본문 바로가기

전체 글

(30)
[Infra] EC2 Server 연결 - 여태 사용해본 여러가지 방법 중 가장 편리한 방법을 소개한다. - AWS console을 사용하면 제일 편리하겠지만, 본 글에서는 다른 방법을 소개한다. - 전제조건 : MobaXterm 설치 완료, pem 파일(인증키) 설치가 굉장히 쉬운편이니, 구글링 해 보시길 바란다. 1. MobaXterm을 실행한다. 2. Session을 누르게되면 아래와같은 창이 뜨게된다. 1. Remote host에 본인이 사용할(할당받은) Ip주소를 넣어주고, 2. Advanced SSH settings에 Use private key를 누른후 pem파일을 넣고 OK를 누른다. 예외) 실행하게됬을때 가끔 지정된 사용자이름만 사용할 수 있다. 굉장히 쉽다. 위에서 Specify username을 체크하고 해당 이름을 넣고 ..
[Infra] 인프라를 구축하기 위한 사전학습 Docker - 다양한 운영체제에서 사용할 수 있다. 다만 리눅스의 컨테이너 기술을 바탕으로 파생된 소프트웨어 기술이기 때문에 리눅스에서 사용하는 것을 추천한다. Docker Engine(HOST)위에서 Docker Container가 동작하는 방식으로, 운영체제위에 Docker Engine(HOST)이 올라간다. Docker Container는 Docker Image파일을 실행시킴으로써 생긴다. Docker Image파일은 Dockerfile을 Build함으로써 생긴다. Dockerfile은 Docker Image Layer들로 구성되며, Layer 한줄한줄은 어떤 환경에서, 어떤파일을, 어떻게 실행할 것인지 미리 정해놓는 것이다. 번외) DockerHub는 DockerImage를 저장해놓은 사이트이다..
연구활동 가는 길 DFS의 전형적인 문제형식이다.  연결리스트, 인접행렬 두가지방식으로 풀수있는데 코드는 본문 맨아래 서술해놨다. 우선 배열로 목적지와 값을저장한후 가장 작은값이 나올때마다 최종값(lv)을 변경하는방법인 연결리스트는 아래와같다.1 => 2  (0+47) , 2=>4 (47+57) , 4=> 6 (104+27) , 6=>7 (131+40)   목적지 도달 => lv = 171인접 행렬의 경우 모든 목적지를 탐색한다. 시간의 소모가 크지만 구현하기 쉽다.배열의 크기는 최대 10x10이며 출발지,목적지에 따른 값만 넣어주면된다.1 =>1 (값없음) , 1=>2 (0+47) , 2=>1 (47) , 2=>2 (47) , 2=>3 (47) , 2=>4 (47+57) , 4=>1 (104) ...   #define ..
두더지 굴 조건1: 1로 연결되어있는 것은 하나의 두더지방으로 취급한다.조건2: 하나의 두더지방의 크기는 1의 개수이다.조건3: 두더지방의 개수와, 내림차순으로 방의크기를 나열한다.bfs알고리즘을 이용하여 풀기 bfs알고리즘의 기본원리는 아래코드와 같다.인접리스트(노드를 이용한 연결)로 구성되어있다는 전제이다. #include bool visited[101];using namespace std;void bfs(int k){ queue Q; Q.push(k), visited[k] =1; while(!Q.empty()){ int current=Q.front(); Q.pop(); for(int i=0; i// 1. 탐색할 값 k를 큐에넣는다// 2. k에 연결된 노드의 개수만큼 반복문을 통해 방문했는지 검사한다.// 3..
n-queen 대표적인 백트래킹 문제 n*n체스 보드판에 n개의 queen을 서로 공격하지 못하도록 배치하는 방법을 찾아내는 문제이다. 아래의 사이트에서 문제를 풀어볼 수 있다. https://www.acmicpc.net/problem/9663 9663번: N-Queen N-Queen 문제는 크기가 N × N인 체스판 위에 퀸 N개를 서로 공격할 수 없게 놓는 문제이다. N이 주어졌을 때, 퀸을 놓는 방법의 수를 구하는 프로그램을 작성하시오. www.acmicpc.net 문제풀이 우선 알고리즘문제를 풀기위해서는 큰 하나의 문제를 작은 여러개의 문제(순서)로 쪼갤 수 있어야한다. 퀸은 모든방향으로 이동이가능하다. 즉 행과 열, 대각선이 겹치면안된다. 대각선의경우 두가지가 존재할 수있다. 오른쪽위로 올라가는 우상향대각선 ..
DOS 공격 ● Dos (Denial of Service)(서비스 거부) ● 공격 대상이 수용할 수 있는 능력 이상의 정보를 제공하거나 ● 사용자 또는 네트워크 용량을 초과 시켜 정상적으로 작동하지 못하게 하는 공격 ● Dos 공격의 특징 ● 파괴 공격 : 디스크, 데이터, 시스템 파괴 ● 시스템 자원 고갈 공격 : CPU, 메모리, 디스크의 과도한 사용으로 인한 부하 가중 ● 네트워크 자원 고갈 공격 : 쓰레기 데이터로 네트워크 대역폭의 고갈 ● Dos 공격의 5가지 종류 1. Ping of Death ① Ping을 이용하여 ICMP 패킷의 크기를 정상보다 아주 크게 만듬 ② 크게 만들어진 패킷은 네트워크를 통해 라우팅되어 공격 네트워크에 도달하는 동안 아주 작은 조각으로 쪼개짐 ③ 공격 대상은 조각화된 패킷을 모..