본문 바로가기

컴퓨터 일반/데이터통신론

데이터통신론 복습(3)

LAN의 분류

토폴로지 성형, 버스형, 링형
매체접근방식 CSMA/CD, 토큰 버스, 토큰 링, CSMA/CA
전송방식 베이스밴드 LAN, 브로드밴드 LAN
전송 매체 트위스트 페어선, 동축 케이블, 광섬유

 

LAN  관련 위원회

IEEE 802.2 LLC
IEEE 802.3 CSMA/CD
IEEE 802.4 Token Bus
IEEE 802.5 Token Ring
IEEE 802.6 MAN
IEEE 802.10 LAN Security
IEEE 802.11 Wireless LAN, Wifi (IEEE 802.11a, b, g, n 등)
IEEE 802.15.1 Bluetooth
IEEE 802.15.4 Zigbee
  • 토큰 링과 토큰 버스는 토큰을 사용하고 반납하는 형식으로  충돌 현상이 없고 시간 예측이 가능하다(실시간 적합)
  • 토큰 버스는 물리적으로는 버스형 접속 형태이나 내부는 링의 형태이다
  • FDDI는 광섬유 케이블을 사용하며 링 2개로 구성된다
  • 블루투스는 무선 통신을 위한 인터페이스이다
  • 10cm 정도의 거리에서 양방향 무선 통신을 수행하는 것은 NFC이며 비접촉 근거리 통신방식으로 교통카드와 스마트 카드 결제 기능으로 사용된다
  • 지그비는 낮은 전력을 소모한다, 저속, 저비용, 저전력

CSMA/CD

  • 충돌 방지
  • 이더넷의 매체 접근제어 방식
  • IEEE 802.3의 MAC 방식
  • 충돌 검출을 위해 전송 프레임의 길이를 일정 크기 이상으로 유지
  • 채널 사용 전 다른 이용자가 해당 채널을 사용하지는지 점검
  • 버스형 토폴로지에 많이 사용
  • 데이터 전송 시간 및 충돌에 의한 데이터 지연 시간을 예측하기 힘들다.
  • 데이터를 전송하기 전에 통신회선의 사용 여부를 확인하고 전송한다.

 

무선 LAN

*유선 LAN에 비해 상대적으로 낮은 전송속도

  802.11a 802.11b 802.11g 802.11n 802.11ac 802.11ax
전송방식 OFDM DSSS DSSS/OFDM OFDM OFDM OFDMA
안테나 기술 SISO SISO SISO MIMO (다중입출력, 빔포밍) MU-MIMO  
주파수 대역 5GHz 2.4GHz 2.4GHz 2.4/5GHz 5GHz  
채널 대역폭 20MHz 20MHz 20MHz 20/40MHz 20,40,60  
최대 전송률 54Mbps 11Mbps 54Mbps 600Mbps 2.6GMbps  

 

애드혹 모드 : 무선 lan카드 장착, 일대일 통신, 유선 기반 네트워크 없이 이동 단말기로만 구성된 무선 지역의 통신망이다. 

하부구조 : AP를 필요로 한다

무선 lan 의 접근제어 : CSMA/CA 사용 (충돌회피)

 

 

컴퓨터 보안

암호화 방식

(1)공개키 암호화

  • 서로 다른 키로 암호화와 복호화를 하므로 비대칭적 암호 알고리즘이라고 한다
  • 오직 자신만이 개인키(비밀키)를 가지고, 많은 사람들이 공개키를 가질 수 있다
  • 개인키를 가진 사람과 공개키를 가진 사람들이 서로 기밀성, 인증, 무결성, 부인 방지를 제공한다
  • 공개키를 가진 사람은 개인키를 가진 사람에게 비밀스런 메시지를 보낼 수 있다
  • 반대로 자신의 개인키로 메시지를 암호화한다면 공개키를 가진 모든 사람이 복호화 할 수 있다.
  • 이런 성질을 이용하여 전자서명을 할 수 있으며 무결성과 부인 방지를 제공한다

(2)비밀키 암호화

  • 같은 키로 암호화와 복호화를 하므로 대칭적 알고리즘이라고 한다
  • 평소에 특정한 비밀킬르 가지는 두 사람이 있다면 그들은 같은 키를 공유한다
  • 다른 사람이 비밀키를 알아선 안되며, 비밀키 암호 알고리즘은 비밀키를 가진 서로에게 기밀성과 무결성을 제공한다.
속성 대칭키 방식 공개키 방식
사용 이유 일반 데이터 암호화 키 교환, 전자서명
표준 DES RSA
속도 빠르다 느리다
적어도 두 사람 사이에서 교환 개인키는 한사람에 의해 관리되며 공개키는 어디서든 배포 가능하다
기밀성, 무결성 가능 가능
부인방지 불가능 가능
  사용자가 증가하면 관리해야 할 키의 수가 증가 사용자가 n명일 때 2n개의 키만 사용

 

 

정보통신 보안의 목표

  • 기밀성 : 정보는 소유자의 인증을 받은 사람만 접근할 수 있고, 인증되지 않은 정보는 절대로 공개되어서는 안된다(제 3자가 정보 획득 X)
  • 무결성 : 인증되지 않은 사용자가 데이터를 임의로 변경, 수정, 삭제하지 못하게 함으로써 정보의 정확성과 완전성을 보장해야 한다는 것이다
  • 가용성 : 정당한 방법으로 권한을 받은 사용자가 정보 또는 자원을 필요로 할 때 아무런 방해 없이 정보에 접근하고 사용할 수 있음을 보장한다
  • 인증이란 사용자들을 식별하기 위한 것이다

 

해킹 공격 방법, 악성 프로그램

  • 스니핑 : 다른 상대방의 패킷을 엿보는 행위
  • 스푸핑 : 신뢰하는 시스템으로 가장하기 위해 고유 식별자를 위장하여 상대를 속인다.
  • 피싱 : 위장 홈페이지를 만들어 개인정보 입력을 유도하는 사기 수법
  • 랜섬 웨어 : 문서나 파일을 암호화하고 돈을 주면 암호를 풀어준다고 한다
  • 스미싱 : 문자 + 피싱, 문자메시지를 보내 링크된 사이트로 접속 + 결제유도
  • 파밍 : 정상적인 소유자의 도메인을 탈취하거나 DNS 관련 정보를 변조하여 사용자가 정상적인 URL을 입력해도 미리 설정해놓은 웹 사이트로 접속되게 한다
  • DDOS(분산 서비스 거부 공격) : 다수의 컴퓨터로 특정 시스템으로 대량 유해 트래픽을 전송하여 서버 시스템을 마비 시킨다(공격에 사용되는 컴퓨터는 좀비 PC)
  • 도스 공격은 컴퓨터 한대에서 엄청난 양의 데이터를, 디도스 공격은 좀비 pc로 여러대의 컴퓨터로 공격하는 것을 의미한다 (컴퓨터 개수의 차이)
  • 세션 하이재킹 : 현재 연결중인 세션을 가로채서 아이디, 패스워드 등 인증 절차를 거치지 않음
  • 서비스 거부 공격 : Ping of death, SYN Flooding, ARP Redirect, tear drop, land 공격
  • Exploit 공격은 컴퓨터의 보안 취약점을 이용한다
  • XSS 공격은 공격자에 의해 작성된 악의적인 스크립트가 게시물을 열람하는 다른 사용자에게 전달되어 실행되는 취약점을 이용한다
  • 시큐어 코딩 : 화이트리스트 방식으로 허용된 확장자만 업로드를 허용하며, 입력화면 폼 작성시 GET 방식 보다는 POST 방식을 사용한다. 

 

정보 기술

  • 쿠키는 웹사이트가 생성하고 웹브라우저에 저장된다
  • 웹 캐시는 웹 사용자에게 데이터를 더 빠르게 전달하게 한다
  • SSL과 SET는 모두 전자상거래에서 사용되며 SET는 SSL에 비해 속도가 느리다
  • VPN(가상 사설 네트워크)는 터널링 기술, 암호화 기술을 사용하며 방화벽이나 라우터에 내장될 수 있다. 공중망을 이용하며 적은 비용으로 전용선과 같은 효과를 낼 수 있다. (터널링, 암호화, 인증, 접근제어 등)
  • 프록시 서버는 클라이언트가 자신을 거쳐 다른 네트워크에 접속할 수 있도록 중간에서 대리해주는 서버로 최근 호출된 객체의 사본을 저장한다
  • RFIP는 무선주파수를 이용하여 물건이나 사람 등과 같은 대상을 식별할 수 있도록 해주는 기술이다. 안테나와 칩으로 구성된 RFID 태그에 정보를 저장하여 적용 대상에 부착한 후 RFID 리더를 통하여 정보를 인식하는 방법으로 활용한다. 비접촉식으로 여러개의 태그를 동시에 인식할 수 있고 대용량 데이터를 저장할 수 있다. 전원 공급 여부에 따라 능동형 태그와 수동형 태그로 구분한다
  • 가상 머신(Virtual machine)은 컴퓨터 하드웨어에 동작 중인 운영체제 위에서 하드웨어 가상화를 통해 새로운 운영체제를 실행할 수 있도록 만들어주는 소프트웨어를 말하며, 하나의 물리적 하드웨어만 있더라도 동시에 두 개 이상의 운영체제를 사용할 수 있게 해준다. 
  • 호스트 운영체제는 하드웨어 가상화를 제공하는 운영체제로, 이미 시스템에 설치된 주 사용 운영체제이며 게스트 운영체제는 하드웨어 가상화 상에서 동작되는 운영체제이다. 가상 머신에서 동작되는 운영체제는 메모리 관리에 있어 어려움이 있다
  • 가상 머신 모니터 또는 하이퍼바이저는 게스트 운영체제를 관리한다. 완전 가상화 시스템은 원래의 가상화 시스템과 호스트 가상화 시스템으로 나눌 수 있다. 원래의 가상화 시스템은 하이퍼바이저가 하부의 하드웨어에서 직접 실행된다. 호스트 가상화 시스템은 하이버바이저가 하부 하드웨어에서 실행되고 있는 호스트 운영체제의 하나의 응용프로그램으로서실행된다
  • 가상 기계 모니터 또는 하이퍼바이저는 호스트 운영체제 위에서 실행될 수 있고(호스트 기반, Type-2 하이퍼바이저) 호스트 OS 없이 하드웨어 위에서 실행될 수 있다(베어메탈, Type-1 하이퍼바이저)
  • 비잔틴 장애 허용이란 블록체인 기술로 장애가 있더라도 전체의 3분의 1을 넘지 않으면 시스템이 정상 작동되도록 하는 기법이다

소프트웨어 분류

  • 오픈소스 소프트웨어는 소스 코드가 공개되어 있고, 자유로운 개작 및 재배포가 허용되면서 저작권자의 권익을 보호할 수 있도록 제도화된 소프트웨어이다.
  • 라이트웨어는 상용 소프트웨어 버전에서 몇가지 핵심 기능을 제거한 채 무료로 배포되는 소프트웨어이다
  • 셰어웨어는 시험판이지만 전체 기능을 가지고 있으면서도 무료로 배포되는 제품까지도 포함한다. 다만 일정 기간만 사용 가능하다
  • 프리웨어는 무료로 사용되도록 제작한 소프트웨어로 특정 사용 집단에 따라 구분될 수 있다. 주로 영리 목적 기관에서의 사용은 제한될 수 있다

 

저작권법과 저작권 보호 기술

  • 저작권의 보호를 받는 저작물에는 어문 저작물, 음악 저작물, 연극 저작물, 미술 저작물, 사진 저작물, 컴퓨터 프로그램 저작물 등이 있다
  • 교사가 학교 교육 목적상 필요한 경우는 공표된 저작물을 이용할 수 있다
  • 사실의 전달에 불과한 시사보도는 저작물로 보호받지 못한다
  • 헌법, 법률, 조약, 명령, 조례 및 규칙이나 법원의 판결, 국가가 작성한 것 등은 저작물로 보호받지 못한다

워터마킹 기술의 특징

디지털 워터마크는 소프트웨어 사용에 지장을 주지 않으면서도 콘텐츠 저작권을 보호하는 기술이다

  • 비가시성 : 콘텐츠의 가치를 그대로 유지함과 동시에 삽입 정보가 인간의 시각이나 감각에 의해 감지될 수 없어야 한다
  • 강인성(견고성) : 콘텐츠에 대해 필터링, 압축, 재샘플링 등 일반적인 신호 처리 및 포맷 변환, 기하학적 영상 변환 등을 가한 후에도 삽입 정보가 유지되어야 한다
  • 권리정보 추출성 : 검출된 삽입 정보는 저작권자를 명확하게 특정할 수 있어야 한다. 

'컴퓨터 일반 > 데이터통신론' 카테고리의 다른 글

데이터통신론 복습(2)  (6) 2024.10.16
데이터통신론 복습(1)  (4) 2024.10.15