IoT 장치, 텔레메트리 장치 등에서 최적화되어 사용할 수 있도록 개발된 프로토콜로, 브로커를 사용한 발행(Publish)/구독(Subscribe) 방식의 경량 메시징을 전송하는 프로토콜MQTT
M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜COAP
유한체 위에서 정의된 타원곡선 군에서 이산대수 문제에 기초한 공개키 암호화 알고리즘ECC
출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을
직접 브로드 캐스팅하여 공격 대상을 마비시키는 공격Smurf Attack
요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을
매우 소량으로 보내 계속 연결 상태를 유지하는 공격Slow HTTP POST DoS
클래스의 구조적 특성에 이름을 붙인 으로 특성에 해당하는 인스턴스가 보유할 수 있는 값의 범위를 기술한 구성 요소attribute
클래스로부터 생성된 객체를 사용하는 방법으로 객체가 메시지를 받아 실행해야 할 객체의 구체적인 연산메서드
객체 지향 기법에서 클래스를 통해 만든 실제의 실형 객체로 클래스에 속한 각각의 객체인스턴스
작성해야 하는 프로그램에 대한 테스트를 먼저 수행하고 이 테스트를 통과할 수 있도록 실제 프로그램의 코드를 작성한다는 원리TDD
소프트웨어를 보다 쉽게 이해할 수 있고 적은 비용으로 수정할 수 있도록 겉으로 보이는 동작의 변화 없이 내부구조를 변경하고 재구성한다는 원리Refactoring
기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접 무선 통신 기술Zing
네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않는 네트워크로 노드들에 의해 자율적으로 구성되는 구조. 활용 분야는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크애드 혹 네트워크
운영 체제에서 프로세스 간 서로 데이터를 주고받기 위한 통신 기술로 주요 기법으로는 메시지 큐, 공유 메모리, 소켓IPC
웹상에 존재하는 데이터를 개별 URI로 식별하고, 각 URI에 링크정보를 부여함으로써 상호 연결된 웹을 지향하는 아키텍처LOD
가장 간단한 구조를 가지며, 평문을 일정한 블록 단위로 나누어 순차적으로 암호화하는 구조, 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하고 특히, 반복공격에 취약한 방식ECB
1976년 IBM에 의해 개발된 방식으로 각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터(IV)가 사용되고 매 암호화마다 다른 초기화 벡터를 사용CBC
결제자의 다양한 정보를 수집해 패턴을 만든 후 패턴과 다른 이상 결제를 잡아내고 결제 경로를 차단하는 보안 시스템, 보안 솔루션에 의존하던 기존 보안과 달리 빅데이터를 바탕으로 적극적인 보안 개입을 하는 것FDS
프로세스 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처, 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처SOA
여러 개의 독립된 통신 장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술피코넷
저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술지그비
요구사항 명세 단계에서 사용자의 요구를 표현할 때 수학적인 원리와 표기법으로 서술하는 기법정형 명세 기법
요구사항 명세 단계에서 사용자의 요구를 표현할 때 자연어를 기반으로 서술하는기법비정형 명세 기법
스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능킬 스위치
중심 주파수의 20% 이상의 점유 대역폭을 가지는 신호 또는 점유 대역폭과 상관없이 500MHz 이상의 대역폭을 갖는 신호와 수 GHz대의 초광대역을 사용하는
초고속의 무선 데이터 전송 기술UWB
사용자와 만나지 않고 프론트엔드(Front-end)와 연동하여 핵심 로직을 처리하는 영역으로 DB나 인터페이스를 통해서 시스템에 접근하여 처리백 엔드
하나의 클래스는 하나의 목적을 위해서 생성되며, 클래스가 제공하는 모든 서비스는 하나의 책임을 수행하는 데 집중되어 있어야 한다는 원칙단일 책임의 원칙
소프트웨어의 구성요소(컴포넌트, 클래스, 모듈, 함수)는 확장에는 열려
있고, 변경에는 닫혀있어야 한다는 원칙개방 폐쇄 원칙
서브 타입(상속받은 하위 클래스)은 어디서나 자신의 기반 타입(상위 클
래스)으로 교체할 수 있어야 한다는 원칙리스코프 치환의 원칙
한 클래스는 자신이 사용하지 않는 인터페이스는 구현하지 말아야 한다. 는 원칙인터페이스 분리의 원칙
객체 설계 시 특정 기능에 대한 인터페이스는 그 기능과 상관없는 부분
이 변해도 영향을 받지 않아야 한다는 원칙인터페이스 분리의 원칙
・실제 사용 관계는 바뀌지 않으며, 추상을 매개로 메시지를 주고받음으로써 관계를 최대한 느슨하게 만드는 원칙DIP
분석과 설계 간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 분석 방법론워프-브록 방법론
객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링코드-요든 방법론
범죄사실을 사법기관에 제출하기 위해 디지털 증거자료를 수집/복사/분석/제출하는 일련의 과정을 지칭하는 용어포렌식
하나의 호스트 컴퓨터 상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS사이의 SW가상화 플랫폼하이퍼바이저
리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템쿠버네티스
사용자의 의미적 요구사항을 준수해야 하는 제약 조건사용자 정의 무결성
한 릴레이션에 같은 키값을 가진 튜플들을 허용할 수 없는 제약 조건키 무결성
웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP메서드로 주고받은 웹 아키텍처REST
각종 재해, 장애, 재난으로부터 위기관리 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계BCP
시스템에 고의로 실패를 유도하고, 시스템의 정상적 복귀 여부를 테스트 하는 기법회복 테스트
불법적인 소프트웨어가 접근하여 시스템을 파괴하지 못하도록 소스 코드 내의 보안적인 결함을 미리 점검하는 테스트 기법안전 테스트
시스템이 응답하는 시간, 특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 측정하는 테스트 기법성능 테스트
시스템의 내부 논리 경로, 소스 코드의 복잡도를 평가하는 테스트 기법구조 테스트
시스템의 변경 또는 수정된 코드에 새로운 결함이 없음을 확인하는 테스트회귀 테스트
변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후 결과를 비교하는 테스트 기법병행 테스트
사용자가 시스템 사용의 적절성 여부를 확인사용자 인수 테스트
시스템 관리자가 시스템 인수 시 수행하는 테스트 기법운영상의 인수 테스트
계약상의 인수/검수 조건을 준수하는지 여부를 확인계약 인수 테스트
소프트웨어가 정부 지침, 법규, 규정 등에 맞게 개발되었는지 확인규정 인수 테스트
IoT 장치, 텔레메트리 장치 등에서 최적화되어 사용할 수 있도록 개발된 프로토콜로, 브로커를 사용한 발행(Publish)/구독(Subscribe) 방식의 경량 메시징을 전송하는 프로토콜MQTT
M2M 노드들 사이에서 이벤트에 대한 송수신을 비동기적으로 전송하는 REST 기반의 프로토콜이자 제약이 있는 장치들을 위한 특수한 인터넷 애플리케이션 프로토콜COAP
유한체 위에서 정의된 타원곡선 군에서 이산대수 문제에 기초한 공개키 암호화 알고리즘ECC
출발지 주소를 공격 대상의 IP로 설정하여 네트워크 전체에게 ICMP Echo 패킷을
직접 브로드 캐스팅하여 공격 대상을 마비시키는 공격Smurf Attack
요청 헤더의 Content-Length를 비정상적으로 크게 설정하여 메시지 바디 부분을
매우 소량으로 보내 계속 연결 상태를 유지하는 공격Slow HTTP POST DoS
클래스의 구조적 특성에 이름을 붙인 으로 특성에 해당하는 인스턴스가 보유할 수 있는 값의 범위를 기술한 구성 요소attribute
클래스로부터 생성된 객체를 사용하는 방법으로 객체가 메시지를 받아 실행해야 할 객체의 구체적인 연산메서드
객체 지향 기법에서 클래스를 통해 만든 실제의 실형 객체로 클래스에 속한 각각의 객체인스턴스
작성해야 하는 프로그램에 대한 테스트를 먼저 수행하고 이 테스트를 통과할 수 있도록 실제 프로그램의 코드를 작성한다는 원리TDD
소프트웨어를 보다 쉽게 이해할 수 있고 적은 비용으로 수정할 수 있도록 겉으로 보이는 동작의 변화 없이 내부구조를 변경하고 재구성한다는 원리Refactoring
기기를 키오스크에 갖다 대면 원하는 데이터를 바로 가져올 수 있는 기술로 10cm 이내 근접 거리에서 기가급 속도로 데이터 전송이 가능한 초고속 근접 무선 통신 기술Zing
네트워크의 구성 및 유지를 위해 기지국이나 액세스 포인트와 같은 기반 네트워크 장치를 필요로 하지 않는 네트워크로 노드들에 의해 자율적으로 구성되는 구조. 활용 분야는 긴급 구조, 긴급 회의, 전쟁터에서의 군사 네트워크애드 혹 네트워크
운영 체제에서 프로세스 간 서로 데이터를 주고받기 위한 통신 기술로 주요 기법으로는 메시지 큐, 공유 메모리, 소켓IPC
웹상에 존재하는 데이터를 개별 URI로 식별하고, 각 URI에 링크정보를 부여함으로써 상호 연결된 웹을 지향하는 아키텍처LOD
가장 간단한 구조를 가지며, 평문을 일정한 블록 단위로 나누어 순차적으로 암호화하는 구조, 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하고 특히, 반복공격에 취약한 방식ECB
1976년 IBM에 의해 개발된 방식으로 각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 XOR되며, 첫 블록의 경우에는 초기화 벡터(IV)가 사용되고 매 암호화마다 다른 초기화 벡터를 사용CBC
결제자의 다양한 정보를 수집해 패턴을 만든 후 패턴과 다른 이상 결제를 잡아내고 결제 경로를 차단하는 보안 시스템, 보안 솔루션에 의존하던 기존 보안과 달리 빅데이터를 바탕으로 적극적인 보안 개입을 하는 것FDS
프로세스 수행을 지원하는 정보 시스템의 구현을 위해 가장 선진화된 소프트웨어 아키텍처, 서비스라고 정의되는 분할된 애플리케이션 조각들을 Loosely-coupled하게 연결해 하나의 완성된 Application을 구현하기 위한 아키텍처SOA
여러 개의 독립된 통신 장치가 블루투스 기술이나 UWB 통신 기술을 사용하여 통신망을 형성하는 무선 네트워크 기술피코넷
저속 전송 속도를 갖는 홈오토메이션 및 데이터 네트워크를 위한 표준 기술지그비
요구사항 명세 단계에서 사용자의 요구를 표현할 때 수학적인 원리와 표기법으로 서술하는 기법정형 명세 기법
요구사항 명세 단계에서 사용자의 요구를 표현할 때 자연어를 기반으로 서술하는기법비정형 명세 기법
스마트폰 이용자가 도난당한 스마트폰의 작동을 웹사이트를 통해 정지할 수 있도록 하는 일종의 자폭 기능킬 스위치
중심 주파수의 20% 이상의 점유 대역폭을 가지는 신호 또는 점유 대역폭과 상관없이 500MHz 이상의 대역폭을 갖는 신호와 수 GHz대의 초광대역을 사용하는
초고속의 무선 데이터 전송 기술UWB
사용자와 만나지 않고 프론트엔드(Front-end)와 연동하여 핵심 로직을 처리하는 영역으로 DB나 인터페이스를 통해서 시스템에 접근하여 처리백 엔드
하나의 클래스는 하나의 목적을 위해서 생성되며, 클래스가 제공하는 모든 서비스는 하나의 책임을 수행하는 데 집중되어 있어야 한다는 원칙단일 책임의 원칙
소프트웨어의 구성요소(컴포넌트, 클래스, 모듈, 함수)는 확장에는 열려
있고, 변경에는 닫혀있어야 한다는 원칙개방 폐쇄 원칙
서브 타입(상속받은 하위 클래스)은 어디서나 자신의 기반 타입(상위 클
래스)으로 교체할 수 있어야 한다는 원칙리스코프 치환의 원칙
한 클래스는 자신이 사용하지 않는 인터페이스는 구현하지 말아야 한다. 는 원칙인터페이스 분리의 원칙
객체 설계 시 특정 기능에 대한 인터페이스는 그 기능과 상관없는 부분
이 변해도 영향을 받지 않아야 한다는 원칙인터페이스 분리의 원칙
・실제 사용 관계는 바뀌지 않으며, 추상을 매개로 메시지를 주고받음으로써 관계를 최대한 느슨하게 만드는 원칙DIP
분석과 설계 간의 구분이 없고 고객 명세서를 평가해서 설계 작업까지 연속적으로 수행하는 분석 방법론워프-브록 방법론
객체지향 분석 방법론 중 E-R 다이어그램을 사용하여 객체의 행위를 모델링코드-요든 방법론
범죄사실을 사법기관에 제출하기 위해 디지털 증거자료를 수집/복사/분석/제출하는 일련의 과정을 지칭하는 용어포렌식
하나의 호스트 컴퓨터 상에서 동시에 다수의 운영체제를 구동시킬 수 있는 HW와 OS사이의 SW가상화 플랫폼하이퍼바이저
리눅스 재단에 의해 관리되는 컨테이너화된 애플리케이션의 자동 배포, 스케일링 등을 제공하는 오픈 소스 기반의 관리 시스템쿠버네티스
사용자의 의미적 요구사항을 준수해야 하는 제약 조건사용자 정의 무결성
한 릴레이션에 같은 키값을 가진 튜플들을 허용할 수 없는 제약 조건키 무결성
웹과 같은 분산 하이퍼미디어 환경에서 자원의 존재/상태 정보를 표준화된 HTTP메서드로 주고받은 웹 아키텍처REST
각종 재해, 장애, 재난으로부터 위기관리 기반으로 재해복구, 업무복구 및 재개, 비상계획 등을 통해 비즈니스 연속성을 보장하는 체계BCP
시스템에 고의로 실패를 유도하고, 시스템의 정상적 복귀 여부를 테스트 하는 기법회복 테스트
불법적인 소프트웨어가 접근하여 시스템을 파괴하지 못하도록 소스 코드 내의 보안적인 결함을 미리 점검하는 테스트 기법안전 테스트
시스템이 응답하는 시간, 특정 시간 내에 처리하는 업무량, 사용자 요구에 시스템이 반응하는 속도 등을 측정하는 테스트 기법성능 테스트
시스템의 내부 논리 경로, 소스 코드의 복잡도를 평가하는 테스트 기법구조 테스트
시스템의 변경 또는 수정된 코드에 새로운 결함이 없음을 확인하는 테스트회귀 테스트
변경된 시스템과 기존 시스템에 동일한 데이터를 입력 후 결과를 비교하는 테스트 기법병행 테스트
사용자가 시스템 사용의 적절성 여부를 확인사용자 인수 테스트
시스템 관리자가 시스템 인수 시 수행하는 테스트 기법운영상의 인수 테스트
계약상의 인수/검수 조건을 준수하는지 여부를 확인계약 인수 테스트
소프트웨어가 정부 지침, 법규, 규정 등에 맞게 개발되었는지 확인규정 인수 테스트