일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 파이썬 유튜브
- QGC#QGrouncControl#GLIB오류
- 파이썬#파이썬경로#파이썬폴더#파이썬디렉토리
- 파이썬 #파이썬프로젝트 #파이썬 예시 #파이썬 파일경로 #파이썬 자동화
- 논문번역 꿀팁
- PDF 개행문자
- 파파고 꿀팁
- 리눅스기초#리눅스명령어#리눅스 tail#tail#모의해킹 리눅스
- ROS #spin() #spinOnce() #ROS기초
- 파이썬 엑셀 파일 읽고 쓰기
- 파이썬 파일 전송
- 스트림 암호 one-time-pad 공격#보안#암호
- 리눅스#모의해킹#리눅스명령어#head 명령어
- 통계 #ROC #TPR #FPR #TNR #이진분류 #Accuracy #Recall
- 파이썬#subprocess#communicate()
- ROS #Robotics #ROS기초
- 파이선 행
- 파이썬 음성파일 텍스트 변환
- 파이썬 예시
- 파파고 번역
- 파이썬 음성인식
- 파이썬 열
- 파이썬 프로젝트
- 파이썬 채팅
- 파이썬 텍스트 변환 #파이썬 공부
- 크롬오류#크롬검색어자동완성끄기#검색어자동완성오류#검색어자동완성 제거#검색어 노란선#검색어반복입력
- 패스트 캠퍼스 #자율주행 #비전
- 파이썬 #
- pdf 번역
- 파이썬
목록■ 분류 전체보기 (134)
개발자비행일지
RUID와 EUID의 차이는 무엇일까? 그리고 운영체제에서 각각은 어떻게 쓰일까? 1. RUID(Real User ID) 1.1 이는 리눅스에서 사용자를 식별하는 데 사용하는 양의 정수로서 0부터 32767 까지 사용한다(16비트). 이 UID에 따른 읽기, 쓰기, 실행 권한 설정함으로써, 프로세스에 대해 소유자 별로 권한을 줄 수 있으며, 이 값은 변하지 않는다. 하지만 Root 권한 일 때는 수정 가능하다. 2. EUID(Effective User ID) 2.1 EUID는 SetUID 권한이 설정된 실행 파일에 의해 변경되며, 일시적으로 다른 계정의 UID를 저장해서 사용할 수 있도록 해준다. 즉 일시적으로 파일 소유자의 권한을 얻게 되는 것이다. 예를 들어 ping이나, passwd 같은 경우, 실..
Memory management(메모리관리)는 cpu가 가상주소체계를 통해 실제물리주소에 존재하는 프로그램을 읽고 실행시키기 위해 필요한 과정을 관리해주는 알고리즘을 말한다. 만약 MMU가 지원되지 않으면 물리메모리에 직접 접근해서 프로그램을 동작시켜야 되기 때문에, 가상메모리만으로도 물리 메모리를 신경쓰지 않고 해결할 수 있도록 해주는 것이 MMU이다. MMU를 이해하기 위해서 가장 중요한 핵심 개념은 가상메모리(Virtual memory)이다. 가상메모리를 통해서 우리는 우리에게 실제로 할당된 물리메모리 이상을 사용할 수 있고, 또한 메모리를 어떻게 할당해주어야 할지에 대한 고민 없이 프로그래밍을 할 수 있다. 즉, 아래 3가지 가능해진다. 1.사용자가 기억장소를 일일히 할당하는 불편을 없애준다. 2..
페이징은 프로세스의 주소공간을 고정된 크기의 페이지로 나누고, 각 페이지가 존재하는 물리 메모리주소와 프로세스와 매핑해주는 과정이다. 이 때, 필요한 정보들을 메모리에 잇는 페이지 테이블 이라는 자료구조에 저장한다. 이 페이지테이블은 프로세스 별로 존재하는데 실행될 때 마다 새로운 페이지테이블에 접근하는 과정을 반복하는 것은 프로세스 실행속도 면에 있어서 큰 오버헤드이기 때문에 운영체제의 속도개선을 위한 알고리즘으로 등작한 것이 TLB(Translation-Lookaside Buffe)이다. 위 그림처럼 CPU에서 명령을 수행하는 과정에서 가상메모리 주소를 실제주소로 변환하는 과정을 담당하는 MMU(Memory Management Unit)은 TLB를 참조한다. 가상주소변환은 아래와 같은 알고리즘으로 이..
Network Scan 이란 네트워크를 통해 동작중인 공격 대상에 대해서 서비스, 열려있는 포트번호, 사용하고 있는 운영체제, 버전 , 동작중인 데먼 버전 등을 수집해서 해당 대상의 취약점을 찾기 위한 해킹의 초기 단계 이 때 공격자는 대상 시스템을 최대한 흔적을 남기지 않고 스캔 하는 것을 목적으로 한다. 이러한 필요에 따라 다양한 방식의 Scan 기법이 개발 되었고, 시스템 관리자는 이러한 공격을 방지하기위해 이에 따른 흔적을 분석하는 네트워크 포렌식이 발전하게 되었다. Host Discovery 이것은 공격 대상을 찾기 위해 동작하고 있는 시스템을 찾아내는 기술을 말한다. 가장 대표적인 방법으론 ICMP ping, TCP ping 등이 있다. 여기서 ICMP ping은 가장 쉽게 구현할 수 있지만,..