[월:] 2018년 11월

데이터 모델링 (Data Modeling)

I. 데이터 표현 추상화, 데이터 모델링 가. 데이터 모델링 (Data Modeling)의 개념 현실 세계의 업무 프로세스를 추상화하여 데이터베이스의 데이터로 표현하기 위한 설계 과정 나. 데이터 모델링의 필요성 DBMS 구축에 필요한 제반 기술들의 효율적 적용 방안 제시 업무 조직과 기술 조직 간 의사소통 및 중재 잠재적 위험 요소 조기 발견 및 해결 방안 제시 기존 설계

워너크라이 (WannaCry)

I. 전세계적 위협 랜섬웨어, 워너크라이 가. 워너크라이(WannaCry)의 개념/국내외 감염 사례 개념 MS Windows 기반 시스템 대상 SMB 취약점 등 이용하여 파일 암호화 및 비트코인 요구 랜섬웨어 감염 사례 – 러시아, 영국 등 공공/민간 시스템 20여만대 감염 – 국내 구버전 윈도 PC, POS, 전광판 등 4천여건 발생 나. 워너크라이의 특징 SMB 취약점 이용 – 원격 파일

SCTP (Stream Control Transmission Protocol)

I. UDP와 TCP 특성 조합 기반, SCTP 가. SCTP(Stream Control Transmission Protocol)의 개념 UDP 메시지 스트리밍 특성과 TCP의 연결형 및 신뢰성 제공 특성을 조합한 프로토콜 나. SCTP의 특성 멀티 호밍 – 1세션 당 다중, IP, 동적인 Path 사용 연결 멀티 스트리밍 – Stream 별 독립적 순서화, 스트림ID 별 데이터 복구, 재전송 기능 4-Way 연결 –

가상 현실 (VR, Virtual Reality)

I. 실제와 같은 경험을 제공하는 가상 현실의 개요 가. 가상 현실(Virtual Reality)의 정의 컴퓨터를 이용하여 가상의 상황을 만들어 사람의 감각 기관을 통해 몰입감을 느끼고 상호작용하게 하는 기술 나. 가상 현실의 특징 특징 내용 실제와 같은 경험 제시 실제와 같은 시각화, 실제와 같은 오감을 느끼게 하는 햅틱 기술 및 상호 작용 기술 지능의 확장 현실에서 하기

LEAN 방법론

I. TPS(Toyota Production System)를 재정립한 경영방법 LEAN 개요 가. LEAN 개발방법론의 정의 TPS(Toyota Production System)를 벤치마킹하여 재정립한 경영방법론인 LEAN 시스템의 품질 기법을 소프트웨어 개발에 적용한 개발방법론 나. LEAN 개발방법론의 특징 LEAN은 낭비를 발견하고 제거함으로 고객에 가치를 빠르게 제공 생산성 향상을 위해 사용하는 LEAN 원칙을 SW 개발에 적용 SW 개발의 가장 큰 낭비는 결함이고 결함 제거

전략수립도구 7S

I. 기업의 내부 역량을 분석하는 종합적인 분석기법, 매킨지 7S 모델 가. 7S 모델 정의 7가지 주요 요인을 수집하여 내부 분석에 활용 7S 모델 가치공유로 경영에 직접적인 영향을 주는 3S(Strategy, Structure, System)와 간접적이지만 중요한 영향을 미치는 3S(Skill, Staff, Style)에 공통적으로 반영되는 것이 핵심 기업의 변화 대처 능력에 영향을 미치는 7가지 경영요소들에 대한 분석을 통해 기업 전체를

전문가 시스템

I. 전문지식 기반 자문형 인공지능 시스템, 전문가 시스템 개념 특징 전문가 지식 베이스를 통해 IF-THEN 구조의 전방향, 역방향 질의 기반 전문가 지식 활용 인공지능 시스템 – 규칙 기반: IF-THEN 구조 – 휴리스틱, 비공식 추론 – 북키핑 설비: 변화감지 – 전방향, 역방향 추론 – 규칙 기반 전문가 시스템은 학습이 불가하므로, 신경망 기반 전문가 시스템의 활용 증가

메모리 페이지 교체기법

I. 가상메모리 페이지 교체, 페이지 교체 기법 가. 페이지 교체 기법의 개념 가상메모리 사용 시 물리적 기억장치 사용공간이 없을 때 어떤 페이지 프레임을 내보낼지 결정하는 기법 나. 페이지 교체 기법의 특징 Trade-off – 페이지 크기에 따른 Trade-off – 크기 클수록 필요 없는 정보 추가, 적재 문제 FIFO Anomaly – Belady’s Anomaly(벨리디의 모순) – 더 많은

NoSQL CAP이론

I. 고확장성 분산 DB의 배경, NoSQL의 CAP이론 가. CAP 이론 분산 시스템이 갖추면 좋은 특징 C, A, P를 말하며, 세 가지 중 두 가지 특성 보유 가능 이론 나. CAP의 요소 Consistency – 모든 노드가 같은 시간에 같은 데이터 Availability – 노드가 다운되어도 다른 노드 영향X Partition Tolerance – 일부메시지 손실에도 시스템 정상동작 데이터 관리

드라이브 바이 다운로드 (DBD)

I. 웹사이트기반 악성코드 감염, 드라이브 바이 다운로드 웹사이트 접속 사용자를 악성코드에 감염시키기 위한 API 및 브라우저 취약점 악용 해킹 기법   II. 드라이브 바이 다운로드 공격 원리/절차 및 유형 가. 드라이브 바이 다운로드 공격 원리/절차 # 공격 절차 절차 설명 ① 웹서버 악성코드 감염 – SQL-Injection, XSS, CSRF ② 감염 웹사이트 접속 – Web, 이미지,