글 전체보기

반응형
컴퓨터 문제해결/💻 IT 팁

UTP선으로 LAN선 만드는 방법

[UTP 케이블 선으로 LAN선 만드는 방법] 요즘은 집에서 대부분 무선 인터넷을 사용하기 때문에 랜선이 많이 필요하지 않지만, 일부 회사 또는 특수한 곳에서는 랜선을 많이 사용 할 수 있습니다. 이때 완제품의 랜선을 구입하기에는 비싸고 원하는 길이를 정확하게 구하기 어렵기 때문에 직접 만들어서 사용하는 경우 방법을 아는 것이 유용합니다. 랜을 만드는 방법에는 2가지가 있는데 여기서 다루는 것은 * 다이렉트 방법 입니다* 1. 준비물 [필수 준비물] 1) UTP 케이블 선 * UTP 케이블에는 CAP.5와 CAP.6이 있는데 CAP.6이 기가 인터넷을 지원해주는 더 비싼 케이블입니다. 2) 랜 툴 3) RJ-45 (8핀) 랜 커넥터 [있으면 좋은거 (필수 아님)] 4) 보호 캡 5) 랜 테스터기 6) 탈..

[IT 및 보안] 💻/[IT 및 보안] 보고서 📋

[KISA] 2020 국가정보보호백서

[KISA] 2020 국가정보보호백서 KISA(인터넷진흥원)에서 매년 발행하는 2020년 국가정보보호백서이다. 국가정보보호백서 구성과 특징, 그리고 링크 주소 내용을 담았다. 2020 국가정보보호백서의 구성과 특징 ​ 2020 국가정보보호백서는 ·· 등 총 4개의 독립된 편으로 구성하였다. ​ 먼저 2019년 정보보호와 관련된 주요 내용을 나타내는 ‘정보보호 연혁’과 ‘2019년 정보보호 10대 이슈’를 서두로 하였다. ‘정보보호 연혁’은 최근까지의 중요한 정책, 입법 및 사건을 연도별로 정리하여 역사적 의미를 이해하는 데 도움이 되도록 하였다. ‘2019년 정보보호 10대 이슈’는 2019년 주요 언론 매체 및 유관 기관에서 발표한 정보보호 관련 이슈를 바탕으로 정보보호 전문가들의 의견 수렴을 통하여 ..

[IT 및 보안] 💻/[IT 및 보안] 보고서 📋

[KISA] 사이버 위협 동향보고서(2019년 1분기~4분기)

KISA (한국인터넷진흥원)에서는 분기마다 사이버 위협 동향보고서를 발표한다. 2019년도 1~4분기 동안 발행된 사이버 위협 동향보고서 내용 및 링크 주소이다. 2019년 1분기 내용 : 제 1 장. Blue Part - 1분기 사이버 위협 동향 1. 언론보도로 살펴본 사이버 위협 동향 2. 취약점 동향 3. 글로벌 사이버 위협 동향 4. 만화로 알아보는 이슈 : 스피어피싱 5. 스피어피싱 위협 인식도 설문조사 결과 ※ 사이버보안빅데이터센터 소개 ​ 제 2 장. Red Part - 전문가 컬럼 1. 금융보안원 이상식 책임·박모현 대리, 고려사이버대 민무홍 외래교수 : 내부망 침투 방어를 위한 허니팟 대응 전략 2. 넷마블 전수원 연구원·이건희 연구원 : 로그인 상태 모델을 이용한 계정 도용 탐지 방법 ..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

NoSQL

​NoSQL 정의 : ​​​​​​NoSQL 데이터베이스는 전통적인 관계형 데이터베이스 보다 ​덜 제한적인 일관성(일관성이 약한) 모델을 이용하는 ​데이터의 저장 및 검색을 위한 매커니즘을 제공한다. 이러한 NoSQL을 사용하는 이유는 디자인의 단순화, 수평적 확장성, 세세한 통제를 포함한다. NoSQL 데이터베이스는 ​단순 검색 및 추가 작업을 위한 매우 최적화된 키 값 저장 공간으로, 레이턴시와 스루풋과 관련하여 상당한 ​성능 이익을 내는 것이 목적이다. NoSQL 데이터베이스는 ​빅데이터와 실시간 웹 애플리케이션​과 같은 상업적 이용에 널리 쓰인다. 추가적으로 NoSQL 시스템은 SQL 계열 쿼리 언어를 사용할 수 있다는 측면도 있다. SQL뿐만아니라 여러 특성을 지원한다는 의미로 ​"​Not onl..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

소프트웨어 라이선스

​1. 소프트웨어 라이선스의 정의 소프트웨어는 저작권에 의해 자신이 만든 소프트웨어를 다른 사람이 사용하지 못하게 하고 자신만이 사용할 수 있는 권리를 가지게 되며, 원칙적으로 이러한 권리자만이 소프트웨어를 사용복제배포수정할 수 있다. 하지만 다양한 필요에 의해 이들 권리자가 다른 사람에게 일정한 내용을 조건으로 특정 행위를 할 수 있는 권한을 부여할 필요가 있는데, 이와 같은 권한을 보통 ‘라이선스 (License, 이용허락권)’ 라고 한다. 이러한 소프트웨어 라이선스는 일반적으로 소프트웨어 자체에 대한 소유권과는 별개의 개념으로 소프트웨어를 ‘사용할 수 있는’ 권리를 말한다. 즉 소프트웨어 라이선스는 저작권자로부터 일정한 범위와 조건 안에서 소프트웨어를 사용할 수 있도록 허락 받는 것이다. ​2..

네트워크 📡/네트워크

IoT관련 프로토콜 - DTLS와 CoAP

DTLS DTLS는 Transport layer의 TCP 프로토콜에 보안성을 제공해주는 TLS (Transport Layer Security) 프로토콜을 UDP에 적용가능하게 해주는 ​UDP 를 위한 보안 프로토콜이라 할 수 있다. 그러므 로 UDP기반의 애플리케이션들은 이 DTLS를 사용함으로써 ​도청, 간섭, 메시지 변조 등 네트 워크상에서 발생할 수 있는 공격들을 막을 수 있다. 특히나 UDP를 사용하는 ​IoT에 보안성을 추가해 줄 수 있는 프로토콜로 제시되고 있다. 〔그림 2〕는 무선 디바이스 상에서의 프로토콜 구조를 나타내고 있다. 그림에서 볼 수 있듯이 UDP를 사용하기 때문에 DTLS를 사용하는 것 을 볼 수 있다. 이러한 점은 IoT 환경에서도 적 용이 된다고 할 수 있다. ​​ IoT(..

[IT 및 보안] 💻/[IT 및 보안] 용어 및 개념 📚

[정보보안/IT 용어] 영지식 증명

정의 암호학에서 ​​누군가가 상대방에게 어떤 사항(statement)이 참이라는 것을 증명할 때, 그 문장의 참 거짓 여부를 제외한 어떤 것도 노출되지 않는 interactive한 절차를 뜻한다. - 증명자(證明者, prover) : 어떤 문장이 참이라는 것을 증명하려는 쪽 - 검증자 (檢證者, verifier) : ​​증명 과정에 참여하여 증명자와 정보를 주고 받는 쪽 - 부정직하다 또는 정직하지 않다 (dishonest, 혹은 cheating) : 영지식 증명에 참여하는 당사자들이 상대방을 속이려는 목적으로 ​프로토콜을 임의로 변경하는 경우 그 외의 경우에는: 정직하다고 한다. ​세가지 성질 ​완전성(完全性, completeness): 어떤 문장이 참이면, 정직한 증명자는 정직한 검증자에게 이 사실을..

네트워크 📡/네트워크 명령어

[네트워크 명령어] 13. nbtstat

13. nbtstat nbstat : NetBIOS over TCP/IP state의 약자로 NetBIOS가 사용하는 통계 및 이름 정보를 표합니다. IP주소 충돌 시 사용 가능. nbtstat [옵션] RemoteName IPaddree interval 네트워크 IP 충돌 확인하기 : IP 주소 충돌 시 nbtstat 명령어에 -a 옵션을 이용하면, 충돌되는 컴퓨터를 확인 할 수있다. 이후 충돌되는 컴퓨터 IP주소를 바꾸면됩니다. # nbtstat -a IP주소 이름을 보고 충돌되는 것들 확인가능

반응형
제나나
'분류 전체보기' 카테고리의 글 목록 (71 Page)