728x90
728x90

분류 전체보기 293

[Data Structure] 큐(Queue)

큐(Queue) 입구와 출구가 따로 있는 통로 형태 A collection of elements that are inserted and removed according to the first-in first-out(FIFO) Principle. 가장 먼저 추가된 요소가 가장 먼저 제거됩니다. 모든 삽입(insertion)은 큐의 뒷부분(rear)에서 이루어집니다. 모든 제거(deletion)은 큐의 앞부분(front)에서 이루어집니다. 용어(Terminology): Front: The front of queue, where deletions take place or the position of the first item. Rear: The rear of queue, where insertions take..

[Data Structure] 스택(stack)

스택(stack) 데이터를 쌓아놓은 더미. A collection of elements that are inserted and removed according to the last-in first-out(LIFO) principle. 마지막으로 들어온 요소가 가장 먼저 제거됩니다. Input과 Output은 stack의 가장 맨 위에서만 이루어집니다. 용어(Terminology): Top: The top of stack (default = -1) Push: Insert an item on the top. Pop: Remove the item on the top. 작동(Operation): InitStack: Make stack empty. IsFull: Check whether stack is full...

[Data Structure] 자료구조와 알고리즘

자료구조의 정의 - 정보의 구조를 이야기 하며, 주로 메모리 안에서 더 좋은 알고리즘 효율을 위해 수행되는 것을 의미합니다. - 데이터를 모으고 구조화하는 것입니다. - 데이터 보관 방법과 데이터에 관한 연산의 총체 - A way of concrete representations of data from the point of view of an implementer - queue, stack, linked list, heap, dictionary, tree etc. 데이터 타입이란? A collection of objects and a set of operations that act on those object. 알고리즘의 정의 어떤 문제를 풀기 위한 단계적 절차로 다음을 만족하는 명령어의 유한 집합입니..

[Dreamhack] Textbook-RSA 문제풀이

RSA 요약 적당한 소수 p, q를 찾습니다. N = pq 오일러 피함수 phi에 대해 phi(N) = (p-1)(q-1)입니다. 1 < e < phi(N) 를 만족하는 phi(N)와 서로소 e 찾습니다. (코드에서는 소수 0x10001로 강제지정) e * d mod phi(N) ≡ 1을 만족하는 d를 찾습니다. 코드에서는 인버스함수를 사용합니다. 평문 m의 암호화는 c≡m^e%N으로 합니다. 암호문 c의 해독은 m≡c^d%N으로 합니다. https://m.blog.naver.com/errorsoft666/221557573037 [보안/암호] RSA 암호화 복호화 (공개키 암호 시스템) blog.naver.com 문제에 주어진 코드는 다음과 같습니다. #!/usr/bin/python3 from Crypt..

[Dreamhack] ROT128 문제풀이

https://dreamhack.io/wargame/challenges/852/ ROT128 Description rot128.py는 flag.png 파일을 암호화하여 encfile로 저장하는 프로그램의 소스 코드입니다. (풀이자가 프로그램을 직접 실행할 수는 없습니다.) 주어진 encfile을 복호화하여 flag 파일 내용을 알 dreamhack.io rot128.py 파일은 다음과 같습니다. #!/usr/bin/env python3 hex_list = [(hex(i)[2:].zfill(2).upper()) for i in range(256)] with open('flag.png', 'rb') as f: plain_s = f.read() plain_list = [hex(i)[2:].zfill(2).up..

[Network] HTTP와 HTTPS의 특징과 차이점

- HTTP Hypter Text Transfer Protocol Hypertext인 HTML을 전송하기 위한 통신규약 암호화하지 않은 통신입니다. 통신 상대를 확인하지 않기 때문에 신뢰성이 떨어집니다. - HTTPS Hypter Text Transfer Protocol over Secure Socket Layer(또는 HTTP over TLS, HTTP over SSL, HTTP Secure) 암호화된 통신입니다. 통신 상대가 신뢰할 수 있는지 판별합니다. - SSL 암호화 기반 인터넷 보안 프로토콜 개인정보 보호, 인증, 데이터 무결성을 위해 개발 검색엔진 최적화의 기능도 있습니다. - TLS SSL에서 더 많은 개인정보 보호 및 보안 기능이 추가된 암호화된 프로토콜 SSL의 기능과 용도가 같기에 S..

[Network] 침입탐지시스템(IDS)과 침입방지시스템(IPS)

- 침입탐지시스템(IDS: Instrusion Detection System) 네트워크 또는 시스템에 대한 침입 행위를 감지하기 위해 사용되는 시스템 네트워크 트래픽을 모니터링하고, 알려진 공격 패턴이나 비정상적인 동작을 감지하여 보안 이벤트로 식별합니다. 실시간 트래픽 분석, 알림 메세지 생성 침입을 막지 않고, 탐지만 수행 호스트 기반(HIDS: Host-based IDS): 컴퓨터 시스템을 내부를 감시하고 분석하는 데 중점. 네트워크에 대한 침입탐지는 불가능. 스스로 공격 대상이 될 떄만 침입을 탐지하는 방식. (ex. 트로이목마, 논리폭탄, 백도어 탐지 등) 네트워크 기반(NIDS: Network-based IDS): 네트워크를 통해 전송되는 패킷 정보 수집 및 분석하여 침입 탐지. 공격당한 시스..

[Network] 방화벽(Firewall) 개념 및 동작원리

- 방화벽(Firewall) 서로 다른 보안레벨의 네트워크 경로 사이에 위치하며(방화벽에 트래픽을 집중시킴), 지나 다니는 트래픽을 보고 통과시킬지 말지(정책에 따라. 기본적으로 IP, Port를 봄.)를 결정합니다.(접근 제어) Proxy 방식, Packet Filtering, Stateful inspection - UTM, NGFW 대부분 요즘 방화박은 Stateful inspection 기반이고 네트워크 방화벽과 호스트 기반 방화벽의 두 가지 일반적인 유형으로 나뉩니다. 호스트 기반 방화벽(컴퓨터 방화벽): 개별 컴퓨터 또는 호스트 시스템에 설치 운영. 호스트가 외부 네트워크와 통신할 때만 네트워크 트래픽 분석 관리. 네트워크 내부의 다른 호스트에 직접 영향을 주지 않음. 네트워크 방화벽: 네트워크..

728x90
728x90