분류 전체보기 219

보건의료 분야 인공지능 활용

코로나19 확산으로 인공지능 기술의 빠른 상용화가 진행된거 같다. 실제로 딥러닝 알고리즘을 사용해보면 믿기지도 않을 속도로 물체를 구별하고 원하는 결과를 가져온다. 물론 그만큼 알고리즘이 중요하다. 적용되는 분야도 엄청 다양하다. 1. 신종 질병 치료 약물을 개발한다 2. 빅데이터로 질병을 예측한다. 3. 환자의 사진을 보고 암을 판단한다. 4. 환자의 데이터를 보호한다 (differential privacy) 거의 엄청난 주목이라고 봐도 될것같다... 분야도 컴퓨터 비전, 알고리즘, AI보안 다양하다. 참고 https://m.boannews.com/html/detail.html?tab_type=1&idx=99860 KAIST KPC4IR, 보건의료 분야 인공지능 활용 가이드 개발 KAIST가 ‘사회를 ..

Security News_Scrap 2021.08.18

전산직 자료구조 정리(ing)

빅오 간단하게 예를들자면 은 내가 만든 알고리즘의 시간 효율성(running time) 을 의미하고 충분히 큰 값인 n과 상수 k에 대해 가 성립한다. 완전 이진트리 : 끝에서 부터 없애 포화 이진트리 : 자식이 다 2개씩 차있어야함 일단 AVL트리 .. 회전 LL,RR 은 시계,반시게로 돌리고 LR,RL은 왼쪽 돌렸다 오른쪽돌리거나 , 오른쪽 돌리거나 왼쪽으로 돌린다. 삽입은 똑같이 한다. 삽입한 후에 회전할건지 판단함 https://www.zerocho.com/category/Algorithm/post/583cacb648a7340018ac73f1 (Algorithm) 자료구조(AVL 트리(tree)) 안녕하세요. 이번 시간에는 자료구조 끝판왕 AVL 트리에 대해 알아보겠습니다. 가장 복잡하고 가장 어..

Study 2021.08.16

전산직 소프트웨어공학 정리(ing)

전체적인 과목 흐름을 파악하는게 중요 하나의 소프트웨어를 계획부터 해서 개발 그리고 이후 유지보수와 평가까지 한다고 생각하고 봐야한다. - 소공 UP(United Process) : 통합 프로세스로 점진적임(iterative), 유스케이스 기반, 아키텍처 중심의 개발을 지향 , 위험관리를 중시 Inception(도입) elaboration(상세) construction(구축) transition(이행) 반복적,점진적, 유스케이스기반, 아키텍처 중심 V 모델 1. 사용자 환경 (설치시험) 2. 시스템 정의 (인수시험) 3. 요구분석(시스템시험,요구사항) : 타당성 조사 -> 요구사항 추출 및 분석 -> 요구사항 명세화 -> 요구사항 검증 4. 구조설계(통합시험,인터페이스) 5. 상세설계(단위시험,모듈 내부..

Study 2021.08.11

전산직 정보보호론 정리

- 보안 ㄱ.권한을 직접 사용자에게 부여하는 대신 역할에 권한을 부여하고 사용자들에게 적절한 역할을 할당하는 접근제어 모델 ㄴ. 한 사람이 모든 권한을 가지는 것을 방지하는 것으로서 정보의 입력,처리 확인 등을 여러 사람이 나누어 각 부분별로 관리하도록 하여 자료의 무결성을 보장하는 접근제어 모델(클락 윌슨 모델) ㄷ. 군대의 보안등급처럼 그 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위한 접근제어 모델 : 벨-라파듈라 모델 ( 강제적 접근제어 모델,) 1: 랜덤하게, 3: 바이트 값만큼, 4 : FIN+ACK xferlog 파일 : 접속 날짜와 시간 및 접속 ip - 파일크기 - 전송파일 - 파일형식(바이너리,아스키) - 인증서버 사용 여부 umask 파일은 기본이 666 , 디렉터리는 ..

Study 2021.08.11

정보보안기사필기 요약

1과목 - sticky bit 란 x -> t 로 변경 ex> r - s -wsrwt 를 chmod로 표현하면 chmod 7537이다 , 기본적으로 s나 t들어가면 실행 권한은 주어지는걸로 계산 그리고 s는 따로 천번대 계산해주면 됨 - 좀비프로세스 찾기 1) top -b -n 1 | grep zombie 2) ps -ef | grep defunct | grep -v grep - 리눅스 rlogin(=remote login) : /etc/hosts.equiv 파일에 호스트가 등록되어 있어야 한다 주의 -PAM: 리눅스에서 사용하는 인증 모듈로써 서비스에 대해서 사용자의 사용권한을 제어하는 모듈이다. auth required pam_tally.so (deny) =3 unlock time = (600) - ..

Study 2021.08.10

전산직 데이터베이스 정리(ing)

흐름정리 - DB 파일시스템 : 논리적 파일구조와 물리적 파일구조 간에 일대일로 사상되며 동시 공유,보안,회복 기능이 부족함 따라서 DBMS는 모든 응용프로그램이 DB를 공유 엑세스 할수 있도록 여러 제어 접근 관리를 수행하는 소프트웨어이다 - 기본키,후보키 : 유일성과 최소성을 갖는 모든 것 - 대체키 : 후보키중에서 기본키를 제외한 것 - 외래키 : 외래키는 참조 릴레이션의 기본키와 동일해야 하며 null이 올수 없다. - 슈퍼키 : 유일성은 만족하지만 최소성은 만족하지 않는다. 핵심은 각 보기의 키를 알면 모든 키가 결정이 되는가? D는 알아도 나머지 결정에는 부족하다. + 최소성은 만족안해도 됨 - 개체 무결성 : 기본키는 null이 안되며 중복될수 없다. - 참조 무결성 : 외래키 값은 참조릴레..

Study 2021.08.10

Virtual box, no nat network name is currently specified

게스트 os간 통신을 하기 위해서 bridge adapter를 선택 했었다. 그런데 이상하게 인터넷이 연결이 되지 않는다 분명이 예전 노트북에서는 됬던거 같은데 .. 해결 방법으로 Nat Network를 사용하기로 했다. 허나 Nat network를 누르니 no nat network name is currently specified와 같은 에러가 뜬다. 해결 방법은 간단하다. preferences 를 들어가 network를 들어가서 그룹을 하나 생성해주면 된다.

Issue 2021.08.09

스니핑 : promiscuous,tcpdump,fragrouter,dsniff과 대응책

스니핑이라는 것을 이미 알고 게시물을 클릭했을 것이므로 자세한 설명은 생략한다. 최근에는 회사 내에서도 커뮤니케이션을 목적으로 여러 가지 형태의 메신저를 사용한다고 한다. 스니핑 문제로 메신저에서 통신 내용을 암호화하는 경우도 많지만, 그렇지 않은 경우도 여전히 많다. 메신저를 사용하여 대화 상대방에게 신용카드 번호나 패스워드를 알려주는 것은 바람직하지 않으며, 암호화되지 않은 메신저를 사용하는 경우에는 더욱 위험한 일이다. 1. 프러미스큐어스 모드 스니핑을 하려면 랜 카드를 스니핑이 가능한 모드로 변경해야 한다. 이를 프러미스큐어스(=promiscuous) 모드라고 하는데, 이를 정확히 이해하려면 먼저 랜 카드의 정상적인 동작을 이해해야 한다. 모든 패킷은 2 계층 정보인 MAC 주소와 3 계층 정보인..

Network Security 2021.08.09

스캔 및 탐지

스캔은 서비스를 제공하는 서버의 작동 여부와 서버가 제공하는 서비스를 확인하기 위한 작업이다. TCP 기반의 프로토콜은 기본적으로 요청을 보내면 응답을 해준다. 스캔은 이런 원리를 기반으로 작동한다. 방화벽과 IDS를 우회하기 위해 발전한 스캔의 종류는 무척 다양하다. 1. PING 가장 기본적인 스캔은 ping을 이용하는 것이다. ping은 네트워크와 시스템에 정상적으로 작동하는지 확인하기 위한 간단한 유틸리티로, 2장에서 살펴본 ICMP를 사용하며, 기본적으로 TCP/IP 네트워크에서 사용된다. 넷웨어와 같이 다른 프로토콜 체제를 쓰는 네트워크에서는 ping 유틸리티도 다르며 모든 네트워크에 ping이 있는 것은 아니다. 2. ICMP스캔 ICMP를 이용해 공격 대상 시스템의 활성화 여부를 알아보는 ..

Network Security 2021.08.08

sudo su 패스워드 없이 로그인

리눅스는 PAM(Pluggable Authentication Modules)을 이용하여 사용자 로그인을 관리한다. /etc/pam.d를 가면 어떤 식으로 검증하여 로그인하게 허락해주는지 과정이 적혀있다. required를 만족하면 아래 과정도 확인하고 sufficient이면 밑에 과정은 검사하지 않는다 이 파일을 수정하여 일반 사용자에서 관리자 su로 전환할 때 패스워드 입력을 받지 않도록 한다. /etc/pam.d의 su파일을 열어서 auth sufficient pam_wheel.so trust use_uid를 추가한다. 이는 다음 조건을 만족하면 로그인이 되는 것으로 pam_wheel이라고 하는 그룹에 속해 있는 사용자는 믿을 수 있는 사용자로 하여 패스워드를 묻지 않도록 하는 것이다. 다음과 같이 ..

Linux Unix lab 2021.08.07