GoWoong의 개발 블로그
close
프로필 배경
프로필 로고

GoWoong의 개발 블로그

  • 분류 전체보기 (220) N
    • 크래프톤 정글 (83)
    • 크래프톤 정글 (컴퓨터 시스템: CSAPP) (57)
      • 3장 프로그램의 기계수준 표현 (16)
      • 6장 메모리 계층구조 (6)
      • 7장 링커 (6)
      • 8장 예외적 제어 흐름 (7)
      • 9장 가상 메모리 (16)
      • 11장 네트워크 프로그래밍 (6)
    • 클라우드 (4)
      • [AWS] AWS IoT Core (4)
      • DevOps (0)
    • Deep Dive (59) N
      • CS (15)
      • OS (34)
      • 아키텍처 (2)
      • 기타 (7) N
    • 백엔드 개발 (1)
      • 파이썬 (0)
      • 자바 스프링 (1)
    • 자격증 공부 (5)
      • AWS Cloud Practitioner (2)
      • 정보처리기사 (1)
      • AWS SAA-C03 (2)
    • 앱 개발 (5)
      • Flutter (5)
    • AI & LLM (1)
    • 문제 기록 (0)
    • 커뮤니티 참석 후기 (2)
    • 일상 기록 (1)
    • 사이드프로젝트 (0)
  • 홈
  • 자소서
  • 포트폴리오
  • 이력서

[SMTP] 1. SMTP를 직접 구현해보기로 했다.

우리는 꽤 오랜 시간 이메일을 사용해왔다.요즘에는 다른 서비스를 가입할 때도 이메일을 입력한다. 회원가입을 마치기 위해 인증 메일을 확인한다. 비밀번호를 잊어버렸을 때도 이메일로 재설정 링크를 받는다. 결제 영수증도 이메일로 오고, 서비스 공지도 이메일로 오고, 가끔은 내가 가입한 기억도 희미한 서비스에서 오랜만에 메일이 오기도 한다.이메일은 너무 익숙하다.너무 익숙해서 오히려 잘 생각하지 않게 된다.메일을 보낸다는 것은 무엇일까?서비스에서 “인증 메일을 보냈습니다”라고 말할 때, 실제로는 무슨 일이 일어나는 걸까?예전에 만들었던 이메일 인증 기능예전에 회사에서 회원가입 기능을 구현한 적이 있다.사용자가 이메일 주소를 입력하면 인증 메일을 보내고, 사용자는 그 메일 안에 있는 링크나 코드를 통해 본인의 ..

  • format_list_bulleted Deep Dive/기타
  • · 2026. 5. 7.
  • textsms

[OSTEP] 스터디 23주차 암호화 & 분산 시스템 보안

1. 암호화를 통한 정보 보호OS의 한계: OS는 자신이 통제하는 하드웨어 내에서는 강력하지만, 데이터가 네트워크로 나가거나 하드디스크가 물리적으로 탈취되면 무력해진다.해결책: 자원을 잃을 것을 가정하고, 적대자가 데이터를 가져가더라도 내용을 읽을 수 없게(기밀성) 하거나 수정 여부를 알 수 있게(무결성) 미리 준비하는 것, 즉 암호화가 필요하다.Basic Concepts 평문(Plaintext): 우리가 읽을 수 있는 원래 메시지($P$).암호문(Ciphertext): 암호화 알고리즘을 거쳐 읽을 수 없게 된 메시지($C$).키(Key): 암호화와 복호화 과정을 조절하는 비밀 값($K$).수식: $C = E(P, K)$ (암호화), $P = D(C, K)$ (복호화).설계 원칙: 암호 알고리즘($E, ..

  • format_list_bulleted Deep Dive/OS
  • · 2026. 2. 10.
  • textsms

[OSTEP] 스터디 22주차 Security Access

1. 도입우리는 우리의 보안 목표가 무엇인지 알고 있고, 우리가 강제하고자 하는 보안 정책에 대한 최소한의 일반적인 감을 잡았으며, 우리의 정책을 위반할 수도(혹은 위반하지 않을 수도) 있는 다양한 시스템 서비스를 요청하는 주체가 누구인지에 대한 증거를 가지고 있다. 이제 우리는 그 정보를 가져와서 소프트웨어가 우리를 대신해 수행할 수 있는 실질적으로 실행 가능한 무언가로 전환해야 한다.여기에는 두 가지 중요한 단계가 있다:해당 요청이 우리의 보안 정책 내에 적합한지 판단한다.적합하다면 작업을 수행하고, 그렇지 않다면 작업이 수행되지 않도록 확실히 보장한다.첫 번째 단계를 일반적으로 접근 제어(Access Control)라고 부른다. 우리는 어떤 시스템 자원이나 서비스가 어떤 주체에 의해, 어떤 방식으로..

  • format_list_bulleted Deep Dive/OS
  • · 2026. 2. 3.
  • textsms

[OSTEP] 스터디 21주차 Security

OSTEP의 최신? 버전에 포함된 Security를 학습하기로 스터디에서 결정했다. 내가 가진 책에는 포함된 내용이 아니라 https://pages.cs.wisc.edu/~remzi/OSTEP/ PDF에서 제공하는 자료로 학습을 진행한다.1. 복숭아로 이해하는 보안의 3대 요소 (CIA)OSTEP에서는 보안의 3대 요소를 복숭아에 비유해 설명한다. 우리가 가진 소중한 자원을 복숭아라고 생각한다면 보안은 다음 세가지를 지키는 것이라고 한다.1. 기밀성 (Confidentiality)비유: 내가 잠시 고개를 돌린 사이, 누군가 내 복숭아를 훔쳐가는 것을 원치 않는 것.정의: 오직 인가된 사용자나 시스템만이 자산에 접근할 수 있도록 보장하는 것.컴퓨터에서: 개인의 비밀번호, 신용카드 정보, 민감한 개인 파일 ..

  • format_list_bulleted Deep Dive/OS
  • · 2026. 1. 20.
  • textsms

[OSTEP] 스터디 20주차 Andrew File System (AFS)

분산 파일 시스템의 고전인 NFS가 '단순함'을 택했다면, 카네기 멜론 대학교(CMU)에서 개발한 AFS는 수천 대의 클라이언트를 수용할 수 있는 '확장성(Scalability)'에 모든 사활을 걸었다.1. AFS의 핵심 설계 철학: 확장성 (Scalability)NFSv2는 클라이언트가 늘어날수록 서버에 "이 파일 최신이야?"라고 묻는 요청(GETATTR)이 폭증하여 서버가 마비되는 문제가 있었다. AFS 연구진은 다음 두 가지 질문에 집중했다."어떻게 하면 서버 한 대가 더 많은 클라이언트를 감당할 수 있을까?""클라이언트가 최대한 스스로 일을 처리하게 할 순 없을까?"2. 전체 파일 캐싱 (Whole-file Caching)AFS의 가장 큰 특징은 데이터 접근 방식입니다. 블록 단위로 가져오는 NF..

  • format_list_bulleted Deep Dive/OS
  • · 2026. 1. 13.
  • textsms

application.yaml 속성 (자주 사용되는 것만 정리)

스프링 부트에서 데이터 베이스 설정이나 여러 설정을 하는 applicaion.yaml 에는 수천 개의 속성이 존재하는 것 같다.https://docs.spring.io/spring-boot/appendix/application-properties/index.html Common Application Properties :: Spring Boot docs.spring.io많아도 너무 많다 그런데 그 걸 다 알고 있는 것은 말도 안 되는 일이다. 실제 현업 프로젝트에서도 자주 사용되는 속성은 몇 개 안 될 것 같다. 그렇다면 일단 자주 사용되는 속성을 몇 개 정리해 두고 필요할 때 다시 꺼내 보는 용도로 정리를 하려고 한다.1. 기본 서버 설정가장 기본이 되는 애플리케이션 식별 정보와, 최신 Java 버전을..

  • format_list_bulleted 백엔드 개발/자바 스프링
  • · 2026. 1. 8.
  • textsms
  • navigate_before
  • 1
  • 2
  • 3
  • 4
  • 5
  • ···
  • 37
  • navigate_next
공지사항
전체 카테고리
  • 분류 전체보기 (220) N
    • 크래프톤 정글 (83)
    • 크래프톤 정글 (컴퓨터 시스템: CSAPP) (57)
      • 3장 프로그램의 기계수준 표현 (16)
      • 6장 메모리 계층구조 (6)
      • 7장 링커 (6)
      • 8장 예외적 제어 흐름 (7)
      • 9장 가상 메모리 (16)
      • 11장 네트워크 프로그래밍 (6)
    • 클라우드 (4)
      • [AWS] AWS IoT Core (4)
      • DevOps (0)
    • Deep Dive (59) N
      • CS (15)
      • OS (34)
      • 아키텍처 (2)
      • 기타 (7) N
    • 백엔드 개발 (1)
      • 파이썬 (0)
      • 자바 스프링 (1)
    • 자격증 공부 (5)
      • AWS Cloud Practitioner (2)
      • 정보처리기사 (1)
      • AWS SAA-C03 (2)
    • 앱 개발 (5)
      • Flutter (5)
    • AI & LLM (1)
    • 문제 기록 (0)
    • 커뮤니티 참석 후기 (2)
    • 일상 기록 (1)
    • 사이드프로젝트 (0)
최근 글
인기 글
최근 댓글
태그
  • #IOT
  • #aws #iot
  • #serverless
  • #AWSKRUG
  • #Cloud Practitioner
  • #AWS
  • #AWS Community Day
  • #CLF-C01
  • #AWS 자격증
  • #saa-c03
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바