본문 바로가기

네트워크36

1-7. Basic network security 네트워크의 보안을 위해서1. 어떤 공격이 있고2. 어떤 방어를 할 건지,3. 어떻게 하면 공격 피해를 최소화할 수 있는지를 고려해야 한다. 1. 어떤 공격이 있을까? - virus: 사용자가 명시적으로 execute를 시켜야 당함 ex) 링크 누르기- worm: 받기만 해도 execute됨 execute되면 사용자의 컴퓨터가 botnet에 들어가게 되어 DoS 공격 등에 사용된다. DoS(Denial of Service): 네트워크, 호스트 혹은 다른 인프라의 요소들을 정상적인 사용자가 사용할 수 없게 하는 공격 기법 DoS 공격 과정1. 타겟 선택2. 그 타겟 주변의 host들에게 접근하여 botnet 형성3. 그 botnet에 속한 컴퓨터를 사용해 패킷 막 보내, 서버가 정상적인 컴퓨터로부터 오는 패.. 2024. 10. 13.
1-6. Protocol layers, service models 우리가 여태 살펴본 것처럼 네트워크는 너무나 많은 부분들로 이루어져 있다. 그렇기 때문에 프로토콜이 네트워크의 구조를 정리하는 노력이 필요하다.프로토콜 계층을 나누어 네트워크 구조를 정리해놨다. (+) 때문에 각 모듈은 서로 독립적이기 때문에 각 모듈이 업데이트할 때 편리하다.(-) 하지만 layer들이 서로 독립적이어서 서로가 무슨 일을 하는지 모른다면 서로 하는 일이 겹칠 수 있다는 단점이 있다. 프로토콜 스택은 다음과 같이- application- transport- network- link- physical 5가지 계층으로 구성된다. 위에서 아래로 순차적으로 거친다.각 5개의 계층들이 Protocol Data Unit이다. 위의 계층에서 아래 계층으로 내려가면 PDU(Protocol Data Un.. 2024. 10. 13.
1-2. What is Protocol? Protocol​사람과 사람 사이의 의사소통에 질문과 응답의 전형적인 양상이 있는 것처럼장치와 장치 사이에서도 소통의 규약이 존재하는데이를 프로토콜이라고 한다.​프로토콜을 따른 하나의 소통 예를 들어보자.우리가 웹브라우저에서 url을 입력해 웹페이지에 접속하려고 하는 상황이다.​ 우선 위와 같이 우리의 노트북은 서버에게 연결 요청 메시지를 전송한다.그러면 서버는 우리에게 요청 수락 메시지로 응답할 수 있다.다음 우리가 서버로부터 얻고 싶은 웹페이지 이름을 GET메시지에 넣어 다시 전송하면서버는 우리가 원하는 웹페이지 내용을 준다.​이렇게 프로토콜은 통신 메시지의 형식과 순서, 행동을 정의한다. 2024. 10. 13.
1-3/4. Network Structure 컴퓨터 네트워크는 중심부(core)와 가장자리(edge)로 나누어 살펴볼 수 있다.​Network edgeNetwork edge는 말그대로 네트워크의 종단에 있는 시스템을 말하며 host(client/server)라고 보면 되겠다. 즉, 데스크톱 컴퓨터(PC/리눅스컴퓨터/매킨토시 등), 서버(웹/전자메일), 모바일 컴퓨터(스마트폰/랩탑/패드)를 모두 포함한다고 보면 되겠다.​Network coreNetwork core은 switching의 역할을 한다. switching이란 종단시스템들끼리 서로 메시지를 교환하는 것을 말한다. 한 switch로부터 다른 switch로 연결되므로 이를 switching이라고 하나 보다. 전화 등 통신을 할 때에는 circuit switching이, 인터넷을 사용할 때는 p.. 2024. 10. 13.