일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 달고나bof
- 항등함수
- 파이썬신경망
- 파이썬
- C알고리즘
- 신경망
- FTZlevel10
- 인공지능
- 8086CPU레지스터
- 머신러닝
- 알고리즘
- 활성화함수파이썬
- 버퍼오버플로우
- 밑바닥부터시작하는딥러닝
- 보안
- BOJ
- 신경망파이썬
- 백준알고리즘
- 딥러닝파이썬
- 신경망 학습
- 소프트맥스함수
- 딥러닝
- 신경망구현
- C언어 알고리즘
- C언어알고리즘
- 스트림암호
- c언어
- 정보보안
- 백준
- BOF
- Today
- Total
목록전체 글 (235)
HeeJ's
제3조(개인정보 보호 원칙) → 개인정보처리자 ① 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보 만을 적법하고 정당하게 수집 ② 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리, 목적 외의 용도 활용X ③ 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 함 ④ 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리 ⑤ 제 30조에 따른 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 함 ⑥ 정보주체의 사생활 침해를 최소화하는 방법으로 개인정보를 처리 ⑦ 개인정보를 ..
개인정보란 개인의 신체, 재산, 사회적 지위, 신분 등에 관한 사실, 판단, 평가 등을 나타내는 일체의 모든 정보 개인정보의 종류 신분 관계 - 성명, 주민등록번호, 주소, 본적, 가족관계, 본관 등 내면의 비밀 - 사상, 신조, 종교, 가치관, 정치적 성향 등 심신의 상태 - 건강 상태, 신장, 체중 등 신체적 특징, 병력, 장애정도 등 사회 경력 - 학력, 직업, 자격, 전과 여부 등 경제관계 - 소득규모, 재산보유 상황, 거래내역, 신용정보, 채권채무관계 등 새로운 유형 - 생체인식정보(지문, 홍채, DNA 등), 위치정보 등 제2조 (정의) 개인정보 - (1)살아있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 (2)정보 가) 성명, 주민등록번호 및 영상 등을 통해 (3)개인을 알아볼..
주목할 만한 HTTP 헤더 웹 서버 -> 클라이언트 브라우저 Set-Cookie : 사용자의 세션이 유지되도록 보장하기 위해 가장 흔하게 클라이언트에 제공하는 세션 식별자(쿠키) 해커가 사용자 세션을 훔칠 수 있다면 공격자는 애플리케이션 내에서 해당 피해자인 척 가장할 수 있음 Content-Length : 응답문의 바이트 단위 길이 해커가 응용프로그램의 응답을 해독할 때 바이트 단위의 데이터를 예상할 수 있으므로 도움이 된다. Brute-force 공격에 사용 가능 Location : 응용 프로그램이 사용자를 다른 페이지로 보낼 때 사용 애플리케이션에 성공적으로 인증한 후에만 접근 가능한 페이지를 가리킬수록 이용할 수 있기 때문에 해커에게 유용하다 클라이언트 브라우저 -> 웹 서버 Cookie : 하나..
제2조 (정의) 개인정보 - 살아있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 정보 가) 성명, 주민등록번호 및 영상 등을 통해 개인을 알아볼 수 있는 정보 나) 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보 다) 가명처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용, 결합 없이는 특정 개인을 알아볼 수 없는 정보(이하 “가명정보”) 가명처리 - 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법 그 밖에 이와 유사한 행위 처리 - 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정, 복구, 이용, 제공, 공개, 파기, 그 밖에 이와 유사한 행위 정보주체 - 처리되는 정보..
1. 국내 핀테크 관련 보안사고 사례 현황 1) 앱카드 해킹 국내 앱카드는 신한카드를 중심으로 주요 6개의 카드사가 공동으로 스펙을 정의하고 개발하였으며 이는 USIM에 의존하지 않는 응용프로그램 기반의 서비스이다. 이는 USIM에 의존하지 않는 응용프로그램 기반의 서비스이며, 앱카드 사용자는 소유하고 있는 스마트폰에 기존에 사용하던 플라스틱 카드를 스마트폰에 설치된 앱에 등록하여 사용할 수 있다. 많은 가입자를 확보하던 앱카드 서비스는 2014년 앱카드 부정발급이라는 사고가 발생하고 이로 인해 약 6천만원의 금전적인 피해가 발생했다. 공격자는 스마트폰에 설치한 악성 앱을 이용하여 피해 대상자들의 개인정보를 수집한다. 수집한 개인정보를 기반으로 공격자의 스마트폰에 타인의 앱카드를 발급받고 사용하여 부당 ..
데이터에 관한 구조화된 데이터로, 다른 데이터를 설명해주는 데이터 데이터에 대한 데이터 캐런 코일(Karen Coyle)에 의하면 '어떤 목적을 가지고 만들어진 데이터(Constructed data with a purpose)' 속성정보라고도 한다. 하위레벨의 데이터를 설명 및 기술하려는 것. 상위 레벨에서 하위 레벨 데이터에 대한 각종 정보(자원의 속성)을 담고 있는 데이터. 즉, 자료 그 자체가 아닌 자료의 속성 등을 설명하는 데이터.(예: 데이터에 관한 정보의 기술, 데이터 구성의 정의, 데이터의 분류 등을 위한 데이터 등) 대량의 정보 가운데에서 찾고 있는 정보를 효율적으로 찾아내서 이용하기 위해 일정한 규칙에 따라 콘텐츠에 대해 부여되는 데이터.(인스타그램의 '해시태그'와 유사하다.) 어떤 데이..
클러스터 노드에서 파일 무결성 검사를 지속적으로 실행하는 OpenShift Container Platform Operator 각 노드에서 권한 있는 고급 침입 탐지 환경(AIDE) 컨테이너를 초기화하고 실행하는 데몬세트를 배포하여 데몬 세트 Pod의 초기 실행 중에 수정된 파일 로그를 상태 오브젝트에 제공 더보기 AIDE(Advanced Instrusion Detection Environment) 파일 및 디렉토리의 무결성을 검사하는 프로그램 변경된 사항을 추적할 수 있으며 GPL(General Public License)로 배포된 제한이 없는 host 기반의 침입탐지 시스템 유틸리티 데이터 무결성(Integrity) 네트워크 환경에 있는 시스템인 경우 외부의 크래커나 내부의 악의적인 사용자의 공격에 노..
컴퓨터는 연산 속도에 한계가 있고, 메모리 공간을 사용할 수 있는 데이터의 개수도 한정적이기 때문에 연산 속도와 메모리 공간을 최대한 활용하는 효율적인 알고리즘이 필요하다. => 메모리 공간을 약간 더 사용하면 연산 속도를 비약적으로 증가시킬 수 있다. == 다이나믹 프로그래밍 (Dynamic Programming) 기법 다이나믹 프로그래밍으로 활용할 수 있는 대표적인 예시: 피보나치 수열 프로그래밍에서는 이러한 수열을 배열 혹은 리스트로 표현. '연속된 많은 데이터'를 처리하기 때문 파이썬: 리스트 자료형 / C, 자바: 배열 피보나치 함수 코드로 표현 # 피보나치 함수를 재귀 함수로 구현 def fibo(x): if x == 1 or x == 2: return 1 return fibo(x-1) + f..