InSize, 4); end else Move(InBuffer^, Chars, InSize); Inc(InBuffer, InSize); Dec(InSize, InSize); for i := 0 to 3 do if Chars[i] = Ord( ` ) then Chars[i] := Ord( ); Chars[i] := Chars[i] 32; Hunk[0] := (Chars[0] shl 2) + (Chars[1] shr 4); Hunk[1] := (Chars[1] shl 4) + (Chars[2] shr 2); Hunk[2] := (Chars[2] shl 6) + Chars[3]; Move(Hunk, OutBuffer^, 3); Inc(OutBuffer, 3); Inc(OutSize, 3); until InSize <= 0; 이런방식으로 UUEncoding, UUDecoding 을사용하면.INI 파일이나레지스트리에데이터 를저장할수있다. 앞에서설명한 xor 암호화기법을같이혼용해서일단데이터를 xor
5 로암호화한뒤이를 UUEncoding 알고리즘을이용해서변환한뒤이를저장하고, 해독할 때에는 UUDecoding 알고리즘을이용해서푼뒤, 이를다시 xor 을이용해서원래의값을 얻어내게된다. 암호화컴포넌트와표준알고리즘 암호화라는것은앞에서예를들어설명한것과같이특정알고리즘이나계산식등을통해데이터를변경하고, 변경된데이터를원할때다시원래의데이터로변환할수있는것을모두포함한것이다. 이러한암호화알고리즘에는크게나누어 private-키와 publick-키알고리즘으로구분할수있다. Private 키알고리즘을사용할때에는사용자가암호화와해독과정을모두같은키로할수있게된다. 데이터가같은위치에있을경우에는이것이문제가되지않지만, 데이터가전송되어야할경우에는문제가될수있다. 예를들어, 보안이요구되는메시지를전송한다고할때전송하는사람이 private 키를사용해서메시지를암호화한뒤에메시지를보냈다고하자, 그러면이를받는사람은암호화하는데사용한 private 키를이용해서메시지를해독해야한다. 그런데, 문제는이렇게해독할열쇠가되는 private 키를어떻게안전하게얻을수있는가하는문제이다. 이문제를해결하기위해 1976 년처음개발된방법이바로 public-키암호화기법이다. 이방법은데이터를암호화하고해독하는데 2 개의연관되었지만다른키를사용하는것이다. 이때암호화키를 public 키라고하는데, 이렇게암호화를하는데사용된키가해독하는데사용되지않기때문에키가발견될염려가없다. 이때데이터를해독할때에는 private 키가사용된다. 이제암호화된메시지를전송하고자하면, 전송하고자하는사람이 public 키를보내고이를이용해서메시지를암호화한다. 그리고, 암호화된메시지를받은쪽에서는자신의 private 키를사용해서해독하면된다. Private-키암호화는쉽게말해서데이터에대한패스워드를알고있는사람들끼리만이패스워드를이용한해슁함수를처리함으로써암호화를하는방법이고, public-키암호화는패스워드를걸지않고도일반적인데이터에대한 public-키를생성해서암호화를하는방법이다. Public-키암호화알고리즘은 private-키알고리즘에비해암호화와해독을할때 1,000 배가더걸린다. 또한, Public-키암호는 private-키암호에비해같은정도의보안레벨을제공하기위해서는 10 배는더길어야한다. 표준화된암호화알고리즘으로는매우여러가지가있지만널리쓰이는것으로는 DES, MD5, RC5, SHA 등이있다. 이들은모두 public-키암호화기법으로이들중에서 DES 와 SHA 에대해서알아보자. 그에비해앞에서설명한 XOR 연산자를이용한암호화는일종의 private-키암호화기법이라고말할수있다.
6 DES DES 는 Data Encryption Standard 의약자로암호학계에서 20 년간의테스트를거친알고리즘이기때문에특별한약점이없는표준적인알고리즘이다. DES 는암호화와해독을위해서 64 비트블록에대해서 56 비트의키를사용한다. 최근의경향으로보아 56 비트의키는다소짧다는의견이대두되고있지만, 보안의정도가아주높아야하는경우를제외하고는사용하는데큰무리가없다. SHA SHA 는 Secure Hash Algorithm 의약자로 NIST 와 NSA 에서개발된암호화표준이다. 마이크로소프트에서의 code signing 에서도 MD5 와함께표준으로사용되고있다. SHA 알고리즘은 160 비트의해쉬를만들어내기때문에, 128 비트를이용하는 MD5 에비해보안의정도가높다고할수있다. 암호화컴포넌트의활용 인터넷에보면여러가지암호화컴포넌트가프리웨어로공개되고있다. 그중에서도표준알고리즘인 DES, SHA 를비롯한여러가지알고리즘을구현한컴포넌트들을 DSP(Delphi Super Page) 나델파이델리 (Delphi Deli) 등에서구할수있다. CD-ROM 과함께제공되는 40 장디렉토리에보면, Crypt 라는서브디렉토리가있는데여기에앞으로차세대암호화알고리즘의표준으로제안되고있는 Cast, RC6, Mars 알고리즘을컴포넌트화한유닛의소스코드가포함되어있다. 이들알고리즘에대해서더자세히알고싶으면 Mars 는 Cast 는 RC6 는 홈페이지를방문하기바란다. 이들컴포넌트는모두 Duff Neill 에의해제작되었다. 이컴포넌트들을이용하여예제프로그램을작성할것이므로이들을컴포넌트팔레트에설치하기바란다. 그밖에도 David Barton 이 RC5, Blowfish, rmd160, RC5, Misty, IDEA, Skipjack 등의암호화기법을구현한컴포넌트를공개하였는데이를 Others 서브디렉토리에같이제공하고있다. David Barton 은델파이를이용한암호화컴포넌트페이지를운영하고있는데, 관심있는독자들은 주소에서운영하는그의홈페이지를방문해보기바란다. 그러면, 이컴포넌트들을이용하여파일을암호화하고해독하는방법을알아보자. 먼저폼위에라디오그룹과라벨컴포넌트 2 개, 버튼 3 개를얹고 TOpenDialog, TMars, TCast, TRC6 컴포넌트와메모컴포넌트를다음과같이폼에하나씩추가한다.
7 그리고, 각컴포넌트의프로퍼티를앞의그림에맞도록설정한다. 여기서 Open File 버튼을클릭하면메모컴포넌트에읽어올파일을대화상자에서선택하도록한다. 그리고, Encrypt 버튼을클릭하면라디오그룹에서선택한암호화방법으로암호화하고파일의확장자가.enc 인파일로저장한다. Decoding 버튼을클릭하면확장자가.enc 인암호화된파일의내용을해독해서확장자가.dec 인파일로저장한다. 이때이런과정의내용을메모컴포넌트에서계속볼수있도록한다. TRC6, TMars, TCast 컴포넌트의사용방법은완전히동일하다. 키가될문자열을 Key 프로퍼티에설정하고, InputFile 프로퍼티와 OutputFile 프로퍼티에각각읽어올파일이름과암호화나해독과정을거쳐생성될출력파일이름을지정한뒤에암호화할경우에는 EncipherFile, 해독할경우에는 DecipherFile 메소드를호출하면된다. 먼저파일을읽어오는 Button1 의 OnClick 이벤트핸들러를다음과같이작성한다. procedure TForm1.Button1Click(Sender: TObject); if OpenDialog1.Execute then Memo1.Lines.LoadFromFile(OpenDialog1.FileName); Label2.Caption := OpenDialog1.FileName; 여기서미리 텍스트파일 이나 모든파일 을선택할수있도록 OpenDialog1 객체의 Filter 프로퍼티를오브젝트인스펙터에서설정하도록한다. 그리고, Label2 는암호화와해독이진행되는원래파일의이름을보여주도록하는것이다. 암호화와해독을진행하도록하는 Button2 와 Button3 의 OnClick 이벤트핸들러는다음과
8 같이작성한다. procedure TForm1.Button2Click(Sender: TObject); case RadioGroup1.ItemIndex of 0: Mars1.Key := 'Sample Key'; Mars1.InputFile := Label2.Caption; Mars1.OutputFile := ChangeFileExt(Label2.Caption, '.enc'); Mars1.EncipherFile; 1: Cast1.Key := 'Sample Key'; Cast1.InputFile := Label2.Caption; Cast1.OutputFile := ChangeFileExt(Label2.Caption, '.enc'); Cast1.EncipherFile; 2: RC61.Key := 'Sample Key'; RC61.InputFile := Label2.Caption; RC61.OutputFile := ChangeFileExt(Label2.Caption, '.enc'); RC61.EncipherFile; Memo1.Lines.LoadFromFile(ChangeFileExt(Label2.Caption, '.enc')); procedure TForm1.Button3Click(Sender: TObject); case RadioGroup1.ItemIndex of 0: Mars1.Key := 'Sample Key';
9 Mars1.InputFile := ChangeFileExt(Label2.Caption, '.enc'); Mars1.OutputFile := ChangeFileExt(Label2.Caption, '.dec'); Mars1.DecipherFile; 1: Cast1.Key := 'Sample Key'; Cast1.InputFile := ChangeFileExt(Label2.Caption, '.enc'); Cast1.OutputFile := ChangeFileExt(Label2.Caption, '.dec'); Cast1.DecipherFile; 2: RC61.Key := 'Sample Key'; RC61.InputFile := ChangeFileExt(Label2.Caption, '.enc'); RC61.OutputFile := ChangeFileExt(Label2.Caption, '.dec'); RC61.DecipherFile; Memo1.Lines.LoadFromFile(ChangeFileExt(Label2.Caption, '.dec')); 이들컴포넌트의사용방법에대해서는앞에서도간단히설명하였으므로자세한설명은생략한다. 참고로 ChangeFileExt 함수는파일이름의확장자를 2 번째파라미터에지정한문자열로변경하기때문에읽어온파일의확장자를.enc 와.dec 로변경하여지정할수있다. 컴파일을하고, 이를실행한뒤에 Open File 버튼을클릭하여암호화할대상파일을선택하도록하자. 그리고, Encrypt! 버튼을클릭하면암호화과정을거쳐.enc 파일이생성되면서이파일을메모에읽어온다. 아마도다음과같이알수없는문자열이보일것이다. 이제다시 Decoding! 버튼을클릭하면해독과정을거쳐.dec 파일이생성되면서이파일을메모에읽어온다. 이과정을거치면원래텍스트파일과같은내용으로복원되는것을확인할수있을것이다.
10 NetMaster 컴포넌트의활용 39 장에서도이미설명한바있지만, MIME/Base 64 암호화나 UUEncoding/UUDecoding 암호화는 TNMUUProcessor 컴포넌트를이용해서수행할수있다. 앞서 UUEncoding 과 UUDecoding 을하기위한루틴을소개한바있으나, TNMUUProcessor 컴포넌트를이용하여암호화를수행하는예제를하나작성해보도록하자. 먼저폼에 TRadioGroup 컴포넌트 2 개와버튼 3 개, 그리고 TLable 컴포넌트 4 개와 TOpenDialog, TSaveDialog, TNMUUProcessor 컴포넌트를하나씩올려놓고다음과같이디자인한다.
11 입력파일 과 출력파일 버튼을클릭하면 Label3, Label4 에입력과출력으로사용될파 일의이름이표시되도록다음과같이 Button2, Button3 의 OnClick 이벤트핸들러를다음 과같이작성한다. procedure TForm1.Button2Click(Sender: TObject); if OpenDialog1.Execute then Label3.Caption := OpenDialog1.FileName; procedure TForm1.Button3Click(Sender: TObject); if SaveDialog1.Execute then Label4.Caption := SaveDialog1.FileName; 그리고, 실행 버튼을클릭하면라디오그룹에서선택한방법으로인코딩또는디코딩을 하도록다음과같이 Button1 의 OnClick 이벤트핸들러를작성하면된다. procedure TForm1.Button1Click(Sender: TObject); var InStream, OutStream: TFileStream; InStream := TFileStream.Create(Label3.Caption, fmopenread); OutStream := TFileStream.Create(Label4.Caption, fmcreate); try case RadioGroup1.ItemIndex of
12 0: NMUUProcessor1.Method := uumime; 1: NMUUProcessor1.Method := uucode; NMUUProcessor1.InputStream := InStream; NMUUProcessor1.OutputStream := OutStream; case RadioGroup2.ItemIndex of 0: NMUUProcessor1.Encode; 1: NMUUProcessor1.Decode; finally InStream.Free; OutStream.Free; 이제프로그램을컴파일하고실행한뒤에해당되는파일들의이름을지정하고, 실행 버튼 을클릭하면암호화된파일이생성되거나, 암호화된파일이해독될것이다. 인터넷보안표준 (Internet Security Standards) 인터넷이일반화되면서, 전자상거래도활발하게적용되고있다. 이러한인터넷에서도보안은매우큰문제라고할수있다. 이를위해암호화와같은보안기법이절실히요구된다. 마이크로소프트와네트스케이프브라우저에서사용하는보안프로토콜은 public-키와 private-키암호화방법의장점을모두수용하고있다. 가장널리쓰이는보안프로토콜이바로 SSL(Secure Sockets Layer) 이다. SSL 은네비게이터의첫번째버전과 IE 3.0 부터채용하고있다 년에마이크로소프트는새로운보안프로토콜을제안했는데, 이것이바로 PCT(Private Communications Technology) 이다. 이것역시 IE 3.0 에서부터채용되었다. 그밖에 IETF(Internet Engineering Task Force) 에서는 SSL 을바탕으로새로운인터넷표준보안프로토콜을제안했는데이것이 TLS(Transport Layer Security) 이다. SSL(Secure Sockets Layer) 네비게이터 3.0 과 4.0 의좌하단코너에는보안아이콘이나타난다. 네비게이터 3.0 에서는 아이콘의형태가체인의형태이고, 4.0 에서는자물쇠형태이다. 끊어진체인이연결되거나, 자물쇠가잠긴형태로바뀌면이것은서버에접근할때보안세션으로들어간다는것을의
13 미한다. 브라우저가보안이된웹페이지에처음접속할때에서버는 hello request 메시지를전송한다. 보안세션을시작하기위해서는브라우저가 client hello, 라고불리는메시지로반응해야하며, 서버는 server hello. 로응답해야한다. 이런초기과정에서브라우저와서버는 handshake 프로토콜을이용해서보안정보를주고받는다. 이과정이 SSL 의첫번째파트이다. 클라이언트의 hello 메시지는세션 ID 라는숫자를가지고있는데, 이를이용해서브라우저와서버간의세션을나타낸다. 또한, 메시지는서버에게어떤암호화알고리즘을쓸것인지, 그리고 SSL 의버전과브라우저가지원하는압축방법등을알려준다. 마지막으로브라우저가생성해낸난수를포함한다. 서버 hello 메시지는브라우저에의해제공되는것들중에서압축방법과암호화알고리즘, 적절한 SSL 버전과다른난수, 가능한세션 ID 등을선택해서반응하게딘다. 이단계에서클라이언트와서버는디지털 certificate 를서로교환하게되는데, 이를통해서로의내용을확인하게된다. 서버의 certificate 에는 handshake 프로토콜에서선택된 public-키암호화알고리즘에적합한 public 키를포함하며, 이키가짧은시간이용된다. 그렇지만, 실제적인트랜잭션은 private-키암호화기법을이용해서암호화된다. 이를구현하기위해서서버와클라이언트는브라우저에의해생성된하나의 private 키를가지고, 서버로의전송을위한마스터키로 public 키만을사용하는것이아니라브라우저가 premaster secret 키를대신보낸다. 이미정의된프로토콜에따라서버는 premaster secret 키를이용하여실제마스터키를결정한다. 이렇게함으로써실제마스터키를전송할필요가없게되며, 이런프로세스가완료되면브라우저와서버는마스터키의복사본을가지게된다. 인터넷익스플로러보안 (Internet Explorer Security) IE 3.0 은 SSL 과 PCT 를모두지원한다. PCT 는 SSL 과마찬가지로 private 키를암호화할때 public 키암호를사용하는방식을이용한다. SSL 과 PCT 의가장큰차이점은바로 handshake 프로토콜단계에있다. PCT 는호환가능한프로토콜과접속하기위해보다적은수의메시지를요구하며, 더많은암호화알고리즘을지원한다. 또한, 인증 (authentication) 과암호화에서로다른키를사용함으로써보안의정도가높다. IE 4.0 에서는이밖에도자체적인보안구역 (security zone) 을이용하여사용자가자신의브라우저의보안레벨을조절할수있도록하고있다. 각각의보안구역에특정행동만할수있도록보안레벨을부여할수있다. 예를들어, 회사의인트라넷사이트를 trusted zone 으로설정하면특별한암호화를거치지않고이사이트와통신할수있다. 반대로처음으로방문하는인터넷사이트를 untrusted zone 을설정하면, 항상서버에게브라우저가정보를보내기전에 SSL 인증을할것을요구하게된다.
14 인터넷보안의미래 TLS (Transport Layer Security) TLS 프로토콜은 SSL 에기초한프로토콜로앞으로표준이될가능성이높다. 참고로신용카드회사를중심으로새로운보안표준을개발하고있는데, 이것이 SET(Secure Electronic Transaction) 표준이다. SET 는 TLS 와같은프로토콜과함께사용할수있으며, 인증과신뢰성에초점을맞춘프로토콜이다 정리 (Summary) 이번장에서는가장기본적인보안을유지하기위해간단한암호화방법에서부터현재표준적으로사용되고있는몇가지알고리즘을소개하고, 차세대암호화표준알고리즘으로제안되고있는알고리즘을구현한컴포넌트를이용하여간단한예제를작성해보았다. 그리고, 인터넷에서제안되고있는몇가지암호화에관한프로토콜을소개하였다. 최근에이런암호화와보안의중요성은날이갈수록강조되고있다. 물론제대로된보안을위해서는하드웨어적인보안과설비등이필요하고고려해야될요소가많지만, 의외로앞에서설명한간단한방법으로도웬만한수준의보안은유지할수있으므로조금만더신경을써서어플리케이션을마무리할것을권하는바이다.
The Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More informationPowerPoint Template
JavaScript 회원정보 입력양식만들기 HTML & JavaScript Contents 1. Form 객체 2. 일반적인입력양식 3. 선택입력양식 4. 회원정보입력양식만들기 2 Form 객체 Form 객체 입력양식의틀이되는 태그에접근할수있도록지원 Document 객체의하위에위치 속성들은모두 태그의속성들의정보에관련된것
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationVisual Basic 반복문
학습목표 반복문 For Next문, For Each Next문 Do Loop문, While End While문 구구단작성기로익히는반복문 2 5.1 반복문 5.2 구구단작성기로익히는반복문 3 반복문 주어진조건이만족하는동안또는주어진조건이만족할때까지일정구간의실행문을반복하기위해사용 For Next For Each Next Do Loop While Wend 4 For
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationgnu-lee-oop-kor-lec10-1-chap10
어서와 Java 는처음이지! 제 10 장이벤트처리 이벤트분류 액션이벤트 키이벤트 마우스이동이벤트 어댑터클래스 스윙컴포넌트에의하여지원되는이벤트는크게두가지의카테고리로나누어진다. 사용자가버튼을클릭하는경우 사용자가메뉴항목을선택하는경우 사용자가텍스트필드에서엔터키를누르는경우 두개의버튼을만들어서패널의배경색을변경하는프로그램을작성하여보자. 이벤트리스너는하나만생성한다. class
More informationBEA_WebLogic.hwp
BEA WebLogic Server SSL 설정방법 - Ver 1.0-2008. 6 개정이력 버전개정일개정내용 Ver 1.0 2008 년 6 월 BEA WebLogic Server SSL 설명서최초작성 본문서는정보통신부 한국정보보호진흥원의 보안서버구축가이드 를참고하여작성되었습니다. 본문서내용의무단도용및사용을금합니다. < 목차 > 1. 개인키및 CSR 생성방법
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationPowerPoint Presentation
객체지향프로그래밍 클래스, 객체, 메소드 ( 실습 ) 손시운 ssw5176@kangwon.ac.kr 예제 1. 필드만있는클래스 텔레비젼 2 예제 1. 필드만있는클래스 3 예제 2. 여러개의객체생성하기 4 5 예제 3. 메소드가추가된클래스 public class Television { int channel; // 채널번호 int volume; // 볼륨 boolean
More information네트워크 어플리케이션의 제작
네트워크어플리케이션의제작 (Creating Network Application) 37 장에서는소켓을이용한어플리케이션제작방법에대해서알아보았다. 이번장에서는 델파이 4 에서제공되는 NetMaster 의컴포넌트들을소개하고, 이를이용하여작성할수 있는네트워크어플리케이션을소개한다. NetMaster 컴포넌트 델파이의인터넷컴포넌트는 2.01 버전의 NetManage 컴포넌트에서시작되었다.
More informationPowerPoint Presentation
Package Class 1 Heeseung Jo 목차 section 1 패키지개요와패키지의사용 section 2 java.lang 패키지의개요 section 3 Object 클래스 section 4 포장 (Wrapper) 클래스 section 5 문자열의개요 section 6 String 클래스 section 7 StringBuffer 클래스 section
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information[Brochure] KOR_TunA
LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /
More informationMicrosoft PowerPoint - 04-UDP Programming.ppt
Chapter 4. UDP Dongwon Jeong djeong@kunsan.ac.kr http://ist.kunsan.ac.kr/ Dept. of Informatics & Statistics 목차 UDP 1 1 UDP 개념 자바 UDP 프로그램작성 클라이언트와서버모두 DatagramSocket 클래스로생성 상호간통신은 DatagramPacket 클래스를이용하여
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationPowerPoint Presentation
Package Class 3 Heeseung Jo 목차 section 1 패키지개요와패키지의사용 section 2 java.lang 패키지의개요 section 3 Object 클래스 section 4 포장 (Wrapper) 클래스 section 5 문자열의개요 section 6 String 클래스 section 7 StringBuffer 클래스 section
More information쉽게 풀어쓴 C 프로그래밍
Power Java 제 7 장클래스와객체 이번장에서학습할내용 객체지향이란? 객체 메시지 클래스 객체지향의장점 String 클래스 객체지향개념을완벽하게이해해야만객체지향설계의이점을활용할수있다. 실제세계는객체로이루어진다. 객체지향이란? 실제세계를모델링하여소프트웨어를개발하는방법 절차지향과객체지향 절차지향프로그래밍 (procedural programming): 문제를해결하는절차를중요하게생각하는방법
More information학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2
학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 6.1 함수프로시저 6.2 서브프로시저 6.3 매개변수의전달방식 6.4 함수를이용한프로그래밍 3 프로시저 (Procedure) 프로시저 (Procedure) 란무엇인가? 논리적으로묶여있는하나의처리단위 내장프로시저 이벤트프로시저, 속성프로시저, 메서드, 비주얼베이직내장함수등
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More information<4D F736F F D20BEC8C0FCC7D120B8DEC0CF20B9D720C6C4C0CF20C0FCBCDB2E646F6378>
안전한메일, 파일전송및보관 By vangelis(securityproof@gmail.com) 요즘메일을통해중요한파일을전송하는일이많아졌다. 그리고무료메일계정을제공하는곳도점차증가하고있다. 그러나그무료계정이보안과개인프라이버시를보장해주지는않는다. 이글에서는메일을안전하게보내는방법과파일을더욱안전하게전송하는것에대해알아보기로한다. 심지어자신의중요한파일을안전하게저장하는방법이될수도있다.
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More informationMicrosoft PowerPoint 웹 연동 기술.pptx
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우
More informationC++ Programming
C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout
More informationAPI - Notification 메크로를통하여어느특정상황이되었을때 SolidWorks 및보낸경로를통하여알림메시지를보낼수있습니다. 이번기술자료에서는메크로에서이벤트처리기를통하여진행할예정이며, 메크로에서작업을수행하는데유용할것입니다. 알림이벤트핸들러는응용프로그램구현하는데있어
메크로를통하여어느특정상황이되었을때 SolidWorks 및보낸경로를통하여알림메시지를보낼수있습니다. 이번기술자료에서는메크로에서이벤트처리기를통하여진행할예정이며, 메크로에서작업을수행하는데유용할것입니다. 알림이벤트핸들러는응용프로그램구현하는데있어서가장중요한부분이라고도할수있기때문입니다. 1. 새로운메크로생성 새메크로만들기버튺을클릭하여파일을생성합니다. 2. 메크로저장 -
More informationPowerPoint Presentation
자바프로그래밍 1 배열 손시운 ssw5176@kangwon.ac.kr 배열이필요한이유 예를들어서학생이 10 명이있고성적의평균을계산한다고가정하자. 학생 이 10 명이므로 10 개의변수가필요하다. int s0, s1, s2, s3, s4, s5, s6, s7, s8, s9; 하지만만약학생이 100 명이라면어떻게해야하는가? int s0, s1, s2, s3, s4,
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>
#include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0
More information歯규격(안).PDF
ETRI ETRI ETRI ETRI WTLS PKI Client, WIM IS-95B VMS VLR HLR/AC WPKI Cyber society BTS BSC MSC IWF TCP/IP Email Server Weather Internet WAP Gateway WTLS PKI Client, WIM BSC VMS VLR HLR/AC Wireless Network
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More informationPowerPoint Template
설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationvar answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");
자바스크립트 (JavaScript) - HTML 은사용자에게인터페이스 (interface) 를제공하는언어 - 자바스크립트는서버로데이터를전송하지않고서할수있는데이터처리를수행한다. - 자바스크립트는 HTML 나 JSP 에서작성할수있고 ( 내부스크립트 ), 별도의파일로도작성이가능하다 ( 외 부스크립트 ). - 내부스크립트 - 외부스크립트
More information쉽게 풀어쓴 C 프로그래밊
Power Java 제 27 장데이터베이스 프로그래밍 이번장에서학습할내용 자바와데이터베이스 데이터베이스의기초 SQL JDBC 를이용한프로그래밍 변경가능한결과집합 자바를통하여데이터베이스를사용하는방법을학습합니다. 자바와데이터베이스 JDBC(Java Database Connectivity) 는자바 API 의하나로서데이터베이스에연결하여서데이터베이스안의데이터에대하여검색하고데이터를변경할수있게한다.
More informationThe Pocket Guide to TCP/IP Sockets: C Version
얇지만얇지않은 TCP/IP 소켓프로그래밍 C 2 판 4 장 UDP 소켓 제 4 장 UDP 소켓 4.1 UDP 클라이언트 4.2 UDP 서버 4.3 UDP 소켓을이용한데이터송싞및수싞 4.4 UDP 소켓의연결 UDP 소켓의특징 UDP 소켓의특성 싞뢰할수없는데이터젂송방식 목적지에정확하게젂송된다는보장이없음. 별도의처리필요 비연결지향적, 순서바뀌는것이가능 흐름제어 (flow
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationMicrosoft PowerPoint - Supplement-03-TCP Programming.ppt [호환 모드]
- Socket Programming in Java - 목차 소켓소개 자바에서의 TCP 프로그램작성방법 주요클래스와메소드 HTTP 프로토콜을이용한예제 에코프로그램 Q/A 에코프로그램 - EchoServer 에코프로그램 - EchoClient TCP Programming 1 소켓소개 IP, Port, and Socket 포트 (Port): 전송계층에서통신을수행하는응용프로그램을찾기위한주소
More informationIP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1
IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationMicrosoft PowerPoint - 03-TCP Programming.ppt
Chapter 3. - Socket in Java - 목차 소켓소개 자바에서의 프로그램작성방법 주요클래스와메소드 HTTP 프로토콜을이용한예제 에코프로그램 에코프로그램 - EchoServer 에코프로그램 - EchoClient Q/A 1 1 소켓소개 IP,, and Socket 포트 (): 전송계층에서통신을수행하는응용프로그램을찾기위한주소 소켓 (Socket):
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information<4D F736F F F696E74202D20C1A63038C0E520C5ACB7A1BDBABFCD20B0B4C3BC4928B0ADC0C729205BC8A3C8AF20B8F0B5E55D>
Power Java 제 8 장클래스와객체 I 이번장에서학습할내용 클래스와객체 객체의일생직접 메소드클래스를 필드작성해 UML 봅시다. QUIZ 1. 객체는 속성과 동작을가지고있다. 2. 자동차가객체라면클래스는 설계도이다. 먼저앞장에서학습한클래스와객체의개념을복습해봅시다. 클래스의구성 클래스 (class) 는객체의설계도라할수있다. 클래스는필드와메소드로이루어진다.
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information<4D F736F F F696E74202D20C1A63139C0E520B9E8C4A120B0FCB8AEC0DA28B0ADC0C729205BC8A3C8AF20B8F0B5E55D>
Power Java 제 19 장배치관리자 이번장에서학습할내용 배치관리자의개요 배치관리자의사용 FlowLayout BorderLayout GridLayout BoxLayout CardLayout 절대위치로배치 컨테이너안에서컴포넌트를배치하는방법에대하여살펴봅시다. 배치관리자 (layout manager) 컨테이너안의각컴포넌트의위치와크기를결정하는작업 [3/70] 상당히다르게보인다.
More information쉽게 풀어쓴 C 프로그래밍
제 5 장생성자와접근제어 1. 객체지향기법을이해한다. 2. 클래스를작성할수있다. 3. 클래스에서객체를생성할수있다. 4. 생성자를이용하여객체를초기화할수 있다. 5. 접근자와설정자를사용할수있다. 이번장에서만들어볼프로그램 생성자 생성자 (constructor) 는초기화를담당하는함수 생성자가필요한이유 #include using namespace
More information2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1 <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" 2 xmlns:tools="http://schemas.android.
10 차시파일처리 1 학습목표 내장메모리의파일을처리하는방법을배운다. SD 카드의파일을처리하는방법을배운다. 2 확인해볼까? 3 내장메모리파일처리 1) 학습하기 [ 그림 10-1] 내장메모리를사용한파일처리 2) 활동하기 활동개요 활동과정 [ 예제 10-1]main.xml 1
More information歯MDI.PDF
E08 MDI SDI(Single Document Interface) MDI(Multiple Document Interface) MDI (Client Window) (Child) MDI 1 MDI MDI MDI - File New Other Projects MDI Application - MDI - OK [ 1] MDI MDI MDI MDI Child MDI
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More information<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 소켓 (Socket) (1/2) Socket 이란? 서버와클라이언트가서로특정한규약을사용하여데이터를전송하기위한방식 서버와클라이언트는소켓연결을기다렸다가소켓이연결되면서로데이터를전송 현재네트워크상에서의모든통신의근간은 Socket 이라할수있음 Page 2 1 소켓 (Socket) (2/2)
More informationMicrosoft PowerPoint - 알고리즘_5주차_1차시.pptx
Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The Last(8 th ) Lecture 유명환 ( yoo@netplug.co.kr) INDEX 1 I 2 C 통신이야기 2 ATmega128 TWI(I 2 C) 구조분석 4 ATmega128 TWI(I 2 C) 실습 : AT24C16 1 I 2 C 통신이야기 I 2 C Inter IC Bus 어떤 IC들간에도공통적으로통할수있는 ex)
More information금오공대 컴퓨터공학전공 강의자료
C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include
More information17장 클래스와 메소드
17 장클래스와메소드 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 1 / 18 학습내용 객체지향특징들객체출력 init 메소드 str 메소드연산자재정의타입기반의버전다형성 (polymorphism) 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 2 / 18 객체지향특징들 객체지향프로그래밍의특징 프로그램은객체와함수정의로구성되며대부분의계산은객체에대한연산으로표현됨객체의정의는
More informationMicrosoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx
CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More informationUI TASK & KEY EVENT
2007. 2. 5 PLATFORM TEAM 정용학 차례 CONTAINER & WIDGET SPECIAL WIDGET 질의응답및토의 2 Container LCD에보여지는화면한개 1개이상의 Widget을가짐 3 Container 초기화과정 ui_init UMP_F_CONTAINERMGR_Initialize UMP_H_CONTAINERMGR_Initialize
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information델파이 4 프로그래밍의 이해 (Understandings of Delphi 4 Programming)
델파이 4 프로그래밍의이해 (Understandings of Delphi 4 Programming) 오브젝트파스칼과심도있는델파이프로그래밍의세계로들어가기전에, 이번장에서는델파이를사용하여첫번째윈도우어플리케이션을제작하고전반적인델파이의환경에대해서알아볼것이다. 내용의수준이높지는않겠지만, 흔히알고있었던내용이라고하더라도별생각없이넘어갔던것들도많을것이다. 그러면, 델파이 4
More informationPowerPoint Presentation
Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More informationMicrosoft PowerPoint - Lecture_Note_5.ppt [Compatibility Mode]
TCP Server/Client Department of Computer Engineering Kyung Hee University. Choong Seon Hong 1 TCP Server Program Procedure TCP Server socket() bind() 소켓생성 소켓번호와소켓주소의결합 listen() accept() read() 서비스처리, write()
More informationPowerPoint 프레젠테이션
실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More informationMicrosoft PowerPoint - C++ 5 .pptx
C++ 언어프로그래밍 한밭대학교전자. 제어공학과이승호교수 연산자중복 (operator overloading) 이란? 2 1. 연산자중복이란? 1) 기존에미리정의되어있는연산자 (+, -, /, * 등 ) 들을프로그래머의의도에맞도록새롭게정의하여사용할수있도록지원하는기능 2) 연산자를특정한기능을수행하도록재정의하여사용하면여러가지이점을가질수있음 3) 하나의기능이프로그래머의의도에따라바뀌어동작하는다형성
More information<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>
i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,
More information구조화 저장소 기법
구조화저장소기법 (Structured Storage Technique) 만약정해진포맷의파일형식을써야하는것이아니라, 데이터를저장할때대단히유연하고도강력한방법이존재한다면얼마나편리할까? 구조화저장 (structured storage) 이라는새로운방식으로이러한문제를해결할수있다. 구조화저장은 DocFIle 이나 OLE 복합파일 (OLE compound file) 이라는이름으로도불리고있는새로운저장방식이다.
More informationPowerPoint 프레젠테이션
Web server porting 2 Jo, Heeseung Web 을이용한 LED 제어 Web 을이용한 LED 제어프로그램 web 에서데이터를전송받아타겟보드의 LED 를조작하는프로그램을작성하기위해다음과같은소스파일을생성 2 Web 을이용한 LED 제어 LED 제어프로그램작성 8bitled.html 파일을작성 root@ubuntu:/working/web# vi
More informationRHEV 2.2 인증서 만료 확인 및 갱신
2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_
More informationMicrosoft PowerPoint - web-part03-ch20-XMLHttpRequest기본.pptx
과목명 : 웹프로그래밍응용교재 : 모던웹을위한 JavaScript Jquery 입문, 한빛미디어 Part3. Ajax Ch20. XMLHttpRequest 2014년 1학기 Professor Seung-Hoon Choi 20 XMLHttpRequest XMLHttpRequest 객체 자바스크립트로 Ajax를이용할때사용하는객체 간단하게 xhr 이라고도부름 서버
More informationISP and CodeVisionAVR C Compiler.hwp
USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler
More informationMicrosoft Word - logic2005.doc
제 8 장 Counters 실험의목표 - Catalog counter 의동작원리에대하여익힌다. - 임의의 counter를통하여 FSM 구현방법을익힌다. - 7-segment display 의동작원리를이해한다. 실험도움자료 1. 7-segment display 7-segment는디지털회로에서숫자를표시하기위하여가장많이사용하는소자이다. 이름에서알수있듯이 7개의 LED(
More information쉽게 풀어쓴 C 프로그래밍
Power Java 제 20 장패키지 이번장에서학습할내용 패키지의개념 패키지로묶는방법 패키지사용 기본패키지 유틸리티패키지 패키지는연관된클래스들을묶는기법입니다. 패키지란? 패키지 (package) : 클래스들을묶은것 자바라이브러리도패키지로구성 ( 예 ) java.net 패키지 네트워크관련라이브러리 그림 20-1. 패키지의개념 예제 패키지생성하기 Q: 만약패키지문을사용하지않은경우에는어떻게되는가?
More information<4D F736F F D20BAB8BEC8BCADB9F620BCD2BDBA20BCF6C1A420BBE7BFEBC0DA20B8DEB4BABEF32E646F63>
보안서버 (SSL) 소스수정매뉴얼 ( 사용자매뉴얼 ) 순서 1. 웹페이지수정방법및사례 (2P ~ 2P) 가. 전체페이지암호화하기 (2P ~ 4P) 나. 페이지별암호화하기 (4P ~ 6P) 다. 프레임별암호화하기 (6P ~ 15P) 2. 보안서버적용확인하기 (15P ~ 16P) 본사용자매뉴얼은정보보호진흥원에서보급된보안서버설치가이드를기준으로작성되었습니다. 1 웹페이지수정및적용확인하기
More information<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F32C2F7BDC32E >
6. ASP.NET ASP.NET 소개 ASP.NET 페이지및응용프로그램구조 Server Controls 데이터베이스와연동 8 장. 데이터베이스응용개발 (Page 20) 6.1 ASP.NET 소개 ASP.NET 동적웹응용프로그램을개발하기위한 MS 의웹기술 현재 ASP.NET 4.5까지출시.Net Framework 4.5 에포함 Visual Studio 2012
More information제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호
제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (1) 1 제 5 장데이터의송수신 5.1 정수인코딩 5.2 메시지생성, 프레이밍, 그리고파싱 5.3 마무리 2 들어가기전 TCP/IP 는사용자의데이터를검사하거나변경하지않고그대로전송 응용프로토콜은연속적인필드로구성된메시지형태로정의 인코딩 (encoding)/ 디코딩 (decoding) 또는파싱 (parsing) 네트워크응용프로그램개발방법
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationJDBC 소개및설치 Database Laboratory
JDBC 소개및설치 JDBC } What is the JDBC? } JAVA Database Connectivity 의약어 } 자바프로그램안에서 SQL 을실행하기위해데이터베이스를연결해주는응용프로그램인터페이스 } 연결된데이터베이스의종류와상관없이동일한방법으로자바가데이터베이스내에서발생하는트랜잭션을제어할수있도록하는환경을제공 2 JDBC Driver Manager }
More informationgnu-lee-oop-kor-lec06-3-chap7
어서와 Java 는처음이지! 제 7 장상속 Super 키워드 상속과생성자 상속과다형성 서브클래스의객체가생성될때, 서브클래스의생성자만호출될까? 아니면수퍼클래스의생성자도호출되는가? class Base{ public Base(String msg) { System.out.println("Base() 생성자 "); ; class Derived extends Base
More informationA Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning
C Programming Practice (II) Contents 배열 문자와문자열 구조체 포인터와메모리관리 구조체 2/17 배열 (Array) (1/2) 배열 동일한자료형을가지고있으며같은이름으로참조되는변수들의집합 배열의크기는반드시상수이어야한다. type var_name[size]; 예 ) int myarray[5] 배열의원소는원소의번호를 0 부터시작하는색인을사용
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi
2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,
More information歯처리.PDF
E06 (Exception) 1 (Report) : { $I- } { I/O } Assign(InFile, InputName); Reset(InFile); { $I+ } { I/O } if IOResult 0 then { }; (Exception) 2 2 (Settling State) Post OnValidate BeforePost Post Settling
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationMicrosoft PowerPoint - additional01.ppt [호환 모드]
1.C 기반의 C++ part 1 함수 오버로딩 (overloading) 디폴트매개변수 (default parameter) 인-라인함수 (in-line function) 이름공간 (namespace) Jong Hyuk Park 함수 Jong Hyuk Park 함수오버로딩 (overloading) 함수오버로딩 (function overloading) C++ 언어에서는같은이름을가진여러개의함수를정의가능
More informationuntitled
보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.
More informationPowerPoint 프레젠테이션
Network Programming Jo, Heeseung Network 실습 네트워크프로그래밍 멀리떨어져있는호스트들이서로데이터를주고받을수있도록프로그램을구현하는것 파일과는달리데이터를주고받을대상이멀리떨어져있기때문에소프트웨어차원에서호스트들간에연결을해주는장치가필요 이러한기능을해주는장치로소켓이라는인터페이스를많이사용 소켓프로그래밍이란용어와네트워크프로그래밍이랑용어가같은의미로사용
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More information