개념 공유메모리는 단어 뜻에서 알 수 있듯이 하나의 프로세스에서가 아니라 여러 프로세스가 함께 사용하는 메모리를 말한다. 이 공유 메모리를 이용하면 프로세스끼리 통신을 할 수 있으며, 같은 데이터를 공유할 수 있다. 이렇게 같은 메모리 영역을 공유하기 위해서는 공유메모리를 생성한 후 프로세스의 자신의 영역에 첨부를 한 후에 마치 자신의 메모리를 사용하듯 사용한다. ■ shmget() - 공유메모리 생성 or 접근 shmget()은 주어진 인자 key를 접근번호로 하는 공유메모리 공간할당을 커널에 요청한다. 커널에서 성공적으로 공유메모리 공간을 할당하게 되면 공유 메모리를 가리키는 식별자를 리턴한다. 생성될 공유메모리 공간의 크기는 size를 통해서 byte 단위 크기로 지정할 수 있다. 공간의 할당은 s..
함수 포인터 유용성 1 : 동적바인딩 함수포인터는 함수의 동적바인딩과 정적바인딩 때문입니다. 함수포인터 없이, 그냥 함수 이름을 직접 써서 호출하는것은 정적 바인딩입니다. 해당 함수의 위치가 컴파일 당시에 파악이 가능하므로 컴파일러가 해당 위치를 바이너리에 포함시키고, 해당 파일이 실행될때는 항상 같은 부분을 가리키게 되는거죠. 하지만, 어떤 함수를 호출할지 컴파일 타임이 아니라, 런타임에 동적으로 결정해야 할 경우들이 생깁니다. 대표적으로, 플러그인 같은것들이죠. 플러그인 모듈을 설치하더라도, 플러그인을 불러드리는 프로그램을 재컴파일 할 필요가없습니다. 왜냐면, 함수 포인터를 이용하여, 동적바인딩을 하기 때문입니다. 즉, 실행시에 해당 플러그인 모듈을 열어서, 거기안에 들어있는 함수를 동적으로 로드한후..
/******************************************************************************* * This source code "SEED_test_KISA.c" is not the official souce code. * This source code is the only example. * This source code show how the encryption and decryption functions are operated. * This source code can compare the standard test vector with the result. * **************************************************..
메시지 다이제스트 정리 1. 앨리스는 평문으로부터 MD 생성 2. 앨리스는 MD 문장을 서명하고, 서명된 MD 문장과 평문을 밥에게 보낸다. 3. 밥은 따로 평문으로부터 MD 생성 4. 밥은 앨리스의 공개키로 서명된 MD 문장을 복호화 5. 밥은 자신이 만든 MD와 4번에서 복호화된 MD문장을 비교 6. 5번의 결과가 참이면 앨리스의 것임을 알 수 있다. 출력 부분을 제외하고 2부터 N까지의 모든 소수를 구할 때의 수행 속도는 다음과 같다. N 수행 속도(tick) 10,000 0 100,000 15 1,000,000 282 10,000,000 3265 100,000,000 33813 수행 속도의 단위로 쓰인 tick은 ms와 거의 같은 단위로 봐도 무방하다. (따지자면 차이가 있지만 같다고 간주하자.)..
아티클은 보통 사이트에서 패스워드를 저장하려고 할때 암호화해서 넣는 방법중의 MD5(Message Digest)를 자바로 구현하여 집어넣는 것을 만들려고 합니다. 보통의 금융권의 사이트들이나 일반사이트들은 금융감독원에서 ISMS라고 해서 보안정책을 하달하여 "이것대로 안만들면 죽는줄 알어~"라는 지침이 하달되는데 그 기준을 맞추기 위하여 이미 아래의 아티클에서 설명이 되었었던 암호화등의 방식을 적용한 H/W or S/W를 설치하여 그 기준에 부합하게 적용을 하게 됩니다. 위에서 이야기한 MD5는 또 어디서 봤을까요? 어? 못봤어요? 리눅스에 조금만 관심이 있다던지 시스템을 조금 안다고 한다면 보통의 unix운영체제에서 MD어쩌구 저쩌구 라고 보셨을텐데.. 아구~ 만약 못보았다면 공부좀 열심히 하셔야 겠습..
1.3 고대 암호 아주 먼 옛날에도 암호화의 필요성은 존재했었습니다. 가령 전쟁 중에 중요한 비밀 문서를 전달 해야 할 상황이 발생 했을 때, 비밀 문서가 적에게 넘어 가더라도, 적이 그 문서의 내용을 알아 볼 수 없게 하기 위해서 비밀 문서의 내용을 암호화 했던 것이죠. 여기서 암호화란 암호화 규칙을 아는 사람만이 그 내용을 해독 할 수 있게 메시지 내용을 변조 시켰다는 것을 의미 합니다. 역사 적으로, 가장 중요한 고대 암호 방법은 치환 암호화 전치 암호 입니다. 이 두 암호화 방법은 몇 천 년부터 사용되어 왔던 오래된 암호화 방법입니다. 비록 이 두 암호 법이 오래 되었지만, 이 두 암호화 방법은 지금도 일부분 사용 되고 있을 정도로 암호 학에서는 중요한 암호화 방법 입니다. 그럼 이 두 가지 암호..
1.2 해커, 그들의 해킹 모델과 대응 방법들 인터넷과 같은 거대한 컴퓨터 네트워크 상에서 발생 할 수 있는 보안을 위협 하는 행위, 즉 해킹 모델에 대하여 예를 통해서 알아 보도록 하겠습니다. 그리고 이 해킹 모델에 대하여 암호화는 어떤 역할을 하는지도 역시 같이 알아 보겠습니다. 1.2.1 서버 안의 데이터에 대한 보안 보안상의 위협이 꼭 네트워크 상에서만 벌어지는 것은 아닙니다. 가장 위험한 적은 내부의 적이라고 할 수도 있을 것입니다. 만약 내부의 악의적인 누군가가 내가 자리를 비웠을 때 내 책상에 앉아서 내 컴퓨터 안의 특정한 자료를 몰래 복사해 갈 수 있을 것입니다. 이런 중요한 정보의 유출이 있어선 안될 것입니다. [그림] 자신의 컴퓨터에 저장된 데이터를 보호 해야 한다 암호화는 이런 자신이..
- Total
- 331,919
- Today
- 0
- Yesterday
- 89
- PolyBridge1-5
- c#
- 좋은글귀
- PolyBridge1-4
- 리눅스
- PolyBridge
- PolyBridge하는법
- C# 판넬 예제
- 알프스목초지1-4
- 폴리브릿지
- DaleEvans
- PolyBridge1-2
- ted
- C# 패널 예제
- 알프스목초지1-3
- 알프스목초지1-2
- 믿는다는것
- 1Day1Sentence
- 알프스목초지1-1
- 자신만의향
- C# 패널
- Nina Fedoroff
- PolyBridge1-3
- Joseph Redmon
- 알프스목초지1-5
- OnlyICan
- 인생의시간
- 사람의인생
- PolyBridge1-1
- 분할작업
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 |
- 2017/08 (4)
