사회공학 기반 보안공격기법

1. 인간 상호 신뢰기반 해킹 기법, 사회공학 기반 보안공격기법 인간의 상호 신뢰를 바탕으로 사람들을 속여 정상 보안 체계를 무력화하는 비기술적 해킹 기법   2. 사회공학 기법의 공격절차 및 공격유형 (1) 사회공학 기법의 공격절차 공격절차 특징 세부 기법 Research – 관계 형성 – 정보 수집 – 다양한 모임을 통해 정보 수집 및 관계 형성 Developing Trust

AMQP (Advanced Message Queue Protocol)

1. 응용 계층 메시지 전달 표준, AMQP (1) AMQP(Advanced Message Queue Protocol)의 개념 클라이언트 미들웨어 브로커 간 데이터 교환을 위한 MQ기반 메시지 교환 프로토콜 (2) AMQP의 특징 이기종 간 메시지 교환 – 이기종 시스템 간 벤더 종속 없이 표준화된 네트워크 프로토콜 사용 속도 및 응답성 – 비용/기술/시간적 측면에서 최대한 효율적 메시지 교환 위한 MQ 사용

혼합현실, MR (Mixed Reality)

1. VR과 AR의 만남, MR (Mixed Reality)의 개념 MR (Mixed Reality) 개념도 개념 실제 객체에 가상 생성 정보를 실시간으로 혼합하여 상호작용 하는 차세대 정보처리기술 VR의 이질감과 AR의 낮은 몰입도를 개선, 현실과 가상을 균형감 있게 융합   2. MR의 핵심 기술요소 핵심기술 세부기술 설명 3D 변환 소프트웨어 – 3D 랜더링, 프로세싱 – VRML, OpenGL 평면의 3D

프로젝트 관리

1. 성공적인 프로젝트 수행을 위한 프로젝트 관리 (1) 프로젝트 관리의 정의 프로젝트를 성공적으로 관리하는 데 필수적인 일정, 조직, 인력, 지휘, 통제를 제공하는 절차와 실행기술/지식 등의 체계 (2) 프로젝트 관리의 특징 특징 내용 유일성 달성하려는 결과가 이전에 똑같이 행해진 적이 없음 일시성 모든 프로젝트는 시작과 끝이 명확함 목적성 프로젝트의 목적을 달성하고자하는 행위 점진적 상세화 초기 개괄적인

전략수립도구 4C

1. 문제해결 분석 방법론 4C의 개요 전략수립도구 4C (1) 전략수립도구 4C(Customer, Competitor, Company, Circumstance)의 정의 경쟁을 효과적으로 추진하기 위해 반드시 분석해야하는 항목 4가지로 온라인 중심의 소비자가 주체 (2) 전략수립도구 4C의 등장 배경 인터넷시장이 도래하면서 온라인 시장이 급속도로 성장하였고, 이런 시장의 변화와 소비자 소비 패턴 변화에 발 빠르게 대응 필요   2. 전략수립도구 4C 구성요소 및

SVM (Support Vector Machine)

1. 통계적 주요 분석 기법, SVM (Support Vector Machine) SVM (Support Vector Machine) 개념 목적 학습 데이터를 두 개의 클래스로 분류하기 위해 Margin을 최대로 하는 결정직선 탐색 분류 알고리즘 – 클래스 간 최장 경계 탐색 – 과적합 회피 – 통계적 학습 – 차원의 저주 회피   2. SVM의 개념도 및 구성요소 (1) SVM의 개념도 (2)

PRAM (Phase Change RAM)

1. 상변화 기반 초고속 비휘발성 메모리, PRAM (1) PRAM(Phase Change Random Access Memory)의 개념 GST(GeSbTe)의 상변화에 따른 저항치 기반 고속의 비휘발성 메모리 반도체 GST: (GeSbTe, 게르마늄 안티몬 텔룰라이드, 칼코게나이드) (2) PRAM의 장점 고속비휘발성 – 초고속 DRAM과 비휘발성 Flash 장점 보유 대량생산가능 – 구조 및 제작공정 단순하여 대량생산 용이 신뢰성 – 70도 고온에서 10년 데이터 보관

다차원 모델링 (Star, Snowflake Schema)

1. DW 모델링, 다차원 모델링 다차원 모델링 (Star, Snowflake Schema) DW 모델링 시 사실 테이블과 차원 테이블 간 상호관계를 정의하여 다차원으로 구현하는 데이터 모델링 기법   2. 다차원 모델링 구성요소 구분 구성요소 사실 (Facts) – 중심테이블로서 관련성이 높은 매체 집합 – 두 가지 Type의 Measure  – Raw(Base) fact / Derived(Calculated) metric 차원 (Dimensions) – 부속

랜섬웨어 (Ransomware)

1. 암호화된 파일 복호화 위한 금품 요구, 랜섬웨어의 개요 (1) 랜섬웨어 (Ransomware)의 개념 내부 문서나 파일 등을 암호화하고 복호화 프로그램에 대한 금품을 요구하는 해킹 기법 (2) 랜섬웨어의 동향 랜섬웨어 중 크립토락커 는 2013년 9월 처음 발견, ‘크립토월(CryptoWall)’, ‘토렌트락커(TorrentLocker)’, ‘크립토그래픽락커(CryptographicLocker)’, ‘테슬라크립트(TeslaCrypt)’ 등의 이름으로 변형들의 지속적인 유포 (3) 랜섬웨어의 특징 특징 설명 사회공학 기법 – 랜섬웨어배포 위한

ARP (Address Resolution Protocol)

1. 주소 결정 프로토콜, ARP (1) ARP (Address Resolution Protocol)의 개념 논리적 주소 체계인 IP 주소를 데이터 링크 계층의 48bit 하드웨어 주소(MAC)와 연계시키는 프로토콜(IP Address로 MAC address 확인) 이더넷이나 토큰링의 데이터 링크 프레임 구성 위해 하드웨어주소 필요 (2) ARP 동작 구조 1) ARP헤더의 구조 Hardware type: Ethernet → 1 Protocol type : IP v4 →