Computer/Network 42

암호화

개인 자산 보호하는 암호화 기술 다양한 보안 기술은 결국 개인의 정보나 기업의 기밀을 보호하기 위한 수단이다. 그중 암호화는 자산을 보호하는 직접적인 방법으로, 외부에 드러내서는 안될 자산을 특정 방식의 암호 알고리즘을 이용해 데이터를 알아보지 못하도록 하는 기술이다. 사용된 암호를 푸는 키를 알고 있는 사람만이 암호화된 자산을 볼 수 있다. 이번 강좌를 통해 암호화 기술의 종류와 방법을 알아본다. 암호화(Cryptography)는 원래의 데이터인 평문(Plaintext)을 해독할 수 없는 암호문(Ciphertext)으로 변형하는 기술이다. 파이어월, IDS(Intrusion Detection System) 기술이 인터넷을 통해 들어오는 위협에 대처하기 위한 것이라면, 암호 기술은 인터넷 보안 위협과는 ..

Computer/Network 2005.05.15

Ip address와 subnetting

1. IP address IP packet은 경로를 통해 Destination Address까지 packet을 전달될 수 있도록 Source Address와 Destination Address를 갖고 있다. 1.1 Classful IP Addressing IP Address는 Network Address와 Host Address로 구성되어 있으며, IP Addres의 길이는 4Bytes 즉 32bits로 되어 있다. IP Address를 표기할 때는 각 Byte의 값을 10진수로 표기하는데 전체가 4Bytes이므로 4개의 10진수가 164.124.116.5마냥 . 으로 분리되어 표기된다. 1 Bytes가 나타낼 수 있는 값의 범위는 0 ~ 255까지이므로 각 자리의 10진수는 0~ 255까지가 가능하며,..

Computer/Network 2005.05.15

아파치버추얼호스트

하나의 머신에서 독립적이면서 다양한 웹서비스를 제공하는데 버추얼 호스트 라는 아파치의 기술이 적용된다. 아파치의 버추얼 호스트 개념과 종류 그리고 실제적인 세팅방법과 이용을 알아본다. 1 버추얼 호스트 1.1 개요 1.2 왜 필요한가? 1.3 어디에 이용되는가? 2 아파치와 버추얼 호스트 2.1 아파치 버추얼 호스트 종류 2.2 아파치 설정하기 2.2.1 Name-based 버추얼 호스트 2.2.2 IP-based 버추얼 호스트 2.2.3 Mixed Name-/IP-based 버추얼 호스트 2.2.4 기타 3 결론 이 문서는 간단한 버추얼 호스트의 개념과 아파치를 이용한 버추얼 호스트 기능을 이용하는 방법에 관한 구체적인 문서다. 아파치에 관한 기본적인 지식이 있다는 가정하에서 작성되었으므로 아파치에 관..

Computer/Network 2005.03.20

Cisco Network Academy Chapter 4

Cisco Network Academy Chapter 4 음 이거 역시 하반기 챕터 4 인거 같은데 스위치 셋팅하는거 나오는거 같은데 쩝.... 다시 한번 책 봐볼까 ㅡㅡ? Question 1: Someone got into a router configuration file and changed the password to access privileged mode. Which mode on the router enables you to recover passwords? A. SETUP B. RXBOOT C. Privileged EXEC D. Global configuration Question 2: Which command will indicate the status of IP, IPX, and Appl..

Computer/Network 2004.11.29

Cisco Network Academy Chapter 1

순서가 막 뒤죽박죽이네 ^^ 별표 있는게 정답이랍니다. 맞나 ㅡㅡ? 헐 지금 보니 이건 챕터 1이 아니고 하반기 챕터 1인거 같네... Cisco Network Academy Chapter 1 Question 1: If a Class B network is subnetted with a mask of 255.255.240.0, how many useable subnets are created? A. 2 B. 6 C. 14 * D. 30 Question 2: Where is the Layer 2 address found on a workstation? A. In the routing table B. On the network interface card * C. In the name server table ..

Computer/Network 2004.11.29

Cisco Network Academy Chapter 7

갑자기 챕터 7로 넘어가버리네. 하긴 넘 오래되어서 제대로 남아있는거도 없고 ^^: 지금 이 문제 다시 보니깐 하나도 모르겠다 ㅋ ㅑ ㅠ.ㅠ Cisco Network Academy Chapter 7 Question 1: Which of the following statements are true of routers? A. They are passive. B. They operate only at the data link layer. C. They base forwarding decisions on Layer 2 addresses. D. They base forwarding decisions on Layer 3 protocol addresses. Question 2: What are two token-ri..

Computer/Network 2004.11.29