목록전체 글 (174)
그저 내가 되었고

상황환자 등록번호를 스캔했을때 그 값으로 바로 바코드 출력하는 API가 필요했다. 고민1. 백+프론트 함께 작업하는 방식과 프론트에서만 작업하는 방식 둘 모두 가능해보였고, 사실 후자가 훨씬 더 간단해보였다. 백이 들어가면 당연히 S3 등 서버에 저장하는 리소스도 필요하고 매번 그걸 불러와야 한다고 생각했기 때문이다. 2. 만약 백이 들어간다고 하더라도 두 가지 방법이 또 생각이 났다. 1) 환자 등록번호 전체를 미리 바코드를 출력해서 S3에 저장해놓고 API 출력이 들어오면 뷰에 뿌려주기만 하기 2) API 출력이 들어올때마다 바코드를 새로 생성해서 S3에 저장+불러오기를 동시에 진행하기 3. 위의 1)번이든 2)번이든 문제가 많았다. 1)은 당연히.. 그 많은걸 언제 다 하냐는 거였고 2)는 동일한 ..

지난번에는 mySQL 서버에 브루트 포스 공격이 들어왔었는데, ssh 서버도 공격이 들어왔다. 공격 당하는 것 자체야 뭐.. 자행하는 저거들 마음이니 어쩔 수 없다. 단지 대응/대비책을 마련하는게 최선일것이라 생각한다. SSH Brute Force 대응 방법 SSH 보안 설정 🔥SSH 서버를 안전하게 구성하기 위해서는 리눅스 설정 파일인 /etc/ssh/sshd_config을 잘 활용해야 한다. ⬇️아래와 같이 vim 명령어로 파일을 열고 편집을 하자. vim /etc/ssh/sshd_config 1] #LoginGraceTime 2m ➡️ LoginGraceTime 60 : 제한 시간(기본값은 2분, 여기서는 60초로 수정 설정) 안에 로그인 하지 않으면 서버와의 연결이 끊김. 2] #MaxAuthTr..

NCP에서 Cloud DB for MySQL 서비스를 이용중인데 아래와 같은 보안 알림이 떴다. Brute Force란 무엇이며, 어떻게 대응할 수 있을지 정리해보았다. Brute Force(무차별 대입 공격)이란? 브루트(Brute) : 무식한 + 포스(Force) : 힘 조합 가능한 모든 문자열을 하나씩 대입해 보는 방식으로 암호를 해독하는 방법이다. 즉, 발생할 수 있는 모든 경우를 무식하게 탐색한다는 뜻이다. 전체를 탐색한다는 의미에서 전체 탐색, 완전 탐색이라고도 한다. 말 그대로 '될 때까지 하면 된다(..)'의 정신으로 모든 범위를 탐색하기 때문에, 시간이야 무진장 오래 걸릴지언정 언젠가는 무조건 정답을 찾을 수 있다. MySQL Brute Force 대응 방법 암호라는건 어찌되었건 하나 이..
MySQL은 접속할 때 아래와 같이 입력한다.mysql -h서버주소 -u아이디 -P포트 -p(암호) 예컨대mysql -h127.0.0.1 -uroot -P3306 -p(암호)ㄴ이때 -p 까지만 입력을 하고 엔터를 친 후 암호를 입력해도 된다. 이렇게 로그인한 USER는 'root'@'127.0.0.1'이 된다.왜 이렇게 굳이 아이디와 서버 주소를 함께 적는 것일까? MySQL의 사용자 계정은 단순히 사용자의 아이디뿐 아니라 해당 사용자가 어느 IP에 접속하고 있는지도 확인하기 때문 즉, MySQL의 사용자는 사용자의 계정뿐 아니라 사용자의 접속 지점(클라이언트가 실행된 호스트 명/도메인 또는 IP 주소)도 계정의 일부가 된다.따라서 MySQL에서 계정을 언급할 때는 다음과 같이 항상 아이디와 호스트가 ..

생성자는 예컨대 이런식임. new로 인스턴스를 생성할 때, 인스턴스를 초기화하는 기능을 함. public class AmisEducationalDemand { String educational_demand_requirement_check; String educational_demand_requirement_input; String educational_demand_prefer_way_check; String educational_demand_prefer_scale_check; //이 아랫부분이 생성자 public AmisEducationalDemand(String educational_demand_requirement_check, String educational_demand_requirement_inp..