본문 바로가기

전체 글

(47)
객체 지향이란? 객체 지향 - 실세계의 개체를 속성과 메소드가 결합된 형태의 객체로 표현하는 개념 - 구현 대상을 하나의 객체로 보고 객체와 객체들간의 관계로 모델링 객체지향 구성요소 요소 설명 클래스 같은종류의 집단에 속하는 속성과 행위를 정의 객체 자신의 고유데이터를 가지며 클래스에서 정의한 행위수행 메소드 객체의 행위로 클래스로부터 생성된 객체를 사용 메시지 객체와 객체 간의 통신에 이용 객체지향 기법 기법 설명 캡슐화 속성과 메소드를 하나로 묶어 객체로 구성 추상화 공통의 성질을 추출하여 슈퍼클래스 구성 다형성 동일한 이름의 여러 오퍼레이션을 다른사양으로 정의가능 정보은닉 캡슐화된 항목을 다른객체로부터 숨김 상속 부모클래스의 속성과 메소드를 상속 받아 사용
[Java]오버로딩과 오버라이딩이란? 다형성에서 지원하는 메소드 오버로딩과 오버라이딩에서 알아보겠습니다. 오버로딩 - 하나의 클래스 내에서 같은이름으로 여러개의 메소드를 정의 하는것 - 매개변수의 유형과 개수를 다르게 하여 다양한 유형의 호출에 응답하게 합니다. ex) public class Test{ //obtest() 메소드 void obtest(){ System.out.println("테스트1"); } //obtest(1) 정수형 1개 메소드 void obtest(int a){ System.out.println("테스트2" + a); } //obtest(1, 2) 정수형 2개 메소드 void obtest(int a, int b){ System.out.println("테스트3" + a + b); } } public class Test1 ..
[보안] 공격유형(Dos, DDos, 랜섬웨어) Dos공격 - 네트워크에 과도한 트래픽을 발생시킴으로써 웹사이트 또는 엔터프라이즈 애플리케이션을 실행하는데 사용하는 미션크리티걸 자원을 사용할수 없게 됩니다. - Dos공격의 종류로는 핑 플러드, PoD, SYN 플러드, UDP 플러드, 스머프 공격 등이 있습니다. DDos 공격 - Dos의 또다른 형태로 인터넷에 연결된 일단의 시스템들을 이용해 단일 사이트에 대한 플러드 공격을 시도하는 공격 - DDos공격의 종류로는 Trin00, Tribe Flood Network, TFN2K, Stacheldraht 등이 있습니다. 랜섬웨어 - 몸값과 제품으로 구성된 합성어로서 컴퓨터안에 저장된 문서나 정보를 소유자의 동의 없이 감추거나 변환한 후 몸값결제를 해주어야만 다시 접근가능하게 하는 악성코드입니다.
크로스사이트 스크립트와 크로스사이트 요청 위조란? 크로스사이트 스크립트(XSS) - 웹페이지에 악의적인 스크립트를 포함시켜 사용자 측에서 실행되게 유도하여 정보유출 등의 공격을 유발 할 수 있는 취약점 크로스사이트 요청위조(CSRF) - 서버로 요청하는 쿼리를 임의로 조작하여 실행하게 하는 공격으로 피해자의 권한을 이용하여 공격도 가능 XSS와 CSRF의 차이점 - XSS는 악성스크립트가 실행되어 클라이언트를 공격 - CSRF는 피해자의 권한을 이용하여 피해자가 조작된 패킷을 전송하여 이 결과로 공격자가 이득을 얻는 형태의 공격
[JQuery] 제이쿼리란??(초보자들이 알기쉽게) 제이쿼리란??? - 우리가 웹에서 여러가지 효과를 나타낼때 자바스크립트를 활용해 아주 어렵고 복잡하게 기능 구현 하는것을 제이쿼리는 아주 간단하게 구현하게 도와주는 자바스크립트 라이브러리 입니다. 제이쿼리의 사용위치와 라이브러리 파일 사용위치 : 태그 안에 위치 제이쿼리 라이브러리 파일 : https://code.jquery.com/jquery-3.2.0.min.js // 제이쿼리 홈페이지 > 다운로드 > 경로확인
가상화 기술이란? 가상화 기술 - 물리적으로 서비스, 장비 등을 통합하여 논리적으로 재구성해 다른 물리적인 객체와 호환되도록 만드는 기술 가상화의 필요성 - 자원을 효율적으로 사용하기 위해 - 도입 및 운영 비용 절감을 위해 - On Demand 전산 환경에서 자원 사용률을 극대화 하기 위해 - TCO 절감효과를 위해 가상화 종류 종류 설명 서버 가상화 Base가 되는 Host OS위에 Guest OS가 구동되는 방식, 오버헤드가 클수 있습니다. 하이퍼바이저 가상화 Host OS 없이 하드웨어에 설치하여 사용하는 방식 컨테이너 가상화 호스트 OS위에 컨테이너 관리 소프트웨어를 설치하여 논리적으로 컨테이너를 나누어 사용하는 방식
[네트워크] 네트워크 장비 및 LAN, WAN 네트워크 장비 장비 설명 DDNS 컴퓨터의 유동 IP 주소를 서버에 등록하여 도메인 이름과 IP정보 관리 DHCP 네트윅 관리자들이 조직내의 네트윅 상에서 IP를 중앙에 관리하고 할당 L4 4계층 상의 TCP/UDP 포트번호를 토대로 서비스별로 분류하여 포워딩 결정 NAT 1개의 공인 IP주소에 다량의 가상 사설 IP주소를 교대로 할당 및 매핑 LAN 과 WAN 이름 설명 종류 LAN 가까운 거리 또는 회사의 내부를 연결 할 경우 사용하고 회선비용은 없지만 관리비용이 있습니다. 이더넷, 토큰링, FDDI 사용 WAN 대부분 서비스 제공업자가 소유하고 사용자는 임대합니다. 대부분 전용회선 등을 사용
테일러링 방법론이란? 테일러링 - 프로젝트의 특성에 따라 각 산출물의 적용여부 및 변경여부를 체크하고 변경시에는 사유와 변경 문서명을 기재하는 작업을 말한다. 테일러링 절차 항목 - 프로젝트 특성파악 - 베이스라인 방법론 산정 - 테일러링 수행 - 테일러링 프로세스 교육 테일러링 기준 - 내부적 기준 : 목표환경, 요구사항, 프로젝트규모, 보유기술 - 외부적 기준 : 법적 제약사항, 표준 품질기준 테일러링 기법 - 규모와 복잡도에 따른 테일러링 : 프로젝트기간, 작업범위, 참여인원 - 프로젝트 구성원에 따른 테일러링 : 구성원의 기술적 성숙도 - 팀내 방법론 지원에 따른 테일러링 : 각 팀별로 방법론 및 모델링 지원인력을 선정하여 개별 교육 - 자동화에 따른 테일러링 : 중간 산출물 자동화 도구 사용 테일러링을 위한 소프트웨..