티스토리 뷰

정보보호

정보보안의 3요소
  • 기밀성 (Confidentiality)
    • 시스템 내에는 인가된 사용자만 접근이 허용. 정보가 전송 중에 노출되더라도 데이터를 읽을 수 없음
  • 무결성 (Integrity)
    • 시스템 내의 정보는 오직 인가된 사용자만 수정할 수 있는 보안 요소
  • 가용성 (Availability)
    • 인가 받은 사람이 그것을 사용하고자 할 때 언제든지 사용할 수 있도록 보장
암호 알고리즘
  • 대칭키 - 개인키 암호화 방식 (Private Key Encryption)
    - 암호화 키와 복호화 키가 동일하다
    - 비밀키는 DB 사용 권한이 있는 사용자만 나눠 가진다
    - 암호화/복호화 속도가 빠름, 알고리즘이 단순함, 파일의 크기가 작다
    - 관리해야 할 키의 수가 많다
    - 블록 암호화 : DES, AES, SEED, ARIA
    - 스트림 암호화 : RC4, LFSR
    • DES
      • 1975년 미국 NBS에서 발표한 개인키 암호화 알고리즘 (구 미국 표준)
      • 블록 크기는 64비트이며, 키 길이는 56비트 키를 사용
    • AES
      • 암호화 키와 복호화 키가 동일한 암호화 알고리즘
      • DES의 보안 취약점을 대체하기 위해 고안된 미국 표준 방식으로 현재 표준 대칭키 암호화 기법
      • 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류
    • SEED
      • 1999년 한국인터넷진흥원 (KISA)에서 개발한 블록 암호화 알고리즘
      • 블록 크기는 128비트이며, 키 길이에 따라 128, 256으로 분류
    • ARIA
      • 2004년 국가정보원과 산학연협회가 개발한 블록 암호화 알고리즘
      • 블록 크기는 128비트이며, 키 길이에 따라 128, 192, 256으로 분류
      • SEED 이후로 나온 대한민국의 국가 암호 표준 (AES와 동일)
  • 비대칭키 - 공개키 암호화 방식 (Public Key Encryption)
    -
    비대칭 암호기법이라고도 한다
    - 대표적인 기법은 RSA 기법이 있다
    - 키 분배가 용이하고, 관리해야 할 키 개수가 적다
    - 암호와 해독에 다른 키를 사용한다
    - 암호키는 공개되어 있어서 누구나 사용할 수 있다
    - 해독키를 가진 사람만이 해독할 수 있다
    - 암호화/복호화 속도가 느리고 알고리즘이 복잡하다. 파일의 크기가 크다
    - RSA, Diffie-Hellman
    - 데이터를 암호화할 때 사용하는 키(공개키)는 DB 사용자에게 공개하고, 복호화 할 때의 키(비밀키)는 관리자가 관리하는 방법

    • RSA
      • 비대칭 암호화 방식으로 소수를 활용한 암호화 알고리즘
      • 큰 숫자를 소인수분해하기 어렵다는 기반 하에 1978년 MIT에 의해 제안된 공개키 암호화 알고리즘
      • 소인수분해 문제를 이용한 공개키 암호화 기법에 널리 사용되는 암호 알고리즘 기법
    • ECC
      • 타원곡선 함수를 이용한 암호화 기법
    • EIGAMAI (이산대수)
    • 해시 (Hash)
      • 임의의 길이의 입력 데이터나 메시지를 고정된 길이의 값이나 키로 변환하는 것
      • 해시 알고리즘을 해시 함수라고 부르며, 해시 함수로 변환된 값이나 키를 해시값 또는 해시키라 부름
      • SHA 시리즈, MD5, N-NASH, SNEFRU
      • 임의의 길이의 입력 데이터를 받아 고정된 길이의 해쉬 값으로 변환한다
      • 대표적인 해쉬 알고리즘으로 HAVAL, SHA-1 등이 있다
      • 해쉬 함수는 일방향 함수 (One-way function)이다

Salt : 시스템에 저장되는 패스워드들은 Hash 또는 암호화 알고리즘의 결과 값으로 저장된다, 이때 암호공격을 막기 위해 똑같은 패스워드들이 다른 암호 값으로 저장되도록 추가되는 값을 의미한다

 

버퍼 오버플로우

- 메모리를 다루는 데 오류가 발생하여 잘못된 동작을 하는 프로그램 취약점

  • 대응방안
    • 스택 가드 (Stack Guard)
      • 메모리상에서 프로그램의 복귀 주소와 변수사이에 특정 값을 저장해 두었다가 그 값이 변경되었을 경우 오버플로우 상태로 가정하여 프로그램 실행을 중단하는 기술
    • 스택 쉴드 (Stack Shield)
    • ASLR (Address Space Layout Randomization)
      • 메모리 공격을 방어하기 위해 주소 공간 배치를 난수화하는 방법
접근 통제 정책
  • 정보 보안을 위한 접근 제어 (Access Control)
    • 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 것이다
    • 시스템 및 네트워크에 대한 접근 제어의 가장 기본적인 수단은 IP와 서비스 포트로 볼 수 있다
    • 네트워크 장비에서 수행하는 IP에 대한 접근 제어로는 관리 인터페이스의 접근제어와 List 등이 있다
  • 임의 접근 통제 (DAC : Discretionary Access Control)
    • 데이터에 접근하는 사용자의 신원에 따라 접근 권한 부여 # 접근통제 권한=주체
  • 강제 접근 통제 (MAC : Mandatory Access Control)
    • 정보 시스템 내에서 어떤 주체가 특정 개체에 접근하려 할 때 양쪽의 보안 레이블 (Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 하는 접근 제어 방법 # 접근통제 권한=제3자
  • 역할 기반 접근 통제 (RBAC : Role-based Access Control)

소프트웨어 개발 방법론 활용

폭포수 모형 (Waterfall Model)
  • 가장 오래된 모형, 고전적 생명주기 모형, 선형 순차적 모델
  • 많은 적용 사례가 있지만 요구사항 변경이 어렵고 각 단계의 결과가 확인되어야 다음 단계로 갈 수 있다
  • 단계별 정의 및 산출물이 명확하지만, 개발 도중의 요구사항의 변경이 어려움
  • 타당성 검토, 계획, 요구사항 분석, 구현, 테스트, 유지보수의 단계를 통해 소프트웨어를 개발한다
  • 순차적인 접근방법을 이용한다
  • 단계적 정의와 산출물이 명확하다
프로토타입 모형 (Prototype Model, 원형 모형)
  • 견본(시제)품을 만들어 최종 결과물을 예측하는 모형
  • 인터페이스 중점을 두어 개발
  • 개발 중간에 요구사항의 변경이 쉬움
  • 요구사항의 충실 반영
  • 개발 단계 안에서 유지보수가 이루어지는 것으로 볼 수 있다
  • 발주자나 개발자 모두에게 공동의 참조모델을 제공한다
  • 사용자나 요구사항을 충실히 반영할 수 있다
나선형 모형 (Spiral Model, 점진적 모형)
  • 폭포수 모형 + 프로토타입 모형 에서 위험 분석 기능 추가
  • 점진적 개발 과정 반복으로 요구사항 추가 가능하고, 정밀하고 유지보수 과정 필요 없음
  • 프로토타입을 지속적으로 발전시켜 최종 소프트웨어 개발까지 이르는 개발방법으로 위험관리가 중심이다
  • 비교적 대규모 시스템에 적합하다
  • 계획 수립 → 위험 분석 → 개발 및 검증 → 고객 평가
  • 소프트웨어를 개발하면서 발생할 수 있는 위험을 관리하고 최소화하는 것을 목적으로 한다
개발비용 산정
  • 상향식 기법
    • LOC 기법 (원시 코드 라인 수, source Line Of Code)
      • S/W 각 기능의 원시 코드 라인수의 비관치, 낙관치, 기대치를 측정하여 예측치를 구하고 이를 이용하여비용을 산정하는 기법
    • 개발 단계별 인월수 (Effort Per Task) 기법
      • LOC 기법을 보완하기 위한 기법
      • 각 기능을 구현시키는 데 필요한 노력을 생명 주기의 각 단계별로 산정함, LOC 기법보다 더 정확하다
  • 수학적 산정 기법
    • COCOMO (Constructive Cost Model) 모형 ★
      • 보헴(Boehm)이 제안한 것으로 원시코드 라인 수에 의한 비용 산정 기법이다
      • 비용견적의 유연성이 높아 소프트웨어 개발비 견적에 널리 통용되고 있다
      • 산정 결과는 프로젝트를 완성하는데 필요한 man-month로 나타난다
COCOMO의 소프트웨어 개발유형

* 유기적 모델 (조직형 / Organic Model)
    - 기관 내부에서 개발된 중소규모의 소프트웨어로 일괄 자료 처리나 과학 기술 계산용, 비즈니스 자료
    - 처리용으로 5만(50KDSI) 라인 이하의 소프트웨어를 개발하는 유형

* 반분리형 (Semi-Detached Model)
    - 트랜잭션 처리 시스템이나 운영체제, 데이터베이스 관리 시스템 등의 30만(300KDSI) 라인 미만의 소프트웨어를 개발하는 유형

* 내장형 모델 (Embedded Model)
    - 최대형 규모의 트랜잭션 처리 시스템이나, 운영체제 등의 30만(300KDSI) 라인 이상의 소프트웨어를 개발하는 유형
COCOMO 모형의 종류

* 기본형 COCOMO (Basic)
     - 소프트웨어의 크기(생산 코드 라인 수)와 개발 유형만을 이용하여 비용을 산정하는 모형

* 중간형 COCOMO (Intermediate)
    - 기본형 COCOMO의 공식을 토대로 사용하나, 제품, 컴퓨터, 개발요원, 프로젝트 특성의 15가지 요인에 의해 비용을 산정하는 모형

* 발전형 COCOMO (Detailed)
    -  중간형 COCOMO를 보완하여 만들어진 방법으로, 개발 공정별로 보다 자세하고 정확하게 노력을 산출하여 비용을 산정하는 모형
    - 소프트웨어 환경과 구성 요소가 사전에 정의되어 있어야 하며, 개발 과정의 후반부에 주로 적용함

 

  • Putnam 모형 #훈남(Putnam) 노력(노력분포도) 슬림(SLIM)
    • Rayleigh-Norden 곡선의 노력 분포도를 이용한 프로젝트 비용 산정기법
    • 소프트웨어 생명 주기의 전 과정 동안에 사용될 노력의 분포를 가정해주는 모형
    • 대형 프로젝트의 노력 분포 산정에 이용되는 기법
    • 개발 기간이 늘어날수록 프로젝트 적용 인원의 노력이 감소함
    • SLIM : Putnam 모형을 기초로 해서 만든 자동화 추정 도구
  • 기능 점수 (FP; Functional Point) 모형
    • 알브레히트 (Albrecht)가 제안한 것으로, 소프트웨어의 기능을 증대시키는 요인별로 가중치를 부여하고, 요인별 가중치를 합산하여 총 기능점수를 산출하며 총 기능점수와 영향도를 이용하여 기능점수(FP)를 구한 후 이를 이용해서 비용을 산정하는 기법
    • ESTIMACS : 다양한 프로젝트와 개인별 요소를 수용하도록 FP 모형을 기초로 개발된 자동화 추정 도구
기능점수 모형에서 비용산정에 이용되는 요소

* 명령어 (사용자 질의수)
* 데이터파일
* 출력보고서
* 자료 입력 (입력 양식)
* 정보 출력 (출력 보고서)
* 명령어 (사용자 질의수)
* 데이터 파일필요한 외부 루틴과의 인터페이스
CMM (Capability Maturity Model)

- 조직차원의 성숙도를 평가하는 단계별 표현과 프로세스 영역별 능력도를 평가하는 연속적 표현이 있음
- 소프트웨어 개발 조직의 업무 능력 및 조직의 성숙도를 평가하는 모델

  • CMM 성숙도 5단계 (Maturity) #초반정관최
    • 초보 (Initial)
      • 정의된 프로세스 없음 (작업자 능력에 따라 성공 여부 결정)
    • 반복 (Repeatable) - 프로젝트 관리
      • 규칙화된 프로세스 (특정한 프로젝트 내의 프로세스 정의 및 수행)
    • 정의 (Definition) - 엔지니어링 프로세스
      • 표준화된 프로세스 (조직의 표준 프로세스를 활용하여 업무 수행)
    • 관리 (Management) - 프로덕트 및 프로세스
      • 예측 가능한 프로세스 (프로젝트를 정량적으로 관리 및 통제)
    • 최적화 (Optimizing) - 지속적인 개선
      • 지속적 개선 프로세스 (프로세스 역량 향상을 위해 지속적인 프로세스 개선)
SPICE

- 프로세스 개선을 위해 개발 기관이 스스로 평가

- 기관에서 지정한 요구조건의 만족여부를 개발 조직이 스스로 평가

- 계약 체결을 위해 수탁 기관의 프로세스를 평가

  • SPICE 수행 능력 단계 #불실관확예최
    • 0단계 – 불완전 (Incomplete)
      • 프로세스가 구현되지 않았거나 목적을 달성하지 못함
    • 1단계 – 실행 (Performed)
      • 프로세스가 수행되고 목적이 달성됨
    • 2단계 – 관리 (Managed)
      • 정의된 자원의 한도 내에서 그 프로세스가 작업 산출물을 인도함
    • 3단계 – 확립 (Established)
      • 소프트웨어 공학 원칙에 기반하여 정의된 프로세스가 수행됨
    • 4단계 – 예측 (Predictable)
      • 프로세스가 목적 달성을 위해 통제되고, 양적인 측정을 통해서 일관되게 수행됨
    • 5단계 – 최적화 (Optimizing)
      • 프로세스 수행을 최적화하고, 지속적인 개선을 통해 업무 목적을 만족시킴

IT 프로젝트 정보시스템 구축관리

네트워크 장비
  • 라우터 (Router)
    • 데이터 패킷을 전송하는 네트워크 장치
  • 스위치 (Switch)
    • 소규모 통신을 위한 허브보다 전송 속도가 개선된 것
    • 스위치는 일반적으로 스위칭 허브를 말한다
    • LAN을 세그먼트 여러 개로 나누어 준다
  • 브리지 (Bridge)
    • 하나의 네트워크 세그먼트를 2개 이상으로 나누어서 관리하기 위한 장비
  • 허브 (Hub)
  • 리피터 (Repeater)
    • LAN 영역에서 다른 LAN 영역을 서로 연결하기 위한 목적
  • 게이트웨이 (Gateway)
    • 컴퓨터 네트워크에서 서로 다른 통신망, 프로토콜을 사용하는 네트워크 간의 통신을 가능하게 하는 컴퓨터나 소프트웨어
    • 서로 다른 네트워크를 연결해 준다
라우팅 프로토콜
  • 내부 라우팅(Interior Routing) : AS 내의 라우팅
    • RIP(Routing Information Protocol)
      • IGP(Interior Gateway Protocol)로 Bellman-Ford 알고리즘을 이용하여 최적의 경로를 설정한다
      • 거리 벡터(Distance-Vector) 라우팅 프로토콜이라고 한다
      • 소규모 네트워크 환경에 적합하다
      • 최단경로탐색에는 Bellman-Ford 알고리즘을 사용한다
      • 최대 홉 카운트를 15홉 이하로 한정하고 있다
      • 패킷을 목적지까지 전달하기 위해 사용
    • OSPF(Open Shortest Path First)
      • 네트워크 변화에 신속하게 대처할 수 있다
      • 멀티캐스팅을 지원한다
      • 최단 경로 탐색에 Dijkstra 알고리즘을 사용한다
      • 링크 상태 알고리즘을 사용하며, 대규모 네트워크에 적합한 것
      • Link-statc 방식의 라우팅 프로토콜
      • 네트워크에 변화가 있을 때에만 갱신
      • RIP 한계를 극복
    • IGRP
      • Cisco System의 고유의 프로토콜
      • 홉 수를 기준으로 한 정보 전송
      • 라우팅 경로 결정 시 회선의 전송능력 지연시간 사용률 신뢰도 바탕
      • 독립적 네트워크 내에서만 사용
    • EIGRP
      • IGRP의 Metric 구성 값에 256을 곱하여 작동
      • 프로토콜 종속 모듈
      • 신뢰성 전송 프로토콜 (순차적 패킷 전달)
      • 낮은 대역폭 및 빠른 수렴
      • 업데이트 확산 알고리즘
  • 외부 라우팅 (Exterior Routing) : AS 간 라우팅
    • BGP (Border Gateway Protocol)
    • 자치 시스템 간의 라우팅 프로토콜로 EGP (Exterior Gateway Protocol)의 단점을 보완하기 위해 만들어짐
    • 초기에 BGP 라우터들이 연결될 때는 전체 경로를 나타내는 라우팅 테이블을 교환하고, 이후에는 변화된 정보만 교환
    • 라우터에 의해서 전체 경로 교환
    • 루프 방지
    • 179번 포트 이용한 TCP 서비스 사용
    • 오류제어나 흐름제어 필요하지않음
네트워크의 구성 형태

  • 성형 네트워크
    • 중앙에 중앙 컴퓨터가 있고, 이를 중심으로 단말장치들이 연결되는 중앙 집중식의 네트워크 구성 형태
    • 포인트 투 포인트 (Point-to-Point) 방식으로 회선을 연결
    • 단말장치의 추가와 제거가 쉽지만, 중앙 컴퓨터가 고장나면 전체 통신망의 기능이 정지됨
    • 중앙 집중식이므로 교환 노드의 수가 가장 적음
  • 버스형 네트워크
    • 한 개의 통신 회선에 여러 대의 단말장치가 연결되어 있는 형태 → LAN에서 사용
    • 물리적 구조가 간단하고, 단말장치의 추가와 제거가 용이
    • 단말장치가 고장나더라도 통신망 전체에 영향을 주지 않기 때문에 신뢰성 향상
    • 기밀 보장이 어렵고, 통신 회선의 길이에 제한이 있음
  • 링형(루프형) 네트워크
    • 컴퓨터와 단말장치들을 서로 이웃하는 것끼리 포인트 투 포인트 (Point-to-Point) 방식으로 연결시킨 형태 → LAN에서 사용
    • 분산 및 집중 제어 모두 가능하고 중계기 수가 많아짐
    • 단말장치의 추가/제거 및 기밀 보호가 어려움
    • 각 단말장치에서 전송 지연이 발생할 수 있음
    • 데이터는 단방향 또는 양방향으로 전송할 수 있고, 단방향 링의 경우 컴퓨터, 단말장치, 통신 회선 중 어느 하나라도 고장나면 전체 통신망에 영향을 미침
    • 각 노드가 공평한 서비스를 받는다
    • 전송매체와 노드의 고장 발견이 쉽다
    • 새로운 노드를 추가할 경우 통신회선을 절단해야 한다
    • 목적지에 도달하는데 단방향인 경우 최대 n-1개의 노드를 거쳐야 한다
  • 트리형(계층형) 네트워크
    • 중앙 컴퓨터와 일정 지역의 단말장치까지는 하나의 통신 회선으로 연결시키고, 이웃하는 단말장치는 일정 지역 내에 설치된 중간 단말장치로부터 다시 연결시키는 형태 → 분산 처리 시스템
  • Mesh형(망형) 네트워크
    • 모든 지점의 컴퓨터와 단말장치를 서로 연결한 형태로, 노드의 연결성이 높음
    • 많은 단말장치로부터 많은 양의 통신을 필요로 하는 경우 유리
    • 공중 데이터 통신망에서 사용되며, 통신 회선의 총 경로가 가장 긺
    • 통신 회선 장애 시 다른 경로를 통하여 데이터 전송 가능
유비쿼터스 컴퓨팅과 클라우드 컴퓨팅
  • 유비쿼터스 컴퓨팅 (Ubiquitous Computing)
    • 언제 어디서나 존재한다
  • 클라우드 컴퓨팅 (Cloud Computing)
    - 각종 컴퓨팅 자원을 중앙 컴퓨터에 두고 인터넷 기능을 갖는 단말기로 언제 어디서나 인터넷을 통해 컴퓨터 작업을 수행할 수 있는 환경 (사설 클라우드, 공용 클라우드, 하이브리드 클라우드)
    • 서비스 유형
      • SaaS (Software as a Service)
        • 소프트웨어의 여러 기능 중에서 사용자가 필요로 하는 서비스만 이용할 수 있도록 한 소프트웨어
        • 서비스형 인프라(IaaS), 서비스형 플랫폼(PaaS)
      • PaaS (Platform as a Service)
        • 사용자가 소프트웨어를 개발할 수 있는 토대를 제공해 주는 서비스
      • IaaS (Infrastructure as a Service)
        • 서버 인프라를 서비스로 제공하는 것
        • 클라우드를 통하여 저장장치 또는 컴퓨팅 능력을 인터넷을 통한 서비스 형태로 제공하는 서비스
      • PaaS-TA
        • 국내 IT 서비스 경쟁력 강화를 목표로 개발되었다
        • 인프라 제어 및 관리 환경, 실행 환경, 개발 환경, 서비스 환경, 운영 환경으로 구성되어 있는 개방형 클라우드 컴퓨팅 플랫폼
IT 용어 정리
  • Mashup
    • 웹에서 제공하는 정보 및 서비스를 이용하여 새로운 소프트웨어나 서비스, 데이터베이스 등을 만드는 기술
  • Grayware
    • 바이러스, 트로잔등 악성프로그램과는 다르게 사용자 동의를 받아 설치하는 프로그
    • 사용자 입장에서는 유용 혹은 악의적일 수 있는 애드웨어(광고), 트랙웨어(스파이웨어), 악성 공유웨어
  • 양자 암호키 분배 (QKD : Quantum Key Distribution)
    • 양자 통신을 위해 비밀키를 분배하여 관리하는 기술로, 두 시스템이 암호 알고리즘 동작을 위한 비밀키를 안전하게 공유하기 위해 양자 암호키 분배 시스템을 설치하여 운용하는 방식으로 활용
  • Digital Twin
    • 물리적인 사물과 컴퓨터에 동일하게 표현되는 가상의 모델로 실제 물리적인 자산 대신 소프트웨어로 가상화함으로써 실제 자산의 특성에 대한 정확한 정보를 얻을 수 있고, 자산 최적화, 돌발사고 최소화, 생산성 증가 등 설계부터 제조, 서비스에 이르는 모든 과정의 효율성을 향상시킬 수 있는 모델
  • Data Mining
    • 빅데이터 분석 기술 중 대량의 데이터를 분석하여 데이터 속에 내재되어 있는 변수 사이의 상호관례를 규명하여 일정한 패턴을 찾아내는 기법
  • 서비스 지향 아키텍처 (SOA : Service Oriented Architecture)
    • 비즈니스 계층 (Business Layer)
    • 표현 계층 (Presentation Layer)
    • 프로세스 계층 (Process Layer)
    • 서비스 계층 (Service Layer)
    • 영속 계층 (Persistency Layer)
    • 기업의 소프트웨어 인프라인 정보시스템을 공유와 재사용이 가능한 서비스 단위나 컴포넌트 중심으로 구축하는 정보기술 아키텍처
    • 정보를 누구나 이용 가능한 서비스로 간주하고 연동과 통합을 전제로 아키텍처를 구축
  • Map Reduce (맵리듀스)
    • 대용량 데이터를 분산 처리하기 위한 목적으로 개발된 프로그래밍 모델이다
    • Google에 의해 고안된 기술로써 대표적인 대용량 데이터 처리를 위한 병렬 처리 기법을 제공한다
    • 임의의 순서로 정렬된 데이터를 분산 처리하고 이를 다시 합치는 과정을 거친다
  • Cyberbullying
    • 사이버 상에서 특정인을 집단적으로 따돌리거나 집요하게 괴롭히는 행위
  • MQTT 프로토콜 (Message Queuing Telemetry Transpor)
    • TCP/IP 기반 네트워크에서 동작하는 발행-구독 기반의 메시징 프로토콜로 최근 IoT 환경에서 자주 사용된다.
    • 사물통신, 사물인터넷과 같이 대역폭이 제한된 통신환경에 최적화하여 개발된 푸시기술 기반의 경량 메시지 전송 프로토콜
    • 메시지 매개자(Broker)를 통해 송신자가 특정 메시지를 발행하고 수신자가 메시지를 구독하는 방식
    • IBM이 주도하여 개발
  • Baas (Blockchain as a Service)
    • 블록체인 개발환경을 클라우드로 서비스하는 개념
    • 블록체인 네트워크에 노드의 추가 및 제거가 용이
    • 블록체인의 기본 인프라를 추상화하여 블록체인 응용프로그램을 만들 수 있는 클라우드 컴퓨팅 플랫폼
  • OTT (Over The Top)
    • 개방된 인터넷을 통해 방송프로그램, 영화 등 미디어 콘텐츠를 제공하는 서비스
  • SDDC (Software-Defined Data Center, 소프트웨어 정의 데이터센터)
    • 컴퓨팅, 네트워킹, 스토리지, 관리 등을 모두 소프트웨어로 정의한다
    • 인력 개입 없이 소프트웨어 조작만으로 자동 제어 관리한다
    • 데이터센터 내 모든 자원을 가상화하여 서비스한다
  • WI-SUN
    • 스마트 그리드와 같은 장거리 무선 통신을 필요로 하는 loT서비스를 위한 저전력 장거리(LPWA) 통신 기술
  • 스마트 그리드
    • 전기 및 정보통신기술을 활용하여 전력망을 지능화, 고도화함으로써 고품질의 전력서비스를 제공하고 에너지 이용효율을 극대화하는 전력망
  • IoT (Internet of Things, 사물 인터넷)
    • 사람과 사물, 사물과 사물 간에 지능 통신을 할 수 있는 M2M의 개념을 인터넷으로 확장하여 사물은 물론, 현실과 가상 세계의 모든 정보와 상호 작용하는 개념
    • 정보 통신 기술 기반 실세계와 가상세계의 사물을 인터넷으로 연결하여 서비스 제공하는 기술
  • Digital Archiving(디지털 아카이빙)
    • 디지털 정보 자원을 장기적으로 보존하기 위한 작업
    • 아날로그 콘텐츠는 디지털로 변환한 후 압축해서 저장하고, 디지털 콘텐츠도 체계적으로 분류하고 메타 데이터를 만들어 DB화하는 작업
  • ZIGBEE
    • 저전력 라디오를 이용한 개인 통신망
  • nmap
    • 서버에 열린 포트 정보를 스캐닝해서 보안취약점을 찾는 데 사용하는 도구
  • 텐서플로 (Tensorflow)
    • 구글의 구글 브레인 팀이 제작하여 공개한 기계 학습 (Machine Leaming)을 위한 오픈소스 소프트웨어 라이브러리
댓글
최근에 올라온 글
TAG
more
글 보관함
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31