본문 바로가기

전체 글87

01.3 Classical Encryption 정보보호이론 강의 중 고전 암호(Classical Encryption) 파트를 정리 및 해설한 요약본입니다. 🏛️ 고전 암호 (Classical Encryption)📌 기본 표기법Zₘ = {0, 1, ..., m-1}예시:10 mod 3 = 1729 mod 31 = 16 → (729 = 23×31 + 16)7 mod 26 = 19 → (-7 = -1×26 + 19)문자 공간: Z₂₆ 사용 (az → 025로 매핑)예: a → 0, b → 1, ..., z → 25📌 1. 시저/이동 암호 (Shift Cipher = Caesar Cipher)암호화: Enc(K, x) = (x + K) mod 26복호화: Dec(K, y) = (y - K) mod 26예시: K = 9, "shift" → "BQROC".. 2025. 9. 8.
01.2 Introduction to Cryptography 이글은 "암호학 개요(Introduction to Cryptography)" 강의 내용을 한글로 요약·정리한 자료입니다.🔐 암호학 개요 (Introduction to Cryptography)📌 1. 고전 암호학 (Classical Cryptography)정의: 코드를 쓰고 푸는 기술 (Concise Oxford Dictionary, 2006)"Code, decode, encipher, decipher"... 고전 용어들🧩 하지만 현대 암호학에서는 사용되지 않는 용어들📚 로버트 랭던은 암호학자인가? → 아니요, 문서해독(code-breaking)과는 다른 과학적 분야📌 2. 현대 암호학 (Modern Cryptography)정의: 디지털 정보, 거래, 분산 계산의 보안을 위한 기술을 과학적으로 연.. 2025. 9. 8.
01.1 Introduction to Information Security 이글은 중앙대학교 4-2 '정보보호이론' 강의내용과 자료를 요약한 내용입니다📌 1. 정보보호 소개 (Introduction to Information Security)✅ 컴퓨터 보안 [NIST95 정의]자동화된 정보 시스템에 대해 무결성(Integrity), 가용성(Availability), 기밀성(Confidentiality)을 보장하기 위한 보호 조치.대상에는 하드웨어, 소프트웨어, 펌웨어, 정보/데이터, 통신 자원이 포함됨.✅ CIA 삼원칙 (CIA Triad)기밀성 (Confidentiality)데이터의 비공개성 유지개인 정보 보호무결성 (Integrity)데이터가 위조/변조되지 않도록 보장시스템 무결성 포함가용성 (Availability)정당한 사용자가 시스템 및 데이터를 이용할 수 있도록 보.. 2025. 9. 8.
CH 12. 소프트웨어 관리, 종강~ CH 12 소프트웨어 관리1 위험 관리2 형상 관리✅ CH 12. 소프트웨어 관리 🔷12.1 위험 관리 (Risk Management)▪ 위험과 문제의 정의위험(Risk): 프로젝트 목적 달성(일정, 품질, 비용 등)에 부정적인 영향을 줄 수 있는 사건이나 상태예: 인력 부족, 기술 실패, 요구사항 급변문제(Problem): 식별된 위험이 실제 발생한 상태▪ 위험 관리 절차위험 요소 식별고객, 인력, 기술, 개발 등 범주별로 위험 요소 및 원인 조사브레인스토밍, 유사 프로젝트 사례 분석 등 활용위험 계량화발생 확률(상/중/하), 영향도(비용/일정 초과 비율)에 따라 수치화우선순위 선정영향도와 발생확률 기준의 매트릭스를 활용해 우선순위 1~5로 분류위험 관리 계획 수립구체적인 대응방안 수립 (예: 예비 .. 2025. 6. 17.
CH 11 소프트웨어 테스팅 (2) CH 11 소프트웨어 테스팅 (2)11.1 동적 테스팅 (블랙박스 테스팅)11.2 동적 테스팅 (화이트박스 테스팅)11.3 동적 테스팅 (블랙박스 테스팅 예)✅CH 11. 소프트웨어 테스팅 (2)🔷11.1 동적 테스팅: 블랙박스 테스팅▪ 정의요구사항 명세서를 바탕으로 프로그램 외부에서 입출력 위주로 수행하는 테스트소스 코드 내부는 고려하지 않음▪ 블랙박스 테스팅 기법구문 테스팅 (Syntax Testing)입력 데이터의 형식, 구조가 유효한지 검사예: 이름 6~8자리 제한, 알파벳만 허용 등동등 분할 (Equivalence Partitioning)유효/무효 입력값을 그룹으로 나누어 각 그룹에서 대표값을 테스트예: 성적에 따라 A~F 등급 분류 → 각 구간별 대표값 입력경계값 분석 (Boundary Va.. 2025. 6. 17.
CH 10. 소프트웨어 테스팅 (1) ✅ CH 10. 소프트웨어 테스팅 (1) 🔷 10.1 테스팅 개요 및 원칙▪ 테스팅의 필요성과 어려움SW 오류 사례: 패트리어트 미사일 사고, Therac-25 방사선 사고오류 요인: 다양한 플랫폼, 개발자 간 스킬 차이, Legacy 코드, QA에 대한 오해 등▪ 소프트웨어 테스트 정의결함이나 오류를 발견하기 위한 활동오류가 없음을 보장하진 않음 → 예방이 핵심▪ 테스트 목적결함 발견, 요구사항 준수 여부 확인, 품질 및 신뢰성 확보, 고객 만족도 향상▪ 테스팅의 7가지 원칙(교수님 설명 버전)개발자가 자신의 프로그램을 테스트하지 않음테스팅은 오류의 존재를 입증하는 것완벽한 테스팅은 불가능초기부터 테스팅 시작결함 집중 (결함은 특정 모듈에 몰려 있음)살충제 패러독스 (동일 테스트 반복 시 새로운 버그.. 2025. 6. 17.
반응형