Authentication vs Authorization
·
Computer Science/Security
Authentication : Verifying an identity. Authorization : Permissions that identities are allowed to do.
cognito+alb, user의 클레임을 이용한 인증 방법
·
Computer Science/Security
https://aws.amazon.com/ko/blogs/architecture/web-application-access-control-patterns-using-aws-services/ Web application access control patterns using AWS services | Amazon Web Services The web application client-server pattern is widely adopted. The access control allows only authorized clients to access the backend server resources by authenticating the client and providing granular-level acce..
데이터베이스 backtracking(백트래킹)이란?
·
Computer Science/Database
https://g.co/bard/share/7822b5ba3877 https://bard.google.com/share/7822b5ba3877 bard.google.com 데이터 베이스 오류 수정됐을 때 이전으로 돌아가는 기술. 1. 트랜잭션 로그 : 데이터베이스의 변경 사항에 대한 히스토리 2. 데이터 베이스 스냅샷을 중간 중간에 찍어둠 Database Backtracking은 트랜잭션 로그를 기반으로 특정 시점의 데이터베이스 스냅샷을 복구시키는 것임.
[펌] Suricata란?
·
Computer Science/Security
https://velog.io/@seunghyeon/Suricata%EB%A1%9C-%ED%8A%B8%EB%9E%98%ED%94%BD-%ED%83%90%EC%A7%80 Suricata로 트래픽 탐지 Snort를 대체하기 위해 2010년 미국 국토안보부가 비영리 단체인 OISF를 설립하여 만든 프로그램이다. Suricata는 크게 아래의 역할을 수행한다.IDS (Intrusion Detection System : 침입 탐지 시스템)IPS (Intrusion velog.io WAF 역할 하는듯.
Latency와 bandwidth의 관계
·
Computer Science/Network
Bandwidth는 한번에 보내는 양 Latency는 보내는 속도 예를 들어, 트럭에 하드 디스크를 가득 싣고 목적지로 이동시키면, bandwidth가 아주 큼과 동시에 latency가 아주 높다.
데이터베이스에서 스키마 변경을 하면 downtime이 생긴다. (+무중단 방법)
·
Computer Science/Database
https://gywn.net/2012/05/alter-table-without-service-downtime/ MySQL에서 테이블 스키마를 “무중단”으로 변경해보자!! – gywndi's database Overview MySQL은 단순 쿼리 처리 능력은 탁월하나 테이블 스키마 변경 시에는 상당히 불편합니다. 일단 테이블 스키마 변경 구문을 실행하면 임시 테이블 생성 후 데이터를 복사하고, 데이터를 복 gywn.net