분류 전체보기 (89) 썸네일형 리스트형 새로운 미래가 온다. 과거 난 책읽는 것을 무척 싫어했다. 몇 년전까지만 해도 컴퓨터 전공서적을 빼면 읽은 책은 손으로 꼽을정도다. 지금 생각해보면, 왜 그리도 책을 읽지 않았는지 후회스럽기까지 하다. 이러한 후회는 논문을 쓸때 더욱 가중된다. 하지만 어쩔수 없다고 생각한다. 지금이라도 내 자신을 변화해야할 시기라고 믿는다. 얼마전 나는 '새로운 미래가 온다' 라는 책을 읽었다. 2007년 1월에 번역본이 출간된 책이다. 현재 2010년 5월이니 사실 미래를 준비하는 자기개발책으로써 너무 고리타분한 책이 아닐까라는 의심을 갖고 읽기 시작했다. 미래인재를 위한 6가지 조건을 제시하고 있다. 핵심은 기존 좌뇌형 사람들은 우뇌를 활용해야지만 경쟁력을 가질수 있다는 것이다. 살면서 '우뇌를 사용하는 것이 창조적이다' 라는 말은 참 .. Defending against injection attacks through context-sensitive string evaluation Safe ad-hoc serialization Serialization API (Prepared Statment 같은 것들) 쓰는 방식으로 SQL Injection을 해결할 때 장/단점 장점 1. 개발자가 해당 API를 사용해서 개발만 하면 자동으로 해결됨~~ 단점. 1. tool이 제한적이다. 지원하지 않는 부분들도 있다 XPATH 등등. 2. 개발자에 의존적이다. 3. 해당 API를 사용하지 않고 개발한 기존 시스템들이 존재한다. 메타데이터를 추적해서 소스고침없이 safe adhoc serialization을 수행. 메타데이터 - orgin 데이터에 대한 정보 (user 제공, 개발자 제공) 펄에서 variable taint 와 유사하다. (그러나 좀더 많은 정보를 가지고 있어야한다.) 사용자로부터 .. Automatic Creation of SQL Injection and Cross-Site Scripting Attacks Abstract 우리는 SQL 인젝션과 크로스 사이트 스크립트에 취약점을 찾는 기술에 대해 쓴다. 가장 심각한 공격에서 공격자는 사용자가 악성 코드를 실행하기 위하여 데이터베이스를 망가트릴 수 있다. 이논문에서 SQLI와 XSS 취약점을 드러내는 입력을 생성하기 위한 자동화된 기술을 보인다. 이 기술은 샘플 입력, track saints, 익스플로잇을 생성한다. 이차 XSS 공격을 알 수 있는 첫 분석이다. Introduction 공격의 두가지 종류 SQL 인젝션, 크로스사이트 스크립팅 SQLI와 XSS 취약점을 식별하고 이를 막기 위한 이전 방식들은 방어 코드, 정적 분석, 동적 모니터링, 테스트 생성등을 포함한다. 이러한 접근 방법들은 각각 장점 및 개선 사항들을 가지고 있다. Defensive co.. WebLogic Remote Debugger with Eclipse 원격 서버를 디버그 하고자 할 때 다음과 같이 설정한다. 웹로직 실행하는 cmd 또는 sh 에 자바옵션을 추가한다. (startManagedWebLogic.sh) -Xdebug -Xnoagent -Xrunjdwp:transport=dt_socket,address=8787,server=y,suspend=n -Xdebug: 디버그 가능하도록 설정 -Xnoagent: sun.tool.debug 디버그 에이전트를 Disable -Xrunjdwp: JDWP 디버그 설정. eclispe에서 Debug configurations 설정. Address와 Port만 정확히 입력해 주면 된다. Toward Formal Verification of Role-Based Access Control Policies 접근 제어는 요즘 가장 기본적이고 범용적인 보안 매커니즘이다. 접근 제어 정책의 명세와 관리에 문제점들을 가지고 있으며 관리자들을 돕는 툴들은 거의 없다. 정책을 잘못 설정하여 보안에 많은 허점이 발생되고 있다. 관리자들은 종종 정책 설정을 변경하기를 꺼려한다. 설정 변경의 결과가 제대로 되어 있는지 확신을 가질 수 없기 때문에.. 대부분의 접근제어 시스템에서 권한 을 변화시킬 필요가 있다. 예를 들어 , 사용자들과 객체들은 제거되고 추가되어 진다. 사용자들은 리소스 공유를 잠시 시작하고 다시 잠시 후 멈추고 사용자들의 업무 기능들이 변화한다. 이러한 동적인 특성은 접근 제어의 해결해야할 점이다. 접근제어의 동적인 면을 다루는데 기본적인 문제는 안정성 분석이다. (Harrison) 안정성 분석은 미래에 .. 호오포노포노 노래 신뢰를 얻는 25가지 심리 기술 백수생활 한달 하면서 사서 읽은 책은 이거 하나;; 시간이 남으면 관리가 더 안되는듯 1. 자신으로 부터 시작하라. 자신이 개선할 수 있는 것을 목록으로 만들어라. 개선할 부분에 대해 구체적인 단계를 표시하라. 2. 30초 규칙을 실천하라. 만나는 모든 사람에게 AAA 치료법을 활용하라. (관심, 인정, 감사) 3. 도움을 요청하라. 진심으로 다른사람에게 정보나 도움을 청하고 그들이 말하는 것을 주의깊게 경청하라. 4. 추억을 만들어 종종 꺼내 보라. 지금부터 몇 년 동안 사람들이 이야기할 만한 성과 혹은 획기적인 사건으로 기념할 만한 경험을 계획하라. 5. 공개적으로 칭찬하라. 오늘 다른 사람들 앞에서 당신 주위의 누군가를 칭찬하라. 6. 사람들의 숨은 장점들을 끄집어 내라. 사람에 대한 높은 평가에 .. A survey on resource discovery mechanisms, peer-to-peer and service discovery frameworks 3. Packet Propagation SD 프로토콜에 대한 패킷 전파 기술의 조심스런 선택은 매우 중요하다. 그 선택은 네트워크 토폴로지, 통신 매체 또는 크기와 같은 많은 파라미터에 의존할 수 있다. 예를 들어, 멀티 캐스팅은 고정된 네트워크로 구성된 지역 시스템인 경우 좋다. 그러나 무선 환경에서는 무선 매체에 대한 브로드캐스트 특성을 이용하기 원할 것이다. 큰 범위의 시스템에 대해서는 유니캐스트가 좋은 선택이다. 우리는 아래에서 대부분 네트워크에서 사용되고 있는 특히 IP 기반 4가지 주요 패킷 전파 방법에 대하여 살펴본다. 3,1,1 Unicat 하나의 전송자와 하나의 수신자와 관련된 프로토콜은 유니캐스트로 간주된다. 유니캐스팅은 다른 노드들이 제공하는 서비스들에 대한 정보를 소유하고 있는 노드.. 이전 1 ··· 6 7 8 9 10 11 12 다음