본문 바로가기
반응형

컴퓨터 지식36

[컴파일러 설계] Lex를 이용한 C 어휘분석기 구현 컴파일러 설계 1. 개요(목적) Lex를 이용해서 단어들을 인식하게 만든다. C언어의 명령어들을 인식하게 만들어서 C의 명령어나 심볼들을 출력하게 만든다. 그 외 변수나 숫자(정수, 소수 등) 인식하게 만든다. 함수를 이용해서 C 명령문을 실제로 동작하게 만들어본다. 더 나아가가 따로 Yacc의 함수를 만들어서 숫자들을 인식하여 간단한 사측연산을 할 수 있게 만든다. 2. 구현 내용 ① LEX를 이용해서 값이 오면 인식하고 그 값을 반환하는 것을 구현. ▶ Symbol : +, -, *, /, \, \n, if, else, while, for, char, int, double, identity(식별자) return 등을 인식하게 만들고 인식이 되면 출력. (if) (for) (while) ( ) { } .. 2018. 12. 9.
정보보안 위험관리란? 위험 관리 정보보호의 위협을 인식측정도니 조직의 위험, 보안 대책의 비용 및 효과 등을 비교위험관리계획 : 선택된 통제의 목적과 통제방안이 무엇인지 계획 위협(Threat)자산의 손실을 초래할 수 있는 원치않는 사건의 잠재적 원인 - 의도적 : 도청, 정보변조, 시스템 해킹, 악성 코드, 절도, 테러 - 사고 : 실수, 누락, 파일 삭제, 부정확한 라우팅, 물리적 사고 - 환경적 요인 : 지진, 번개, 홍수, 누수, 화재손실이나 손상의 원인이 될 가능성이 제공하는 환경의 집합, 보안에 해를 끼치는 행동이나 사건 외부에서 발생, 자산에 손실을 일으키는 요소로소 발생 가능성으로 측정하기도 함. 취약점(Vulnerability)자산의 잠재적 속성으로 위협의 이용 대상이 되는 것보안 대책의 미비로 정의하기도 함.. 2018. 12. 9.
매일 까먹는 정보보호의 5대 목표 정보보호의 목적기밀성 : 오직 인가된 사람, 프로세스, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙무결성 : 네트워크를 통해 송/수신되는 정보가 변조/변경/추가/삭제되지 않도록 보호되어야 하는 성질가용성 : 정당한 사용자가 필요할 때 지체없이 사용할 수 있는 성질인증 : 서비스 요청, 데이터 전송 등의 행위를 하는 대상이나, 메시지에 대한 유효성이 신뢰할 수 있도록 보장해주는 것부인방지 : 개체의 행동을 유일하게 추적해서 찾아낼 수 있어야 한다는 것 기밀성을 위협하는 공격스누핑(Snooping) : 비인가된 개체가 데이터에 접근하여 보거나 탈취하는 것트래픽 분석(Traffic Analysis) : 트래픽분석을 통해 송수진자의 전자메일 주소 등을 알 수 있고, 사용자가 자주가는 사이트를 .. 2018. 12. 8.
(운영체제,OS) 가상메모리-2 Page Fault 프로세스가 메모리에 올라와 있지 않는 페이지를 접근하려고 하면 페이지 부재트랩을 발생시킨다.순수 페이징 요구 – 어떤 페이지가 필요해지기 전에는 결코 그 페이지를 메모리로 적재하지 않는 방법 참조 지역성 – 프로그램의 어느 한 특정 작은 부분만 한동안 집중적으로 참조 요구 페이징은 만족할 만한 성능을 보인다. 페이지 테이블 : 유 무 비트 또는 보호 비트의 특수값이용해서 설정할 수 있어야 한다보조 기억장치 : 주 메모리에 없는 모든 페이지들을 가지고 있다. 디스크 영역을 스왑장치 스왑공간이라고 한다. 페이지 부재율 p 0 7,999,800 x pp < .0000025< one page fault in every 400,000 memory accesses 페이징으로 인해 느려지는 것을 .. 2018. 12. 7.
반응형