- ÇöÀç À§Ä¡
- home > ÄÄÇ»ÅÍ¡¤ICT¡¤¾îÇÐ > ÄÄÇ»ÅÍ¡¤IT µµ¼ > ÄÄÇ»ÅÍ°øÇÐ > KODE VICIOUS °³¹ß Áö¿Á[¿µÁø.com(¿µÁø´åÄÄ)]
15³â ³Ñ°Ô ¼ö¸¹Àº ÄÚ´õ¿Í IT ¾÷°è Á¾»çÀڵ鿡°Ô ÇöÀåÀÇ ³¯Ä«·Î¿î ÅëÂû·ÂÀ» °øÀ¯ÇØ ¿Â Kode Vicious´Â ÇÁ·Î±×·¡¸ÓµéÀÌ Çö¾÷¿¡¼ °Þ´Â ÁßÂ÷´ëÇÑ ¹®Á¦µé¿¡ °üÇÑ ÇÙ½ÉÀûÀÎ Á¶¾ðÀ» ÀüÇÑ´Ù. ACM Queue¿Í Communications of the ACM¿¡ °ÔÀçµÈ KVÀÇ Ä®·³µé Áß °¡Àå Àαâ ÀÖ´Â ÁÖÁ¦¸¦ ²Å¾Æ ¼ö·ÏÇÑ Ã¹ ¹ø° Ä®·³Áý¿¡¼ ±×´Â ¿©ÀüÈ÷ °³¹ß ¾÷°è¿¡¼ ³íÀïÀ» ÀÏÀ¸Å°°í ÀÖ´Â ÁÖÁ¦µé, ÄÚµåºÎÅÍ »ç¶÷ »çÀÌÀÇ °ü°è±îÁö Æø³Ð°Ô ´Ù·ç¸ç ¹®Á¦ ÇØ°áÀÇ ½Ç¸¶¸®¸¦ Á¦°øÇÏ°í ÀÖ´Ù.
KVÀÇ ¿À·£ °æÇè¿¡ ±â¹ÝÇÑ ÀÌ ½Ç¿ëÀûÀÎ Á¶¾ðµéÀº ½Ã½ºÅÛ ¼¼ºÎ»çÇ×°ú ±â´É È®Àå ¹æ¹ýÀ» Ž±¸ÇÏ´Â ¿Á¤ÀûÀÎ ÇÁ·Î±×·¡¸Ó, ½Ç¹«¸¦ À§ÇÑ ÇÁ·Î±×·¡¹Ö ¹× Çù¾÷¿¡ °üÇÑ Á¶¾ðÀ» ¾ò°íÀÚ ÇÏ´Â À̵éÀ» ºñ·ÔÇØ ÄÚµùÀ» Æò»ýÀÇ ¾÷À¸·Î »ï°í ÀÖ´Â ¸ðµç °³¹ßÀÚµéÀÌ ¹Ýµå½Ã ¾Ë¾Æ¾ß ÇÒ ³»¿ëµé·Î ±¸¼ºµÇ¾ú´Ù.
| ÀÌ Ã¥¿¡¼ ´Ù·ç´Â ÁÖÁ¦
¤ý ¼Õ ¾ÈÀÇ ÄÚµå : ƯÁ¤ ÄÚµå·Î ÇØ¾ß ÇÒ ÀÏ(¶Ç´Â ÇÏÁö ¸»¾Æ¾ß ÇÒ ÀÏ)
¤ý ÄÚµù ¼ö¼ö²²³¢ : Å×½ºÆ®, ¹®¼È¸¦ ºñ·ÔÇÑ ÄÚµå °ü·Ã ¹®Á¦µé
¤ý ½Ã½ºÅÛ µðÀÚÀÎ : Ãß»óÈ, ½º·¹µåºÎÅÍ º¸¾È¿¡ À̸£´Â Àüü ½Ã½ºÅÛ ¼³°è ÁÖÁ¦
¤ý ±â°è¿¡¼ ±â°è¿¡°Ô : ºÐ»ê ½Ã½ºÅÛ ¹× ÄÄÇ»ÅÍ ³×Æ®¿öÅ·
¤ý »ç¶÷°ú »ç¶÷ : ŸÀΰú ¼ÒÅëÇÏ°í Á¶À²ÇÏ¸ç ½×¾Æ °¡´Â °³¹ßÀÚ Ä¿¸®¾î
KVÀÇ ¿À·£ °æÇè¿¡ ±â¹ÝÇÑ ÀÌ ½Ç¿ëÀûÀÎ Á¶¾ðµéÀº ½Ã½ºÅÛ ¼¼ºÎ»çÇ×°ú ±â´É È®Àå ¹æ¹ýÀ» Ž±¸ÇÏ´Â ¿Á¤ÀûÀÎ ÇÁ·Î±×·¡¸Ó, ½Ç¹«¸¦ À§ÇÑ ÇÁ·Î±×·¡¹Ö ¹× Çù¾÷¿¡ °üÇÑ Á¶¾ðÀ» ¾ò°íÀÚ ÇÏ´Â À̵éÀ» ºñ·ÔÇØ ÄÚµùÀ» Æò»ýÀÇ ¾÷À¸·Î »ï°í ÀÖ´Â ¸ðµç °³¹ßÀÚµéÀÌ ¹Ýµå½Ã ¾Ë¾Æ¾ß ÇÒ ³»¿ëµé·Î ±¸¼ºµÇ¾ú´Ù.
| ÀÌ Ã¥¿¡¼ ´Ù·ç´Â ÁÖÁ¦
¤ý ¼Õ ¾ÈÀÇ ÄÚµå : ƯÁ¤ ÄÚµå·Î ÇØ¾ß ÇÒ ÀÏ(¶Ç´Â ÇÏÁö ¸»¾Æ¾ß ÇÒ ÀÏ)
¤ý ÄÚµù ¼ö¼ö²²³¢ : Å×½ºÆ®, ¹®¼È¸¦ ºñ·ÔÇÑ ÄÚµå °ü·Ã ¹®Á¦µé
¤ý ½Ã½ºÅÛ µðÀÚÀÎ : Ãß»óÈ, ½º·¹µåºÎÅÍ º¸¾È¿¡ À̸£´Â Àüü ½Ã½ºÅÛ ¼³°è ÁÖÁ¦
¤ý ±â°è¿¡¼ ±â°è¿¡°Ô : ºÐ»ê ½Ã½ºÅÛ ¹× ÄÄÇ»ÅÍ ³×Æ®¿öÅ·
¤ý »ç¶÷°ú »ç¶÷ : ŸÀΰú ¼ÒÅëÇÏ°í Á¶À²ÇÏ¸ç ½×¾Æ °¡´Â °³¹ßÀÚ Ä¿¸®¾î
ÀúÀÚ: Á¶Áö V. ³×ºô´Ò (ÁöÀºÀÌ), Ȳ°Ç±¸ (¿Å±äÀÌ)
µµ³Îµå E. Ä¿´©½ºÀÇ Ãßõ»ç
¼¹®
°¨»çÀÇ ¸»
¿ªÀÚÀÇ ¸»
ÀúÀÚ ¹× ¿ªÀÚ ¼Ò°³
º£Å¸ ¸®´õÀÇ ¸»
[CHAPTER 1] ¼Õ ¾ÈÀÇ ÄÚµå
1.1 ÀÚ¿ø °ü¸®
1.2 Å©°í ¾Æ¸§´Ù¿î ¸Þ¸ð¸®
1.3 Ä£ÀýÇÑ ÄÚµå
1.4 ÄÚµå ³²¿ë
1.5 Áßø °æÇâ
1.6 Áú½ÄÇÒ °Í¸¸ °°Àº º¯°æ»çÇ×µé
1.7 ÀúÁÖ¹ÞÀº ÄÚµå
1.8 °¿äµÈ ¿¹¿Ü
1.9 ´©¿ö¼ ¶± ¸Ô±â... ¾Æ´Ï ÄÚµå º¸±â
1.10 ¹«¾ð°¡ ½â¾ú´Âµ¥...
1.11 ·Î±× ³²±â±â
1.12 ºÐ½Ç¹°
1.13 º¹»çÇϱâ
1.14 ÄÚµùÇÒ ¶§ Â¥Áõ³ª´Â ´Ù¼¸ °¡Áö
1.15 ¾ð¾îµé ¼Ó¿¡¼ ±æÀ» ÀÒ´Ù
1.16 üũÀÎ ÁÖ¼®
[CHAPTER 2] ÄÚµù ¼ö¼ö²²³¢
2.1 ¸Þ¼µå¸¦ À§ÇÑ Âù°¡
2.2 C ´Â ¾ó¸¶³ª µÈ °Ç°¡?
2.3 ¼¼·ÃµÇ°í ¸ð´øÇÑ ¹«¾ð°¡
2.4 ij½Ã ¹Ì½º°¡ ¹¹ÁÒ?
2.5 ÄÚµå µ¿±¼Å½Çè
2.6 ÀÔ·Â °ËÁõ
2.7 ¹®¼È ÈïÁ¤Çϱâ
2.8 Foo Çʵ忡´Â ¹¹°¡ ÀÖ´Â °Å¾ß?
2.9 ¼º±ò ÀÖ´Â Å×½ºÅÍ
2.10 Å×½ºÆ® ¹æ¹ý
2.11 Å×½ºÆ® ¸ðµå¸¦ ±×´ë·Î µÎ¼¼¿ä!
2.12 À¯Áöº¸¼ö ¸ðµå
2.13 ÀÏÂï ¸ÓÁöÇϱâ
2.14 ¸ÖƼÄÚ¾î ¸¸Æ¼ÄÚ¾î
2.15 ÀÌ°Ç Á¦Ç°ÀÌ ¾Æ´Ï¾ß
2.16 ÇÏÀÌÁ¨¹ö±×(Heisenbugs)
2.17 ³ª´Â ´ç½ÅÀÇ PDF µûÀ§ ¿øÄ¡ ¾Ê½À´Ï´Ù
2.18 PIN ÄÚµå °ü¸®
2.19 ÀçºÎÆÃ
2.20 ÄÚµå ½ºÄ³³Ê
2.21 Çϵå¿þ¾î µð¹ö±ë
2.22 ºÐº°¼º vs. °¡½Ã¼º
[CHAPTER 3] ½Ã½ºÅÛ µðÀÚÀÎ
3.1 Ãß»óÈ
3.2 ³»¸ô¸®´Ù
3.3 Àç¹æ¹® À¯µµ
3.4 °¡¿ªÀû º¯°æ(Changative Changes)
3.5 ¹Ù´Ã¿¡ ½Ç ²ç±â(thread the needle)
3.6 ½º·¹µå´Â ¿©ÀüÈ÷ ¾ÈÀüÇÏÁö ¾ÊÀº°¡?
3.7 ÀÎÁõ vs. ¾ÏÈ£È
3.8 ´Ù½Ã ÀÎÁõÀ¸·Î
3.9 ¿¹½Ã·Î º¸´Â ÀÎÁõ
3.10 Å©·Î½º »çÀÌÆ® ½ºÅ©¸³Æ®
3.11 ÇǽÌ(phishing)°ú °¨¿°
3.12 UI µðÀÚÀÎ
3.13 ¾ÈÀüÇÑ ·Î±× ³²±â±â
3.14 Java
3.15 P2P º¸¾È
[CHAPTER 4] ±â°è¿¡¼ ±â°è¿¡°Ô
4.1 ¹ß°¡¶ô ¹â±â
4.2 ºÎÁ·ÇÑ Æ÷Æ®
4.3 ÇÁ·ÎÅäÄÝ µðÀÚÀÎ
4.4 ¹¹°¡ ¸ÕÀú¾ß?
4.5 ³×Æ®¿öÅ© µð¹ö±ë
4.6 Áö¿¬ ½Ã°£(latency)
4.7 Àå°Å¸® ÁÖÇà
4.8 ³×Æ®¿öÅ©´Â ÄÄÇ»ÅÍ´Ù
4.9 È®Àå ½ÇÆÐ
4.10 Æ÷Æ® ´ë±â¿
4.11 ¾ß»ýÀÇ ³×Æ®¿öÅ©
4.12 Àǹ̾ø´Â PKI
4.13 Ç¥ÁØ À§¿¡ Ç¥ÁØ
[CHAPTER 5] »ç¶÷°ú »ç¶÷
5.1 ¿À¸¸°ú...
5.2 ¹«½¼ »ö±òÀÌ°Ô...?
5.3 ±úÁø ºôµå
5.4 Áö´ÉÀ̶õ?
5.5 µðÀÚÀÎ ¸®ºä
5.6 È£½ºÆ® À̸§ Áþ±â
5.7 ¸éÁ¢ ÁøÇà
5.8 ¹Ì½Å
5.9 ±¸´Ú´Ù¸® ÄÚ´õ
5.10 Å« Èû¿¡´Â...
5.11 ÆíÁö
5.12 ƼÄÏ¿¡ ÀÖ¾î
5.13 µå¶óÀ̹ö¿Í ¸ÁÄ¡
5.14 º¸¾È ¸®ºä
5.15 ´Ù½Ã ÀÏÇϱâ
5.16 ¿ÀǼҽº ¶óÀ̼±½º
5.17 ³Ê¹« ¸¹Àº Ç¥Áصé
5.18 Ã¥µé
5.19 (ÇÑ ¹ø ´õ) Ã¥µé
5.20 ÃֽŠÁ¤º¸ À¯Áö
5.21 ¸¶Áö¸· Á¶¾ð
»öÀÎ
Å©·¹µðÆ®
¼¹®
°¨»çÀÇ ¸»
¿ªÀÚÀÇ ¸»
ÀúÀÚ ¹× ¿ªÀÚ ¼Ò°³
º£Å¸ ¸®´õÀÇ ¸»
[CHAPTER 1] ¼Õ ¾ÈÀÇ ÄÚµå
1.1 ÀÚ¿ø °ü¸®
1.2 Å©°í ¾Æ¸§´Ù¿î ¸Þ¸ð¸®
1.3 Ä£ÀýÇÑ ÄÚµå
1.4 ÄÚµå ³²¿ë
1.5 Áßø °æÇâ
1.6 Áú½ÄÇÒ °Í¸¸ °°Àº º¯°æ»çÇ×µé
1.7 ÀúÁÖ¹ÞÀº ÄÚµå
1.8 °¿äµÈ ¿¹¿Ü
1.9 ´©¿ö¼ ¶± ¸Ô±â... ¾Æ´Ï ÄÚµå º¸±â
1.10 ¹«¾ð°¡ ½â¾ú´Âµ¥...
1.11 ·Î±× ³²±â±â
1.12 ºÐ½Ç¹°
1.13 º¹»çÇϱâ
1.14 ÄÚµùÇÒ ¶§ Â¥Áõ³ª´Â ´Ù¼¸ °¡Áö
1.15 ¾ð¾îµé ¼Ó¿¡¼ ±æÀ» ÀÒ´Ù
1.16 üũÀÎ ÁÖ¼®
[CHAPTER 2] ÄÚµù ¼ö¼ö²²³¢
2.1 ¸Þ¼µå¸¦ À§ÇÑ Âù°¡
2.2 C ´Â ¾ó¸¶³ª µÈ °Ç°¡?
2.3 ¼¼·ÃµÇ°í ¸ð´øÇÑ ¹«¾ð°¡
2.4 ij½Ã ¹Ì½º°¡ ¹¹ÁÒ?
2.5 ÄÚµå µ¿±¼Å½Çè
2.6 ÀÔ·Â °ËÁõ
2.7 ¹®¼È ÈïÁ¤Çϱâ
2.8 Foo Çʵ忡´Â ¹¹°¡ ÀÖ´Â °Å¾ß?
2.9 ¼º±ò ÀÖ´Â Å×½ºÅÍ
2.10 Å×½ºÆ® ¹æ¹ý
2.11 Å×½ºÆ® ¸ðµå¸¦ ±×´ë·Î µÎ¼¼¿ä!
2.12 À¯Áöº¸¼ö ¸ðµå
2.13 ÀÏÂï ¸ÓÁöÇϱâ
2.14 ¸ÖƼÄÚ¾î ¸¸Æ¼ÄÚ¾î
2.15 ÀÌ°Ç Á¦Ç°ÀÌ ¾Æ´Ï¾ß
2.16 ÇÏÀÌÁ¨¹ö±×(Heisenbugs)
2.17 ³ª´Â ´ç½ÅÀÇ PDF µûÀ§ ¿øÄ¡ ¾Ê½À´Ï´Ù
2.18 PIN ÄÚµå °ü¸®
2.19 ÀçºÎÆÃ
2.20 ÄÚµå ½ºÄ³³Ê
2.21 Çϵå¿þ¾î µð¹ö±ë
2.22 ºÐº°¼º vs. °¡½Ã¼º
[CHAPTER 3] ½Ã½ºÅÛ µðÀÚÀÎ
3.1 Ãß»óÈ
3.2 ³»¸ô¸®´Ù
3.3 Àç¹æ¹® À¯µµ
3.4 °¡¿ªÀû º¯°æ(Changative Changes)
3.5 ¹Ù´Ã¿¡ ½Ç ²ç±â(thread the needle)
3.6 ½º·¹µå´Â ¿©ÀüÈ÷ ¾ÈÀüÇÏÁö ¾ÊÀº°¡?
3.7 ÀÎÁõ vs. ¾ÏÈ£È
3.8 ´Ù½Ã ÀÎÁõÀ¸·Î
3.9 ¿¹½Ã·Î º¸´Â ÀÎÁõ
3.10 Å©·Î½º »çÀÌÆ® ½ºÅ©¸³Æ®
3.11 ÇǽÌ(phishing)°ú °¨¿°
3.12 UI µðÀÚÀÎ
3.13 ¾ÈÀüÇÑ ·Î±× ³²±â±â
3.14 Java
3.15 P2P º¸¾È
[CHAPTER 4] ±â°è¿¡¼ ±â°è¿¡°Ô
4.1 ¹ß°¡¶ô ¹â±â
4.2 ºÎÁ·ÇÑ Æ÷Æ®
4.3 ÇÁ·ÎÅäÄÝ µðÀÚÀÎ
4.4 ¹¹°¡ ¸ÕÀú¾ß?
4.5 ³×Æ®¿öÅ© µð¹ö±ë
4.6 Áö¿¬ ½Ã°£(latency)
4.7 Àå°Å¸® ÁÖÇà
4.8 ³×Æ®¿öÅ©´Â ÄÄÇ»ÅÍ´Ù
4.9 È®Àå ½ÇÆÐ
4.10 Æ÷Æ® ´ë±â¿
4.11 ¾ß»ýÀÇ ³×Æ®¿öÅ©
4.12 Àǹ̾ø´Â PKI
4.13 Ç¥ÁØ À§¿¡ Ç¥ÁØ
[CHAPTER 5] »ç¶÷°ú »ç¶÷
5.1 ¿À¸¸°ú...
5.2 ¹«½¼ »ö±òÀÌ°Ô...?
5.3 ±úÁø ºôµå
5.4 Áö´ÉÀ̶õ?
5.5 µðÀÚÀÎ ¸®ºä
5.6 È£½ºÆ® À̸§ Áþ±â
5.7 ¸éÁ¢ ÁøÇà
5.8 ¹Ì½Å
5.9 ±¸´Ú´Ù¸® ÄÚ´õ
5.10 Å« Èû¿¡´Â...
5.11 ÆíÁö
5.12 ƼÄÏ¿¡ ÀÖ¾î
5.13 µå¶óÀ̹ö¿Í ¸ÁÄ¡
5.14 º¸¾È ¸®ºä
5.15 ´Ù½Ã ÀÏÇϱâ
5.16 ¿ÀǼҽº ¶óÀ̼±½º
5.17 ³Ê¹« ¸¹Àº Ç¥Áصé
5.18 Ã¥µé
5.19 (ÇÑ ¹ø ´õ) Ã¥µé
5.20 ÃֽŠÁ¤º¸ À¯Áö
5.21 ¸¶Áö¸· Á¶¾ð
»öÀÎ
Å©·¹µðÆ®
¿À´Ãµµ ÄÚµùÀÇ ºÎ»ê¹°·Î ÇϷ縦 ¿¬¸íÇÏ´Â »ç¶÷µé¿¡°Ô ÀüÇÏ´Â ÃÖ°íÀÇ ¿¡¼¼ÀÌ "¼ÒÇÁÆ®¿þ¾î ¸·Àå¿¡ ¿À½Å °ÍÀ» ȯ¿µÇÕ´Ï´Ù." ÀÌ Ã¥Àº ¼ÒÇÁÆ®¿þ¾î ½ºÅÃÀ̶ó´Â °Å´ëÇÑ ¶Ë µ¢¾î¸®·Î ÀÌ·ç¾îÁø »ê¿¡¼ ÀÏÇÏ°í ÀÖ´Â À̵鿡°Ô ÀüÇÏ´Â Kode ViciousÀÇ Çå»çÀÔ´Ï´Ù. ±×´Â ¾îµð¼±°¡ ¹ÞÀº ÆíÁö¿¡ ´ëÇÑ ´ä½Å ÇüÅ·ΠÇÁ·Î±×·¡¸Ó°¡ Àϻ󿡼 ¸¶ÁÖÇÏ´Â ¹®Á¦µéÀ» ´Ù·ç¸ç Áú¹®ÇÏ°í, Áú¹®ÇÏ°í, ¶Ç Áú¹®ÇÏ´Â ¼ÒÅ©¶óÅ×½º½Ä ¹®´äÀ¸·Î ÄÚ´õµéÀÇ ¹«Áö¸¦ Àϱú¿ó´Ï´Ù. ¶ÇÇÑ Èï¹Ì·Ó°í ÁöÀûÀΠŽ»ö¿¡¼ ÇÑ¹ß ´õ ³ª¾Æ°¡ ÄÄÇ»ÅÍ °úÇÐ ¼¼°è¸¦ µÑ·¯½Ñ ±¤¹üÀ§ÇÑ ÁÖÁ¦¸¦ Á¶¸íÇϸç Àü¹®ÀûÀÎ ...
´õº¸±â