전체 글(18)
-
[프로그래밍 언어] Java(자바) Map, Set, List의 구현체
Java 언어에서 자료구조 Map, Set, List를 사용할 수 있는 구현체들을 살펴보고 특징을 익혀보겠습니다. Java의 Map 인터페이스 구현체 HashMap (해시맵): 기본 동작: HashMap은 해시 함수를 사용하여 Key와 Value를 저장하는 자료구조이다. 해시 함수는 Key의 해시 코드를 계산하고 이를 배열의 index로 사용한다. 이로써 빠른 검색 속도를 제공한다. 내부 구조: Entry의 배열에 저장되며, 각 배열의 index는 내부 해시 함수로 계산된다. 충돌 시, 연결 리스트로 처리한다. 유연성: Key와 Value에 null 값을 허용한다. 시간 복잡도: O(1)로 매우 빠른 검색 속도를 제공한다. LinkedHashMap (링크드 해시맵): 기본 동작: LinkedHashMap..
2024.01.16 -
[경제 알아보기] 2024 국제 경제 전망, 금리내릴까?
2024년의 국제 경제 전망, 밝지 않다. 2024년에는 많은 경제학자들이 국제적으로 경제 성장이 둔화될 것으로 전망하고 있습니다. 2023년에는 물가 상승과 이자율 상승으로 큰 성장 둔화가 예상되었지만, 예상을 상회하는 견고한 성장을 보여줬는데요. 노동 인력 부족으로 인한 임금 상승 및 반도체 공급 제약 완화 등의 요인이 긍정적으로 작용하여 수요가 유지될 수 있었습니다. 그러나 현재의 견고한 경제 상태와는 대조적으로 앞으로 2024년의 경제 전망의 불확실성은 오히려 더 높아지고 있습니다. 이는 세 가지 구조적 요인이 배경에 있습니다. 1. 국제사회의 다중극화 G7이 1980년대에는 세계 GDP의 70%을 차지했던 것이 현재는 50%를 밑돌고 있으며, 국내 사정의 불안정으로 인해 자국 중심의 정책 운영..
2024.01.16 -
[네트워크 보안] 악성 소프트웨어 알아보기 (1)
악성 소프트웨어의 종류 악성 소프트웨어는 다양한 형태와 기능을 갖춘 여러 유형으로 나뉩니다. 이러한 악성 소프트웨어의 다양성은 그것들이 수행하는 작업과 감염 방식에 따라 분류됩니다. 악성 소프트웨어의 분류 방법 호스트 프로그램 필요 여부에 따른 분류 바이러스: 호스트 프로그램에 의존하여 전파되며, 시스템 내에서 복제되는 악성 코드입니다. 논리폭탄: 다른 바이러스 내에 숨겨져 있어 호스트 프로그램을 감염시킨 후에 특정 상황에서 활성화되는 악성 코드입니다. 웜: 호스트 프로그램에 의존하지 않고 자가 복제하여 네트워크를 통해 전파되는 악성 코드입니다. 봇: 필요로 하지 않는 호스트에 설치되어 원격 제어하며, 대부분은 좀비 네트워크의 일부로 사용됩니다. 페이로드에 따른 분류 시스템 파일이나 데이터 오염시키기: ..
2024.01.16 -
[재테크] 월급 관리, 통장 쪼개기부터 시작하자
사회인이 되면, 월급을 받게 됩니다. 처음으로 돈을 받는 것은 기쁜 일이지만, 쓰다보면 돈이 부족해지는 경우도 생길 수 있습니다. 특히 돈의 금액이 대학 시절 아르바이트와는 크게 다르기 때문에 돈 관리가 어려워질 수 있습니다. 오늘은 사회인이 되면 알아야할 돈 관리 방법에 대해 설명하겠습니다. 앞으로 여러분의 돈을 어떻게 관리할지 고민해보세요. 월급을 받은 직후! 돈 사용을 신중하게 월급을 막 받았을 때는 돈이 많이 있는 것처럼 느껴질 수 있습니다. 따라서 큰 마음으로 원했던 물건이나 하고 싶은 일에 돈을 쏟아부을 수 있습니다. 그 결과 다음 월급을 받기 전까지 돈이 부족해져 삶이 힘들어질 수 있습니다. 이러한 상황이 매달 반복된다면, 지금의 돈 관리 방식이 올바르지 않을 수 있습니다. 그 중 가장 큰..
2024.01.16 -
[네트워크 보안] 악성 소프트웨어 알아보기 (2)
바이러스의 분류 바이러스는 프로그램을 변형하여 감염시키는 악성 프로그램으로 다양한 분류 기준이 있습니다. 감염 대상에 따른 분류 부트 섹터 바이러스: 마스터 부트 레코드에 감염되어 부팅 시 메모리에 상주합니다. 파일 바이러스: 실행 파일에 감염되어 해당 파일이 실행될 때 메모리에 상주합니다. 매크로 바이러스: 문서 파일에 스크립트 형태로 감염됩니다. 다중 바이러스: 두 가지 이상의 특징을 가진 바이러스입니다. 은닉 전략 별 분류 암호화된 바이러스: 바이러스 부분을 암호화하여 탐지를 피합니다. 스텔스 바이러스: 정교하게 설계되어 안티 바이러스 프로그램에서 감지되지 않도록 합니다. 파일 크기 변화를 숨기기 위해 압축 전략을 사용했던 과거의 전략이 있습니다. 폴리모픽 바이러스: 전염되면서 스스로를 다른 형태로..
2024.01.15 -
[네트워크 보안] 이메일 프로토콜 종류와 보안 위협
이메일 프로토콜 SMTP 전송 계층 SMTP(간단 메일 전송 프로토콜)는 이메일을 보낼 때 사용되는 핵심 프로토콜로, 이메일 메시지의 발신지에서 목적지까지 안전하게 전송하는 데 책임을 집니다. 이메일은 일종의 봉투에 담겨 발신지에서 목적지로 이동하게 됩니다. SMTP는 클라이언트와 서버 간 통신에서 중요한 역할을 합니다. 클라이언트(이메일 송신자)는 서버(수신자의 메일 전송 에이전트)에 연락하고, 메시지가 전송되어야 하는 목적지에 대한 정보를 명령어로 전달하여 메시지를 전송합니다. 또한, MTA(Mail Transfer Agent) 간의 통신에서도 SMTP가 사용되어 메시지가 최종 목적지까지의 경로를 따라 다음 MTA로 전송됩니다. IMAP/POP 이메일 프로토콜 중 IMAP(인터넷 메시지 액세스 프로토..
2024.01.15