교육 (167) 썸네일형 리스트형 Day 46 (DB_인덱스) 인덱스는 논리적 인덱스와 물리적 인덱스 두가지가 있다. 논리적 인덱스는 단일 열 또는 연결된 인덱스, 고유 또는 비고유 인덱스, 함수 기반 인덱스, 도메인 인덱스가 있다. 물리적 인덱스는 분할된 또는 분할되지 않은 인덱스, B트리 인덱스, 비트맵 인덱스가 있다. 일반적으로 테이블에서 사용하는 인덱스가 B트리 인덱스이고, 비트맵 인덱스는 트랜젝션이 1개만 생성되므로 특별한 DB에서 사용한다. B 트리 인덱스는 리프노드에만 데이터가 저장된다. 저장된 데이터는 인덱스 항목으로 인덱스 항목 헤더, 키 열 길이, 키 열 값, ROWID 합쳐져 정렬되어 저장되어 있다. full table scan은 H/W안 까지 블록 전체를 읽는다. index scan은 인덱스가 포함된 블록에서 조건과 일치하는 값을 찾고 해당 행.. Day 46 (암호학_인증서) 공개키를 이용한 전자서명방식은 기밀성은 전혀 없이 가용성과 무결성에 중점을 두었다. 메시지를 해쉬함수에 넣어 다이제스트로 생성을 하면 무결성이 확보된다. 또한 메시지의 크기에 상관없이 발생하는 다이제스트의 길이는 일정하기 때문에 시간 예측이 가능하다. 다이제스트를 송신자의 개인키로 암호화 하여 서명을 생성하고 그대로 메시지와 함께 송신한다. 메시지는 따로 암호화를 하지 않기 때문에 기밀성이 전혀 없는 것이다. 또한 서명을 같이 송신하는 것이기 때문에 부가형 전자서명 방식이라고 한다. 메시지와 서명을 분리하여 서멱은 송신자의 공개키로 복호화 하면 근원지 증명이 가능하다. 복호화된 다이제스트와 메시지를 다시 해쉬함수에 넣어 다이제스트로 생성하여 값을 비교하면 변조가 되었는지 증명이 가능하다. 비교값이 다를 .. Day 46 (암호학_Kerboros) 1. B에도 세션키를 보내기 위해 KDC에 질의를 요청한다. 2. 다른사람의 유출 방지를 위해 마스터 키로 암호화 한다. B의 입장에서는 서버에서 일방적으로 요청하지 않은 데이터를 받았기 때문에 푸쉬서비스에 해당한다. 푸쉬서비스는 서버가 먼저 클라이언트가 요청하지도 않은 데이터 송신을 하는 것이다. 3. A가 보낸 정보를 토대로 B가 A를 검증한다. 4. B가 보낸 정보를 토대로 A가 B를 검증한다. Day 45 (DB) 사용자가 데이터를 저장할때 테이블구성은 일반 테이블, 분할 테이블, 인덱스 구성 테이블, 클러스터 4가지가 있다. 일반 테이블은 통합된 하나의 테이블을 의미한다. 분할 테이블은 테이블의 정보가 너무 클때 검색속도를 높이기 위해 일정 기준으로 테이블을 분할하여 따로 저장하는 방식이다. 분할여부는 관리자만 알고, 어플리케이션 개발자는 알수없다. 인덱스 구성 테이블은 테이블 내에서 행을 정렬하여 저장하는 것으로 무결성이 훼손되기 때문에 현재는 사용하지 않는다. 클러스터 방식은 조인문으로 묶인 테이블을 1블록에 같이 불러오는 방식이다. 내장 데이터 유형은 아래 사진과 같다. CHAR (N),NCHAR (N) : 고정길이 문자 타입 VARCHAR2 (N), NVARCHAR2 (N) : 가변길이 문자타입 NUMBE.. Day 45 (암호학) 전자서명은 네트워크를 사용하면서 데이터의 신뢰성을 확보하기 위해 사용한다. 송신자의 개인키로 암호화하여 서명문을 만들어 사용한다. 서명문을 이용하면 근원지 증명이 되기 때문에 작성자가 누구 인지 증명이 가능하다. 구분 종이문서 전자문서 기록매체 종이 전자기록 매체 전달방법 우편, 인편 네트워크를 통한 전송 안전·신뢰성 위·변조가 비교적 어렵다. 종이의 물리적 특성으로 위·변조 식별 가능 위·변조가 용이함 전자기록매체의 물리적 특성으로 위·변조 식별 불가능 진정성증명 수기서명, 날인 전자서명 전자서명에서는 신원확인, 위조불가, 변경불가, 부인불가, 재사용불가 5가지가 반드시 필요하다. 서명자 신원확인(User Authentication) : 개인키의 소유자가 전자서명 행위자임을 증명하고,서명자 고유의 표식.. Day 45 (SSH) SSH는 암호화 통신이다. 키를 이용한다는 것은 비공개를 위해 사용하기도 하지만 책임을 지겠다는 의미도 가지고 있다. (1) 클라이언트가 서버에 SSH 접속 요청 (2) 핸드셰이크(버전확인) : 접속 전 서로의 정보를 확인한다. (3) 알고리즘 확인과 세션키 교환 : 공개키 기관에 의한 세션키 분배의 하부과정과 비슷하다. 먼저 서버에서 공개키를 받는다. 클라이언트가 세션키를 생성하고 서버의 공개키로 암호화 한 후 서버에 전송한다. 크랙 방법은 서버의 공개키를 가로채는 방법 뿐인데 서버의 공개키는 통신의 첫 시작에서만 송신하므로 그 순간을 놓치면 크랙할 수 없다. 또한 세션이 종료되면 세션키를 폐기하고 세션이 생기면 세션키를 새로 생성하기 때문에 꾸준한 사용이 가능하다. 난수T는 다른 시스템에서 로그인시 .. Day 44 (오라클 기초구성1) Cent OS 7 리눅스 시스템에서의 Oracle 12c 설치 매뉴얼 Cent OS 7 리눅스 시스템에서의 Oracle설치 과정 1. 오라클 설치 관련 시스템 기본 설정 (1) 시스템 요구사항 (2) 리눅스 시스템에서의 오라클 관리자 계정생성 (3) root계정의 리눅스 시스템 설정 (4) 오라클 관리자(ora12c)계정의 리눅스 시스템 설정 2. 오라클 설치과정 3. 설치 후 마무리 설정 및 정상작동 확인 1. 오라클 설치 관련 시스템 기본 설정 (1) 오라클 시스템 요구사항 (2) 오라클 관리자 그룹과 계정을 생성한다 groupadd -g 1200 dba useradd -g dba -u 1200 ora12c passwd ora12c // 오라클 관리자 그룹 안에 있는 계정들은 전부 오라클 관리자로 사.. Day 44 (DB) CREATE PROFILE insa LIMIT SESSIONS_PER_USER 1 IDLE_TIME 5 CONNECT_TIME 10; // Profile을 생성한다. ALTER PROFILE insa LIMIT FAILED_LOGIN_ATTEMPTS 3 PASSWORD_LOCK_TIME 1; // Profile을 수정한다. ALTER USER emp PROFILE insa; // User에 할당된 Profile을 변경한다. ALTER USER emp ACCOUNT unlock; // 잠긴계정을 해제한다. //설정값 : 사용자 지정 값 // UNLIMITED : 제한하지 않는다. // DEFAULT : DEFAULT profile과 동일한 설정값을 가진다. COMPOSITE_LIMIT [ | UNLIMIT.. 이전 1 ··· 7 8 9 10 11 12 13 ··· 21 다음