Study

Study/Security

[정보보안기사 필기] 접근통제

1. 접근통제(Access Control) 개념 비인가된 사용자의 정보자산 사용방지, 인가된 사용자가 비인가된 방식으로 정보자산 접근방지, 인가된 사용자가 인가된 방식으로 정보자산을 실수 혹은 의도적으로 접근하여 훼손하는 행위 방지 2. 절차 식별 : 인증 서비스에 스스로를 확인시키기 위하여 정보를 공급하는 주체의 활동 인증 : 주체의 신원을 검증하기 위한 사용 증명 활동 인가 : 인증된 주체에게 접근을 허용하고 특정 업무를 수행할 권리를 부여하는 과정 책임 추적성 : 사용자의 이용을 추적하고 그의 행동에 대해 기록하고 추적하는 활동, 시스템의 각 개인은 유일하게 식별되어야 한다는 원칙, 정보보호에 대한 역할과 책임을 명확하게 규명, 사고 후에도 감사 가능하도록 함 3. 요구사항 입력의 신뢰성, 최소권한..

Study/Security

[정보보안기사 필기] 암호학

1. 암호기법 분류 1) 치환암호와 전치암호 - 치환 암호(Substitution Cipher) 비트, 문자, 문자의 블록을 다른 비트, 문자, 블록으로 대체한다. 치환은 평문에서 사용하는 문자의 집합과 암호문에서 사용하는 문자의 집합이 다를 수 있다. 치환암호란 평문의 문자를 다른 문자로 교환하는 규칙이다. 이때 교환규칙은 일대일 대응이 아니어도 상관없다. - 전치 암호(Transposition Cipher) 원문을 다른 문서로 대체하지 않지만, 원문을 여기저기 움직이게 한다. 비트, 문자, 블록을 재배열한다. 전치는 평문에서 사용하는 문자의 집합이 암호문에서 사용하는 문자의 집합과 동일하다. 전치암호란 문자 집합 내부에서 자리를 바꾸는 규칙이고, 이는 일대일 대응이다. 2) 블록 암호와 스트림 암호 ..

Study/SQL

[SQLD] SQL 기본 및 활용

SQL 기본 및 활용 - DDL : CREATE, ALTER, DROP, RENAME, TRUNCATE - DML : SELECT, INSERT, UPDATE, DELETE - DCL(데이터베이스에 접근하고 객체들을 사용하도록 권한 부여, 회수) : GRANT, REVOKE - TCL(논리적인 작업의 단위를 묶어서 DML에 의해 조작된 결과를 작업단위(트랜잭션)별로 제어) : COMMIT, ROLLBACK - 비절차적 데이터 조작어(DML)는 사용자가 무슨(What) 데이터를 원하는지 만을 명세 - 절차적 데이터 조작어는 어떻게(How) 데이터를 접근해야하는지 명세 - 절차적 데이터 조작어 : PL/SQL(오라클), T-SQL(SQL Server) 등이 있다. - 오라클 -> ALTER TABLE 테이블..

Study/코딩 테스트

2021.3.3 [백준] 뒤집기

그리디 알고리즘 Q www.acmicpc.net/problem/1439 1439번: 뒤집기 다솜이는 0과 1로만 이루어진 문자열 S를 가지고 있다. 다솜이는 이 문자열 S에 있는 모든 숫자를 전부 같게 만들려고 한다. 다솜이가 할 수 있는 행동은 S에서 연속된 하나 이상의 숫자를 잡고 모 www.acmicpc.net A bisect 라이브러리는 정렬된 배열에서만 사용해야 한다는 것은 알게 되었다. 나누기 2를 하고 ceil을 이용한다는 유연한 방식을 나도 계속 생각해보자! 처음 코드 from bisect import bisect_left, bisect_right from collections import Counter a = input() array = [0] * len(a) for i in range(..

NOredstone
'Study' 카테고리의 글 목록 (35 Page)