Category: IT zest

사분위수 Boxplot 0

[Oracle]사분위수(Quartile)를 구하고 Boxplot로 표시하기

최근에 작업 시간과 관련된 공정 데이터를 분석할 일이 있었습니다. Boxplot 도구를 사용해서 제품별 작업 시간의 편차를 시각적으로 표시하기 위해서는 사분위수(Quartile)를 구해야 했습니다.오라클 데이터베이스에서 사분위수를 산출하는 가장 일반적인 방법 중 하나는 PERCENTILE_CONT 함수를 사용하는 것입니다....

0

[Linux] journalctl로 저널 데이터베이스를 조회하기

journalctl는 systemd journal database(저널 데이터베이스)에 질의를 하는 명령어입니다. 먼저 저널 데이터베이스가 무엇인지 알아보겠습니다. 목적:– systemd의 일환으로 동작하는 로깅 시스템의 일부로서, 로그 데이터를 구조화하고 저장하는 데이터베이스입니다. 특징:– 로그 메시지를 스키마에 따라 구조화하여 저장합니다.– 각 로그...

Linux Log Files 0

[Linux]한눈에 보이는 리눅스 로그(Linux Log) 총정리, 그리고 관련 명령어

리눅스 시스템의 기본적인 로그 파일들은 syslogd(rsyslogd) 데몬에 의해 제어되고 설정파일인 syslogd.conf(rsyslog.conf)를 수정함으로써 로그 파일들의 저장 위치와 파일명, 로그 레벨 등의 변경이 가능합니다. Linux 커널에서 발생시키는 로그 뿐만 아니라, 아파치 웹 서버(httpd)나 FTP 서비스(vsftpd)와 같이...

HTML tags 0

[HTML]<pre> 태크 영역에서 스크롤바 사용하기

소스 코드나 출력 결과를 표시할 때 <pre> 태그를 많이 사용합니다. 그런데 특히 출력 결과를 표시할 때 자동 줄바꿈을 해서 가독성이 떨어지더라구요. 그래서 <pre> 태그에 스크롤바(Scrollbar)를 표시하는 방법에 대해 찾아봤습니다. 여러 차례의 구글링 시행착오 끝에...

Windows 기능-텔넷 클라이언트 0

[Windows]Win10에서 텔넷(telnet) 클라이언트를 활성화시키는 방법

Win10을 설치하면 텔넷(telnet) 클라이언트는 비활성화되어 있기 때문에 텔넷을 사용해 원격 호스트에 접속하려면 이를 활성화시켜야 합니다. where명령어로 telnet 클라이언트를 사용할 수 있는지 확인아래와 같이 텔넷 클라이언트 실행파일을 찾지 못하면 아직 활성화되지 않은 것입니다. “제어판”으로 이동...

사이버 위협 동향 0

[정보보안] 사이버 위협 동향 보고서(2023년 하반기)의 키워드 요약

KISA 보호나라&KrCERT/CC 사이트의 “알림마당 > 보고서/가이드”에 등록된 “사이버 위협 동향 보고서(2023년 하반기)“의 키워드를 요약한 것입니다. Part.1 사이버 위협 동향 1-1. 침해사고 현황 1-2. IoT 봇넷 위협 동향 국내에서도 무봇(Moobot), 가프짓(Gafgyt), 에코봇(echobot) 등 기존 미라이...

네트워크 드라이브 연결 오류 0

[Windows]공유된 폴더의 네트워크 드라이브 연결 오류 조치

Windows 10에서 원격PC의 공유된 폴더를 “네트워크 드라이브 연결” 기능으로 연결하다 보면 아래와 같은 “네트워크 오류” 메세지가 발생하는 경우가 있습니다.   네트워크 드라이브 연결할 때 원격접속 경로(\\IP주소\공유이름)를 제대로 입력했다면, 아래와 같은 방법으로 원격PC를 점검합니다. 공유...

커널 환경변수 0

[Linux]네트워크 취약점, 커널 환경변수로 대응하자!

리눅스의 취약점을 점검하기 위해서는 커널 환경변수(Kernel Parameter)를 살펴봐야 합니다. 커널 환경변수의 역할은 다양하며 주요 기능은 다음과 같습니다: 시스템 동작 제어: 일반적인 동작을 제어하는 데 사용되며, 예를 들어, 시스템 콜, 파일 시스템, 네트워크 등의 동작을...

0

[정보보안]Key Distribution Center(KDC)와 Kerberos의 개념 정리

정보보안기사를 준비하면서 암호학이 특히 어렵습니다. 다양한 알고리즘과 그들의 약어, 그리고 동일한 이름인데 다른 개념으로 설명될 때가 당황스럽습니다. 동일한 이름인데 다른 개념으로 설명되는 것 중에 하나가 “Key Distribution Center(KDC)”입니다. 일반적인 보안 용어로서의 KDC와 Kerberos에서 사용하는...

암호화 분류체계 0

[정보보안]암호화 알고리즘 분류 체계

정보보안기사 시험을 준비하고 있는데 암호화 알고리즘을 이해하는 게 너무 힘드네요. 그래서 나름 정리해 보았습니다. 주로 ①블록 대칭키 암호화 알고리즘, ②비대칭키 알고리즘, ③해수함수가 많이 언급되고 있어서 종류 및 특징에 대해 정리해 보겠습니다. ①블록 대칭키 암호화...

Kali Linux의 gdm3와 lightdm 선택 0

[Linux]gdm3와 lightdm에 대해 알아보기

아래와 같이 Kali Linux을 설치하다가 gdm3와 lightdm 중 하나를 선택하라는 화면이 나왔습니다. 그래서 gdm3(GNOME Display Manger3)와 lightdm(Light Display Manager)의 특징 및 주요 성능 상의 차이점이 뭔지 궁금해졌지요!   gdm3와 lightdm은 리눅스 시스템에서 X Window...

shadow 파일 0

[Linux]비밀번호의 암호화 알고리즘 및 솔트(salt)에 관하여

리눅스를 시작하게 되면 가장 먼저 소개되는 파일 중의 하나가 /etc/shadow 파일일 겁니다. 암호의 사용 기간 정보와 함께 암호화된 비밀번호를 저장하는 파일입니다.아래 이미지는 /etc/shadow 파일의 필드 포맷에 대한 설명입니다. 암호화와 관련된 항목에 대해서는 더 자세히...

SET 이중서명(Dual Signature) 0

[정보보안]SET 이중서명(Dual Signature) 프로세스

정보보안기사 시험을 준비하고 있는데 SET(Secure Electronic Transaction) 이중서명(Dual Signature)을 이해하기 위해 동작순서를 Process Map으로 정리해 봤습니다. 이중서명을 설명하기에 앞서 해시 함수와 암호화에 대해 가볍게 이해하도록 하겠습니다. 해시 함수 (Hash Function): 일방향 함수로, 주어진 입력에...

MariaDB 0

[Linux]MariaDB 설치 및 기본 사용법

MySQL이 Oracle의 제품이 되면서, 오픈 소스 커뮤니티와 일부 사용자들은 MySQL의 개발 방향에 대한 불확실성을 표현하기 시작했습니다. 이러한 상황에서 Michael “Monty” Widenius와 그의 팀은 MySQL과 호환되는 오픈 소스 데이터베이스 소프트웨어를 개발하기로 결정했습니다. 그 결과 MariaDB는...