일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- web3.js
- 이더리움
- git
- truffle
- ERC165
- 블록체인
- ERC20
- github
- 트랜잭션
- Python
- Ethereum
- erc721
- Programming
- blockchain
- NFT
- tcp
- server
- solidity
- ethers
- erc
- MySQL
- web3
- Docker
- 네트워크
- 제어의역전
- web
- JavaScript
- 스마트 컨트랙트
- geth
- 솔리디티
- Today
- Total
목록json (2)
멍개의 연구소
이번 시간은 MSA(Micro Service Architecture)에서 많이 사용하는 프로토콜인 RPC에 대해서 다뤄보겠습니다. 혹시 HTTP를 제대로 이해하고 있지 않다면 다음글을 먼저 읽고 해당 강좌를 보는것을 권장합니다. 2022.08.28 - [컴퓨터 공학(Computer Science & Engineering))/네트워크] - [네트워크] TCP? HTTP? 그것이 알고싶다 [네트워크] TCP? HTTP? 그것이 알고싶다 TCP와 HTTP를 다뤄보도록 하겠습니다. 근데 사실 어렵지 않아요!!!! 이걸 어렵게 설명하니깐 어려운거지..... 어렵지 않은 이유를 알려드릴게요 사실 어려운 개념은 맞습니다. 왜냐고요? 우리 눈 meongae.tistory.com ● RPC란? RPC는 Remot..
JWT는 보안 측면에서 2가지 문제점을 제시할 수 있습니다. 1. 악성 사용자가 생성하는 JWT 2. JWT 탈취 JWT 탈취는 인증/인가 부분에서 다루는 내용중 하나가 엑세스 토큰이 만료되어 해당 엑세스 토큰을 가지고 리프레시 토큰을 받아와서 리프레시 토큰으로 다시 엑세스 토큰을 발급받을 수 있다면, 악성 사용자가 다른 사용자의 만료된 엑세스 토큰을 탈취하여 다른 사용자의 정보를 가진 엑세스 토큰을 사용할 수 있습니다 ● 악성사용자가 생성하는 JWT 첫 번째 문제는 악성사용자가 JWT를 생성하는 경우입니다. 이 경우는 일어나기 매우 어렵습니다. 이해하기 위해선 JWT의 구조를 이해해야 합니다. · JWT 구조 JWT는 3개의 부분으로 이루어져 있습니다. header.payload.signature ..