본문 바로가기

Lab & Research/Information Security15

Information Security Information Security 정보보안에서 주로 사용하는 용어 3가지는 Threat, Vulnerability, Risk로 그 뜻을 구분하면 다음과 같다. Threate(위협) : 데이터에 영향을 주거나 가로체는 등의 위협 Vulunerability(취약점) : 위협인자로 생길 수 있는 하드웨어, 소프트웨어, 사람, 절차등의 약점 Risk(위험) : 실제 Threate로부터 생겨날 수 있는 손실 문제점들 (예): 위협=도둑, 취약점=문을 잠그지 않음, 위험=도둑이 침입해 귀중품을 훔쳐감 이러한 위험을 미리 감지하고 방지하기 위해서 다양한 기술들이 사용된다. 보안 기술을 통해서 통신간의 Confidentiality, Integrity, Availabilty, Authenticity 등을 성취 가능 .. 2022. 3. 17.
소켓 주소 구조체 소켓주소 구조체 네트워크 프로그램에서 주소 정보를 담고 있는 구조체로, 다양한 소켓 함수의 인자로 사용. ( 기본형 SOCKADDR ) SOCKADDR 구조체 1. 기본형 typedef struct sockaddr { u_short sa_family; // 2byte > 주소 체계를 나타내는 16비트 정수값 AF_INET or AF_INET6 char sa_data[14]; // 14 byte > 해당 주소 체계에서 사용할 주소 정보 TCP/IP 프로토컬 + ip + port# 2. SOCKADDR_IN (IPv4 전용) typedef struct sockaddr_in { short sin_family; // AF_INET (2byte) u_short sin_port; // port# (2byte) st.. 2021. 11. 1.
소켓 소켓은 3가지 관점으로 분류 할 수 있다. 1) 데이터의 타입 2) 통신 종단점 - 응용 프로그램은 양 측 소켓이 연결확립이 되있다고 가정하고 데이터를 주고 받는다. 3) 네트워크 프로그래밍 인터페이스 - 통신 양단이 모두 소켓을 사용할 필요는 없다 윈도우 소켓(윈쇽) 윈도우 소켓은 DLL을 통해 기능 제공 -> DLL 초기화와 종료 작업을 위한 함수 필요 윈도우는 OS 차원에서 멀티스레드를 지원하므로 멀티스레드 환경에서 안정적으로 동작하는 구조와 이를 위한 함수가 필요 (장점) 호환성이 높아 이식성이 좋음 저수준 프로그래밍 인터페이스로, 세부제어가 가능하고 고성능 네트워크 프로그램 개발 가능 (단점) 서로 다른 바이트 방식을 사용하거나 처리 단위가 서로 다른 호스트의 통신시, 변환 처리 요구 응용 프로.. 2021. 10. 31.
반응형