전체 글179 5장 자료구조 2_ 리스트 vs 스택 vs 큐 리스트를 스택으로 사용하기 스택 : last-in, first-out 삽입 : append() : 리스트 인덱스 마지막 위치에 값 삽입 삭제 : pop() : 리스트 인덱스의 마지막 위치 값 삭제 리스트를 큐로 사용하기 큐 : first-in, first-out 비효율적임 , 리스트 앞에 덧붙이거나, 앞에서 꺼내는 작업은 느림. from collections import deque queue = deque(["Eric", "John", "Michael"]) queue.append("Terry") # Terry arrives queue.append("Graham") # Graham arrives queue.popleft() # The first to arrive now leaves queue.popleft.. 파이썬 2022. 5. 14. 5장_자료 구조 list.apend(x) 리스트의 끝에 항목을 더함 a[len(a):] = [x] list.extend(iterable) 리스트 끝에 이터러블의 모든 항목을 덧붙여서 확장함. (이터러블 = 자료를 반복할 수 있는 객체) list.insert(i,x) 주어진 위치에 항목을 삽입 첫번째: 삽입되는 요소가 갖게 될 인덱스 a.insert(0,x) 리스트의 처음에 삽입, a.insert(len(a), x) = a.append(x) : a의 끝에 삽입 list.remove(x) 리스트에서 값이 x와 같은 첫번째 항목을 삭제, 그런 항목이 없으면 valueError list.pop([i]) 리스트에서 주어진 위치에 있는 항목 삭제, 그 항목을 돌려줌. 인덱스를 지정하지 않으면 a.pop()은 리스트 마지막 항목을 .. 파이썬 2022. 5. 14. MS SQL 실무1 Database : 데이터가 모여 있는 공간, 관리의 효율성, 속도에서 유리함. 데이터 + 데이터 관리 기능 + 저장 방식 규칙 => 관리하는 응용프로그램 필요 1. 데이터 사용자가 많아서 많은 사람들이 동시에 접속할 경우 중요도를 다르게 하여 접근을 효율적으로 관리할 수 있다. 2. 데이터를 조회하는 도중에 다른 사람이 조회 중인 데이터를 새로운 데이터로 갱신, 삭제 하는 경우 -> 내가 요청한 시간에 불러온 데이터를 보여줄 것인지? vs 최신 데이터를 다시 보여줄 것인지 3. 데이터에 손상이 오는 경우 -> 원상태를 기억하고 복구해주는 기능이 필요함. 이런 문제를 잘 관리해주는 소프트웨어를 수행해주는 프로그램이 필요하며, DBMS가 만들어지게 됨. RBMS 관계형 데이터베이스이며, DBMS로 보아도 .. SQL 2022. 5. 14. DNS forwarding vs Conditional Forwarding DNS forwarding vs Conditional Forwarding ISP DNS : 인터넷 사업자별 DNS 서버 ex) skt,kt.... DNS Forwading은 하나의 DNS Server에서 다른 DNS server로의 DNS 요청을 전달하는 프로세스 예) 회사가 내부 DNS Server를 ISP DNS Server로 포워딩할때 사용됨. ISP DNS 서버는 내부 DNS 서버보다 훨씬 더 많은 확인 요청을 수신하므로 클라이언트가 DNS 호스트 이름을 확인하도록 요청할 때 DNS 서버가 DNS name을 이전에 확인했으며 DNS 캐시에 저장했을 가능성이 더 높습니다. 일부 회사에서는 내부 DNS 서버를 인터넷에서 직접 액세스하지 못하게 함으로써 액세스하지 못하도록 할 수 있습니다. 이를 위해 .. 컴퓨터기초 2021. 12. 29. Lecture 5. Process Scheduling 스케줄링 다중프로그래밍이기 때문에, CPU의 자원을 어떻게 사용할 것인가에 대한 문제가 발생함. CPU의 자원을 사용하는 방식은 두가지가 있음. 시분할 : time sharing, 하나의 cpu를 시간을 분할해서 사용함(동시사용 x) 공간분할 : 하나의 cpu의 공간을 분할해서 사용함(동시사용 O) 목적 자원을 효율적으로 사용하기 위해서 측정은 처리량, 반환시간등으로 효율적인지에 대한 측정이 가능하며 어떤방법을 선택할지는 목적에 따라 다름. 스케줄링 기준 여러가지가 있음. CPU burst, IO burst에 대한 이해가 필요함. cpu burst는 cpu의 명령대로 실행하는것(사용자 관여 x) io burst는 사용자의 입출력대로 실행하는 것 단계 장기스케줄링 자주사용하지 않는 것 job ⇒ creat.. 컴퓨터기초 2021. 12. 28. 운영체제 1 1. 컴퓨터 하드웨어 프로세서 : 연산 메모리 : 저장 주변장치 : 그 외 키보드, 마우스 모니터, 프린터 2. 프로세서 컴퓨터의 두뇌라고 생각하면 되고 연산 수행함. 모든 장치의 동작 제어기능 3. 레지스터 프로세서 내부에 있는 메모리 컴퓨터에서 가장 빠른 메모리 3-1. 레지스터의 종류 용도에 따라 분류 a. 전용 레지스터 (정해진 용도에 따라 사용) b. 범용 레지스터 (일반적으로 사용) 사용자 정보 변경 가능 여부에 따른 분류 a. 사용자 가시 레지스터 (볼 수 있음) b. 사용자 불가시 레지스터 (볼 수 없음) 프로그램 카운터 (다음에 실행할 명령어의 주소를 보관하는 레지스터) 명령어 레지스터 (현재 실행하는 명령어를 보관하는 레지스터) 누산기 (데이터를 일시적으로 저장하는 레지스터) 메모리 주.. 컴퓨터기초 2021. 11. 16. 암호학 1. 암호학 기밀성 무결성 인증 평문(plain) → 암호 알고리즘 → 암호문 : 암호화 평문 ← 암호알고리즘 ← 암호문 : 복호화 암호를 만들고 풀때 정보화를 함. : key 1. 종류 양방향 암호화 : 암호화, 복호화 모두 가능, 기밀성 대칭키 : 암호화 복호화 같은 키 종류 : AES 비대칭키 : 두개의 키 사용 종류 : RSA 단방향 암호화 : 복호화되지 않는 암호법, 무결성 종류 : md5,sha 2. 단방향 암호화 ⇒ HASH Hash: 다지다 데이터를 믹서기로 다지면 원래 상태로 되돌릴 수 없다 ⇒ 해쉬 생각⇒데이터를 해쉬화 시키면 원래상태로 되돌릴 수 없다. 목적 : 무결성 정보의 훼손, 조작 여부 판단. 사례 : MD5 값 (hash로 인하여 만들어진 값) EX) MD5,SHA-1,SHA.. 컴퓨터기초 2021. 11. 16. [Microsoft Sentinel] 관심 목록(watchlist) 만들기 관심 목록Azure Sentinel 관심 목록을 사용하면 보유 중인 Azure Sentinel 환경에서 일어나는 이벤트와의 연결을 위해 외부 데이터에서 데이터를 수집할 수 있게 됩니다.csv 파일만들기관심 목록 만들기로그 보는 곳위협 인텔리전스CTI(사이버 위협 인텔리전스)는 시스템 및 사용자에게 알려진 기존의 또는 잠재적인 위협을 설명하는 정보입니다. 해당 유형의 지식은 특정 위협 행위자의 동기, 인프라, 기술을 상세히 기술한 보고서에서부터 사이버 위협과 관련된 IP 주소, 도메인, 파일 해시에 대한 특정 관찰에 이르기까지 다양한 형태를 취합니다형식 : domain-name도메인 : fmg.com위협 형식 : malicious-activity유효기간 : 오늘적용하고 좀 기다리면 이렇게 인텔리전스에 표시.. AZURE/보안 2021. 11. 10. PIN과 비밀번호는 어떻게 다를까? PIN : - 본인 확인 수단 - 타인 데이터 접근을 막음 - 0~9까지의 숫자로 한정 - 숫자, 대소문자, 문장 부호 포함 - 입력하기 쉬움 (터치스크린에서 특히 편리) 비밀번호 - PIN보다 더 안전 그럼에도 불구하고 PIN을 사용하는 이유 - 편의성을 높여서 손안에 있는 기기 잠금 기능에 적합함. - PIN 번호는 컴퓨터 로그인용으로만 사용되며 인터넷으로 흘러나가지 않는다. 즉, 로컬에서는 PIN의 안전성으로 충분한 셈이다. 출처 : https://www.itworld.co.kr/news/99812 it뉴스 한줄 요약 2021. 11. 4. Azure Security Center Webinar: Discover How to Protect Your Resources using Azure Security Center 1 1. Security Landscape The cloud kill chain model Exposure → Access → Lateral Movement → Actions 2. The Security hygiene 컴퓨터 및 네트워크 보안을 유지하는 데 사용되는 관행 또는 프로세스 Improve your defense against threats by enhancing your security posture Protect→ Detect → Respond → Protect→반복 3. Cloud Security Posture Management 클라우드 보안 태세 관리 Main Security Dashboard Azure와 온프레미스 와 다른 클라우드의 모든 리소스를 통합적으로 볼 수 있음. 보안태세, 규정.. AZURE 2021. 11. 2. 어플리케이션 보안 애플리케이션 보안 애플리케이션을 클라우드 플랫폼 호스트시 이점 클라우드 공유 책임 모델 : 클라우드 공급자의 제어 하에서 물리적 네트워크, 빌딩 및 호스트 수준에서 보안을 이동함. 운영 보안 평가 애플리케이션 배포 후에도 계속해서 보안 상태 평가, 문제점 완화 방법 확인, 지식을 소프트웨어 개발 주기에 다시 제공해야 함. 조직에서 이 평가를 수행하는 깊이 : 데이터 개인 정보 보호 요구 사항, 소프트웨어 개발 및 운영 팀의 완성도 수준을 측정하는 요소 보안 취약성을 검사하는 소프트웨어 서비스를 사용 → 프로세스를 자동화하여 주기적으로 보안 문제를 평가할 수 있음. ⇒ 팀에 침투 테스트처럼 비용이 많이 드는 수동 프로세스를 수행해야 하는 부담을 지우지 않고 이러한 이점을 제공함. Azure Security.. AZURE/AZ500 2021. 11. 1. 네트워크 보안 네트워크 보안 네트워크 내부, 외부에서 이루어지는 리소스 통신을 보호 목표 : 서비스 , 시스템에 걸쳐 네트워크 레이어 수준에서 노출을 제한하는 것. ⇒ 리소스 공격 가능성 줄임. 애플리케이션과 인터넷 간 트래픽 흐름 보호 : 네트워크 외부에서 노출을 제한 하는 것에 집중 애플리케이션 간 트래픽 흐름 보호 : 애플리케이션 및 애플리케이션 계층 간, 여러 환경 간, 네트워크 내 다른 서비스 사이에 오가는 데이터에 집중함. 사용자 애플리케이션 간 트래픽 흐름 보호 : 사용자의 네트워크 흐름 보호에 집중 ⇒ 리소스가 외부 공격에 노출되는 것을 제한하고 사용자가 리소스를 활용하도록 보안 메커니즘을 제공 인터넷 보호 인터넷 공격을 제한하고 제거하는 것에 집중 인터넷에 연결되는 리소스를 평가, 필요한 경우에만 인바.. AZURE/AZ500 2021. 11. 1. 이전 1 ··· 5 6 7 8 9 10 11 ··· 15 다음