개발자 성장일지
[정처기 - 실기] 모의고사 23, 24, 25회 본문
23회
3) 애플리케이션에 대한 DDoS 공격
공격 기법 | 설명 |
Hulk DoS | 공격자가 공격 대상 웹 사이트 웹 페이지 수고를 지속적으로 변경하면서 다량으로 GET 요청을 발생시키는 서비스 거부 공격으로 임계치 기반의 디도스 대응 장비를 우회하기 위해서 주소를 지속적으로 변경시켜서 공격 |
Hash Dos | 웹 서버는 클라이언트 HTTP 요청을 통해 전달되는 파라미터를 효율적으로 저장하고 검색하기 위한 자료구조로 해시 테이블을 주로 하용하고, 공격자는 이러한 특성을 악용하여 조작된 많은 수의 파라미터를 POST 방식으로 웹 서버로 전달하여 다수의 해시 충돌을 발생시켜서 자원을 소모시키는 서비스 거부 공격 |
12) 소캣(Socket)
- 네트워크를 경유하는 프로세스 간 통신의 접속점으로 클라이언트와 서버 프로그램 사이의 데디터를 송수신 할 수 있는 기술
13) SW 개발 보안 3대 요소
요소 | 설명 |
기밀성 (Confidentiality) |
인가되지 않은 개인 혹은 시스탬 접근에 따른 정보 공개 및 노출을 차단하는 특성 |
무결성 (Integrity) |
정당한 방법을 따르지 않고서는 데이터가 변경될 수 없으며, 데이터의 정확성 및 완전성과 고의/악의로 변경되거나 훼손 또는 파괴 되지 않음을 보장하는 특성 |
가용성 (Availability) |
권한을 가진 사용자나 애플리케이션이 원하는 서비스를 기속해서 사용할 수 있도록 보장하는 특성 |
18) 시스템 보안 공격
구분 | 설명 |
스택 버퍼 오버플로우 | 스택 영역에 할당괸 버퍼 크기를 초과하는 양의 데이터를 입력하여 복귀 주소를 변경하고 공격자가 원하는 임의의 코드를 실행시키는 공격 기법 |
스택가드 활용 | 카나리하고 불리는 무결성 체크용 값을 복귀 조소와 변수 사이에 삽입해 두고, 버퍼 오버플로우 발생 시 카나리값을 체크, 변할 경우 복귀 주소를 호출하지 않는 방식으로 대응하는 기법 |
스택쉴드 활용 | 함수 시작 시 복귀 주소를 Clobal RET라는 특수 스택에 저장해 두고, 함수 종료 시 저장된 값과 스택의 RET 값을 비교해 다를 경우 오버플로우로 간주하고 프로그램 실행을 중단하는 기법 |
24회
4) NAT
- 사설 네트워크에 속한 여러 개의 홋트가 하나의 공인 IP 주소를 사용하여 인터넷에 접속하기 위한 네트워크주소 변환기술
10) 데이터베이스 고립화 수준
문제점 | 설명 |
Read Uncmmitted | 한 트랜잭션에서 연산 중인 데이터를 다른 트랜잭션이 읽는 것을 허용하고 연산 중인 데이터에 대한 연산은 불허 |
Read Committed | 한 트랜잭션에서 연산을 수행할 때 연산이 완료될 때까지 데이터에 대한 읽기를 제한하고 연산이 왼교되어 커밋된 데이터는 다른 트랜잭션이 읽는 것을 허용 |
Repeatable Read | 선행 트랜잭션이 특정 데이터를 읽을 때, 트랜잭션 종료 시까지 해당 데이터에 대한 갱신/삭제를 제한 |
Serializable Read | 선행 트랜잭션이 특정 데이터 영역을 순차적으로 읽을 때, 해당 데이터 영역 전체에 대한 접근을 제한 |
16) 랜섬웨어 공격기법
공격 기법 | 설명 |
드라이브 바이 다운로드 | 악의적인 해커가 불특정 웹 서버와 웹 페이지에 악성 스크립트를 설피라고, 불특정 사용자 접속시 사용자 동의 없이 실행되어 의도된 서버로 연결하여 감염시키는 공격 기법 |
워터링 홀 | 특정인에 대한 표적 공격을 목적으로 특정인이 잘 방문하는 웹 사이트에 악성 코드를 심거나 악성 코드를 배포하는 URL로 자동 으로 유인히여 감염시키는 공격 기법 |
25회
3) BGP
BDP는 AS 상호 간에 경로를 교환하기 위한 라우팅 프로토콜로 변경 발생 시 대상까지의 가장 짧은 경로를 경로 벡터 알고리즘을 통해 선정하고, TCP 연결을 통해 자치 시스템으로 라우팅 정보를 신뢰성 있게 전달하는 특징이 있다.
12) IP 스푸핑
타깃 시스템의 정보를 빼내기 위해 침입자가 자신의 패킷 헤더를 인증된 호스트의 IP 주소로 위조하여 타깃에 전송하는 공격 기법
13) 비대칭 키 암호화 방식
종류 | 설명 |
디피-헬만 (Diffe-Hellman) |
- 최초의 공개키 알고리즘으로 디피와 헬만이 1976년에 고안한 알고리즘으로서 유한 필드 내에서 이산대수의 계산이 어려운 문제를 기본 원리로 하고 있음 - 디피-헬만은 공개키 암호 방식의 개념을 이용하여 두 사용자 간에 공통의 암호화 키를 안전하게 공유할 방법을 제시하였으며 많은 키 분배 방식에 관한 연구의 기본이 됨 |
RSA (Rivest-Shamir-Adleman) |
- 1977년 3명의 MIT 수학 교수가 고안한 큰 인수의 곱을 소인수분해하는 수학적 알고리즘 이용하는 공개키 암호화 알고리즘 - 비밀키의 복호화가 어려운 RSA 안정성은 소인수분해 문제의 근거를 두고 있음 |
ECC (Eilipic Curve Cryptography) |
- 1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안으로 처음 제안 - 타원 곡선 암호(ECC)는 유한체 위에서 정의된 타원곡선 군에서의 이산대수의 문제에 기초한 공개키 암호화 알고리즘 - PKI 기반의 RSA의 문제점인 속도와 안전성 해결을 위해 타원 기반의 구조체의 안정성과 효율성을 기반으로 생성되었고, RSA보다 키의 비트 수를 적게 하면서 동일한 성능을 제공하는 것이 가장 큰 특징 |
18) 객체지향 설계 원칙
원칙 | 설명 |
단일 책임의 원칙 | - 하나의 클래스는 하나의 목적을 위해서 생성되며, 클래스가 제공하는 모든 서비스는 하나의 책임을 수행하는 데 집중되어 있어햐 한다는 원칙 - 객체지향 프로그래밍의 5원칙 중 나머지 4원칙의기초 원칙 |
개방 폐쇄 원칙 | - 소프트웨어의 구성요소(컴포넌트, 클래스, 모듈, 함수)는 확장에는 열려있고, 변경에는 닫혀 있어야 한다는 원칙 |
리스코프 치환의 원칙 | - 서브 타입(상속받은 하위 클래스)은 어디서나 자신의 기반 타입(상위 클래스)으로 교체할 수 있어야 한다는 원칙 |
인터페이스 분리의 원칙 | - 한 클래스는 자신이 사용하지 않는 인터페이스는 구현하지 말아야 한다는 원칙 - 클라이언트가 사용하지 않는 인터페이스 때문에 영향을 받아서는 안 된다는 원칙 |
의존성 역전의 원칙 |
- 실제 사용 관계는 바뀌지 않으며, 추상을 매개로 메시지를 주고받음으로써 관계를 최대한 느슨하게 만드는 원칙 |
'오답노트' 카테고리의 다른 글
[정처기 - 실기] 모의고사 26, 27, 28회 (0) | 2023.09.28 |
---|---|
[정처기 - 실기] 모의고사 20, 21, 22회 (0) | 2023.09.18 |
[정처기 - 실기] 모의고사 17, 18, 19회 (0) | 2023.09.16 |
[정처기 - 실기] 모의고사 15, 16회 (0) | 2023.09.15 |
[정처기 - 실기] 모의고사 12, 13, 14회 (0) | 2023.09.14 |