[컴파일러 설계] Lex를 이용한 C 어휘분석기 구현
컴파일러 설계 1. 개요(목적) Lex를 이용해서 단어들을 인식하게 만든다. C언어의 명령어들을 인식하게 만들어서 C의 명령어나 심볼들을 출력하게 만든다. 그 외 변수나 숫자(정수, 소수 등) 인식하게 만든다. 함수를 이용해서 C 명령문을 실제로 동작하게 만들어본다. 더 나아가가 따로 Yacc의 함수를 만들어서 숫자들을 인식하여 간단한 사측연산을 할 수 있게 만든다. 2. 구현 내용 ① LEX를 이용해서 값이 오면 인식하고 그 값을 반환하는 것을 구현. ▶ Symbol : +, -, *, /, \, \n, if, else, while, for, char, int, double, identity(식별자) return 등을 인식하게 만들고 인식이 되면 출력. (if) (for) (while) ( ) { } ..
2018. 12. 9.
정보보안 위험관리란?
위험 관리 정보보호의 위협을 인식측정도니 조직의 위험, 보안 대책의 비용 및 효과 등을 비교위험관리계획 : 선택된 통제의 목적과 통제방안이 무엇인지 계획 위협(Threat)자산의 손실을 초래할 수 있는 원치않는 사건의 잠재적 원인 - 의도적 : 도청, 정보변조, 시스템 해킹, 악성 코드, 절도, 테러 - 사고 : 실수, 누락, 파일 삭제, 부정확한 라우팅, 물리적 사고 - 환경적 요인 : 지진, 번개, 홍수, 누수, 화재손실이나 손상의 원인이 될 가능성이 제공하는 환경의 집합, 보안에 해를 끼치는 행동이나 사건 외부에서 발생, 자산에 손실을 일으키는 요소로소 발생 가능성으로 측정하기도 함. 취약점(Vulnerability)자산의 잠재적 속성으로 위협의 이용 대상이 되는 것보안 대책의 미비로 정의하기도 함..
2018. 12. 9.