본문 바로가기
  • (개인)정보보호/최신ICT 정보 공유 블로그

경계2

경계 침입 시각화 1. 트래픽 흐름 분석 -각 서비스와 장비들이 어떤 식으로 통신하는지 이해 1) 스파이크라인 -출발지, 목적지, 서비스 포트별 -평균값과, 편차를 통한 특이점(=비정성 행위) 확인 -시간에 따른 변화 검토, 특이점 확인, 다른 스파이크와 비교 2) 트리맵 -자주 사용하지 않는 서비스, 적은 수의 장비가 사용하는 서비스 -IDPS의 시그니처 조정 작업을 위해 활용 3) 링크 그래프 -웜은 스스로 복제하는 특성이 있어 다수의 시스템에 접속을 시도 -정책 기반 트래픽 흐름 분석 가능 역할 기반 트래픽 분석 (출발지-목적지, 영업/재무/인사 등 부서별 분석)+회사 정책 위반 여부 확인 가능 -방화벽 로그 시각화 -이메일 서버 로그를 활용한 탐지 (소셜 네트워크 분석, 대용량 이메일 전송, 오픈 릴레이 등) -웜.. 2022. 2. 25.
12. 객체지향 설계 방법 1. 객체지향 설계 방법의 개요 가. 객체지향 설계 방법의 정의 -분석 클래스 다이어그램으로부터 설계 클래스 다이어드램을 생성하는 기법 나. 객체지향 설계 방법의 특징 -분석과 설계의 구분이 명확하지 않고 분석활동에서 생성된 산출물을 정제하여 구체화 -분석은 도메인에 대한 이해 활동, 설계는 솔루션 결정 활동 -설계 클래스 다이어그램은 도메인에 존재하지 않는 다양한 솔루션 클래스(엔티티, 제어, 데이터 접근) 포함 -설계 클래스를 관련 그룹으로 묶어 패키지 다이어그램 작성 -클래스 사이의 관계나 속성 이름, 속성 타입, 메소드 스그니처에 대한 정보 파악 -설계 클래스 다이어그램의 품질을 높이기 위해 응집도와 결합도 고려 객체지향 분석 방법 객체지향 설계 방법 사용사례 다이어그램 활동 다이어그램 사용사례 .. 2021. 12. 12.