일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- sql
- AWS
- Go
- Docker
- S3
- 데이터 파이프라인
- 파이썬
- TCP
- 정리
- 운영체제
- HADOOP
- Django
- 컴퓨터네트워크
- redshift
- airflow.cfg
- linux
- 데이터 웨어하우스
- 컴퓨터 네트워크
- 데이터베이스
- 종류
- http
- TIL
- airflow
- PYTHON
- 데이터엔지니어링
- 데브코스
- dockerfile
- 데이터 엔지니어링
- 가상환경
- 자료구조
- Today
- Total
목록분류 전체보기 (183)
홍카나의 공부방

웹의 동작 방식과 동기/비동기 방식이 뭔지 이해해보자. 우선, 웹의 동작 방식은 위 그림으로 쉽게 이해할 수 있다. 먼저 웹 클라이언트가 웹 서버로 Request를 보내면, 웹 서버에서는 요청에 대한 Response를 보내는 구조로 동작한다. ( DHCP 통신, DNS 통신, IP 주소 할당 등은 복잡하니 생략하고, 위 구조로 일단 쉽게 이해해보자. ) 웹 클라이언트는 쉽게 말해서 크롬, 엣지와 같은 웹 브라우저, 웹 서버는 NAVER, Google과 같은 웹 사이트라고 이해하자. 웹 클라이언트가 서버와 통신하려면 데이터 패킷의 규격인 JSON, XML 등을 따라야한다. 그리고 동기와 비동기 방식에 대해서도 간단히 이해해보자. 동기 방식은 그냥 하나의 프로세스가 순차적으로 업무를 쭉 수행하는 방식이다. ..
IPsec과 SSL에 대해서 간단하게 알아보자. SSL은 Secure Socket Layer의 준말이다. SSL은 웹 서버와 웹 브라우저 간에 보안 연결을 설정하는 데 사용되는 보안 프로토콜이다. 응용계층에서 내려온 데이터에 대한 보안을 제공하며 Layer4에 존재한다. 통신하고자 하는 다른 디바이스와 비대칭키 방식을 이용한다. 인터넷을 통해 신용 카드 번호나 로그인 자격 증명과 같은 중요 정보를 보호하는 데 사용된다. 기밀성과 무결성을 만족시킨다. 즉, 남이 메시지를 못보게끔 해주는 일을 한다. 반면 IPsec은 Internet Protocol Security의 준말이다. Layer3의 데이터만 대상으로 삼을 수 있고, 헤더까지 대상으로 하여 보안을 제공할 수 있다. 라우터 또는 방화벽과 같은 두 네트..
재연 공격을 막으면서 어떻게 엔티티 인증을 제공할 것인지 알아보자. 엔티티 보안을 위해서는 대칭키, Keyed-Hash, 전자서명을 쓰는 방식이 있는데 그 중에서도 - 난수를 쓰는 방법 - TimeStamp를 쓰는 방법이 있다. 1) 대칭키 방식 두 호스트 사용자(A), 시스템(B)이 서로 통신을 한다고 가정하자. A가 먼저 B에게 "나 A야!" 라고 메시지를 보내면 B가 A에게 랜덤한 난수를 보낸다. ( 이를 Challenge 라고 함. ) 그러면 A가 B에게 난수를 k로 암호화해서 다시 보낸다. ( 이를 Response 라고 함. ) 이는 시스템이 사용자에게 챌린지를 제시하고, 사용자가 액세스를 얻기 위해 유효한 응답을 제공해야 하는 인증 방법이다. 그리고 흔히 말해서 OTP라고 방식은 "나 A야!"..

네트워크 보안 서비스가 가지고 있는 성격은 다음과 같다. - Authentication(인증) : Entity & Data - Authorization(접근 제어) - Privacy(기밀성) - Integrity(무결성) - Non-repudiation(부인 봉쇄) 1) 대칭키(비밀키) 암호화 시스템 Source에서는 Dest.로 Plain text를 비밀키 K로 인코딩하여 Cipher Text를 보낸다. Dest.에서는 Cipher Text를 비밀키로 디코딩한다. Source와 Dest.만 가지고 있는 비밀키(대칭키)로 메시지를 암호화, 복호화하는 방식이다. 즉, 제 3자는 암호화키 K를 가지고 있지 않다. 비밀키 암호화 시스템은 두 호스트 A,B 가 비밀키를 공유하고 있기 때문에 부인 봉쇄를 하지 못..