클라이언트측
Client-side클라이언트측이란 컴퓨터 [1][2][3][4]네트워크 내의 클라이언트와 서버와의 관계에서 클라이언트가 실행하는 조작을 말합니다.
일반적인 개념
일반적으로 클라이언트는 사용자의 로컬 컴퓨터, 스마트폰 또는 기타 장치에서 실행되며 필요에 따라 서버에 연결되는 웹 브라우저와 같은 컴퓨터 응용 프로그램입니다.조작은 클라이언트 측에서 실행할 수 있습니다.이는 클라이언트에서는 이용할 수 있지만 서버에서는 이용할 수 없는 정보나 기능에 액세스 할 필요가 있기 때문입니다.사용자가 조작을 감시하거나 입력을 제공해야 하기 때문입니다.또한 서버가 서비스를 제공하는 모든 클라이언트에 대해 적시에 조작을 실행할 수 있는 처리 능력이 부족하기 때문입니다.또, 클라이언트에 의해서 네트워크상에서 데이터를 송신하지 않고 작업을 실행할 수 있는 경우는, 시간이 적게 걸리고 대역폭이 적게 사용되어 시큐러티의 리스크가 경감될 가능성이 있습니다.
서버가 HTTP나 FTP와 같은 표준 프로토콜에 따라 일반적으로 사용되는 방식으로 데이터를 제공할 경우, 사용자는 다수의 클라이언트 프로그램을 선택할 수 있습니다(예를 들어 대부분의 최신 웹 브라우저는 HTTP와 FTP를 모두 사용하여 데이터를 요청하고 수신할 수 있습니다).보다 전문화된 애플리케이션의 경우 프로그래머는 서로만 사용할 수 있는 서버, 클라이언트 및 통신 프로토콜을 직접 작성할 수 있습니다.
네트워크를 통해 데이터를 송수신하지 않고 사용자의 로컬 컴퓨터에서 실행되는 프로그램은 클라이언트로 간주되지 않으므로 이러한 프로그램의 작업은 클라이언트 측 작업이라고 할 수 없습니다.
컴퓨터 보안
컴퓨터 보안 컨텍스트에서 클라이언트 측 취약성 또는 공격은 서버 측이 아닌 클라이언트/사용자의 컴퓨터 시스템에서 발생하는 취약성 또는 공격입니다.예를 들어 서버에 암호화된 파일 또는 메시지가 포함되어 있어 사용자의 컴퓨터 시스템에 저장된 키를 사용해야만 해독할 수 있는 경우 일반적으로 클라이언트 측 공격이 해독된 콘텐츠에 액세스할 수 있는 유일한 기회입니다.예를 들어 공격자는 클라이언트 시스템에 멀웨어를 설치하여 공격자가 사용자의 화면을 보고, 사용자의 키 입력을 기록하고, 사용자의 암호화 키 복사본을 훔칠 수 있도록 할 수 있습니다.또는 공격자는 사이트 간 스크립팅 취약성을 이용하여 영구적으로 상주하는 [2][3][4]멀웨어를 설치할 필요 없이 클라이언트 시스템에서 악성 코드를 실행할 수 있습니다.
예
SETI@home 및 Great Internet Mersenne Prime Search와 같은 분산 컴퓨팅 프로젝트와 Google Earth와 같은 인터넷에 의존하는 애플리케이션은 주로 클라이언트 측 작업에 의존합니다.서버와의 접속(Google 어스와 같이 사용자 쿼리에 대한 응답 또는 SETI@home과 같이 자동화된 방식으로)을 개시하고 데이터를 요구합니다.서버는, 데이터 세트(서버측의 조작)를 선택해, 클라이언트에 반송합니다.그런 다음 클라이언트는 데이터를 분석하고(클라이언트 측 작업), 분석이 완료되면 사용자에게 데이터를 표시하거나(Google 어스와 마찬가지로) 계산 결과를 서버에 다시 전송합니다(SETI@home).
월드 와이드 웹에서는 클라이언트 측에서 평가 또는 실행되는 일반적인 컴퓨터 언어가 다음과 같습니다.[1]
「 」를 참조해 주세요.
레퍼런스
- ^ a b "What are the differences between server-side and client-side programming?". softwareengineering.stackexchange.com. Retrieved 2016-12-13.
- ^ a b Lehtinen, Rick; Russell, Deborah; Gangemi, G. T. (2006). Computer Security Basics (2nd ed.). O'Reilly Media. ISBN 9780596006693. Retrieved 2017-07-07.
- ^ a b JS (2015-10-15). "Week 4: Is There a Difference between Client Side and Server Side?". n3tweb.wordpress.com. Retrieved 2017-07-07.
- ^ a b Espinosa, Christian (2016-04-23). "Decoding the Hack" (PDF). alpinesecurity.com. Retrieved 2017-07-07.