* 해당 내용은 수제비 2023 정처기 9장 소프트웨어 개발 보안 구축을 참고하였습니다.보안 공격 기법DoS 공격 Denial of Service.공격받는 시스템의 자원을 부족하게하여, 원래 의도된 용도로 사용하지 못하게 하는 공격. 과도한 데이터 전송한다.*DDoS와 차이점? Dos 공격은 1:1 공격이어서, 공격IP를 차단하면 공격을 막을 수 있지만, DDoS 공격은 1대의 공격자가 감염시켜 n대의 좀비 pc를 만들어서 타깃 시스템 집중적으로 공격SYN Flodding 플러딩 : TCP 프로토콜의 구조적인 문제를 이용함. SYN 패킷을 지속적으로 보내 점유한다(TCP Queue Full). ACK를 발송하지 않고, 계속 새로운 연결 요청을 하게되어, 자원할당을 해지하지 못하고, 소비하여 고갈된다.대응..
정처기
목차 품질 : 물건이 얼마나 좋은지 나쁜지를 나타내는 정도소프트웨어 IEEE의 품질 정의 : 사용자의 기대 수준을 만족할 수 있는 정도학자별 품질요소학자품질요소McCall제품 개선유지보수 용이성, 유연성, 테스트 용이성제품 변환 : 변환 쉬운 정도 측정상호운용성, 재사용성, 이식성제품 운영정확성, 효율성, 무결성, 신뢰성, 사용성Garvin성능, 특성 품질, 신뢰성, 일치성내구성, 서비스, 미적, 지각Boehm이식성, 신뢰성, 효율성인간공학성, 테스트성, 이해성, 수정변경성McCall의 품질요소 : 원시코드 뿐 아니라 문서까지도 포함ISO/IEC 9126SW 품질에 대한 국제 표준 지침 2011년에 조금 더 확장되어 25010으로 바뀌었다 요구사항에 따른 적절한 느낌을 상식선에서 이해-1 품질 모델 :..
목차 구현포트란 : 초창기 언어, 우주항공분야에 사용베이직 : 교육용 언어, 개발환경 시각적, 초보자가 익히기 쉬움C : 명령형 언어, 모든환경에서 사용가능C++ : C언어에 객체지향의 개념을 더한 언어C# : 게임 객체지향 프로그래밍 언어자바 : 대이벙 전산실 업무용 프로그램. JVM(자바가상머신) 프로그램을 사용하기 때문에 컴파일된 코드가 각각의 플랫폼에 대해 독립적표준 코딩 규칙31자 이내로 정한다변수명과 함수명은 다르게매크로명, 상수면 : _ 및 대문자변수명, 함수명 : 소문자로 시작 / 함수 첫번째 단어는 동사로(ex. getData())포인터명 : 참조하는 변수명의 앞에 p를 붙인다(ex. pname)소스파일 하나는 200줄 이내한줄의 길이 80자 이내함수의 내용 70줄 이내{ 여는 중괄호 ..
목차디자인 패턴 이해설계 중에서 재사용할 경우에 유용한 것을 디자인 패턴으로 정립객체지향 개념에 따른 설계생성 패턴 Creationalfactory methodsingletonprototypebuilderabstract factory구조 패턴 Structuraldecoratoradaptercompositebridgefacadeflyweightproxy행위 패턴 Behavioralstrategytemplate methodeiteratorvisitormediatorchain of responsivilitystateinterpreterobservercommandmemento생성 패턴 - 생빌 프로 팩앱싱Builder 빌더 : 복잡한 인스턴스를 조립해 만드는 구조. 복합 객체 생성 시 방법 분리, 서로 다른 표..
목차 설계소프트웨어 : 설계서를 만든 후 이를 기반으로 구현 작업에 착수좋은 설계가 되기위한 조건설계서는 요구분석 명세선의 내용을 모두 포함유지보수가 용이하도록 추적이 가능해야함변화에 쉽게 적응국지적이어야함쉽게 작성주요 원칙모듈화: 설계는 작은 부분들로 나눠져야 합니다. 이것을 모듈이라고 부르며, 각 모듈은 독립적으로 작동하고 다른 모듈과 상호작용합니다.추상화: 복잡한 시스템을 간단하게 표현하는 방법입니다. 이를 통해 개발자는 전체적인 구조를 이해하고, 세부적인 문제에만 집중할 수 있습니다.정보 은닉: 각 모듈은 자신의 세부 정보를 숨기고, 필요한 기능만을 외부에 노출합니다. 이를 통해 다른 모듈이 내부 구현에 의존하지 않도록 합니다. 독립적인 성격함수적 분해: 큰 문제를 작은 문제로 나누는 방법입니다..