Movie] 다크나이트 라이즈(The Dark Knight Rises, 2012) 다크 나이트 라이즈 (2012) The Dark Knight Rises 8.2 감독 크리스토퍼 놀란 출연 크리스찬 베일, 마이클 케인, 게리 올드만, 앤 해서웨이, 톰 하디 정보 액션, 범죄 | 미국, 영국 | 164 분 | 2012-07-19 개인적인 평을 내리고 싶지만 친구말로는 비긴즈와 다크나이트를 연달아서 보지 않은 사람은 평을 할 수 없다나?ㅋ 비긴즈는 솔직히 재미 없어서 대충 봤는데 다크나이트는 완전 몰입해서 본 사람으로써는 라이즈는 그닥이였음.. 대사 하나하나가 이어지는건 알겠는데 개인적인 입장에서는 너무 현실성없이 싸워서 그렇게 보인듯한데.. 특히 배트맨이 캣우먼한테 속아서 베인네 집에 쳐들어가고, 악당이랑 ..
메시지 다이제스트 정리 1. 앨리스는 평문으로부터 MD 생성 2. 앨리스는 MD 문장을 서명하고, 서명된 MD 문장과 평문을 밥에게 보낸다. 3. 밥은 따로 평문으로부터 MD 생성 4. 밥은 앨리스의 공개키로 서명된 MD 문장을 복호화 5. 밥은 자신이 만든 MD와 4번에서 복호화된 MD문장을 비교 6. 5번의 결과가 참이면 앨리스의 것임을 알 수 있다. 출력 부분을 제외하고 2부터 N까지의 모든 소수를 구할 때의 수행 속도는 다음과 같다. N 수행 속도(tick) 10,000 0 100,000 15 1,000,000 282 10,000,000 3265 100,000,000 33813 수행 속도의 단위로 쓰인 tick은 ms와 거의 같은 단위로 봐도 무방하다. (따지자면 차이가 있지만 같다고 간주하자.)..
아티클은 보통 사이트에서 패스워드를 저장하려고 할때 암호화해서 넣는 방법중의 MD5(Message Digest)를 자바로 구현하여 집어넣는 것을 만들려고 합니다. 보통의 금융권의 사이트들이나 일반사이트들은 금융감독원에서 ISMS라고 해서 보안정책을 하달하여 "이것대로 안만들면 죽는줄 알어~"라는 지침이 하달되는데 그 기준을 맞추기 위하여 이미 아래의 아티클에서 설명이 되었었던 암호화등의 방식을 적용한 H/W or S/W를 설치하여 그 기준에 부합하게 적용을 하게 됩니다. 위에서 이야기한 MD5는 또 어디서 봤을까요? 어? 못봤어요? 리눅스에 조금만 관심이 있다던지 시스템을 조금 안다고 한다면 보통의 unix운영체제에서 MD어쩌구 저쩌구 라고 보셨을텐데.. 아구~ 만약 못보았다면 공부좀 열심히 하셔야 겠습..
청소부 밥 저자 토드 홉킨스 지음 출판사 위즈덤하우스 | 2006-11-15 출간 카테고리 자기계발 책소개 나이 든 청소부가 젊은 CEO에게 들려주는 인생의 진정한 행복과... 첫 번째 지침 : 지쳤을 때는 재충전 하라. - 차에 기름이 떨어지면 움직이지 못하는 것처럼 우리 몸도 에너지가 떨어지면 멈춰버리고 맙니다. 지친 머리로는 일할 수 없듯이 지쳤을 때는 재충전이 필요합니다. 두 번째 지침 : 가족은 짐이 아니라 축복이다. - 가족을 짐이 아닌 축복으로 생각하게 되자 가족과 함께 있는 시간도 일을 하고 있는 시간도 모두 즐거워지기 시작했다. 세 번째 지침 : 투덜대지 말고 기도하라. - 나는 빨래하는 걸 좋아하네. 대야 가득 물을 채우고 더러워진 셔츠나 양말을 집어 넣어 박박 문지르면 회사일로 엉켜 ..
1.3 고대 암호 아주 먼 옛날에도 암호화의 필요성은 존재했었습니다. 가령 전쟁 중에 중요한 비밀 문서를 전달 해야 할 상황이 발생 했을 때, 비밀 문서가 적에게 넘어 가더라도, 적이 그 문서의 내용을 알아 볼 수 없게 하기 위해서 비밀 문서의 내용을 암호화 했던 것이죠. 여기서 암호화란 암호화 규칙을 아는 사람만이 그 내용을 해독 할 수 있게 메시지 내용을 변조 시켰다는 것을 의미 합니다. 역사 적으로, 가장 중요한 고대 암호 방법은 치환 암호화 전치 암호 입니다. 이 두 암호화 방법은 몇 천 년부터 사용되어 왔던 오래된 암호화 방법입니다. 비록 이 두 암호 법이 오래 되었지만, 이 두 암호화 방법은 지금도 일부분 사용 되고 있을 정도로 암호 학에서는 중요한 암호화 방법 입니다. 그럼 이 두 가지 암호..
1.2 해커, 그들의 해킹 모델과 대응 방법들 인터넷과 같은 거대한 컴퓨터 네트워크 상에서 발생 할 수 있는 보안을 위협 하는 행위, 즉 해킹 모델에 대하여 예를 통해서 알아 보도록 하겠습니다. 그리고 이 해킹 모델에 대하여 암호화는 어떤 역할을 하는지도 역시 같이 알아 보겠습니다. 1.2.1 서버 안의 데이터에 대한 보안 보안상의 위협이 꼭 네트워크 상에서만 벌어지는 것은 아닙니다. 가장 위험한 적은 내부의 적이라고 할 수도 있을 것입니다. 만약 내부의 악의적인 누군가가 내가 자리를 비웠을 때 내 책상에 앉아서 내 컴퓨터 안의 특정한 자료를 몰래 복사해 갈 수 있을 것입니다. 이런 중요한 정보의 유출이 있어선 안될 것입니다. [그림] 자신의 컴퓨터에 저장된 데이터를 보호 해야 한다 암호화는 이런 자신이..
1.1 암호화? 왜 암호화가 우리에게 필요 할까요? 여러분은 이 글을 읽음으로 해서 이제 암호화의 세계에 첫 발을 디뎠습니다. 암호화는 우리에게 많은 파워를 제공해 줍니다. 이 암호화란 파워가 우리를 보호 하는 한, 우리는 우리가 하고 싶은 것을 마음껏 할 수 있습니다. 요즘 은행이나 백화점 같은 귀중한 것을 보관 하고 있는 곳 이외에도, 많은 곳에서 보안 업체의 경비 시스템을 설치 하고 있는 추세 입니다. 이렇게 많은 곳에서 보안 업체의 도움을 받고 있는 목적은 무엇일까요? 당연히 보호 받아야 할 것의 안전한 보호를 위해서 일 것입니다. 그리고 대통령이나 연예인 같은 유명인이 공개석상에 나와야 할 때 보디가드로부터 보호를 받는 것을 흔히 볼 수 있습니다. 이렇게 보호를 받는 이유는 또 무엇일까요? 주위..
- Total
- 331,919
- Today
- 0
- Yesterday
- 89
- PolyBridge1-5
- c#
- 좋은글귀
- PolyBridge1-4
- 리눅스
- PolyBridge
- PolyBridge하는법
- C# 판넬 예제
- 알프스목초지1-4
- 폴리브릿지
- DaleEvans
- PolyBridge1-2
- ted
- C# 패널 예제
- 알프스목초지1-3
- 알프스목초지1-2
- 믿는다는것
- 1Day1Sentence
- 알프스목초지1-1
- 자신만의향
- C# 패널
- Nina Fedoroff
- PolyBridge1-3
- Joseph Redmon
- 알프스목초지1-5
- OnlyICan
- 인생의시간
- 사람의인생
- PolyBridge1-1
- 분할작업
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 |
- 2017/08 (4)
