전체 글 썸네일형 리스트형 ch.6 악성코드 / 연습문제 6장 01. 악성코드 02. 바이러스 03. 웜 04. 트로이목마 05. PUP 06. 악성코드 탐지 및 대응책 01. 악성코드 제작자가 의도적으로 사용자에게 피해를 주기 위해 만든 모든 악의적 목적을 가진 프로그램 및 매크로, 스크립트 등으로 컴퓨터에서 작동하는 실행 가능한 모든 형태. 분류 상호 배타적인 것이 아니어서 하나의 악성 코드가 두 가지 이상의 특성을 가질 수 있다. +동작에 의한 분류 - 바이러스: 사용자의 컴퓨터 내에서 프로그램이나 실행 가능한 부분을 몰래 변형하여 자신 또는 자신의 변형을 복사하는 프로그램. 복제와 감염으로, 다른 컴퓨터로 스스로 전파되지 않음 -웜: 인터넷 또는 네트워크를 통해 컴퓨터에서 컴퓨터로 전파되는 악성 프로그램. 윈도 또는 응용 프로그램의 취약점을 이용하거나 이메일.. 더보기 ch.5 코드보안 / 연습문제 5장 01. 시스템과 프로그램 02. 버퍼 오버플로 공격 03. 포맷 스트링 공격 04. 메모리 해킹 01. 시스템과 프로그램 1. 시스템 메모리 구조 -어떤 프로그램을 동작시키면 프로그램이 동작하기 위한 가상의 공간이 메모리에 생성됨. 이 메모리 공간은 목적에 따라 상위(스택 stack)와 하위(힙(heap))로 나뉜다. 1.1 스택 영역과 힙 영역 +스택 영역 - 프로그램 로직이 동작하기 위한 인자와 프로세스 상태를 저장하는 데 사용. -레지스터의 임시 저장, 서브루틴 사용 시 복귀 주소 저장, 서브루틴에 인자 전달 등에 사용 -메모리의 상위에서 하위로 사용하며 후입 선출(Last In First Out, LIFO) 원칙에 따라 나중에 저장된 값을 먼저 사용 +힙 역역 - 프로그램이 동작할 때 필요한 데이.. 더보기 ch.4 웹 보안 / 연습문제 4장 01. 웹의 이해 02. HTTP 03. 웹 서비스의 이해 04. 웹 해킹의 이해 05. 웹 취약점의 이해 02. HTTP(Hyper Text Transfer Protocol) 웹에서 쓰는 프로토콜 - FTP, Telnet, HTTP, SMTP, POP.. 웹 언어 - HTML, PHP(Hypertext Preprocessor), ASP(Active Server Page), JSP(Java Server Page), java, javascript.. - http 동작 클라이언트가 웹 브라우저를 이용하여 서버에 연결을 요청하면 서버는 클라이언트에 대해 서비스를 준비한다. 1) 서버가 준비된 상태일 때 클라이언트는 읽고자 하는 문서를 서버에 요청 2) 서버는 웹 문서 중에서 클라이언트가 요청한 것을 클라이언트.. 더보기 ch 4 - 회귀 4.1 선형 회귀(Linear Regression) 4.2 다항 회귀(Nonlinear Regression) 4.3 딥러닝 네트워크를 이용한 회귀 4.4 보스턴 주택 가격 데이터 세트 4.5 정리 회귀(Regression) : 되돌아온다(평균으로 회귀) 4.1 선형 회귀 : 데이터의 경향성으로 하나의 직선을 예측하는 것. X와 Y ex) 공부잘하는 학생의 국어성적과 수학성적, 키와 몸무게, 치킨 판매량과 맥주 판매량 등.. 극단치(outlier) : 일반적으로 경향에서 벗어나는 사례로 일반적인 경향을 파악하기 위해 극단치를 제거하는게 좋다 ex) 세종시의 인구 증가율과 고령인구비율 잔차(residual) : 데이터의 경향성을 가장 잘 설명하는 하나의 직선과 각 데이터의 차이. -이런 잔차의 제곱을 최소화.. 더보기 책 :텐서플로 2.0 프로그래밍 1. 텐서플로란? 2. 텐서플로 설치⊂ 3. 텐서플로 기초 파이썬 4. 회귀 5. 분류 6. 컨볼루션신경망(CNN) 7. 순환신경망 8. 모델 다루기 9. 오토인코더 10. 강화학습 텐서플로(TensorFlow)텐서가 흐른다 : 머신러닝을 위한 오픈소스 플랫폼 텐서 : 값을 가진 벡터나 행렬로 텐서플로는 이 텐서의 값을 계산해서 원하는 결과를 얻어냄 딥러딩 ⊂ 머신러닝 ⊂ 인공지능 아나콘다, 그래픽 드라이버(CUDA, cuDNN), 텐서플로, DLL파일 포함하는 패키지 설치 필요 설치과정이 많지만 어렵진 않다..NVDIA그래픽이 있으면 먼저 삭제 해주고 책에 있는대로 CUDA, cuDNN을 순서대로 설치해주면 된다. 그리고 나머지 C++ 패키지 설치하고 텐서플러우 설치하고 다시 정리 ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ.. 더보기 ch.3 네트워크 보안 / 연습문제 1. 네트워크의 이해 2. 서비스 거부 공격 DOS, DDOS 3. 스니핑 공격 4. 스푸핑 공격 5. 세션 하이재킹 공격 6. 무선 네트워크 공격과 보안 -OSI 7 계층 1. 물리계층 : 시스템 간의 연결을 의미하는 것으로 랜 케이블, 전화선, 동축 케이블 등등 사용 ex) UTP(Unshielded Twisted Pair), FTP(foil Screened Twisted Pair Cable), STP(Shielded Twisted Pair Cable) 2. 데이터 링크 계층 : ptp신뢰성 있는 전송을 보장. CRC기반의 오류제어 및 흐름 제어 필요. MAC 주소 할당 / MAC 주소는 총 12개의 16진수로 구성되어 있고 앞쪽 6개의 16진수는 네트워크 카드를 만든 회사를 나타내며 OUI(Orga.. 더보기 정보보안개론 개정 3판 공부 / 2장 연습문제 ch1~13 중 ch 1,2 1. 정보보안(해킹과 보안의 역사) 2. 시스템 보안 : 권한이 없는(인가되지 않은) 사용자가 파일이나 폴더, 장칭 등을 사용하지 못하게 제한해 시스템을 보호하는 기능 *6가지 시스템 보안 -계정관리 : 적절한 권한을 가진 사용자를 식별하는 가장 기본적인 인증 수단은 아이디와 패스워드. -세션 관리 : 세션은 사용자와 시스템 사이 또는 두 시스템 사이의 활성화된 접속으로 일정 시간이 지나면 세션을 종료하고 비인가자의 세션 가로채기를 통제. -접근제어 : 네트워크 안에서 시스템을 다른 시스템으로부터 적절히 보호할 수 있도록 네트워크 관점에서 접근 통제. -권한관리 : 시스템의 각 사용자가 적절한 권한으로 정보 자산에 접근할 수 있도록 통제하는 것. -로그관리 : 시스템 내부나 .. 더보기 안드로이드를 활용한 악성코드 탐지에 대한 연구 인공지능 + 악성코드 탐지 더보기 이전 1 ··· 37 38 39 40 다음