일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 상태다이어그램
- bandit21
- UseCase
- Bandit
- 매크로를 바라보는 시각
- madia designer ui design
- nc reverse shell
- 구조적 설계
- status diagram
- sofrware architeture
- factory metohd pattern
- 소프트웨어공학 디자인패턴
- gof design pattern
- 생성패턴 행위패턴 구조패턴
- 디자인패턴
- prototypepattern 예시 example
- 객체 상속 속성 인스턴스 메소드 오퍼레이션
- telnet
- 암표거래
- 팬인과 팬아웃
- base64
- ui 디자인 기본원칙
- ssh
- usecase description
- cron
- fan-in fan-out
- strucuture charat
- 리버스쉘
- 모듈구조도
- 클래스 관계
- Today
- Total
목록전체 글 (53)
2.log
Telnet 원격지의 컴퓨터를 네트워크를 통해 접속하여 자신의 컴퓨터처럼 사용할 수 있는 원격 접속 서비스 (TCP 포트 23번) 통신 시 데이터가 암호화 되지 않음 (wireshark 등 패킷분석 프로그램에서 평문/plain-text 그대로 노출됨) 내부 네트워크에서 사용하는게 적합(디버깅, test 용도 등) #명령어 $ telnet [host-ip] [port번호] SSH Telnet 응용프로그램으로 DES, RSA 등 암호화 기법이 적용된 안전한 통신 가능 (TCP 포트 22번) #명령어 $ ssh [host-ip] [port번호] 공통점 원격으로 PC에 접속하기 위해 사용 차이점 통신시 telnet은 byte stream 형식으로 데이터를 주고받으나, ssh 는 암호화 하여 처리함

* 대칭키 사용의 한계 1. 대칭키 분배 문제 어떻게 상대에게 키를 비밀리에 전달하는가 2. 대칭키 수에 대한 문제 사용자가 n 명이라면, 각 사용자는 n-1 개의 키가 필요, 총 n(n+1)/2개의 키가 필요하게 됨 3. 사용자간 부인 방지 불가 한 사용자가 대칭키 사용을 부인하는 것을 방지할 수 없음 공개키(비대칭키) 각 사용자는 공개키(public key, K+)와 개인키(private key, K-)두 종류의 키를 생성 공개키는 누구나 알 수 있으나 개인키는 비밀로 함 활용 1. 암호화 Alice(송신자)는 메시지 암호화 시 Bob의 공개키로 암호화 함 Bob(수신자)은 Alice가 보낸 암호문을 복호화 할 때 자신의 개인키로 복호화 함 2. 전자서명 Alice는 자신의 개인키로 암호화 함 Bob..
tar? Tape ARchiver의 약자로 정확히는 압축방식이라기 보다 일종의 묶음 형태임 리눅스 및 유닉스에서 가장 많이 사용되는 형태로, tar 로 묶이기 전 파일들의 속성과 디렉토리 구조 등을 모두 보존 할 수 있고 압축 및 해제 작업을 거칠 때 파일의 변경/소실 염려가 없어 소스 배포 파일 만드는 용도로 자주 사용됨 tar 압축 $ tar [옵션] [파일명.tar] [대상폴더명] [ex] 현재 위치의 project 폴더를 pj.tar 로 묶기 $ tar -cvf pj.tar project tar 압축해제 $ tar [옵션] [파일명.tar] [ex] 현재 위치의 pj.tar 압축 해제 $ tar -xvf pj.tar 자주 사용되는 tar 옵션 -f 대상 tar 아카이브 지정 -c 파일 압축 (ta..