연습문제 3장연습문제 3장

Posted at 2013. 10. 28. 15:28 | Posted in 2학기/네트워크

[3장 연습문제]

 

1. LNA의 필요성과 특징에 대해 설명하시오.

최근에 정보처리 기기들 간의 상호연결을 통한 분산처리에 대한 요구가 증대되고 있는데, 근거리 통신망은 이러한 요구를 충족시키기 위하여 한정된 공간에서 구성된 네트워크를 말한다.

 

LAN(근거리 통신망)은 Local Area Network의 약자로, 여러 대의 컴퓨터와 주변장치가 전용의 통신 회선을 통하여 연결되어 있는 통신 네트워크로서 한 건물, 학교 내 캠퍼스와 같이 비교적 가까운 지역에 한정되어 있는 통신망을 의미한다. 일반적으로 사설망으로 구축되고 사용되며, 하나의 전송매체에 연결된 모든 장치들이 전송매체를 공유하며, 하나의 장치가 전송한 데이터는 모든 장치에 연결되어 브로드캐스팅(Broadcasting)된다. 이 브로드캐스팅은 LAN에서 양방향으로 전송을 의미하며, 한 전송매체에 연결된 모든 장치들이 수신함을 의미한다.

 

2. 네트워크 접속 장치 중 게이트웨이, 라우터의 역할이 무엇인지 설명하시오.

(1) 게이트웨이(Gateway)

2개 이상의 다른 종류의 네트워크를 상호 접속하여 정보를 주고받을 수 있게 하는 장치이다. 게이트웨이는 다른 유형의 네트워크를 연결할 수 있으며 지금 우리가 사용하고 있는 컴퓨터도 게이트웨이를 통해서 인터넷에 연결되어 있을 것이다.

 

(2) 라우터(Router)

네트워크 계층에서 동작하는 장치로 서로 다른 네트워크 간 통신을 위해서 사용하는 장비다. 즉, 서로 다른 구조를 갖는 망을 연결할 수 있어 근거리 통신망(LAN)과 대도시 통신망(MAN), 광역 통신망(WAN)을 연결하는 데 사용된다.

 

3. 무선 LAN에서 애드혹 모드와 하부 구조 모드에 대해서 설명하시오.

(1) 애드혹 모드

컴퓨터에 무선 LAN 카드를 장착하여 연결하는 방법으로 일대일 통신이 기본이며, 가정에서 많이 사용하는 방법이다. 외부 네트워크에 직접 연결되어 있지 않아도 네트워크를 구성하는 컴퓨터 중 하나가 외부 네트워크에 연결되어 있으면 간접적으로 외부 네트워크에 액세스할 수 있다. 적은 수의 컴퓨터를 사용하며 비교적 작은 데이터를 공유하는 응용 프로그램을 사용하는 경우에 많이 이용한다.

 

(2) 하부 구조 모드

하부 구조 모드(Infrastructure Mode)는 개방형 네트워크 프로토콜을 사용해 서로 다른 기종 간의 연결뿐만 아니라, 서버의 부하를 최소한으로 하여 노드 수가 증가하더라도 문제가 되지 않는다. 중앙 집중식의 정보 공유를 하므로 애드혹 모드 방식보다 빠른 속도로 액세스할 수 있으며 많은 수의 컴퓨터들을 공유할 경우에 효과적이다.

 

4. 접속 형태에 대해 설명하시오.

전송매체와 프로토콜이 정해지면 컴퓨터들은 여러 가지 형태로 구성될 수 있다. 네트워크구성을 네트워크 토폴로지(Network Topology)라고 하며, 네트워크에 연결되어 있는 여러 노드들과 링크들이 물리적 혹은 논리적으로 배치되어 있는 방식을 말한다. 두 개 이상의 노드가 하나의 링크에 연결되며, 두 개 이상의 링크가 접속 형태를 이룬다.

 

네트워크 접속 형태는 네트워크상의 노드들에 대한 물리적인 배열보다는 상호 연결 방법을

나타낸 것이다. 예를 들어, 성(star)형 접속 형태는 네트워크상의 모든 노드가 별 모양으로

허브에 물리적으로 놓여있는 것을 의미하는 것이 아니라 상호 연결 방법을 나타낸 것이다.

5. 매체 접근 방식에 대해 설명하시오.

LAN에서는 여러 대의 컴퓨터들이 하나의 통신 회선을 공유하게 되므로 데이터의 전송을 위해 전송매체의 접속을 제어하지 않으면, 데이터의 충돌이 발생하여 신뢰성 있는 통신을 할 수 없게 된다. 이러한 데이터 충돌을 방지하려면 LAN에 연결되어 있는 모든 장치들은 정의된 규칙에 따라 전송매체에 접근하게 되는데, 매체 접근 제어(MAC, Media Access Control)라 한다.

 

6. LAN과 무선 LAN의 차이점에 대해 설명하시오.

무선 통신은 가장 빠르게 성장하고 있는 기술 중 하나이며, 유선 LAN의 확장과 대안으로 구현된 유연한 데이터 통신 시스템이다. 무선 LAN(Wireless LAN)은 2차 세계대전 중 미군이 적의 도청으로부터 안전하게 음성통신을 전송하기 위한 방법으로 개발된 후 스펙트럼 확산(Spread Spectrum), UHF(Ultra High Frequency), IR(Infrared) 방식이 개발되면서 네트워크의 한 부분을 담당하는 기술이 되었다.

 

이동성, 편리성, 네트워킹, 유선 등으로 연결되기 어려운 환경의 서비스에 대한 요구를 충족시키기 위한 기술로 무선 LAN이 개발되었고, 복잡한 배선 없이 무선으로 LAN을 구축하기 위한 통신 규격이다. 즉 무선 LAN은 한정된 공간 내에서 케이블 연결 없이 무선 주파수나 적외선(빛) 기술을 사용하여 허브에서 각 단말기까지 네트워크 환경을 구축하는 것으로, 데이터를 송수신하고, 보통 저속 데이터 전송률로 사용자에게 이동성을 제공한다.

 

7. 무선 LAN의 장단점에 대해 설명하시오.

무선 LAN은 유선 LAN에 비해 고속 지원이 어려우나 단말기 이동의 유연함과 작업 환경을 쾌적하게 해주는 장점이 있다. AP(Access Point)를 이용하면 사용자 간의 연결과 인터넷의 연결이 가능하며, 무선 인터넷 공유기의 경우 AP에 인터넷 공유 기능을 접목시켰으며 가정에서 인터넷 회선을 공유하면 가장 효율적이다.

 

8. 네트워크에서 전송매체로 사용되는 동축 케이블, 꼬임선, 광섬유 케이블의 특징을 설명하시오.

(1) 동축 케이블

동축 케이블(Coaxial Cable)은 케이블 TV 시스템에서 사용되는 케이블 방식과 유사하다. 동축 케이블은 꼬임선보다 높은 주파수와 빠른 데이터 전송이 가능하며 외부 신호에 대한 차단이 우수하고, 전자파를 차단하는 특성이 있다. 이러한 특성들로 인해 동축 케이블은 유선 방송, CATV, 근거리 통신망 등에서 사용된다.

 

(2) 꼬임선 : 이중 나선 케이블

 

(3) 꼬임선(Twisted Pair)은 각각 플라스틱으로 덮여진 두 가닥의 전선으로 구성되는데, 두 가닥의 절연된 구리선을 나선형으로 꼬아서 만든다.접속 형태 중 성형 구성에 많이 사용되며, 동축 케이블이나 광 케이블(광섬유)에 비해 설치하기 쉽다. 또한 전화선의 설치와 동일한 방식으로 설치되므로 근거리 통신망을 구성할 때 비용이 적게 든다. 꼬임선은 만들기 쉽고 비용이 저렴하기 때문에 전송매체에 많이 사용되고 있다.

 

(3) 광섬유 케이블

광섬유 케이블(Optical Fiber Cable)은 꼬임선처럼 구리선에 전기를 통해 데이터를 전송하는 것이 아니라, 머리카락보다 가늘고 휠 수 있는 전송매체이다. 전기 신호 대신 빛을 이용하여 데이터를 전송하기 때문에 휘는 범위에 한계가 있지만, 구리선을 전송매체로 했을 때의 문제점이었던 잡음에 영향을 받지 않는다.

 

9. 회선 교환망과 패킷 교환망에 대해 설명하시오.

(1) 회선 교환 방식

전용 전송로 있음

전체 전송을 위해 전송로 설립

실시간 대화식 사용 가능

메시지 저장 불가능

 

(2) 패킷 교환망

-. 데이터그램 패킷 교환 방식

전용 전송로 없음

대화식 사용 가능(응답 시간 빠름)

패킷을 전송할 때까지 저장 가능

각 패킷마다 경로 설정

 

-. 가상 회선 패킷 교환 방식

전용 전송로 없음

대화식 사용 가능(응답 시간 빠름)

패킷을 전송할 때까지 저장 가능

전체의 전송을 위해 경로 설정

'2학기 > 네트워크' 카테고리의 다른 글

LAN의 개념  (0) 2013.10.10
개체 추출  (0) 2013.10.10
개체-관계 모델의 특징  (0) 2013.10.10
확장된 개체-관계 모델 개요  (0) 2013.10.10
이더넷  (0) 2013.10.10
//

LAN의 개념LAN의 개념

Posted at 2013. 10. 10. 23:15 | Posted in 2학기/네트워크

근거리 통신망

-여러 가지 유형의 네트워크 동작을 이해하려면 네트워크가 어떻게 구조화되어 있는지를 알아야한다.

1. LAN의 개념

-LAN (Lcoal Area Network)의 약자로 여러 대의 컴푸터와 주변장치가 전용의 통신 회선을통하여 연결되어 있는 통신 네트워크로서 한 건물, 학교내 캠퍼스와 같이 비교적 가까운 지역에 한정되어 있는 통신망을 의미한다

2. LAN의 발전과정

-80년대 부터 컴퓨터의 대량 보급과 정보처리 수요증가로 인해 한정된 구역 내에 있는 여러 정보기기들의 상호 연결 요구가 생겨 나기 시작햇으며, 이러한 요구는 LAN을 탄생시키는 계기가 되었다.

3. LAN의 특징

-단일 기관의 소유이며 수KM 범위 이내의 지역으로 한정 되어있다.

-네트워크 내에 어떤 기기 간에도 통신이 가능하다.

-광역 전송매체의 사용으로 고속 통신이 가능하다

4. LAN의 전송방식

-베이스밴드 방식

(베이스밴드 방식은 하나의 케이블에 단일 통신 채널을 형서앟여 데이터를 전송하는 방싱으로 한 개의 채널에 하나의 신호만을 전송하기 떄문에 모뎀이 필요 없고 비용 또한 경제적이다.

-브로드 밴드 방식

(브로드 밴드 방식 은 부호화된 데이터를 아날로그로 변조하고 필터등을 통해 제한된 주파수만을 동축 케이블 등의 전송매체에 전송하는 방식이며, 하나의 케이블에 다수의 통신채널을 형성하여 데이터를 동시에 전송하는 방식이다.

5. LAN의매체 접근 방식

-LAN에서는 여러 대의 컴퓨터들이 하나의 통신 회선을 공유하게 되므로 데이터의 전송을 위해 전송매체의 접속을 제어하지 않으면 데이터의 충돌이 발생하여 신뢰성 있는 통신을 할 수 없게 된다. 이러한 데이터 충돌을 방지하려면 LAN 에 연결되어 있는 모든 장치들은 정의된 규칙에 따라 전송 매체에 접근하게 되는데, 매체 접근 제어 라고 한다.

'2학기 > 네트워크' 카테고리의 다른 글

연습문제 3장  (0) 2013.10.28
개체 추출  (0) 2013.10.10
개체-관계 모델의 특징  (0) 2013.10.10
확장된 개체-관계 모델 개요  (0) 2013.10.10
이더넷  (0) 2013.10.10
//

개체 추출개체 추출

Posted at 2013. 10. 10. 23:12 | Posted in 2학기/네트워크

1. 개요

개체는 기업에서 지속적으로 저장하고 관리해야 할 대상

개체는 영속적이며 식별 가능한 데이터 요소를 가짐

실세계에서 사용되는 명사적 단어들이개체가 될 수 있음

DFD의 결과에서 데이터 스토어 들이 개체가 될 수 있음

현행 엄무 중 마스터 파일 , 기타 파일들이 개체가 될 수 있음

2. 개체 추출

명사로 된 단어를 찾아라

명사로 된 단어중에 애매모호하거나 확신이 없는 단어는 버려라

비즈니스 분석 범위 내에서 찾아라

명사로 된 단어 중에 같은 의미로 사용되면서 다르게 표현되는 단어를 버려라

속성으로 표현되는 단어는 버리고 그 속성이 어떤 개체에 포함되는지

개체의 그래픽 표현은 사각형으로 표시

3. 개요

개체내에서 관리해야 할 정보들의 항목

개체의 성징, 분류, 식별, 수량 상태 등을 나타내는 세부항목

정보의 요소로써 관리되는 항목

속성은 정확한 개체에 할당되어야하고 반드시 해당되는 개체를 기술하는 사항이어야 함

개체에 포함되는 속성의 숫자는 가능하면 10개 항목 내외로 구성하는 것은 좋음

속성은 식별자와 비식별자로 구분

4. 속성의 유형

원래 갖고 있는 속성

현업에서 기본적으로 사용되는 속성

5.추출 속성

기초 속성으로부터의 가공처리를 통해 얻어질 수 있는 속성

자료 중복성 및 무결성 확보를 위해 최소화 시키는 것이 바람직

6. 설계 속성

실게조 존재하지는 않으나시스템의 효율성을 도모하기 위해 설계자가 임의로 부여하는 속성

'2학기 > 네트워크' 카테고리의 다른 글

연습문제 3장  (0) 2013.10.28
LAN의 개념  (0) 2013.10.10
개체-관계 모델의 특징  (0) 2013.10.10
확장된 개체-관계 모델 개요  (0) 2013.10.10
이더넷  (0) 2013.10.10
//

개체-관계 모델의 특징개체-관계 모델의 특징

Posted at 2013. 10. 10. 23:11 | Posted in 2학기/네트워크

1.개체-관계 모델의 특징

-객체-관계 모델은 개체 타입과 이들 간의 관계 타입을 이용해 현실세계를 개념적으로 표현

-객체-관계 모델에서는 데이터를 개체, 관계, 속성으로 묘사

-개체-관게 모델은 특정 데이터베이스 관리 시스템을 고려하는 것은 아님

-개체-관계 다이어그램으로 표현 하며, 1:1 1:n, n:m들의 관게 유형을 제한 없이 나타낼 수 있음

-최초에는 개체, 관계, 속성과 같은 개념들로 구성되었으나 이후에 일반화 계층 같은 복잡한 개념들이 첨과 되어 확장된 모델로 발전

2. 개체

-개체란 실세계에 존재하는 실체를 의미하는 것으로 객체 클래스 구성

-동물, 식물, 사람, 자동차, 건물 등과 같은 객체가 해당

-개체 표현(개체의 그래픽 표현은 사각현으로 표시됨

3. 관계

-관계는 두 개 이상의 개체들을 연결한 집단화 로 구성

-이항 관계 ,n항 관계, 순환 관계 가 존재

4. 관계=1

-차수성

개체-관계 모델의 관게는 개체와 연결될 때 대응 되는 수가 존재하는데 이와 같은 대응수를 말함

최 대 대응수 와 최소 대응수 로 구분

이항 관계 차수성

일대일 관계

일대다 관계

다대일 관계

다대다 관계

5.속성

속성이란 개체 또는 관계에 대한 특성을 기술하는 데이터 항목

속성의 예

자동차

속성 : 제조회사 , 엔진크기, 차량색상

교수 개체와 관게 개체를 연결하는 가으이 관계

속성 : 강의 요일, 시작시간, 강의실위치

속성의 그래픽 표현은 타원으로표시

속성의 분류

-단일 값 속성

-다중 값 속성

- 복합 속성

- 유도 속성

'2학기 > 네트워크' 카테고리의 다른 글

LAN의 개념  (0) 2013.10.10
개체 추출  (0) 2013.10.10
확장된 개체-관계 모델 개요  (0) 2013.10.10
이더넷  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
//

확장된 개체-관계 모델 개요확장된 개체-관계 모델 개요

Posted at 2013. 10. 10. 23:10 | Posted in 2학기/네트워크

1. 확장된 개체-관계 모델 개요

확정된 개체-관계 모델

1976년 perter chen이 제안한 개체-관계 모델에 새로운 추가한 모델

새롭게 추가된 핵심 개념

세분화

일반화

개념 집단화

2.개요

세분화

개체를 작은 그룹별로 분리하는 것

상위클래스에서 하위클래스를 분류하는 하향식 개념

일반화

여러 개체의 공통적인 특징을 하나의 클래스 개체로일반화 시킨다

하위클래스에서 상위 클래스로 일반화시키는 상향식

IS-A관계

상위 클래스와 하위클래스간에는 IS-A관계가 성립

남자 IS-A 사람이고 여자 IS-A사람 이라는 관계 성립

 

'2학기 > 네트워크' 카테고리의 다른 글

개체 추출  (0) 2013.10.10
개체-관계 모델의 특징  (0) 2013.10.10
이더넷  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
//

이더넷이더넷

Posted at 2013. 10. 10. 23:10 | Posted in 2학기/네트워크

이더넷

이더넷은 OSI모델의 물리 게층과 데이터 링크 게층에 해당하는 서비스를 제공하고있다 이더넷은 각 물리적 링크가 유일한

MAC 주소를 갖는 포트와 연결되는 성형 접송형태를 갖는 구조이다.

10BASE-T

전송속도가 10Mbps임을 나타내고 BASE는 베이스 밴드 전송방식임을 나타내머

t는 전송매체로 꼬임선을 사용함을 나타낸다.

10base-t방 식은안정성이 뛰어나고 관리가 용이 하지만 초기설치 비용이 높다. 호브에 서 컴퓨터까지

의 최대 거리는 UTP케이블을 사용하여 100Mbps까지 전송이 가능하다

10BASE-5

최초의 IEEE 802.3표준인 10BASE-5는 굵은 동축케이블을 전송매치로 상용하는 이더넷 구성방식이다.

10은 전송속도가 10MBPS임을 나태내고 BASE는 베이스 밴드 방식 임을 나타내며

한 세크먼트의 최장 거리가 500M임을나타낸다 10BASE-5방식은 안정석있는 데이터 전송을 보장 하지만

전송매체 단절시에는 전체 통신망이 다운 될 수 있다.

FDDI

현제 FDDI (Fiber Distribyted Data Interface)는 이더넷과 토큰링 방식만큼 많이 사용되지는 않지만 lan의 고속 컴퓨터를 연결하거나 LAN의 백본 으로 주로 사용되고있다.fddi는 전송매치로 광섬유를 사용하여 고속 전송속와 매체접근 방식이다.

'2학기 > 네트워크' 카테고리의 다른 글

개체-관계 모델의 특징  (0) 2013.10.10
확장된 개체-관계 모델 개요  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
//

데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:23 | Posted in 2학기/네트워크
네트워크 보안
 요구사항
§비밀성(Privacy)
ü데이터의 소유자가 원하는대로 비밀이 유지되어야 함
ü데이터는 소유자의 인증을 받은 사람만 접근 가능인증되지 않은 데이터는 공개불가
» 예) A가 B의 싸이월드 비밀번호를 알아내서 싸이월드에 접속해서 게시판에 글을 올린다(B의 비밀성 침해)
§무결성(Data integrity)
ü무결성은 인증되지 않은 사용자가 데이터를 임의로 변경수정삭제하지 못함
ü데이터의 정확성완전성 보장
») A가 B에게 “고려대에서 보자“라는 내용의 이메일을 보낼 때
3자가 중간에서 해킹하여 ” 한양대에서 보자“라고 A의 메일을 변조해서 
B에게 보냄(데이터 무결성의 침해)
§가용성(Data Availability)
ü가용성은 정당한 방법으로 권한을 받은 사용자가 데이터 또는 자원을 필요로 할 때 아무런 방해를 받지 않고 데이터에 접근하고 사용할 수 있음을 보장하는 원칙
») image viewer 프로그램의 삭제를 하면 더이상 그림들을 볼 수 없음
(정보 보안 차원에서 데이터 가용성의 침해)
 바이러스의 이해
§컴퓨터 작동에 피해를 주는 프로그램
ü컴퓨터 내에 침투하여 자료를 손상시키거나 다른 프로그램들을 파괴하여 작동할 수 없도록 함
ü컴퓨터 프로그램이나 실행 가능한 부분 변형 후 자기 자신 또는 자신의 변형을 복사
§다른 일반 프로그램과 동일한 누군가에 의해 제작됨
§디스켓네트워크 공유 및 이메일, P2P 프로그램에서의 파일 다운로드메신저 프로그램 등을 통해서 전파 및 감염
§바이러스 감염 증상
ü컴퓨터 부팅 시 시스템 관련 파일을 찾을 수 없다는 에러 메시지가 나오는 경우
ü윈도우 자체가 실행되지 않는 경우
ü프로그램 실행 속도가 현저히 저하되고 시스템이 자주 멈추는 경우
üPC 사용 중 비정상적인 그림이나 메시지가 뜨거나 소리가 나는 경우
ü사용자 의사와 상관없이 프로그램이 실행되거나 마우스(주변장치)가 스스로 움직이는 경우
ü(공유폴더에 알 수 없는 파일이 생기는 경우
 바이러스 분류
 감염 기종에 따라
§IBM-PC 바이러스매킨토시 바이러스애플 바이러스
ü지금까지 발견된 대부분의 바이러스는 IBM-PC 바이러스
 IBM-PC 바이러스 분류 방법
§감염 부분에 따라 분류
ü디스크의 가장 처음 부분인 부트 섹터에 감염되는 부트 바이러스(boot virus)
ü 프로그램에 감염되는 파일 바이러스(file virus)
ü부트 섹터와 프로그램에 모두 감염되는 부트/파일 바이러스(boot/file virus)
 바이러스 예방과 제거
§백신 프로그램 또는 개인 방화벽 등 보안 프로그램 설치 운영
§윈도우 업데이트가 자동으로 실행될 수 있도록 설정
§소프트웨어는 정품만 사용
§중요한 프로그램이나 데이터는 수시로 백업
§새로운 프로그램을 사용할 때 하나 이상의 최신 버전 백신 프로그램으로 검사
§정기적으로 디스크 검사 수행
§인터넷 익스플로러 패치를 가장한 바이러스 메일에 주의
ü제목: Internet Explorer 7.0 beta, 첨부 없음발신처 : admin@microsoft.com 또는 본인 이메일 주소
ü예방방법 절대 클릭하지 말고 삭제한다.
 
§실행 코드 자체로 번식하는 유형주로 컴퓨터 내에서 실행
§웜과 바이러스는 감염 대상 유무와 자기 복제 능력 유무에 따라 분류
§웜은 자기 복제를 한 후 네트워크를 통해 전파하기 위해 
 스스로 다른 사람에게 보내는 이메일에 자신을 첨부
ü사용자가 작성한 편지보다 더 큰 크기의 편지가 상대방에게 전달되기도 함
§Ⅱ-Worm, 즉 인터넷 웜은 메일 주소록에 있는 모든 사람에게 무작위로 
웜이 첨부된 이메일 발송
 웜의 공격 유형
§백 도어 기능을 이용한 정보 유출
ü최근에는 해킹을 하기 위해 해커들이 직접 웜을 제작하는 경우가 많아짐
ü개인의 아이디나 패스워드는 물론 개인 금융정보까지 위협 받고 있음
ü정보 유출을 위한 백 도어 기능을 수행하는 웜은 해커가 감염된 시스템에 쉽게 
접근할 수 있는 통로
(백 도어)를 제공
ü감염된 컴퓨터의 메모리에 상주하며특정 포트를 열면 열려진 포트를 통해 접근
§서비스 거부 공격(DOS)
ü시스템의 정상적인 서비스를 방해하기 위한 목적으로 대량의 데이터 전송
ü시스템 또는 네트워크의 성능을 급격히 저하시키는 공격 유형
»웜에 감염된 불특정 다수의 컴퓨터들은 주기적으로 특정 사이트에 접속
»해커의 명령이 없다면 웜은 아무 기능도 수행하지 않음
»만약 해커가 공격 명령을 전달하면 감염된 웜이 동시에 특정 시스템을 공격
»불특정 다수 시스템에게 동시 공격을 받기 때문에 전체 네트워크 마비 위험
 웜의 전파 유형
§이메일을 통한 전파가 대부분
 웜이 실행되면 자신을 윈도우 폴더 또는 주요 시스템 폴더에 복사
 재부팅이 되더라도 자동으로 실행 가능하게 레지스트리에 자신을 등록
 컴퓨터에 저장된 주소록이나 브라우저의 임시 디렉터리에서 
 
이메일 주소를 추출해 하드디스크에 저장
 수집된 이메일 주소로 웜을 첨부하여 발송
 이메일을 받은 사용자가 이메일을 읽거나 첨부 파일을 실행하면 동일한 일들이 
 반복되어 
웜이 전파됨
§P2P 공유 프로그램을 통한 전파
 지정된 폴더에 웜을 복사
 사용자들이 많이 검색하는 이름으로 파일 이름을 변경
 공유 폴더에 있는 파일을 다운로드하여 실행함으로써 웜이 전파되는 악순환 반복
 악성 코드(malware)
§악의적인 소프트웨어(malicious software)’의 약자
§시스템 파괴 및 작업 지연정보 유출 등 악의적 활동을 위해 의도적으로 
제작된 소프트웨어
§국내에서는 ‘악성 코드’ 번역되며 자기 복제와 파일 감염이 특징인 
바이러스의 개념까지 포함
ü트로이 목마스파이웨어원격 관리 프로그램해킹툴
키보드 입력 유출 프로그램(key logger) 
§악성 코드 감염 증상
ü웹 브라우저(익스플로러)를 실행할 때마다 특정 웹사이트로 이동하는 경우
ü수시로 음란광고 같은 팝업이 뜨는 경우
ü사용자가 변경하지 않았는데도 윈도우 설정이 자동으로 바뀌는 경우
ü실행하지 않은 파일이 저절로 삭제되거나 변형되는 경우
ü컴퓨터의 속도나 인터넷 속도가 갑자기 느려지는 경우
ü부팅 속도가 느려지는 경우
ü컴퓨터를 사용하지 않는데도 하드디스크 드라이브가 작업 중일 경우
 악성 코드 방지
 트로이 목마(Trojan horse)
§자료 삭제정보 유출해킹 기능이 있음
§인터넷을 통해 감염된 컴퓨터의 정보를 외부로 유출하는 악성 프로그램
§주로 인터넷에서 파일을 다운로드할 때 전파됨
§유용한 프로그램으로 가장하여 사용자가 그 프로그램을 실행하도록 속임.
§사용자가 그 프로그램을 실행하게 되면 실제 기대했던 기능을 수행함
üTrojan.Win32.Bymer, Win-Trojan/Quz, Win-Trojan/Wscanreg
Hot Keys Hook, 
Ecokys 등이 대표적
§트로이 목마는 자기 복제 능력이 없어 한 프로그램 내에서만 존재
ü해당 프로그램만 지워버리면 문제 해결
 스파이웨어
§스파이(spy)와 소프트웨어(software)의 합성어
§광고나 마케팅을 목적으로 배포하므로 애드웨어라고도 함
§최근에는 컴퓨터 사용자 동의 없이 설치되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채는 악성 프로그램을 일컫음
§보통 인터넷에서 무료로 공개되는 소프트웨어 다운로드 시 함께 설치됨
 스파이웨어 제거 방법
§윈도우 설치 폴더 아래에 있는 [Downloaded Program Files] 폴더에서 삭제
§인터넷 익스플로러의 [도구]-[인터넷 옵션]-[설정(S)]-[개체보기(O)]를 클릭해 제거할 스파이웨어 선택
 해킹
§사용이 허락되지 않은 컴퓨터에 불법으로 접속 및 저장된 파일 또는
정보를 취득하거나 임의로 수정하는 행위
§운영체제나 정상적인 프로그램을 손상시키는 행위
 쿠키
§사용자가 방문한 인터넷 웹 사이트에서 추후에 어떤 용도로든 사용하기 위해서 사용자의 하드디스크에 남기는 정보를 의미
§ 사용자와 웹 사이트를 연결해 주는 정보
§사용자가 특정 홈페이지 접속 시 생성되는 정보를 담은 4KB 이하 임시 파일
§쿠키 정보가 사용자 컴퓨터에 저장된 예
ü웹 사이트 방문시 특정 팝업창에 대해 "더 이상 띄우지 않음", "오늘 하루 이 창 열지 않기등의 체크 박스 선택 시 다음 번에 해당 사이트에 방문할 때 동일한 팝업창이 나타나지 않음
 피싱(Phishing)
§개인 정보(Privacy)와 낚시(Fishing)의 합성어
§ 웹 상에서 계좌번호신용카드번호주민등록번호등과 같은 개인정보를 입력하도록 유도함으로써 개인정보를 불법적으로 알아내는 사기 수법
§대표적인 수법
ü이메일의 발신자를 금융기관의 창구 주소로 한 메일을 무작위로 발송
§피싱 메일의 유형
ü고객의 계좌에 문제가 생겼으니 계좌번호만 주민등록번호를 다시 입력해 주십시오.
ü본인의 계좌를 확인해 주세요.
ü경품당첨거래내역 변경계좌잔액 증가 등의 내용으로 홈페이지 접속 요구
ü메일의 요청을 무시할 경우 귀하의 계좌가 잠정적으로 정지될 수 있습니다
ü긴급 보안 통지 등
 파밍
§사용자 컴퓨터에 트로이목마 프로그램을 심어 은행의 공식 인터넷 뱅킹 주소 변경함
§고객이 거래 은행의 주소를 입력하면 해커가 만든 위장 사이트로 접속됨
§고객들은 위장 사이트인 줄 모르고 자신의 금융정보를 입력하고 해커는 이를 가로챔
§인터넷 뱅킹 사용 시 평소에 묻지 않던 정보를 모두 입력하라는 화면이 나오면
파밍 가능성 의심
§파밍에 의한 피해를 방지법
ü브라우저의 보안성 강화
ü전자 서명 등을 이용하거나 파밍 방지 프로그램 설치
 IP 스푸핑(IP Spoofing)
§자신이 공격하고자 하는 컴퓨터를 무력화시키기 위해 자신이 그 컴퓨터인 것처럼 IP 주소를 속이는 행위
§외부 네트워크 공격자가 임의로 웹사이트를 구성해 일반 사용자의 방문을 
유도하여 사용자 시스템 권한을 획득한 뒤 정보를 빼가는 해킹 수법
 IP 스푸핑 차단 방법
§액세스 제어
ü내부 네트워크에 존재해야 하는 송신지 주소를 가진 외부 네트워크의 패킷은 모두 거부하도록 함
§필터링
ü내부 네트워크의 IP 주소 범위에서 송신지 주소를 보유하지 않은 패킷이 
외부로 나가는 것을 차단
§암호화
üSSH를 사용한 암호화 전송
 IP 스니핑
§네트워크를 통해 전송되는 데이터를 엿듣는 일종의 도청 행위
§보안의 기본 요소 중 비밀성을 해치는 공격 방법
üTCP/IP 프로토콜은 인터넷이 시작되기 전에 설계된 프로토콜이므로
패킷에 대한 암호화
인증 등을 고려하지 않아 데이터 통신 보안의 기본 요소 중 
비밀성
무결성 등을 보장할 수 없음
 피해 감소 방법
§가상 랜 작게 나누기
§암호화 전송 프로토콜
 시스템 보안 방법
§입출력 패킷 분석을 통한 트래픽 제어 또는 차단용 방화벽 시스템 사용
ü인터넷과 같은 외부 네트워크와 연결된 내부 네트워크 보호 목적
§침입 탐지 시스템(IDS)과 침입방지 시스템(IPS)
ü단순한 접근 제어 수준의 방화벽 기능의 한계를 보완하기 위해 등장
 방화벽(Firewwall)
§내부 네트워크의 자원 및 정보를 보호하기 위한 시스템
ü외부 네트워크에서 내부 네트워크로 접근하려면 반드시 방화벽을 통과하도록 함
 방화벽 기본 구성 요소
§네트워크 정책
ü제한된 네트워크로부터 서비스 허용 여부를 정의하는 정책
ü실질적인 액세스 제한 방법 및 상위 레벨에서 정의한 서비스 필터링 방법 제시
§방화벽 사용자 인증 시스템
ü스마트 카드인증 토큰소프트웨어 매커니즘일회용 패스워드 사용
§패킷 필터링
ü패킷 필터링 라우터로 라우터 인터페이스를 지나는 패킷을 필터링
§응용 계층 게이트웨이
ü축적 전달 방법 사용하는 경우 많음.
ü게이트웨이는 송신자 서비스가 보내는 정보를 그대로 전달
ü프록시 서버 기능 제공
 방화벽의 종류
§스크리닝 라우터(Screening Router)
ü네트워크에서 사용하는 프로토콜의 형태
ü송수신지 주소프로토콜의 제어 필드통신 시 사용하는 포트 번호를 분석하여
ü내부 네트워크에서 외부 네트워크로 나가는 패킷 트래픽의 진입을 허가 또는 거절
ü외부 네트워크에서 내부 네트워크로 진입하는 패킷 트래픽의 진입을 허가 또는 거절
§베스천 호스트
ü보호된 네트워크에서 유일하게 외부의 공격에 노출된 컴퓨터 시스템을 말함
ü내부 네트워크와 외부 네트워크 사이의 게이트웨이 역할
ü네트워크 보안상 가장 중요한 위치를 차지하므로 관리자에 의해 철저하게 감시
ü불법적인 침입 의도로 접속한 모든 시스템 기록에 대해서 주기적으로 검사 실행
 방화벽 구축 시 고려 사항
§보호하고자 하는 하드웨어나 소프트웨어각종 중요한 정보나 시스템관리에 
대한 문서 등을 정의
방화벽 시스템 구축 시 고려
§보호하고자 하는 자원 및 정보들에 대한 위협이 어떤 것들이 있는지 분석
§사용자 계정을 가진 사용자만이 네트워크를 사용하도록 할 것인지 
비인증자라도 제한된 자원을 사용하도록 할 것인지 결정
§해커와 같이 불법 침입자가 시스템 내부를 공격했을 때 취할 대응책 마련
§구매하는 데 드는 비용과 구현에 드는 비용을 정확하게 산출
 침입 탐지 시스템
 침입 탐지 시스템
§방화벽과 같은 단순한 접근 제어 수준의 통제만으로는 효과적인 대처 불가능
§네트워크나 시스템의 실시간으로 모니터링과 침입을 탐지하는 시스템 등장
 침입 방지 시스템
§방화벽과 침입 탐지 시스템을 이용한 보안 관리의 한계를 극복
§네트워크에 상주하면서 트래픽을 모니터링하여 유해 트래픽을 차단
§의심스러운 세션들을 종료시키거나 공격에 대처하기 위한 다양한 조치 실행
 암호화 개요
§평문을 해독할 수 없게 변경하거나 암호화된 문장을 해독 가능한 형태로 변환하기 위한 수단방법 등을 취급하는 기술을 말함
§많은 암호 시스템은 여러 종류의 암호 해독이 가능하도록 개발되어 왔음
§암호 시스템은 키(key)라고 하는 비밀 값을 수학 공식으로 이루어진 
복잡한 알고리즘과 함께 사용하여 메시지를 암호화하고 해독함
 암호 보안 기술
 비밀키 암호화 방식 
§암호키와 복호키가 동일하므로 하나의 키로 암호화/복호화 수행
§암호키에서 복호키를 계산해낼 수 있음
§복호키에서 암호키를 계산해낼 수 있음
 공개키 암호화 방식 
§암호키와 복호키가 서로 다르며암호키로부터 복호키를 계산해 낼 수 없음
§암호키가 공개되어 있어 공개키(public-key) 방식이라 함
§누구든 암호키를 이용하여 내용을 암호화할 수 있지만오직 해당 복호키(개인키)를 가진 사람만이 그 암호문을 복호할 수 있음
§알고리즘에서는 암호키를 공개키라 하고복호키의 개인키(private key)라 함


'2학기 > 네트워크' 카테고리의 다른 글

확장된 개체-관계 모델 개요  (0) 2013.10.10
이더넷  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
인터넷 정보 서비스  (0) 2013.10.05
//

데이터베이스데이터베이스

Posted at 2013. 10. 10. 22:21 | Posted in 2학기/네트워크

네트워크의 이점 

  • 데이터 동시 접근
  • 주변장치 공유
  • 손쉬운 백업

 

네트워크의 구조화 방법

  • 근거리 네트워크
  • 캠퍼스 네트워크-일종의 특수성 때문에 인트라넷으로 볼 수 있다.
  • 광역 네트워크
  • 인트라넷:인터넷에서 사용하고 있는 회선과 여러 기반 기술들을 이용하여 구축하는 사설네트워크

<이번주>

통신기술

  • 전송기술 : 한 지점에서 다른 점으로 신호를 전송하는 기능을 말하며, 전송매체를 통하여 효과적으로 전송될 수 있도록 변환하여 전송, 전송매체(구리선,동축케이블 등)
  • 교환기술 : 원하는 통신 상대방을 선택하는 기술
  • 통신망 기술 : 지역적으로 분산된 다수의 통신 참여자들 사이에 정보 전달을 가능하게 하는 전달 기술
  • 단말기술 : 통신 시스템과 사람과의 인터페이스를 담당하는 역할

통신방식

  • 단방향 통신 : 송신측과 수신측이 미리 고정되어 있는 통신방식
  • 양방향 통신 : 채널을 통하여 접속된 두대의 단말 사이에서 데이커의 송수신이 모두 가능한 방식

 

  • 반이중 통신 : 어느 한쪽이 데이터를 송신하면 상대편은 수신만 가능한 통신, 하나의 통신 채널을 이용하여 교대로 데이터를 송신
  • 전이중 통신 : 두대의 단말기들 간에 동시에 데이터를 송수신 하는 통신, 두 개의 통신 채널을 이용하여 양방향으로 동시에 송수신

 

직렬 전송과 병렬 전송

  • 직렬 전송(원거리) : 하나의 진송로를 통해서 데이터를 순차적으로 송신하는 방식
  • 병렬 전송(근거리) : 여러개의 전송로를 통하여 데이터를 동시에 전송하는 방식

 

동기화

:두 시스템 간에는  컴퓨터 속도 차이가 존재하기 때문데 송신 비트 시간 간격과 수신 비트 시간 간격이 정확하게 일치하지 않게 된다.

 

  • 동기식 전송 : 송수신기가 동일한 클럭을 사용하여 데이터를 송수신하는 방법
  • 비동기식 전송 : 긴 데이터 비트열을 연속적으로 전송하는 대신 한 번에 한 문자씩 전송함


'2학기 > 네트워크' 카테고리의 다른 글

이더넷  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
인터넷 정보 서비스  (0) 2013.10.05
표현 계층 - 6 계층  (0) 2013.09.23
//

네트워크네트워크

Posted at 2013. 10. 10. 22:20 | Posted in 2학기/네트워크

1. 네트워크는 자원 공유, 정보 교환을 위해 컴퓨터들을 연결하는 하나의 방법이다. 

 

2. 네트워크의 이점은 주변장치와의 공유, 능률적인 토인, 데이터의 동시접속, 쉬운 백업이다.

 

3. 통신은 떨어져 있는 두 지점 간에 정보를 전달하는 것을 의미하며, 두 장치 간에 데이터를 전송할때 데이터 전송 방향에 따라 단방향, 양바향 통신으로 나눌 수 있다. 양방향 통신은 정보를 주고받는 시점에 따라 다시 반이중과 전이중 통신 방식으로 나뉜다. 

 

4. 통신 시스템은 전송 기술, 교환 기술, 통신망 기술, 단말 기술 등 네 가지 주요 기술을 기반으로 하여 이루어진다.

 

5. 단방향 통신은 송신측과 수신측이 미리 고정되어 있는 통신 방식으로, 통신 채널을 통하여 접속된 두 대의 단말기 사이에서 데이터가 한쪽 방향으로만 전달되는 통신 방식을 말한다.

 

6. 양방향 통신은 채널을 통하여 접속된 두 대의 단말 사이에서 데이터의 송수신이 모두 가능한 방식이다.

 

7. 직렬 전송은 하나의 전송로를 통해서 데이터를 순차적으로 송신하는 방식이며, 병렬 전송은 여러 개의 전송로를 통해서 데이터를 동시에 전송하는 방식이다.

 

8. 일정한 시간 간격으로 정보 전송이 발생하는 파일 업로드와 파일 다운로드가 동기식 전송의 대표적인 예이다.

 

9. 비동기식 전송은 전송하고자 하는 정보가 불규칙하게 발생하는 경우에 주로 사용되는 방식으로, 메신저에서 사용자가 키보드를 통해 입력하는 정보를 전송하는 경우를 예로 들 수 있다.

 


'2학기 > 네트워크' 카테고리의 다른 글

데이터베이스  (0) 2013.10.10
데이터베이스  (0) 2013.10.10
인터넷 정보 서비스  (0) 2013.10.05
표현 계층 - 6 계층  (0) 2013.09.23
세션 계층 - 5 계층  (0) 2013.09.23
//

인터넷 정보 서비스인터넷 정보 서비스

Posted at 2013. 10. 5. 22:54 | Posted in 2학기/네트워크
* 인터넷 정보 서비스 이해
* 인터넷을 포함한 TCP/IP 네트워크에서의 서비스 운영 지원
§파일 전송을 담당하는 FTP
§웹 서비스를 담당하는 www 서버를 운영할 수 있게 도와줌
* IIS 지원
§윈도우(XP Professional, 2000, 2003)에서 우리가 사용하는
컴퓨터를
FTP 서버나 웹 서버로 추가적인 비용 없이 구축할 수 있음

ü, 윈도우 XP home edition에서는 IIS를 지원하지 않지 않음

종류

설명

www 서비스

FTP 데이터 윈도우 XP 컴퓨터를 웹 서버로 동작하게 한다.

FTP 서비스

FTP윈도우 XP 컴퓨터를 FTP 서버로 동작하게 한다.

SMTP 서비스

윈도우 XP 컴퓨터가 다른 메일 서버로 메일을 보내고, 다른 메일 서버로부터 메일을 받을 수 있게 한다. 우리가 만든 웹 사이트에서 메일을 송수신하는 기능이 필요한 경우에 사용한다.



* 인터넷 정보 서비스 설치
* IIS 서버 구성은 웹 서버, FTP 서버 등 여러 가지로 구성
* 필요한 서버만 선택하여 설치 가능

종류

설명

공용 파일

IIS를 설치할 때 반드시 설치해야 되는 파일이며, 설치하지 않을 경우 IIS가 동작하지 않음

설명서

HTML 형식의 IIS에 대한 도움말 파일

인터넷 서비스 관리자(HTML)

외부에서 웹 브라우저로 서버에 접속하여 IIS의 설정을 변경할 수 있도록 하는 파일이지만, 보안에 취약할 수 있으므로 설치를 권장하지 않음

인터넷 정보 서비스 스냅인

FTP 서버, Web 서버, SMTP 서버, NNTP 서버, FrontPage 2000 Server Extensions 등의 설정을 변경할 수 있는 파일로, 공용 파일과 함께 설치해야 함.

FTP서버[XP]

FTP 서버 서비스로 인터넷상에서 파일 전송 가능

FrontPage 2000

Server Extensions

OfficeFrontPage에서 작업한 html 파일을 FTP를 사용하지 않고도 업로드할 수 있는 서비스

NNTP Service

뉴스 서버를 운영하기 위한 서비스

SMTP Service[xp]

메일 발송만을 위한 서비스로 메일서비스 업체를 통하지 않고도 메일을 발송할 수 있는 서비스

World Wide Web 서버 [xp]

웹 서버 서비스 가능




* FTP 사이트
§설치 과정을 끝내면 C:\Inetpub\ftproot 경로를 사용하는 FTP 사이트 생성
§FTP 사이트를 통해 클라이언트들은 FTP 서버가 지정한 폴더에
파일을
업로드하거나 해당 폴더의 파일을 다운로드할 수 있게 됨
§기본 FTP 사이트의 경우 인터넷에 연결된 모든 컴퓨터 사용자들이 지정된
폴더에서 파일을
다운로드할 수 있도록 설정(익명)


* 브라우저 서비스
* 네트워크상의 컴퓨터 목록 전송 시 필요 항목
§마스터 브라우저, 백업 브라우저, 도메인 마스터 브라우저, 잠재 브라우저
ü
* 작업 그룹이나 도메인별로 브라우저 목록을 유지
* 한 서브넷 상의 작업 그룹 또는 도메인을 하나의 브라우저 서비스로 간주

* 마스터 브라우저
§전체 네트워크에 연결된 컴퓨터 목록 관리
ü과다한 트래픽을 줄이기 위해 특정 컴퓨터가 전체 네트워크에 연결된
컴퓨터 목록을 관리함
.
ü컴퓨터 검색 및 네트워크 환경에서 보이는 컴퓨터들의 이름과 공유 설정 등과 같은
정보를 제공


* 마스터 브라우저
§전체 네트워크에 연결된 컴퓨터 목록 관리
ü과다한 트래픽을 줄이기 위해 특정 컴퓨터가 전체 네트워크에 연결된
컴퓨터 목록을 관리함
.
ü컴퓨터 검색 및 네트워크 환경에서 보이는 컴퓨터들의 이름과 공유 설정 등과 같은
정보를 제공

종류

설명

마스터 브라우저

해당 작업그룹 및 서브넷에 대한 모든 컴퓨터들의 가용성을 검증하고 그 목록을 유지하며, 백업 브라우저에게 목록을 배포한다.

백업 브라우저

마스터 브라우저로부터 전송받은 브라우저 목록을 클라이언트가 요청할 경우,

가지고 있는 브라우저 목록을 전송한다.

도메인 마스터 브라우저

여러 작업그룹 및 서브넷의 마스터 브라우저의 가용성을 검증하며 그 목록을 유지한다. 서브넷이 여러 개가 있거나 PDC가 있는 네트워크 환경에서 유용하다.

잠재 브라우저

상황에 따라 마스터 브라우저나 백업 브라우저가 될 수 있도록 대기하고 있는 컴퓨터다.




* 이메일 송수신
§TCP/IP 환경에서 인터넷 이메일 서비스를 담당하는 응용 계층의 프로토콜
üPOP3(Post Office Protocol version 3)
üSMTP(Simple Mail Transfer Protocol)
ü
* SMTP 전송 서비스
§일단 전송된 이메일을 분류
§자신의 클라이언트에게 보내지는 이메일은 자신의 이메일 서버에 저장
§다른 이메일 서버로 전송되는 이메일은 해당 이메일 서버로 전송
§
* SMTP 수신 서비스
§이메일 서버는 자신의 클라이언트로부터 이메일을 수신할 수 있어야 함
§
* POP3 서비스
§클라이언트에게 발송한 이메일을 자동으로 클라이언트에게 전송하지 않음
§클라이언트가 직접 서버에서 이메일을 다운로드하도록 하는 서비스



'2학기 > 네트워크' 카테고리의 다른 글

데이터베이스  (0) 2013.10.10
네트워크  (0) 2013.10.10
표현 계층 - 6 계층  (0) 2013.09.23
세션 계층 - 5 계층  (0) 2013.09.23
네트워크 계층 - 3 계층  (0) 2013.09.23
//