- [로스트아크] 볼다이크 하드 첫주클 했습니다. 바드 제외 딜러 셋다 1620 딱렙으로 딜부족은 없이 깼네용 2023.02.25
- [메이플스토리]리부트 나이트로드 문브릿지 미안3(미지의 안개3) 빌드 1660마리 주스텟 1.7 스공470만 (252~254) 안녕하세요, 메이플 리부트를 시작한 지 1달 반 정도 지났습니다. 현재 나로를 하이퍼 버닝으로 키우고 있네요 셀라스 이후로 사냥터 빌드를 보려고 했는데 컷이 마크 2~3킬로 너무 높아서 아직 뉴비지만 빌드를 하나 만들어봤습니다. 일단 제 스펙입니다. 코강과 하이퍼 스텟,상세 스텟입니다. (리부트2+메획템 착용) 제가 사냥한 맵 지형과 몬스터 입니다. 전체적인 빌드는 검은색 or 파란색 에서 시작을 합니다. 빨간색에 다크플레어를 설치하고, 파란색에 에르다 샤워(파운틴)을 설치 해주시면 됩니다. 말로만 설명하긴 힘드니, 6분 사냥 영상을 찍어왔습니다. 마릿수는 6분 해서 1660마리가 나왔습니다. 아직 익숙하지 않아서 중간중간 실수를 했는데, 잘만 진행 한다면 1660마리 이상 나올 것 같네요. 보통 255.. 2023.01.30
- [컴퓨터 보안] 알기 쉬운 정보 보안 개론 chapter 08 1. 일방향 해시 함수의 조건으로 올바르지 않은 것은? ① 임의의 길이 메시지로부터 고정 길이의 해시 값을 계산한다. ② 해시 값을 고속으로 계산할 수 있다. ③ 해시 값을 계산하기 위해 키가 필요하다. => 해시값 검색을 위해선 해시함수가 필요하다 ④ 메시지가 다르면 해시 값도 다르다. ⑤ 해시 값으로부터 원래의 문서를 복구하는 것이 불가능하다. 일방향 해시 함수는 바로 파일의 지문을채취하는 기술 • 일방향 해시 함수가 만들어내는 「해시 값」은 메시지의 지문에 해당 2. 일방향 해시 함수를 이용하면 보안 서비스 중 _____________을(를) 보장할 수 있다. ① 기밀성 ② 무결성 ③ 해독성 ④ 인증 ⑤ 부인방지 3. 일방향 해시 함수에 대한 설명으로 적합하지 않은 것은? ① 메시지 인증 코드를 구.. 2022.06.17
- [컴퓨터 보안] 알기쉬운 정보보안 개론 chapter 07 1. 다음 중 이 장에서 설명한 하이브리드 암호를 만드는 데 사용되는 기술의 장점을 설명한 것으로 적합한 것은? ① 대칭 암호의 빠른 처리 속도와 공개 키 암호의 키 배송의 편리성 ② 대칭 암호의 빠른 처리 속도와 공개 키 암호의 기밀성 ③ 공개키 암호의 빠른 처리 속도와 대칭 암호의 키 배송의 편리성 ④ 공개키 암호의 빠른 처리 속도와 대칭 암호의 기밀성 ⑤ 공개키 암호의 키 배송의 편리성과 대칭 암호의 무결성 • 하이브리드 암호 시스템(hybrid cryptosystem) – 대칭 암호와 공개 키 암호의 장점을 조합한 방법 – 메시지의 기밀성: 고속의 대칭 암호 – 대칭 암호 키의 기밀성: 공개 키 암호 2. 공개키 암호의 단점으로 적합한 것은? ① 느린 처리 속도와 기밀성에 대한 취약성 ② 무결성의.. 2022.06.17
- [컴퓨터 보안] 알기쉬운 정보보안 개론 chapter 06 1. 키 배송문제를 해결하는 방법이 아닌 것은? ① 키의 사전 공유에 의한 해결 ② 대칭 키 암호에 의한 해결 => 배송문제는 대칭키랑은 연관이 없다. ③ Diffie-Hellman 키 교환 ④ 공개 키 암호에 의한 해결 ⑤ 키 배포 센터에 의한 해결 2. 키 사전 공유에 대한 설명으로 틀린 것은? ① 사전에 사용자 끼리 알고 있는 사람이어야 한다. => 사전에 안면이 없어도 키 공유가 가능하다 ② 지리적으로 멀리 있을 경우 사전 공유가 어렵다. ③ 암호 시스템을 이용하는 사용자의 수가 많아지면 사용하기 어렵다. ④ 인터넷이나 우편을 통해 키를 전달하는 것은 위험하다. ⑤ 인편 등을 통해서 직접 전달하는 것이 안전하다. 3. 키 배포 센터를 이용하여 통신을 할 경우의 장점으로 올바른 것은? ① 사전에 사.. 2022.06.17
- [컴퓨터 보안] 알기쉬운 정보보안 개론 chapter 05 1. 블록 암호 모드의 이름과 설명이 맞지 않는 것은? ① ECB 모드 : Electric CodeBook mode(전자 부호표 모드) ② CBC 모드 : Control Block Chaining mode(컨트롤 블록 연쇄 모드) => Cipher Block Chaining mod(암호 블록연쇄) ③ CFB 모드 : Cipher-FeedBack mode(암호 피드백 모드) ④ OFB 모드 : Output-FeedBack mode(출력 피드백 모드) ⑤ CTR 모드 : CounTeR mode(카운터 모드) 2. 다음 설명 중 ECB 모드의 단점이 아닌 것은? ① 평문 안에 반복패턴이 있으면 암호문에도 패턴이 나타난다. ② 암호문 블록을 삭제하거나 다른 것으로 대체하여 평문을 조작할 수 있다. ③ 암호문의 .. 2022.06.16
- [컴퓨터보안]알기쉬운 정보보호 개론 chapter 04 1. 대칭암호에 대한 설명 중 잘못 된 것은? ① 암호화와 복호화에 동일한 키를 사용한다. ② 처리 속도가 비대칭 암호에 비해 빠르다. ③ 키의 길이에 따라 안전성이 달라진다. ④ 키 배송 문제가 쉽다. => 암호화와 복호화 키가 같으므로 키 배송이 어렵다. ⑤ 예로 AES가 있다. 2. 다음 설명 중 틀린 것은?(복수 가능) ① 블록 암호와 스트림 암호 모두 평문을 처리할 때 바이트 단위로 처리한다. => 블록암호는 블록 단위 , 바이트(x) ② 스트림 암호에서는 의사 난수를 사용한다. ③ 블록 암호에서는 키의 길이가 블록의 길이와 동일하다. => 평문을 64비트의 블록으로 나눈다. ④ 블록 암호는 대칭 암호와 비대칭 암호 모두에 적용이 가능하다. ⑤ 스트림 암호에서 사용하는 것은 XOR이다. 3. 1.. 2022.06.16
- [컴퓨터보안]알기쉬운 정보보호 개론 chapter 03 1. 시저 암호에 대한 전사공격을 할 경우 키 공간의 크기는 얼마인가? ① 3 ② 12 ③ 24 ④ 26 ⑤ 52 => 시저암호의 경우의 수는 알파벳 0~25 까지 해서 26가지의 경우의수 시저 암호(Caesar cipher) – 줄리어스 시저(유리우스 케사르)가 사용하였다는 암호 – 평문으로 사용되는 알파벳을 일정한 문자 수 만큼 「평행이동」 시킴으로써 암호화 전사공격(brute-force arrack) – 키가 될 수 있는 모든 가능한 후보들을 시도해보는 방법 2. 알파벳의 수가 오직 6(x) 5(O)개로 이루어진 언어가 있다고 하자. 이때 이 언어에서 단일 치환 암호로 문서를 암호화 한다고 할 때 키 공간의 크기는 얼마인가? => 문제 오류 6 -> 5로 계산 ① 6 ② 60 ③ 120 ④ 26 ⑤.. 2022.06.16
- [컴퓨터 보안] 알기쉬운 정보보호 개론 chapter 02 1. 다음 중 보안에 있어서 주요한 4 가지 위협에 해당되지 않는 것은 ? ① 인증 ② 무결성 ③ 기밀성 ④ 부인방지 ⑤ 해독성 2. 다음 중 사회공학적인 공격방법이 아닌 것은? ① 비밀정보를 가진자의 약점을 이용하여 비밀정보를 얻는다. ② 비밀정보를 물리적으로 빼앗는다. ③ 키보드 입력을 도청하는 기술을 이용한다. ④ 트로이목마를 이용한다. ⑤ 알고리즘을 해독한다. - 알고리즘 해독은 복호화로 이루어진다 . 3. 다음 중 암호기술과는 무관한 내용은? ① 암호알고리즘 ② 스테가노그래피 ③ 의사난수 ④ 해시함수 ⑤ 인증서 암호기술 종류 - 일방향 해시함수, 메세지 인증코드,디지털 서명, 의사난수 생성기 6. 다음 내용 중 올바른 내용은? ① 아무리 약한 암호라도 암호화를 하지 않는 것보다는 낫다. - 약한.. 2022.06.16
- [컴퓨터 보안] 정보보안개론 chapter 07 1. 전치법과 대체법에 대해 설명하시오. 전치법(transposition): 단순히 메시지 안에 들어 있는 문자의 위치를 바꾸는 방법 대체법(substitution): 메시지의 글자를 다른 글자로 대체하여 암호문을 작성하는 방법 2. 단일 치환 암호법을 복호화하는 방법은 무엇인가? ① 순서 분석법 ② 알파벳 분석법 ③ 빈도 분석법(O) ④ 치환 분석법 => 단일치환 암호법은 키워드를 몰라도 복호화가 가능함 단일치환 암호화 - 시저 암호화 - 알파벳을 3~4자씩 이동해서 해당되는 글자로 변환하여 암호화 .( 경우의 수 26가지밖에 없음) - 모노 알파베틱 암호화 - 알파벳 대칭표 필요함 , 알파벳을 각각 다른 알파벳에 대응시켜 암호화 함 3. 다음 암호문을 플레이 페어로 알고리즘으로 복호화 ( 암호화 키 .. 2022.06.11
- [컴퓨터보안] 정보보안 개론 chapter 06 1.바이러스와 웜의 차이점 ? 바이러스는 자신 or 자신의 변형을 복사하는 프로그램 임 , but 웜은 운영체제 or 응용프로그램의 취약점을 이용해서 인터넷 or 네트워크로 스스로 전파가 진행됨 바이러스 - 사용자의 컴퓨터 내에서 프로그램 이나 실행가능한 부분을 몰래 변경하여 자신 or 자신의 변형을 복사하는 프로그램 웜 - 인터넷 or 네트워크를 통해 컴퓨터에서 컴퓨터로 전달되는 악성 프로그램 윈도우 or 응용프로그램의 취약점 이용, 이메일 , 공유폴더로 전파 됨 바이러스와 다르게, 스스로 전파가 가능함 2. 악성코드에 해당하지 않는 것 ? 동작에 의한 악성코드 분류 - 바이러스 , 웜 ,트로이목마 , PUP 목적에 의한 악성코드 분류 -다운로더, 드로퍼, 런처, 애드웨어, 스파이웨어 트로이목마 - 바.. 2022.06.11
- [유니티] 유니티 정리 window -> layout -> 2 by 3 (Scene,Game 같이 가능) window -> general -> console project -> 오른쪽 마우스 -> one columm => layout 리소스 => asset(에셋) Scene(씬) => 스테이지 한개 값을 저장하는 스크립트가 없으면 초기화 된다. 스크립트->각본 -> 오브젝트를 움직이게 할수 있음 => C# or JavaScript로 작성함. 프리팹->오브젝트 복붙 모델 -> 3D파일 제작 -> 직접 매테리얼 칠하기. 스프라이트 -> 연속된 이미지 프레임 연결 , 한장이면 정지된 상태 메테리얼 설정 = Shader - 카툰 렌더링 = Albeod - 빛의 반사율 , 색조정 = Matalic,Smoothness -금속느낌, 매끈도.. 2022.05.02
- [로스트아크] 카양겔 하드3 클리어! 2시간 30분정도 걸린거같습니다~~ 2022.05.01
- UML 기초와 응용 1장 - 객체 전적 동적, 코드에 대해서 그림 혹은 코딩할 수 있어야함. UML은 객체지향 소프트웨어 개발과정에서 시각화(visualization), 명세화(specification), 구축(Construction),문서화(Documentaion)화 할때 사용되는 모델링 기술과 방법론을 통합해서 만든 표준화된 범용 모델링 언어. 설계의 중요성 -복잡한 현실세계를 이해하기 쉽도록 단순화 하는 작업 -견고한 설계는 100배의 비용 절감효과를 가진다. 객체지향의 개념 -절차지향 방법을 대표하는 언어 C언어, 객체지향은 C++,JAVA를 사용 자료구조를 중심으로 객체를 설계 -Class 존재 => 객체 , Class 없음 => 절차 -캡슐화, 정보은닉, 공개인터페이스, 상속, 클래스 -객체,클래스,메세지를 기본.. 2022.04.25
- 영상처리 04.11 분할 split 병합 merge dst = > 리스트 dst[0].ndim => 2 dst[0].shape => [512,512] 04.12 b,g,r =cv2.split(src) => b,g,r 전부 512,512 dst = cv.merge([b, g, r]) => 순서 중요함 , rgb값이 같으면 그레이스케일 0413 imread => bgr로 불러옴 cv2.cvtColor => 변환하는것 (convertcolor) bgr2gray,bgr2ycrcb,bgr2hsv=> 변환 코드 0414 resize => 크기변환 dsize ( 320(weight)x축,240(height)y축) dst.shape => (240,320) 0415 cv2.rotate =>회전함수 CLOCKWISE => 시계 C.. 2022.04.24