반응형

Software Courses 113

이분탐색(Binary Search)

이분 탐색 - 정렬된 배열에서 중간에 위치한 값과 목표 값을 비교해서 목표 값의 위치를 찾는 알고리즘 - 목표 값이 있는 지 확인하는 알고리즘 동작 1. 배열의 맨 왼쪽과 맨 오른쪽을 가리킬 index 변수 두 개 left와 right를 선언합니다. 2. left와 right의 중간 위치인 mid를 구하고 mid 위치에 있는 값과 목표 값을 비교합니다. 2-1. 목표 값과 mid에 위치한 값이 같으면, 탐색을 멈춥니다. 2-2. 목표 값보다 mid에 위치한 값이 작으면, left = mid + 1 해줍니다. 2-3. 목표 값보다 mid에 위치한 값이 크면, right = mid + 1 해줍니다. 3. 탐색이 끝날 때까지 2번을 반복합니다. 구현 1 2 3 4 5 6 7 8 9 10 11 12 13 14 ..

Two pointers

Two pointers - 배열 A에서 2개의 포인터를 이용해서 문제를 해결하는 알고리즘 동작 - 포인터를 어떻게 움직이느냐에 따라 조금 다릅니다. 여기서는 시작점에서 2개의 포인터를 오른쪽으로 이동시키는 알고리즘을 설명하겠습니다. 1. 2개의 포인터(left, right)는 배열의 첫 부분을 가리킨다. 2. 두 포인터가 가리키는 값의 합이 목표치 X보다 작으면, right 포인터를 오른쪽으로 한 칸 옮깁니다. 3. 두 포인터가 가리키는 값의 합이 목표치 X보다 크면, left 포인터를 오른쪽으로 한 칸 옮깁니다. 4. right 포인터가 배열의 끝에 갈 때까지 또는 문제의 특정 목표에 도달하면 동작을 끝냅니다. - two pointers에 대한 좋은 강의가 있어서 참고했습니다. 구현 - www.acmi..

Network security : Firewall

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. Firewall - 내부 네트워크를 외부 네트워크로 격리시켜서 packet의 이동을 관리하는 보호 기능 - 외부의 악의적인 트래픽으로 부터 보호할 수 있다. - Gateway router에 구현되어 있다. - 들어오고 나가는 Packet들 중에 내부 네트워크 정책에 반하는 packet은 필터링해서 막는다. 종류 1. Stateless packet filters - Packet의 header에서 볼 수있는 정보만 보고 필터링 * Source IP, Dest IP, port num, TCP, UDP,..

Network security : IP security protocol

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. IP security protocol - 두 컴퓨터 사이에 암호화된 통신을 제공하기 위해서 packet을 암호화하고 인증하는 프로토콜 - mode 종류 * Transport mode + Packet의 payload만 보호 + 종단 노드 간의 IP packet 보호 * Tunnel mode + Packet 전체를 보호 + Packet 전체를 암호화하기 때문에 새로운 IP 해더를 추가 + 터널 구간 또는 터널과 종단 구간 사이의 packet 보호 종류 1. AH (Authentication Heade..

Network security : Securing TCP connection, SSL

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. SSL (Secure Socket Layer) - 네트워크 통신에서 메시지 전송을 안전하게 하기 위한 프로토콜 - 예시 * HTTPS - SSL 필요 이유와 등장 * 보안이 없을 경우, 지나가는 PKT을 가로채서 마음대로 할 수 있다. * 가장 쉬운 방법은 사용자가 메시지를 암호화해서 socket에 넣어주는 방법 * 사용자가 매번하기 번거롭기 때문에 자동으로 해줄 수 있는 프로토콜 필요하여 SSL 등장 - 동작 0. TCP 연결 이후에 이루어지는 과정입니다. 1. Client는 Server에게 h..

Network security : securing e-mail

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. Securing e-mail (메시지 보안) - A가 B에게 메시지 보안을 유지하면서 보내는 방법 1. 메시지만 암호화 하여 보내기 - 상황 : Alice가 Bob에게 비밀 e-mail을 보내고 싶은 상황 - 동작 * Alice는 대칭키를 생성하고 메시지를 대칭키로 암호화, 그리고 대칭키를 Bob의 공유키로 암호화 한다. * 암호화된 2개를 합쳐서 보낸다. * Bob은 자신의 private key로 Alice가 보낸 대칭키를 얻는다. * 얻어진 대칭키로 메시지를 복호화한다. 2. 본인 인증 보내기..

Network security : Authentication, Integrity

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. Athentication (인증) - '나'임을 증명하는 과정 인증 protocol 1. Protocol 1.0 - Alice가 Bob에게 확인 메시지를 보내는 방법 - Bob은 'I am Alice'라고 보낸 메시지가 누구로부터 왔는지 확인할 수 없다. Trudy가 같은 메시지를 보낼 수 있기 때문이다. 2. Protocol 2.0 - Alice가 Bob에게 확인 메시지와 IP address를 보내는 방법 - Bob은 'I am Alice'라고 보낸 메시지와 IP address가 누구로부터 왔는..

Network security : cryptography

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. 암호화 종류 1. Symmetric key cryptography (대칭키 암호화) - Bob과 Alice는 같은 key를 공유 - 종류 : AES(Andvanced Encryption Standard), DES(Data Encryption Standard) - 암호화 복호화 방법 * 동일한 Key인 Ks로 암호화, 복호화 - 특징 * 암호화가 빠르다. - 사용 * 파일 자체 암호화 - 문제 * Alice가 가진 key를 어떻게 Bob에게 미리 안전하게 전달할까? 2. Public key cryp..

Network security : overview

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. Network security - Confidentiality (기밀성) : A가 B에게 메시지를 보낼 때, 오로지 B만 봐야 한다. - Authentication (인증) : A와 B는 서로 B와 A인지 확인해야 한다. - Message integrity (메시지 무결성) : 전송된 메시지는 오류 없이 도착해야 한다. - Access and availability (접근과 이용성) : 서비스들은 사용자가 접근할 수 있고 사용할 수 있어야 한다. - 상황 * Alice와 Bob은 서로 사랑해서(에..

Link layer : wireless

본 내용은 한양대학교 이석복 교수님의 강의를 참고하여 정리하였습니다. 교재는 Pearson/Addison Wesley에서 출판한 Computer networking : a top-down approach입니다. wireless와 mobility의 차이점 wireless : 한 network 영역의 wireless link를 통해서 통신 mobility : 여러 network 영역을 이동하면서 통신 Wireless - 특징 * 전자파 신호의 세기는 거리의 제곱의 반비례, 1/(r^2) * 다른 신호들에 의한 간섭 * 장애물에 의한 방해 * 전자파 신호는 반사되어 여러 방향으로 전파 가능 * 한 마디로 통신하기 어렵다. 구조 - AP (Access point) : 호스트들과 통신하기 위한 base stati..

반응형