여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조나 구조체소프트웨어 아키텍처
고객의 요구사항을 정리해 놓은 시나리오를 4개의 관점에서 바라보는 소프트웨어
적인 접근 방법소프트웨어 아키텍처 뷰
유스케이스 또는 아키텍처를 도출하고 설계하며 다른 뷰를 검증하는데 사용되는 뷰유스케이스 뷰
시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰논리 뷰
시스템의 비기능적인 속성으로 자원의 효율적인 사용, 병행 실행, 비동기, 이벤트 처리 등을 표현한 뷰프로세스 뷰
개발 환경 안에서 정적인 소프트웨어 모듈의 구성을 보여주는 뷰, 컴포넌트 구조와 의존성을 보여주고 부가적인 정보 정의구현 뷰
컴포넌트가 물리적인 아키텍처에 어떻게 배치되는가를 매핑해서 보여주는 뷰배포 뷰
시스템을 계층으로 구분하여 구성하는 패턴계층화 패턴
하나의 서버와 다수의 클라이언트로 구성된 패턴클라이언트 서버 패턴
데이터 스트림을 생성하고 처리하는 시스템에서 사용 가능한 패턴,
재사용성이 좋고 추가가 쉬워 확장에 용이파이프 필터 패턴
분리된 컴포넌트들로 이루어진 분산 시스템에서 사용, 각 컴포넌들 원격 서비스 실행을 통해 상호작용이 가능브로커 패턴
대형 애플리케이션을 3개의 서브 시스템으로 구조화한 패턴, 컴포넌트로 분리되어있어 서로 영향을 받지 않고 개발 작업 수행 가능모델 뷰 컨트롤러 패턴
Rayleigh-Norden곡선과 Putnam예측 모델을 기초로 하여 개발된 자동화 추정 도구SLIM
다양한 프로젝트와 개인별 요소를 수용하도록 FP모형을 기초로 하여 개발된 자동화 추정 도구ESTIMACS
유스케이스를 모든 모델의 근간으로 활용되는 방법론,
야콥슨 만듦OOSE
그래픽 표기법을 이용하여 소프트웨어 구성요소를 모델링, 럼바
우 만듦OMT
고객(Customer), 자사(Company), 경쟁사(Competitor)를 비교하고 분석하여 자사를 어떻게 차별화해서 경쟁에서 이길 것인가를 분석하는 기법3C 분석
기업의 내/외부 환경을 분석하여 Strength(강점), Weakness(약점), Opportunity(기회),Treat(위협) 요인을 규정하고 이를 토대로 경영 저냑을 수립하는 방법SWOT 분석
상황 변화를 사전에 예측하고 다양한 시나리오를 섥계하여 불확실성을 제거하는 경영 전략방법시나리오 플래닝
사용자가 직접 제품을 사용하면서 시나리오에 맞춰 과제를 수행한 후 질문에 응답하는 테스트사용성 테스트
특정 문제나 과제에 대한 새로운 지식, 기술, 아이디어, 방법들을 서로 교환하고 검토하는 세미나워크숍
IP계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단 간(End Point) 구간에 보안 서비스를 제공하는 터널링 프로토콜IPSec
전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성0)상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜SSL/TLS
웹상에서 네트워크 트래픽을 암호화하는 주요 방법, 클라
이언트와 서버 간에 전송되는 모든 메세지를 암호화하여 전송S-HTTP
애플맄이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능을 제공스카우터
애플리케이션의 개발부터 테스트, 오픈, 운영, 안정화까지 전 생애주기 단계 동안 성능을 모니터링하고 분석해주는 APM소프트웨어Jennifer
자바, C++, .Net 등 다양한 언어를 지원하는 단위테이스 프레임워크xUnit
서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크STAF
웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크FitNesse
FitNesse(협업기능)+STAF(재사용, 확장성) 통합한 테스트 자동화 프레임워크NTAF
다양한 브라우저 지원 및 개발언어를 지원하는 웹 애플리케이션 테스트 프레임워크Selenium
루비(Ruby)기반 웹 애플리케이션 테스트 프레임워크watir
SQL 처리를 수행하고, 수행 결과를 단일 값으로 반환할 수
있는 절차형 SQL사용자 정의 함수
일련의 쿼리들을 마치 하나의 함수처럼 실행하기 위한 커리의 집합프로시저
데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL트리거
서버와 클라이언트로 구성되어있고, 다수의 인원이 동시에 범용적인 운영체제로 접근 가능한 형상 관리 도구CVS
하나의 서버에서 소스를 쉽고 유용하게 관리할 수 있게 도와주는 도구SVN
소스 파일의 수정을 한 사람만으로 제한하여 다수의 사람이 파일을 수정을 동시에 할 수 없도록 파일 잠금 방식으로 형상을 관리하는 도구RCS
중앙 통제 방식으로 대규모 프로젝트에서 빠른 속도를 내도록 개발된 형상 관리 도구Bitkeeper
속도에 중점을 둔 분산형 버전 관리 시스템, 대형 프로젝트에서 효과적이고 유용함Git
복수 서버, 복수 클라이언트 구조, 필요한 서버를 하나씩 추가하여 확장성을 기할 수 있음Clear Case
1999년 한국인터넷진흥원(KISA) 개발SEED
2001년 미국 표준기술 연구소(NIST) 개발AES
2004년 국가정보원과 산학연구협회가 개발ARIA
DES 대체, 스위스 연방기술기관 개발IDEA
선형함수로 계산되는 구조로 되어있는 스트임 암호화 알고리즘LFSR
MD4 개선한 암호화 알고리즘, 파일의 무결성 검사에 사용MD5
1993년 NSA에 미국 정부 표준 지정SHA-1
메시지를 1024bits 블록으로 나눔HAVAL
검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람함으로써 웹페이제 포함된 부적절한 스크립트가 실행되는 공격XSS
사용자가 자신의 의지와는 무관하게 공격자
가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격CSRF
기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템방화벽
웹 애플리케이션 보안에 특화된 보안 장비WAF
단말기가 내부 네트워크에 접속을 시도할 때 이를 제
어하고 통제하는 기능을 제공하는 솔루션NAC
네트워크에 발생하는 이벤트를 모니터링하고, 보안
정책 위반 행위를 실시간으로 탐지하는 시스템IDS
네트워크에 대한 공격이나 침입을 실시간적으로 차
단하고, 유해드래칙에 대해 능동적으로 조치하는 시스템IPS
무선 단말기의 접속을 자동 탐지
및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템WIPS
다양한 보안 장비의 기능을 하나의 장비로 통합하
여 제공하는 시스템UTM
인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해
마치 전용망을 사용하는 효과를 가지는 보안 솔루션VPN
매일 서버 앞단에 위칳하여 Proxy 메일 서버로 동작스팸 차단 솔루션
컴퓨터 운영체제의 커널에 보안기능을 추가한 솔루션보안 운영체제
조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고
차단하는 솔루션DLP
장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석BIA
업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간RTO
업무중단 시점부터 데이터가 복구되어 다시 정상가동될 때 데이터의 손실 허용 시점RPO
재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획DRP
재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터DRS
HRn 우선순위 계산식(대기시간+서비스시간)÷서비스시간
심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고 도착하지 않았을경우 메시지를 재전송하는 일련의 방법을 '기술적 은어'를 뜻하는 용어프로토콜
분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로P2P 방식을 기반으로 하여 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게끔 만드는 기술블록체인
오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크하둡
데니스 리치와 켄톰슨(Ken Thompson) 등이 함께 벨 연구소를 통해 만든 운영체제이며, 90% 이상 C언어로 구현되어 있고, 시스템 프로그램이 모듈화되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일 관리가 용이한 운영체제유닉스
공유메모리, 소켓, 세마포어, 메시지 큐 등 프로세스간 통신하는 기술IPC
시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법DAC
어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식DAC
같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법로킹
목적지 호스트와 미리 연결 후 통신하는 연결형 교환방식가상 회선 방식
헤더를 붙여서 개별적으로 전달하는 비연결형 교환방식데이터그램 방식
접근을 시도하는 가입자 또는 단말에 대한 식별 및 검증인증
검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용권한 부여
리소스 사용에 대한 정보를 수집하고 관리하는 서비스계정 관리
관계 데이터베이스에 대한 비절차적 언어관계 해석
관계 데이터베이스에 대한 절차적 언어관계 대수
미국가안보국(NSA, National Security Agency)에서 개발한 Clipper 칩에 내장된 블록 알고리즘Skipjack
Xuejia Lai와 James Messey가 초기에 제시한 블록 암호화 알고리즘IDEA
사람들의 심리와 행동 양식을 교묘하게 이용해서 원하는 정보를 얻는 공격 기법사회 공학
정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터다크 데이터
:이벤트 위주의 단시간 위협 분석 및 DBMS 기반의 보안솔루션ESM
빅데이터 기반의 로그 분석을 통하여 보안의 위협 징후를 빠르게 판단·대응할 수 있도록 해주는 보안 관제 솔루션SIEM
공통의 속성, 연산(메서드), 관계, 의미를 공유하는 객체들의 집합클래스
기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스인터페이스
여러 가지 소프트웨어 구성요소와 그 구성요소가 가진 특성 중 외부에 드러나는 특성, 그리고 구성요소 간의 관계를 표현하는 시스템의 구조나 구조체소프트웨어 아키텍처
고객의 요구사항을 정리해 놓은 시나리오를 4개의 관점에서 바라보는 소프트웨어
적인 접근 방법소프트웨어 아키텍처 뷰
유스케이스 또는 아키텍처를 도출하고 설계하며 다른 뷰를 검증하는데 사용되는 뷰유스케이스 뷰
시스템의 기능적인 요구사항이 어떻게 제공되는지 설명해주는 뷰논리 뷰
시스템의 비기능적인 속성으로 자원의 효율적인 사용, 병행 실행, 비동기, 이벤트 처리 등을 표현한 뷰프로세스 뷰
개발 환경 안에서 정적인 소프트웨어 모듈의 구성을 보여주는 뷰, 컴포넌트 구조와 의존성을 보여주고 부가적인 정보 정의구현 뷰
컴포넌트가 물리적인 아키텍처에 어떻게 배치되는가를 매핑해서 보여주는 뷰배포 뷰
시스템을 계층으로 구분하여 구성하는 패턴계층화 패턴
하나의 서버와 다수의 클라이언트로 구성된 패턴클라이언트 서버 패턴
데이터 스트림을 생성하고 처리하는 시스템에서 사용 가능한 패턴,
재사용성이 좋고 추가가 쉬워 확장에 용이파이프 필터 패턴
분리된 컴포넌트들로 이루어진 분산 시스템에서 사용, 각 컴포넌들 원격 서비스 실행을 통해 상호작용이 가능브로커 패턴
대형 애플리케이션을 3개의 서브 시스템으로 구조화한 패턴, 컴포넌트로 분리되어있어 서로 영향을 받지 않고 개발 작업 수행 가능모델 뷰 컨트롤러 패턴
Rayleigh-Norden곡선과 Putnam예측 모델을 기초로 하여 개발된 자동화 추정 도구SLIM
다양한 프로젝트와 개인별 요소를 수용하도록 FP모형을 기초로 하여 개발된 자동화 추정 도구ESTIMACS
유스케이스를 모든 모델의 근간으로 활용되는 방법론,
야콥슨 만듦OOSE
그래픽 표기법을 이용하여 소프트웨어 구성요소를 모델링, 럼바
우 만듦OMT
고객(Customer), 자사(Company), 경쟁사(Competitor)를 비교하고 분석하여 자사를 어떻게 차별화해서 경쟁에서 이길 것인가를 분석하는 기법3C 분석
기업의 내/외부 환경을 분석하여 Strength(강점), Weakness(약점), Opportunity(기회),Treat(위협) 요인을 규정하고 이를 토대로 경영 저냑을 수립하는 방법SWOT 분석
상황 변화를 사전에 예측하고 다양한 시나리오를 섥계하여 불확실성을 제거하는 경영 전략방법시나리오 플래닝
사용자가 직접 제품을 사용하면서 시나리오에 맞춰 과제를 수행한 후 질문에 응답하는 테스트사용성 테스트
특정 문제나 과제에 대한 새로운 지식, 기술, 아이디어, 방법들을 서로 교환하고 검토하는 세미나워크숍
IP계층(3계층)에서 무결성과 인증을 보장하는 인증 헤더(AH)와 기밀성을 보장하는 암호화(ESP)를 이용하여 양 종단 간(End Point) 구간에 보안 서비스를 제공하는 터널링 프로토콜IPSec
전송계층(4계층)과 응용계층(7계층) 사이에서 클라이언트와 서버 간의 웹 데이터 암호화(기밀성0)상호 인증 및 전송 시 데이터 무결성을 보장하는 보안 프로토콜SSL/TLS
웹상에서 네트워크 트래픽을 암호화하는 주요 방법, 클라
이언트와 서버 간에 전송되는 모든 메세지를 암호화하여 전송S-HTTP
애플맄이션에 대한 모니터링 및 DB Agent를 통해 오픈 소스 DB 모니터링 기능, 인터페이스 감시 기능을 제공스카우터
애플리케이션의 개발부터 테스트, 오픈, 운영, 안정화까지 전 생애주기 단계 동안 성능을 모니터링하고 분석해주는 APM소프트웨어Jennifer
자바, C++, .Net 등 다양한 언어를 지원하는 단위테이스 프레임워크xUnit
서비스 호출, 컴포넌트 재사용 등 다양한 환경을 지원하는 테스트 프레임워크STAF
웹 기반 테스트 케이스 설계/실행/결과 확인 등을 지원하는 테스트 프레임워크FitNesse
FitNesse(협업기능)+STAF(재사용, 확장성) 통합한 테스트 자동화 프레임워크NTAF
다양한 브라우저 지원 및 개발언어를 지원하는 웹 애플리케이션 테스트 프레임워크Selenium
루비(Ruby)기반 웹 애플리케이션 테스트 프레임워크watir
SQL 처리를 수행하고, 수행 결과를 단일 값으로 반환할 수
있는 절차형 SQL사용자 정의 함수
일련의 쿼리들을 마치 하나의 함수처럼 실행하기 위한 커리의 집합프로시저
데이터베이스 시스템에서 삽입, 갱신, 삭제 등의 이벤트가 발생할 때마다 관련 작업이 자동으로 수행되는 절차형 SQL트리거
서버와 클라이언트로 구성되어있고, 다수의 인원이 동시에 범용적인 운영체제로 접근 가능한 형상 관리 도구CVS
하나의 서버에서 소스를 쉽고 유용하게 관리할 수 있게 도와주는 도구SVN
소스 파일의 수정을 한 사람만으로 제한하여 다수의 사람이 파일을 수정을 동시에 할 수 없도록 파일 잠금 방식으로 형상을 관리하는 도구RCS
중앙 통제 방식으로 대규모 프로젝트에서 빠른 속도를 내도록 개발된 형상 관리 도구Bitkeeper
속도에 중점을 둔 분산형 버전 관리 시스템, 대형 프로젝트에서 효과적이고 유용함Git
복수 서버, 복수 클라이언트 구조, 필요한 서버를 하나씩 추가하여 확장성을 기할 수 있음Clear Case
1999년 한국인터넷진흥원(KISA) 개발SEED
2001년 미국 표준기술 연구소(NIST) 개발AES
2004년 국가정보원과 산학연구협회가 개발ARIA
DES 대체, 스위스 연방기술기관 개발IDEA
선형함수로 계산되는 구조로 되어있는 스트임 암호화 알고리즘LFSR
MD4 개선한 암호화 알고리즘, 파일의 무결성 검사에 사용MD5
1993년 NSA에 미국 정부 표준 지정SHA-1
메시지를 1024bits 블록으로 나눔HAVAL
검증되지 않은 외부 입력 데이터가 포함된 웹페이지를 사용자가 열람함으로써 웹페이제 포함된 부적절한 스크립트가 실행되는 공격XSS
사용자가 자신의 의지와는 무관하게 공격자
가 의도한 행위를 특정 웹사이트에 요청하게 하는 공격CSRF
기업 내부, 외부 간 트래픽을 모니터링 하여 시스템의 접근을 허용/차단하는 시스템방화벽
웹 애플리케이션 보안에 특화된 보안 장비WAF
단말기가 내부 네트워크에 접속을 시도할 때 이를 제
어하고 통제하는 기능을 제공하는 솔루션NAC
네트워크에 발생하는 이벤트를 모니터링하고, 보안
정책 위반 행위를 실시간으로 탐지하는 시스템IDS
네트워크에 대한 공격이나 침입을 실시간적으로 차
단하고, 유해드래칙에 대해 능동적으로 조치하는 시스템IPS
무선 단말기의 접속을 자동 탐지
및 차단하고 보안에 취약한 무선 공유기를 탐지하는 시스템WIPS
다양한 보안 장비의 기능을 하나의 장비로 통합하
여 제공하는 시스템UTM
인터넷과 같은 공중망에 인증, 암호화, 터널링 기술을 활용해
마치 전용망을 사용하는 효과를 가지는 보안 솔루션VPN
매일 서버 앞단에 위칳하여 Proxy 메일 서버로 동작스팸 차단 솔루션
컴퓨터 운영체제의 커널에 보안기능을 추가한 솔루션보안 운영체제
조직 내부의 중요 자료가 외부로 빠져나가는 것을 탐지하고
차단하는 솔루션DLP
장애나 재해로 인해 운영상의 주요 손실을 볼 것을 가정하여 시간 흐름에 따른 영향도 및 손실평가를 조사하는 BCP를 구축하기 위한 비즈니스 영향 분석BIA
업무중단 시점부터 업무가 복구되어 다시 가동될 때까지의 시간RTO
업무중단 시점부터 데이터가 복구되어 다시 정상가동될 때 데이터의 손실 허용 시점RPO
재난으로 장기간에 걸쳐 시설의 운영이 불가능한 경우를 대비한 재난 복구 계획DRP
재해복구계획의 원활한 수행을 지원하기 위하여 평상시에 확보하여 두는 인적 물적 자원 및 이들에 대한 지속적인 관리체계가 통합된 재해복구센터DRS
HRn 우선순위 계산식(대기시간+서비스시간)÷서비스시간
심리학자 톰 마릴은 컴퓨터가 메시지를 전달하고 도착하지 않았을경우 메시지를 재전송하는 일련의 방법을 '기술적 은어'를 뜻하는 용어프로토콜
분산 컴퓨팅 기술 기반의 데이터 위변조 방지 기술로P2P 방식을 기반으로 하여 소규모 데이터들이 연결되어 형성된 '블록'이라는 분산 데이터 저장 환경에 관리 대상 데이터를 저장함으로써 누구도 임의로 수정할 수 없고 누구나 변경의 결과를 열람할 수 있게끔 만드는 기술블록체인
오픈 소스를 기반으로 한 분산 컴퓨팅 플랫폼으로, 일반 PC급 컴퓨터들로 가상화된 대형 스토리지를 형성하고 그 안에 보관된 거대한 데이터 세트를 병렬로 처리할 수 있도록 개발된 자바 소프트웨어 프레임워크하둡
데니스 리치와 켄톰슨(Ken Thompson) 등이 함께 벨 연구소를 통해 만든 운영체제이며, 90% 이상 C언어로 구현되어 있고, 시스템 프로그램이 모듈화되어 있어서 다른 하드웨어 기종으로 쉽게 이식 가능하며 계층적 트리 구조를 가짐으로써 통합적인 파일 관리가 용이한 운영체제유닉스
공유메모리, 소켓, 세마포어, 메시지 큐 등 프로세스간 통신하는 기술IPC
시스템 객체의 접근을 개인 또는 그룹의 식별자에 기반을 둔 방법DAC
어떤 종류의 접근 권한을 가진 사용자가 다른 사용자에 자신의 판단에 따라 권한을 허용하는 접근제어 방식DAC
같은 자원을 액세스하는 다중 트랜잭션 환경에서 DB의 일관성과 무결성을 유지하기 위해 트랜잭션의 순차적 진행을 보장하는 직렬화 기법로킹
목적지 호스트와 미리 연결 후 통신하는 연결형 교환방식가상 회선 방식
헤더를 붙여서 개별적으로 전달하는 비연결형 교환방식데이터그램 방식
접근을 시도하는 가입자 또는 단말에 대한 식별 및 검증인증
검증된 가입자나 단말에게 어떤 수준의 권한과 서비스를 허용권한 부여
리소스 사용에 대한 정보를 수집하고 관리하는 서비스계정 관리
관계 데이터베이스에 대한 비절차적 언어관계 해석
관계 데이터베이스에 대한 절차적 언어관계 대수
미국가안보국(NSA, National Security Agency)에서 개발한 Clipper 칩에 내장된 블록 알고리즘Skipjack
Xuejia Lai와 James Messey가 초기에 제시한 블록 암호화 알고리즘IDEA
사람들의 심리와 행동 양식을 교묘하게 이용해서 원하는 정보를 얻는 공격 기법사회 공학
정보를 수집한 후, 저장만 하고 분석에 활용하고 있지 않은 다량의 데이터다크 데이터
:이벤트 위주의 단시간 위협 분석 및 DBMS 기반의 보안솔루션ESM
빅데이터 기반의 로그 분석을 통하여 보안의 위협 징후를 빠르게 판단·대응할 수 있도록 해주는 보안 관제 솔루션SIEM
공통의 속성, 연산(메서드), 관계, 의미를 공유하는 객체들의 집합클래스
기능을 모아놓은 클래스로 추상 메서드와 상수만을 포함하는 추상 클래스로 구현하는 모든 클래스에 대해 특정한 메서드가 반드시 존재하도록 강제하는 역할을 하는 클래스인터페이스