본문 바로가기

Basic IT

JVM 튜닝 1. JVM Optionshttp://www.oracle.com/technetwork/java/javase/tech/vmoptions-jsp-140102.html#BehavioralOptionshttp://wiki.ex-em.com/index.php/JVM_Options#UseCMSInitiatingOccupancyOnly2. G1 GCJava process 엔진이 대용량의 실시간 처리를 요구할 때, 성능은 JVM의 GC 시간에 의존적일 수 밖에 없다. 특히 64bit 환경에서는 메모리 제약 사항이 없어졌다고 볼 수 있기 때문에 large heap memory를 cleaning하는 시간을 단축하는 것이 전체 성능을 개선하는 중요 key라고 할 수 있다. 전통적인 Serial, Parallel 그리고 CM.. 더보기
NFS V4 Network File System (NFS) is a network file system protocol originally developed by Sun Microsystems in 1984,[1] allowing a user on a client computer to access files over a network in a manner similar to how local storage is accessed. NFS, like many other protocols, builds on the Open Network Computing Remote Procedure Call (ONC RPC) system. The Network File System is an open standard defined in.. 더보기
나글스 알고리즘. Nagle 알고리즘 Nagle알고리즘? 네트워크 상에 패킷의 수를 줄이기 위해 개발된 알고리즘 1. 일반 네트워크 통신방법 - 일반적인 통신알고리즘은 데이터는 패킷으로 만들어 보낸다는 것이며 수신호스트는 이에 대한 ACK를 보낸다는 것입니다. 예를 들어, A,B 두 호스트가 통신을 합니다. A는 B에게 'Nagle'라는 데이터를 보내기 원하면, 먼저 'N'이라는 데이터를 패킷으로 만들어 출력버퍼로 보냅니다. 그리고 ACK를 받고 안받고 관계없이 'a'를 패킷으로 만들어 보내고 이어서 'g', 'l', 'e' 각 데이터를 패킷으로 만들어 보낼 것입니다. 수신호스트로부터의 ACK가 언제 오는가는 전혀 관계가 없고, 언제 오든지 오기만 하면 되는 것입니다. 2. Nagle 알고리즘 - 네트웍에서 Nagle 알.. 더보기
보안 - 암호 * 암호화 시스템의 주요요소 1) 알고리즘(수학적 함수): 공개 RSA / DSA와 같은 전자 서명 알고리즘과 X.509 공개키 인증서를 사용. 2) 무결성(Integrity): 해쉬 함수를 사용하여 제공 더보기
보안 - 논리적 접근 통제. 1. 악성 프로그램. 1) 트로이 목마: 인가된 프로그램에 악성의 부정한 코드를 숨김 - 주 목적: 정보 유출 : ex) 정상적인 프로그램에 숨어서 다운로드 되어 사용자의 신원정보나 PC의 신상정보를 외부로 유출. - 공격을 하기 위한 agent(대행자) 역할 - DDOS : ex) 분산 도스 공격. 2) Virus: 다른 파일(실행/데이터 파일)을 감염시키면서 자기 자신을 복제함(기생 - 때문에 virus) 3) Warm: 컴퓨터 메모리, 통신 자원을 소모시킴. 자기 자신을 복제함. 기생하지 않음. - 독립적으로 수행되며 연결된 네트워크를 통해 다른 컴퓨터로 쉽게 확산. - 응용 및 시스템의 취약점과 약점을 이용함으로써 많은 다양한 기기 상에서 자신의 일부를 작동시킴. ex) 넷스카이, 베이글 4) L.. 더보기
보안 - 정보 보호. * 정보? : 정보(Information)은 다른 중요한 Biz 자산과 같이 가치를 가진 자산이며, 적절하게 보호되어야 한다. * 정보 보호의 정의 및 목적 - 일반적인 정의: 시스템이나 전자적인 형태의 정보를 처리, 저장, 전송하는 모든 단계에 걸쳐, 고의적 혹은 실수에 의한 불법적인 노출, 변조, 파괴로부터 보호하고 정당한 사용자가 쉽고 빠르게 원하는 정보에 접근할 수 있도록 하는 것. - 법적인 정의: 정보화 촉진 기본법 제 2조 "정보 보안을 정보의 수집, 가공, 저장, 검색, 송-수신 중에 벙보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단을 강구하는 것"이다. - 학술적인 정의: 정보 시스템 내부에 보관되거나 통신망을 통해 전송되는 정보를 시스템 내, 외부의 각 종 위협으로부터.. 더보기
보안 - 인터넷 위협 * 인터넷 위협: 공격 분류 1. 전수 공격 = 무차별 공격: 침입자는 암호화된 패스워드를 공격하기 위해 패스워드 크래킹 도구를 이용하여 공격을 시작하며, 조직의 네트워크나 호스트에 대한 불법적인 접근을 얻기 위해 시도. 2. 피싱: 전자적 통신에서 신뢰할 수 있는 객체로 가장하여 사용자 이름, 패스워드 및 신용카드의 세부사항 같은 민감한 정보를 얻기 위해 시도되는 범죄적인 사기 과정. 커버로스 사용. - 공격자가 정상적인 객체와 Server 사이에 교환된 message를 가로채었다가 공격자가 이전에 가로챈 message를 보냄으로써 객체가 잘못된 곳으로 요청하거나 접속을 끊는 등의 행동을 수행하게 되며 Server가 Replay Attack를 당했을 경우 Dos Attack로 발전할 수 있다. - 컴퓨.. 더보기
보안 4 - 정보시스템 재해복구 * 업무 연속 및 재난 복구 계획(BCP & DRP) - 배경: 현재의 비즈니스 모델의 전산화된 IT에 밀접한 영향을 가지고 있다. 만일 IT 시스템이 문제가 되는 상황이 발생한다면, 기업의 비즈니스에 미치는 영향력이 이전에 비해 급속하게 증가하는 추세이다. 때문에, 현존하는 전산시스템관리에서 사업의 연속성(BCP:Business Continuity Planning)과 재난복구(DR:Disaster Recover)를 중요하게 고려해야 한다. 즉, BCP / DR은 인재 혹은 천재지변으로 부터 시스템을 보호하여 가용성(Availability)를 높이고 사업환경의 계속성을 유지하며 기업의 서비스 질적 수준을 높이는데 목적을 두고 있다. - BCP(Business Continuity Planning)과 DR(.. 더보기
DNS 네트워크에서 도메인이나 호스트 이름을 숫자로 된 IP 주소로 해석해주는 TCP/IP network Service. 더보기
TCP/IP 1. TCP - 용어 정의: Transmission Control Protocol: 전송과정을 컨트롤한다. 1) Source Port: 패킷을 보내는 호스트가 사용하는 Port Number 2) Destination Port: 패킷의 목적지 Port Number 3) Sequence Number: TCP 세그먼트에 있는 데이터의 첫번째 바이트에 대한 순번. 4) Acknowldgement Number: 바이트에 대한 순번, 데이터 송신측의 연결된 다른 측 호스트에서 이 값을 받을 것을 기대함.(응답) 5) Offset: 현재 세그먼트 내의 데이터 위치. 6) Flags: 여러 제어 명령들을 나타냄. 7) Reserved: 장래의 사용을 위해 예약된 필드 8) Window: TCP 세그먼트를 보내는 호스트.. 더보기