일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 자료구조
- 데브코스
- 컴퓨터네트워크
- TCP
- 종류
- Docker
- sql
- 파이썬
- TIL
- airflow
- 운영체제
- 데이터 엔지니어링
- AWS
- http
- Go
- dockerfile
- HADOOP
- S3
- PYTHON
- 데이터 웨어하우스
- redshift
- 정리
- 데이터베이스
- linux
- airflow.cfg
- 데이터 파이프라인
- Django
- 컴퓨터 네트워크
- 가상환경
- 데이터엔지니어링
- Today
- Total
목록종류 (3)
홍카나의 공부방
EC2에서 새로운 인스턴스를 런칭할 때, 다양한 Usecase에 맞게 최적화된 인스턴스 유형을 선택할 수 있다. 인스턴스 타입 관련 AWS의 공식 docs는 다음의 링크를 참조한다. https://aws.amazon.com/ec2/instance-types/?nc1=h_ls 컴퓨팅 - Amazon EC2 인스턴스 유형 - AWS aws.amazon.com 네이밍 컨벤션 m6.2xlarge 특정 인스턴스 유형을 선택하기 이전에, 인스턴스 유형의 이름이 어떻게 지어지는지 알아보자. m : 인스턴스 클래스를 지정한다. m의 경우, 균형 있는 컴퓨팅, 메모리 및 네트워킹 리소스를 제공하는 범용 인스턴스다. 6 : 인스턴스의 세대를 의미한다. AWS가 새로운 세대의 하드웨어를 출시할 때마다 숫자가 높아진다. 2x..
네트워크 보안 서비스가 가지고 있는 성격은 다음과 같다. - Authentication(인증) : Entity & Data - Authorization(접근 제어) - Privacy(기밀성) - Integrity(무결성) - Non-repudiation(부인 봉쇄) 1) 대칭키(비밀키) 암호화 시스템 Source에서는 Dest.로 Plain text를 비밀키 K로 인코딩하여 Cipher Text를 보낸다. Dest.에서는 Cipher Text를 비밀키로 디코딩한다. Source와 Dest.만 가지고 있는 비밀키(대칭키)로 메시지를 암호화, 복호화하는 방식이다. 즉, 제 3자는 암호화키 K를 가지고 있지 않다. 비밀키 암호화 시스템은 두 호스트 A,B 가 비밀키를 공유하고 있기 때문에 부인 봉쇄를 하지 못..
네트워크 보안 중에서 공격의 종류에는 크게 - Passive attack - Active attack 으로 나뉜다. 패킷에 변화를 주느냐, 주지 않느냐로 구분된다. Passive attack은 지나가는 패킷에 변화를 주지 않는 공격이다. 그 중에서 Sniffing은 쉽게 말하면 도청이다. 지나가는 패킷의 내용을 읽어서 도청을 하는 것이다. 이는 패킷을 암호화하면 방지할 수 있는 공격이다. WiFi를 사용할때 패스워드를 걸어놨다면, 자동으로 키가 만들어져서 암호화가 되며 디바이스 통신 사이의 보안이 성립된다. 다음으로는 Traffic Analysis 공격이 있는데 쉽게 말하면 통신량을 분석하는 것이다. 대사관 같이 중요한 기관에서는 트래픽 분석 공격을 막기 위해서 패킷의 길이, 시간, 데스티네이션 등을 변..