admin

데몬 프로세스 생성하기

리눅스 네트워크 프로그래밍2부:데몬 프로세스 생성하기 글/ Ivan Griffin과 John Nelson 역/ 이기동(자유기고가) 데몬 프로세스는 여러 클라이언트에 서비스하기 위해서 백그라운드로 실행되는 서버이다. 여러분은 데몬 프로세스를 생성할 때 다음과 같은 몇 가지 사항에 주의하여야 한다. 개발하는 동안 디버깅할 때 printf나 write를 사용할 수 있도록 서버를 포그라운드로 실행하는 것이 좋다. 또한, 서버가 오동작 한다면 중단 문자(보통 CRTL-C)를 보내어 […]

데몬 프로세스 생성하기 더 읽기"

장비 이야기 두번째 밴더별 스위치의 아키텍쳐

http://blog.naver.com/bskim682/140010689139 스위치의 밴더들은 많습니다.  유명한 시스코 그리고 그의 아성을 노리는 노텔,주니퍼,알카텔, 기가시장의 강자 익스트림,파운드리, 라인업의 종결루 중저가 해외밴더 엔트라시스, 텔코의 강자 어바이어 그리고 다시금 왕관을 틈틈히 노리고 있는 3com…..우리나라 밴더들이 없는 것이 아쉽네요 ^^;;; 각 밴더들은 자사 장비들이 wire rate의 퍼포먼스를 낸다고들 이야기 합니다.  그러면서 자신있게 자신들 장비의 아키텍쳐의 강점만!!을 이야기 합니다.  각각의 밴더들은 다들

장비 이야기 두번째 밴더별 스위치의 아키텍쳐 더 읽기"

최적의 데이터 센터를 구축하라

최적의 데이터 센터를 구축하라액세스 모델 설계시 신중해야 … 新서버 기술 이해도 필요 액세스 계층 설계 레이어 2 액세스 모델 정의 레이어 3 액세스 모델 정의 레이어 2 인접 드라이버 클러스터링 NIC 티밍 밀도와 확장성 검토 ‘필수’ 대역폭 크기 결정 최신 서버 플랫폼 적용 검토 환경 조건 고려 해야 오늘날 데이터 센터는 컴퓨팅 능력 수용과 데이터

최적의 데이터 센터를 구축하라 더 읽기"

기초 암호학

1. 개 요 현대 암호학은 개인의 프라이버시를 보호하고 국제적으로 범죄를 예방하거나 국가적 정보를 보호해주는 데 결정적인 역할을 한다. 암호학은 원래 군사와 외교적인 목적에서 주로 알려져 왔으나, 최근 컴퓨터 통신망과 관련된 범죄가 빈번하게 발생함에 따라 더욱 일반의 주목을 받게 되었다. 2. 암호학(cryptography) 1) 용어 소개 일반적인 정보를 평문(plaintext) 이라고 하고, 이 평문의 내용을 숨기는 방법을 암호화(encryption)

기초 암호학 더 읽기"

gdbm

목차 Copying Conditions. Introduction to GNU dbm. List of functions. Opening the database. Closing the database. Inserting and replacing records in the database. Searching for records in the database. Removing records from the database. Sequential access to records. Database reorganization. Database Synchronization Error strings. Seting options. File Locking. Two useful variables. Compatibility with standard dbm

gdbm 더 읽기"

OpenBSD IPSec VPN

############## IPsec VPN ############## Scenariu: Code:         A.B.C.D                             X.Y.Z.T[ Gateway A ] ———- { INTERNET } ———- [ Gateway B ]         |                          

OpenBSD IPSec VPN 더 읽기"

PKCS

1. 개요 최근 급속한 전자상거래의 활성화는 인터넷과 같은 컴퓨터 네트워크의 기술을 한 단계 높이는 계기를 마련함과 동시에 보안 서비스를 위한 여러 가지 메커니즘들을 개발케 하는 원동력이 되었다.전 자상거래시 발생할 수 있는 수많은 역기능들을 줄일 수 있는 가장 강력한 방법은 암호 응용 기술을 전자상거래 시스템 구축에 사용함으로써, 기밀성(confidentiality), 무결성(inegrity), 인증(authentication) 등의 보안 서비스를 제공하는 것이다. 그러나,

PKCS 더 읽기"

Certificate Authority (인증기관)

Certificate Authority (인증기관) 1.인증기관(CA)의 필요성 공용키 암호화가 어떻게 동작하는지 앞에서 설명했다. 앨리스가 보내는 데이터를 암호화하기 위해서는 먼저 밥의 공용키를 얻어야 한다고 했는데, 이때 앨리스는 밥으로부터 공용키를 얻고 나서 한가지 의문이 생긴다. 자신이 받은 공용키가 “진짜 밥의 공용키일까? 밥을 가장한 이브의 공용키는 아닐까?” 하는 의문이 들 것이다. 실제 환경에 적용시켜 보자. 여기서 밥은 웹서버에 해당하고, 앨리스는

Certificate Authority (인증기관) 더 읽기"

Public Key Infrastructure

Public Key Infrastructure (1) Public Key Infrastructure ? 보통 줄여서 PKI라고 부르는 Public Key 구조는 앞에서 설명한 대칭키 기법과는 다른 알고리즘을 가지고 있다. 물론 암호화를 하겠다는 기본적인 생각은 차이가 없다. 대칭키를 사용하는데 있어서의 문제점으로 2가지를 거론했는데 Public Key는 이것을 해결해 주고 있다. Public Key를 다른 용어로 표현한다면 비대칭키, 페어키(Pair Key)라는 용어를 들 수 있다. 용어에서

Public Key Infrastructure 더 읽기"

Symmetric Key (대칭키)

Symmetric Key (대칭키) 오래된 암호화 방법이다. 대칭키 알고리즘을 흔히 비밀키 알고리즘이라고도 부른다. A와 B만이 아는 비밀키를 이용해서 암호화 통신을 한다는데서 기인한다. 여기에서 핵심은 대칭키라는데 있다. 키가 대칭을 이룬다? 이것은 암호화키와 복호화키가 동일하다(대칭이다)라는 데서 정답을 얻을 수 있다. 위의 그림에서 보듯이 대칭키 알고리즘에서는 암호화를 할 때 사용하는 키와 복호화를 할 때 사용하는 키가 동일해야 한다. Alice가

Symmetric Key (대칭키) 더 읽기"

암호화의 역할

Public Key Infrastructure (PKI)   요즘 IT관련지를 들여다 보면 빠지지 않고 등장하는 것이 VPN, 무선네트워크, PKI 등의 용어일 것이다. 하지만 대부분의 독자들은 그러한 용어들에 대해서는 약간의 거부감을 가지고 있을 것이다. 불과 몇 년전까지만 하더라도 신경도 쓰지 않았을 뿐더러 관련업체들도 상당수는 불과 2~3년 정도의 신생기업인 경우가 많다. 그만큼 국내에서는 짧은 시간을 두고 급속도로 시장이 활성화되고 있는

암호화의 역할 더 읽기"

[HTML] div 용법 정리

출처 : http://binnamoo.com/626   공간지정태그에는 DIV, SPAN, FIELDSET 3가지 종류가 있다. 비슷한 태그로서는 TABLE 태그가 있다.하지만 TABLE은 하나의 공간을 표현하기 위해 TR, TD로 나누어 표현하지만, DIV, SPAN, FIELDSET은 바로 보여지고 표현되는 것이 특징이다. DIV, SPAN, FIELDSET 태그 모두 특별한 속성은 없으며, style속성에 따라 형태가 달라진다. ▶ DIV, SPAN, FIELDSET 공통점  – 특별한 태그 속성이 없음 

[HTML] div 용법 정리 더 읽기"

UNIX Socket FAQ

일반 정보와 개념 이 FAQ에 대하여 누구를 위한 FAQ 인가? 소켓은 무엇인가? 소켓은 어떻게 작동하는가? 책에 있는 소스코드를 구할 수 있는데가 있는가? 또 다른 정보들은 어디에서 구할 수 있는가? 클라이언트와 서버 양쪽에 관한 질문 (TCP/SOCK_STREAM) 언제 상대방쪽 소켓이 끊겼는지 알 수 있는 방법이 있는가? bind()의 두 번째 파라메터는 무엇인가? 주어진 서비스의 port번호를 얻는 방법은? bind()

UNIX Socket FAQ 더 읽기"

네트워크 바이트 순서

네트워크 스택과 통신 프로토콜 역시 엔디안 방식을 정의해야 한다. 두 노드가 엔디안 방식이 다르면 서로 통신하지 못하기 때문이다. 그래서 임베디드 프로그래머는 특히 엔디안 방식에 신경 써야 한다. TCP/IP(Transmission Control Protocol and the Internet Protocol) 내 모든 프로토콜 계층은 빅 엔디안 방식을 따른다. 즉 (IP 주소, 패킷 길이, 체크섬 등) 계층 헤더에 들어 있는 16비트 값이나

네트워크 바이트 순서 더 읽기"

PE 파일포맷

개요  윈도우 시스템 프로그래밍한다는 사람치고 PE 파일에 대해서 모르는 사람은 아마 거의 없을 것이다. 윈도우 실행 파일 및 DLL, 그리고 드라이버 파일까지도 PE 파일 형태를 따르고 있으니 뭘 해도 따라다니는게 이 PE(Portable Executable) 파일 포맷이니까 말이다. PE 파일 포맷은 크게 헤더, 섹션, 데이터의 세부분으로 나뉘는데 기존 DOS 시절 사용하던 COFF(Common Object File Format)과 거의 비슷한

PE 파일포맷 더 읽기"

MFC 모든 헤더와 라이브러리 설명

다음글은 하이텔  MFC소모임의 시삽이신 권정혁님의 글을 정혁님의 허락하에다음과 같이 기재합니다. 허락해주신 정혁님께 감사드립니다.****************************************************************************이 글은 Mike Blaszczak 의 책 “Professional MFC” 의 Appendix D 에 들어있는내용을 번역한 글입니다. 제 허락없이는 다른 어떤게시판에도 옮기실수 없습니다. 물론 글의 원 소유자는 Mike 입니다.                                          

MFC 모든 헤더와 라이브러리 설명 더 읽기"

__cdecl,__stdcall__fastcall 호출규약

__cdecl C언어 표준 호출 규약이다. 파라미터는 오른쪽에서 왼쪽으로 스택을 통해 전달되며, 호출한 곳에서 스택을 정리한다. 특징적인건 호출한 쪽에서 스택을 정리하기 때문에 가변 인자를 지원한다는 것이다.  extern “C” int __cdecl CdeclFunc(int a, int b, int c)   {       printf(“%d %d %d\n”, a, b, c);   }  위 함수를 호출하기 위한 어셈블리 코드는 아래와 같다. add 명령어를 통해서 호출 한

__cdecl,__stdcall__fastcall 호출규약 더 읽기"

OpenSSL API를 이용한 보안 프로그래밍

보안 통신용 오픈 라이브러리인 OpenSSL용 API를 사용하는 방법을 배운다는 것은 힘든 일입니다. 문서화가 아직 덜 되어있기 때문입니다. 이 글을 통해서 이를 극복해 봅시다. 기본 연결을 설정한 후에, OpenSSL의 BIO 라이브러리를 사용하여 보안/비보안 연결을 구축하는 방법을 배워봅시다. 에러 탐지에 대한 부분도 설명합니다. OpenSSL API와 관련한 문서는 약간 모호하다. OpenSSL의 사용법에 대한 튜토리얼도 많지 않으므로, 애플리케이션에서 이를

OpenSSL API를 이용한 보안 프로그래밍 더 읽기"

[VC] #pragma

VC++에서 #pragma 사용법 설명.. MSDN에 최적화 관련 #pragma 용법은 아래와 같다. http://msdn.microsoft.com/ko-kr/library/h7k3a0bw.aspx   #pragma auto_inline #pragma check_stack #pragma function #pragma inline_depth #pragma inline_recursion #pragma intrinsic #pragma optimize   이중에서 일단, #pragma function #pragma intrinsic #pragma optimize 에 대해서 정리하고 다음것은 나중에 정리하자.   1. #pragma function <사용법> #pragma function( function1 [, function2, …] ) intrinsic

[VC] #pragma 더 읽기"

위로 스크롤