본문 바로가기

분류 전체보기156

EC2 생성하기 AWS Free-tier 계정을 이용해서 EC2를 생성해보자 EC2란 Amazon Elastic Compute Cloud(Amazon EC2)는 Amazon Web Services(AWS) 클라우드에서 확장 가능 컴퓨팅 용량을 제공합니다. Amazon EC2를 사용하면 하드웨어에 선투자할 필요가 없어 더 빠르게 애플리케이션을 개발하고 배포할 수 있습니다. Amazon EC2를 사용하여 원하는 수의 가상 서버를 구축하고 보안 및 네트워킹을 구성하며 스토리지를 관리할 수 있습니다. = 원하는 OS, Volum, 보안 그룹 등을 세팅한 클라우드 환경의 가상 컴퓨팅 자원을 할당 받을 수 있다. [1] EC2 대쉬보드 이동하기 먼저 아마존의 EC2 대쉬보드로 이동한다. 이동 방법은 검색을 활용하는 방법, 메인 화.. 2022. 3. 29.
대칭 암호화 & 메세지 기밀성 Chap. 2 Symmetric Encryption and Message Confidentiality Cryptography [암호화] Plaintext : 원문 Ciphers[암호] : 메시지 암호화 및 복호화에 사용되는 수학적인 함수 Encryption[암호화] : 메세지를 감추기 위해서 위장하는 과정 Ciphertext[암호문] : 암호회된 텍스트 Decryption[복호화] : 암호화된 메세지를 일반화된 메세지로 반환하는 과정 [1] Ciphers [암호] 제한된 알고리즘에 의존하는 암호의 보안성은 좋지않다. 사용자는 그룹을 떠날 때마다 알고리즘 변경이 필요하고, 보안은 언제든 깨질 수 있다. 현대의 암호화는 큰 세트(키 공간)에서 선택된 키 값에 의헤 의존된다. ex) 1024-bit Key =.. 2022. 3. 17.
Information Security Information Security 정보보안에서 주로 사용하는 용어 3가지는 Threat, Vulnerability, Risk로 그 뜻을 구분하면 다음과 같다. Threate(위협) : 데이터에 영향을 주거나 가로체는 등의 위협 Vulunerability(취약점) : 위협인자로 생길 수 있는 하드웨어, 소프트웨어, 사람, 절차등의 약점 Risk(위험) : 실제 Threate로부터 생겨날 수 있는 손실 문제점들 (예): 위협=도둑, 취약점=문을 잠그지 않음, 위험=도둑이 침입해 귀중품을 훔쳐감 이러한 위험을 미리 감지하고 방지하기 위해서 다양한 기술들이 사용된다. 보안 기술을 통해서 통신간의 Confidentiality, Integrity, Availabilty, Authenticity 등을 성취 가능 .. 2022. 3. 17.
웹 개발 프로젝트 2주차 저번주의 내용을 정리하면, 마크업 부분을 구매하고 ERD를 설계했으며 각 자 할일을 나눈뒤 GitHub를 통해 협업을 관리하기로 하였다. 분담 된 나의 업무는 댓글 관리쪽 백엔드 설계를 담당하게 되었다. 프로그래밍의 반은 설정이라고 얼핏 들은 것 같은데, 이번에도 Spring과 AWS RDS EC2를 연결하는데 애를 먹었다. 먼저 MysqlWorkbench에서 AWS를 연결하였다. 다른 클라우드 서비스는 사용 경험이 있지만 AWS 서비스는 처음 사용하는 것이라 조금 막막했지만 팀원들의 도움을 받아서 잘 설정할 수 있었다. AWS의 RDS는 Mysql로 설정해서 만들어 두었고, 보안그룹은 실제 서비스를 제공하지는 않기 때문에 모두 열어두었다. 먼저 mysql workbecnch에서 AWS RDS로 엔드포인.. 2022. 3. 17.
반응형