후기/대학원 입시 4

[대학원 면접준비] 정보보안 - 공격기법 및 대응방안

기본적인 공격 기법과 대응방안 정리 BoF (버퍼 오버플로우)- 입력값이 버퍼에 근접한 메모리 주소의 값을 오염시키는 것- 프로세스가 사용 가능한 메모리 공간을 초과해서 발생되는 공격 대응방안스택가드 : RET 근처에 카나리라는 특수한 문자열을 넣어 카나리가 변조되면 프로그램을 강제종료함스택쉴드 : RET를 Global RET(특수스택)에 저장. 함수 종료 시 저장된 값과 스택의 RET 값을 비교해 다를 경우 프로그램 실행 중단ASLR : 주소 공간 배치 난수화 → 공격자가 특정 주소를 불러오는 것을 방지 IDS, IPS 차이점침입탐지/침입차단시스템snort: 네트워크 기반 침입탐지시스템SQL Injection- 공격자가 입력값에 악의적인 쿼리를 삽입하여 데이터베이스 정보를 탈취 혹은 변조하는 공격 기법..

[대학원 면접준비] CS - 운영체제

운영체제 : 하드웨어와 사용자의 가교 역할. 사용자 인터페이스와 자원 관리를 위한 프로그램의 집합. 인터럽트- CPU의 현재 처리 순서를 중단하고 다른 동작 수행을 요구함- 외부/내부/소프트웨어 인터럽트 존재[처리과정]1. 인터럽트 요청 발생2. 프로그램 수행 중단3. 레지스터, PC 등을 스택에 저장4. 인터럽트 처리5. 프로그램 재개  프로세스- 수행 중인 프로그램, 자원의 소유자.*프로세스들이 CPU를 할당받는 순서를 CPU 스케줄링이라 함. 스레드- CPU를 받는 단위 프로세스 상태- ready, run, wait, block Critical Section (임계구역)- 둘 이상의 스레드가 동시에 접근하면 안 되는 공유 자원 Deadlock(교착상태)- 두 개 이상의 프로세스가 서로 상대방이 사용..

디지털 성범죄 증가 원인과 해결 방안에 대하여

디지털 성범죄가 증가하는 이유는 여러 가지가 있다. 디지털 기술의 빠른 발전과 보급으로 인해 범죄자들이 쉽게 접근할 수 있는 도구가 많아졌다. 딥페이크와 같은 기술은 이제 일반인도 쉽게 사용할 수 있는 기술이 되어버렸다. 인터넷의 익명성은 범죄자들에게 신원 노출에 대한 두려움을 줄여준다. 이로 인해 자신이 저지르는 행위가 범죄라는 인식을 갖기 어려워지며 더 악질적인 범죄를 저지를 수 있게 된다.  디지털 성범죄는 현재 법적 규제와 처벌이 충분히 마련되어 있지 않다. 문제를 인식해도 입법되고 법이 개정되는 데에는 시간이 소요된다. 게다가 범죄자들은 다크웹이나 텔레그램 등 수사가 어렵고 범죄 흔적이 남지 않는 도구를 사용하기 때문에 발각될 위험이 적다고 느끼게 된다.  이를 해결하기 위해서는 법적 규제와 처..

[대학원 면접준비] CS - 네트워크

컴공, 정보보안 대학원 면접준비를 위한 네트워크 주요 내용 정리 OSI 7계층: 통신이 일어나는 과정을 7단계로 나눈 모델1계층 - 물리 계층(Physical Layer)- 데이터 단위 : bit- 0과 1의 데이터, 전기적인 on off- 장비 : 케이블, 리피터, 허브 2계층 - 데이터링크 계층(DataLink Layer) 에러검출/재전송/흐름제어 - 데이터 단위 : frame- 프로토콜 : Ethernet, IEE 802.11(Wifi)- MAC 주소(물리주소)로 통신- CRC 기반의 오류 제어와 흐름 제어 필요- 장비 : 브릿지, 스위치 3계층 - 네트워크 계층(Network Layer)IP주소부여, 경로설정(Route)- 데이터 단위 : datagram, packet- 프로토콜 : IP, ICM..