# RSA-256는 단방향 암호화 알고리즘해싱을 통해 암호화를 진행한다.여기서 해싱은 임의의 길이의 데이터를 고정된 길이의 값으로 바꾸는 과정 즉, 매핑하는 과정을 '해싱'이라 하며 해싱된 결과는 해싱값이라고 부른다. 해싱된 값은 복호화가 거의 불가능에 가깝지만, 여기서 고려해야 할 점은 `동일한 메시지는 동일한 다이제스트`를 갖는다는 점이다. 만약 여러분이 해커라고 가정해볼 때 해싱된 메시지의 원문을 얻기 위해서 가장 편한 방법은 무엇일까? 그것은 바로 그동안 해커들이 여러 값들을 대입해보며 얻었던 다이제스트들을 모아놓은 리스트에서 찾아보는 것이다. 이러한 다이제스트들의 테이블을 우리는 레인보우 테이블(Rainbow Table) 이라고 한다. 사용자가 123456 이라는 비밀번호를 사용했다고 가정해보자..
# 도메인 모델 시작하기# 도메인은 여러 하위 도메인으로 구성된다.카탈로그 도메인- 고객에게 구매할 수 있는 상품 목록을 제공주문 하위 도메인- 고객의 주문을 처리한다. 여기서 특정 도메인을 위한 소프트웨어라고 해서 도메인이 제공해야 할 모든 기능을 직접 구현하는 것은 아니다. # 도메인 전문가와 개발자 간 지식 공유- 요구사항을 올바르게 이해하려면 개발자와 전문가가 직접 대화하는 것이다.- 이해관계자와 개발자도 도메인 지식을 갖춰야 한다."Garbage in Garbage out" # 도메인 모델## 객체 모델## 상태 다이어 그램# 도메인 모델 패턴## 아키텍처 구배송지 변경이 가능한지를 판단할 규칙이 주문 상태와 다른 정보를 함께 사용한다면OrderState만으로는 배송지 변경 가능 여부를 판단할 ..
# 로그를 수집하면 생기는 이점1. 사용자 행동 분석 로그 데이터를 통해 사용자의 행동 패턴을 파악하고 이를 바탕으로 서비스 개선 및 마케팅 전략을 세울 수 있다.2. 오류 및 버그 추적 로그를 통해 시스템 내 발생한 오류나 문제를 확인하고 추적할 수 있어, 소프트웨어의 안정성과 품질을 개선할 수 있다.3. 성능 최적화 로그 데이터를 분석하여 데이터 베이스 작업, API 호출, 시스템 리소스 사용 등 시스템의 성능 상태를 파악하고, 이를 통해 성능 문제점을 찾아 수정할 수 있다.4. 보안 감시 로그를 통해 시스템 내의 비정상적인 활동, 해킹 시도, 인증 실패 등을 식별하고, 보안 취약점을 찾아낼 수 있다.이는 시스템 보안의 유지를 도울 뿐만 아니라, 사이버 공격에 대한 대응 역시 가능하게 한다. 모두 중..