CS

1. 사물인터넷 네트워크 구성 요소• 임베디드 시스템: 특정 목적에 맞춘 내장형 서비스 시스템으로, 임베디드 운영체제(OS), 응용 프로그램, 프로세서 보드(라즈베리 파이, 아두이노 등)로 구성됨.• 데이터 전달 네트워크: 임베디드 시스템의 데이터를 원격 서버로 전송. 인터넷 TCP/IP, IPv6 주소 사용, 무선 전송 기술(LoRA, NB-IoT, LTE-M) 적용.• 대용량 서버 시스템: 빅데이터 기반 정보 수집·분석, 인공지능 기반 의사결정, 클라우드 컴퓨팅을 통한 서비스 제공.• 사물인터넷 서비스 단말: 사용자에게 애플리케이션 서비스 제공. 스마트폰, PC, PDA 등에서 제어 및 모니터링 가능.• 정보 보안 시스템: 전체 네트워크 구간에 암호화 및 보안 시스템 적용.  2. 사물인터넷 네트워크..
1. 사물인터넷 개념사물인터넷의 개요• 세상의 사물, 공간, 데이터를 인터넷으로 연결하여 정보의 생성, 수집, 공유, 활용이 가능한 초연결 지능형 네트워크.• ITU-T의 Y.2060 기준으로 실재 및 가상의 다양한 사물 간 상호운용 가능한 글로벌 인프라스트럭처로 정의됨. 사물인터넷 구성요소• 센서, 네트워크, 플랫폼, 애플리케이션 등으로 구성. 사물인터넷 발전 과정• IoT 1.0: 디바이스를 단순 인터넷에 연결하는 기술 중심.• IoT 2.0: 센서를 통한 주변 환경 감지 및 연결 가능.• IoT 3.0: 자동 수행과 상호 연결로 산업별 맞춤 솔루션 제공. 사물인터넷 활성화 요인• 소형화: 반도체 발전으로 부품 크기 축소• 저전력화: 저전력 설계 기술 적용• 저가격화: RFID, MEMS 가격 하락•..
1. 프로젝트의 중요성성공 사례:• 작업 범위·일정·비용·결과물을 명확히 하여 고객 만족과 기업 수익 창출 실패 사례:• 고객 불만족으로 인한 기업 신뢰도 하락 및 손실 초래  2. 프로젝트 유형유형 분류:• 네트워크 장비 개발, 구조 설계, 신규 구축, 증설, 유지보수, 감리 프로젝트 등  3. 제안요청서 및 제안서제안요청서:• 발주자가 수주자에게 제안을 요청하는 공식 문서. 일반사항, 요청 내용, 작성 요령 등 포함 제안서:• 수주자가 발주자에게 작성하는 공식 제안 문서로, 제안요청에 기반하여 작성하며 기술력, 경험, 재정상태 등 포함  4. 프로젝트 발주 절차(1) 필요성 제기(2) 사업 의사결정(3) 발주 부서 결정(4) 제안요청서 공고(5) 제안 업체 평가(6) 협상 및 계약 체결  5. 프로젝..
1. 네트워크 설계 개요개념:• 네트워크를 신규로 구축하거나, 장비를 증설·교체하거나, 구조 개선을 하기 위해 체계적으로 사전 계획을 수립하는 것. 요구사항 분석과 기본설계를 기반으로 • 상세한 구현 방안을 작성하며, 실시설계도면, 상세설계내역서, 용량계산서 등이 포함됨. 목적:• 네트워크 성능과 품질 요구조건을 만족시키기 위한 사전 설계를 통해 장비 기종 및 수량 결정, 구축에 필요한 결정사항을 문서화함. 설계 과정:• 요구사항 분석 → 설계 기준 수립 → 설계 산출물 생성 → 제안요청서에 반영 설계 기준:• 단기~장기적 구조 고려, 경제성·가용성·확장성·호환성 확보, 운용 효율성과 기술표준 준수  2. 네트워크 요구사항 및 현황 분석요구사항 분석:• 제안요청서 분석, 기존 네트워크와 신규 기술 요구사..
1. SSL/SSH 보안1) SSL 보안 개념SSL(Secure Socket Layer):• 클라이언트와 서버 간에 안전한 보안 채널을 형성해주는 전송 계층 기반 보안 프로토콜로, TCP/IP 기반에서 동작하며 HTTPS 등의 웹 서비스에 활용됨. SSL 동작 원리:• TCP/IP 네트워크 상에서 클라이언트와 서버 간의 암호화를 통한 보안 통로를 제공함. SSL 프로토콜 위치:• 전송 계층(TCP)과 응용 계층 사이 소켓 계층에서 데이터 암호화 전송 수행. 2) SSL의 보안 기능• 메시지 인증 및 기밀성: 키 교환 알고리즘을 사용• 암호화 및 복호화: 클라이언트-서버 간 보안 알고리즘 적용• 해시 알고리즘: 메시지 무결성 제공• 압축 알고리즘: 압축 방식 협상을 통해 성능 향상 3) 웹 서버에서 SSL..
1. LAN에서의 보안1) LAN 개념LAN(Local Area Network):• 단일 건물이나 기관 내에서 사용되는 구내 근거리 컴퓨터 통신망으로, 고속 데이터 전송(수백 Mbps~수십 Gbps)이 가능하며, 주로 유선 Ethernet 또는 무선 Wi-Fi로 구성된다.• 주요 특징: 사용자 PC와 서버 간 연결을 통해 정보 서비스 제공, 부서 간 트래픽 효율성과 보안을 위한 VLAN 구성, 캠퍼스 등에는 무선 LAN 적용. LAN의 종류• 유선 Ethernet LAN: IEEE 802.3, CSMA/CD 방식, 10Mbps~1Gbps 이상 속도• 무선 Wi-Fi LAN: IEEE 802.11, CSMA/CA 방식, 2.4GHz 및 5GHz ISM 밴드 사용 2) VLAN 개념• VLAN(Virtual..
1. 컴퓨터 네트워크 보안 시스템1) 악성코드의 개요• 정의: 제작자가 의도적으로 사용자에게 피해를 주기 위해 만든 악의적 목적의 프로그램 및 매크로, 스크립트 등• 형태: 컴퓨터에서 작동 가능한 실행 파일 형태의 바이러스 프로그램 2) 악성코드 분류동작에 따른 분류:• 바이러스: 사용자의 프로그램을 변형·복제하며 전파는 스스로 못함• 웜: 네트워크를 통해 스스로 전파됨• 트로이 목마: 조종 목적, 스스로 전파되지 않음• PUP: 사용 동의는 있으나 불편을 주는 프로그램 목적에 따른 분류:• 다운로더: 악성 소프트웨어를 내려받게 함• 드로퍼: 새로운 파일을 생성해 공격• 런처: 악성 파일 실행• 애드웨어: 광고 자동 수신·표시• 스파이웨어: 사용자 정보 수집• 랜섬웨어: 정보 암호화 후 금품 요구• 백도..
1. 네트워크 공격의 유형• 수동적 공격: 스니핑(Sniffing), 스캐닝(Scanning) 등을 통해 정보를 몰래 엿보는 방식으로 기밀성을 위협함.• 능동적 공격: 스푸핑(Spoofing), DoS, DDoS, 세션 하이재킹, 재전송 공격 등 시스템을 직접적으로 공격해 손상을 유발함.• 스니핑(Sniffing): 네트워크 통신 내용을 가로채 엿보는 행위로, 암호화를 통해 대응 가능함.• 스캐닝(Scanning): 네트워크 장비의 작동 여부와 서비스 상태를 확인하는 공격으로, 포트 차단과 ACL 필터링 등으로 방지 가능함. 2. 주요 능동적 공격의 세부 유형• 스푸핑(Spoofing): IP, MAC, DNS 등 정보를 위조해 승인된 사용자처럼 위장하여 정보에 접근함.• 서비스 거부 공격(DoS/DDo..
JIN-JJS
'CS' 카테고리의 글 목록