릴레이션 무결성 제약조건

I. 릴레이션 무결성 규칙의 개요 릴레이션을 조작함에 있어 삽입, 삭제, 갱신 등 연산 수행 전과 후에 대한 의미적 관계(Semantic Relation)를 정의   II. 릴레이션 무결성 제약과 사례 가. 릴레이션 무결성 제약 구분 제약 유형 설명 상태 변환 상태 제약 데이터베이스가 일관성 있는 상태 되기 위한 조건 과도 제약 한 상태에서 다른 상태로 변환 과정 적용

CDR (Contents Disarm & Reconstruction)

I. 콘텐츠 무해화 기술, CDR 개념 외부에서 유입된 파일 내용 검사 및 악성코드 제거하여 안전한 요소만 재구성하는 기술 필요성 – 문서, 영상 파일 내 악성코드 위협 증가 – 내부 유입되는 파일 내 콘텐츠 검사 필요   II. CDR 기반 무해화 절차 및 대응 체계 가. CDR 기술 기반 무해화 절차 – 최근 다양한 공격기법(매크로, 자바스크립트,

IEEE 802.11 무선 통신기술(WLAN) 표준

I. IEEE802.11 표준, 무선 통신기술(WLAN) 표준 Wireless LAN 표준으로, Wi-Fi Alliance에서 무선랜 기술 장려, 표준 준수, 제품 인증 표준(IEEE) 특징 설명 802.11 최초 무선규격 – 2.4GHz 대역 최대 2Mbps 속도 – 반경 20m 커버리지 지원 802.11a 최초 5GHz – 5GHz 대역 최대 54Mbps 속도 – 802.11b와 주파수 차이 혼용 불가 802.11b 2.4Ghz – 2.4GHz 대역

VDI (Virtual Desktop Infrastructure)

I. 가상화 데스크탑, VDI의 개요 가. VDI (Virtual Desktop Infrastructure)의 개념 개념도 개념 중앙 데이터센터의 서버 자원을 이용하여 데스크탑 업무환경을 원격으로 제공하는 컴퓨팅 환경 나. VDI 구성요소 구성요소 설명 사례 클라이언트 – 가상머신 접속용 단말 – 다양한 접속 환경 제공 PC, 모바일 환경 세션 브로커 서버 – 사용자 인증, 정책 적용 – 가상머신 할당 정보

WBS (Work Breakdown Structure)

I. 인도물을 중심으로 분할한 계층 구조 체계, WBS의 개요 가. WBS(Work Breakdown Structure)의 정의 프로젝트 팀에서 목표를 달성하고 필요한 산출물을 위해 실행할 작업을 산출물 중심의 계층구조로 세분해 놓은 구조 나. WBS의 특징 특징 내용 세분화 팀원이 보통 1~2주 내 처리할 수 있는 단위로 세분화 진척 관리 프로젝트 수행인원에 대한 업무 진척관리 도구로 활용가능 선후관계정의 각

ITIL v3 (IT Infrastructure Library v3)

I. ITSM의 Best Practice, ITIL v3의 개념 및 필요성 개념 체계적 ITSM 구축/관리 위한 Best Practice 기반 IT 서비스 제공 참조 모델 필요성 – 기존 IT서비스 한계점 → ITIL v3 필요성 – IT 중심 단편적 적용 → Life-Cycle 기반 개선 – 불분명한 효과성 → 정량적 ROI 제공 – 일부기업 중심 프로세스 → 일반기업 적용 편리성

GAN (Generative Adversarial Networks)

I. 경쟁을 통한 원본 복제 기술, GAN 가. GAN (Generative Adversarial Networks)의 개념 생성자와 판별자 간 복제본 구별 경쟁을 통한 MinMax기반 성능 강화 비지도 학습 기술 나. GAN의 특징 준지도 학습 – 지도학습(구별자) + 비지도학습(생성자) MinMax Problem – 최소화와 최대화 경쟁 기반 성능 향상   II. GAN의 학습과정/수학적 표현 및 구성요소 가. GAN의 학습과정/수학적표현 학습과정

EPIC (Explicitly Parallel Instruction Computer)

I. 최신 병렬처리 프로세서, EPIC 가. EPIC(Explicitly Parallel Instruction Computer)의 정의 명령어 수준의 병렬성을 추구하는 VLIW 형태의 명령어 집합 기반 마이크로 프로세서 아키텍처 나. EPIC 등장배경 슈퍼 스칼라는 코드 호환성은 좋으나 H/W 복잡 VLIW는 H/W 비교적 단순하나 코드 호환성이 떨어짐   II. 명령어 구조 및 구성요소 가. EPIC 명령어 구조 3개의 41bit 명령어를 동시에 처리하고

데이터 무결성 제약조건

I. 데이터 무결성의 개요 가. 데이터 무결성의 정의 개체 간 적용되는 규칙을 위반하지 않도록 제약(Constraints)하여 데이터의 일관성, 정확성 유지 방법 나. 데이터 무결성의 중요성 중요성 설명 합리적 의사결정 – 현실을 정확히 반영 데이터가 신속, 명확 의사결정 데이터 중복 감소 – 중복 데이터 증가에 따른 데이터 불일치 현상 데이터 신뢰성 – 비즈니스 룰에 적합한 데이터 생산,

VPN 필터 (VPN Filter)

I. 마이크로 기기 공격, VPN 필터 내부 정보 수집을 위해 소규모 라우터, 스토리지 장비를 감염시키는 모듈기반 멀웨어 악성코드 NAS, 스위치 대상 우크라이나 중심 전세계적 감염   II. VPN 필터의 공격 절차 및 기술요소 가.  VPN 필터의 공격 절차 [1단계] 감염 [2단계] 정찰 [3단계] 모듈투입 – 초기 감염 – 영구 저장 – 내부 정보수집 – 자기