일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 파이썬
- 정보보안
- BOF
- 달고나bof
- 알고리즘
- 신경망파이썬
- 백준알고리즘
- 스트림암호
- C알고리즘
- 백준
- 딥러닝
- C언어 알고리즘
- 딥러닝파이썬
- 파이썬신경망
- 신경망구현
- 보안
- 머신러닝
- 신경망
- 소프트맥스함수
- 8086CPU레지스터
- 항등함수
- c언어
- FTZlevel10
- 신경망 학습
- 밑바닥부터시작하는딥러닝
- C언어알고리즘
- 활성화함수파이썬
- 버퍼오버플로우
- 인공지능
- BOJ
- Today
- Total
목록<Information Security>/<Keywords> (12)
HeeJ's
엔트로피란 정보량 또는 정보의 불확실도를 측정하는 수학적 개념이다. 확률이 낮을수록, 어떤 정보일지는 불확실해지고, 이때 '정보가 많다', '엔트로피가 높다.'라고 표현할 수 있다. ex) 주사위 던기지의 엔트로피가 동전 던지기의 엔트로피가 크다고 할 수 있다. 정보이론의 기본은 어떤 사람이 정보를 더 많이 알수록 새롭게 알수있는 정보는 적어진다는 것이다. 보안에서의 정보 엔트로피 문자 배열로 간주되는 영어 텍스트의 경우, 한 메시지에 들어갈 수 있는 정보량의 비트 수를 구해보려한다. a~z까지의 알파벳 100글자가 적혀있는 txt파일이 있다. 이 파일은 100byte(=800bit)의 크기를 가진다. 하지만, 이 파일은 26가지의 글자(a~z)만 담을 수 있기 때문에 실제 담을 수 있는 정보량은 26^..
개발사 : Microsoft 파일 이름 확장명 : .pdb - 프로그램(일반적으로 DLL 또는 EXE와 같은 프로그램 모듈)에 대한 디버깅 정보를 저장하기 위한 고유파일 형식 - 일반적으로 컴파일하는 동안 원본 파일에서 생성 - 모듈에 있는 모든 기호의 목록과 주소, 파일 이름 및 기호가 선언된 줄이 저장 MicrosoftVisualStduio는 PDB파일을 정보 디버깅의 주 파일 형식으로 사용한다. 디버깅의 정보를 구성하는 이진 데이터 형태의 파일 또, 사용자의 충돌 데이터를 수집하고 이를 충돌의 원인이 되는 원본 코드의 특정 부분과 연결한다.
01. 봇넷? 인터넷에 연결되어 있으면서 위해를 입은 여러 컴퓨터들의 집합을 가리킨다. 스펨메일이나 악성코드 등을 전파하도록 하는 악성코드 봇(Bot)에 감염되어 해커가 마음대로 제어할 수 있는 좀비 PC들로 구성된 네트워크 감염되면, 실제 PC 사용자들은 감염된 줄 모르는 경우가 많다. 02. 주요 용도 수십에서 수만 대의 시스템에 명령을 전달해 특정 인터넷 사이트에 대량의 접속 신호를 보내 해당 사이트를 다운시키는 등(DDoS)의 방식으로 대규모 네트워크 공격 수행 유출된 인증 정보 목록을 검증(인증 정보 스터핑 공격)하여 계정 탈취 웹 애플리케이션 공격을 통한 데이터 유출 공격자에게 디바이스 및 디바이스의 네트워크 연결에 대한 액세스 제공 03. 예시 (1) 미라이 봇넷 2016년 09월 Akama..
01. APT? 지능형 타깃 지속 공격 - 지능적인 방법을 사용해서 지속적으로 특정 대상을 공격한다. 기존의 여러 해킹 방법들을 종합해 보안 위협들을 지속적으로 만듦으로써 특정한 대상을 계속해 공격하는 행위 02. APT 공격의 진행 (1) 목표를 정하고 목표에 대한 사전 조사 가까운 주변 공격 대상을 1차 선정한다. (2) 목표물을 면밀히 분석해, 이메일 등의 사회공학적 기법을 이용해 지인이나 회사로 가장해 악성코드를 다운받도록 유도한다. (3) 감염된 악성코드를 통해 내부 정보 추가 수집, , 시스템에 활동 거점을 마련하기 위해 백도어 프로그램 설치 (4) 내부의 다른 PC들을 차례로 감염시키며, 사내 관리자 계정 정보를 획득하여 접근권한 상승 (5) 관리자 급의 권한을 획득했다면, 실제 중요 데이터..
01. 루트킷(rootkit)? 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음 자신의 존재를 숨기고 허가되지 않은 소프트웨어 영역에 접근할 수 있게 하기 위함 설치가 자동으로 이루어지거나 공격자가 루트 권한이나 관리자 접근을 획득했을 때 설치 설치되면, 권한을 가진 접근을 유지하거나 침입을 숨길 수 있음 루트 권한 획득(권한 확대) 실행 한 번 설치되면 자신의 존재를 감추기 위해 표준 운영 체제 보안 툴과 진단, 스캐닝, 감시를 위한 API를 전복 시키거나 회피하는 등의 동작 수행 백도어, 원격 접근 프로그램, 침입 흔적 로그 삭제 프로그램 등으로 구성 사용이 점점 증가하는 추세이다 -> 인터넷 상에 많은 소스코드가 공개되어 있음 02. 용도 신뢰하지 않는 접근을 허용 악성 소프트웨어(ex. 키로거)를 ..
제로데이라는 키워드는 알고 있었지만, 정확한 내용에 대해서는 잘 모르고 있었다. 하지만, 종종 보안 관련 뉴스를 찾아보는데, 이번 코로나-19 바이러스로 인해 학교와 직장에서 사용하고 있는 '줌' 프로그램에서 제로데이 약점도 발견됐다고 하여 이에 대해 자세히 찾아보게 되었다. 일단, 줌에서 발견된 제로데이 공격은 이 공격 하나만으로 최초 침투는 어렵다고 보고 있으며, 이미 침투된 PC에 이 공격을 감행하게 된다면, 루트 권한을 탈취한다고 한다. 탈취하는 방법은 바이너리를 runwithroot 스크립트를 포함하도록 조작한다고 한다. 1. 제로데이 공격? - 특정 SW에서 아직 패치되지 않은 취약점을 이용한 해킹의 통칭 -> 해당 취약점에 대한 대책이 아직 없기 때문에 공격을 막을 수 없다. 2. 제로데이 ..
01. 엣지 컴퓨팅? "사물과 사람이 정보를 생산하거나 소비하는 엣지에 가깝게 위치한 분산 컴퓨팅 토폴로지의 일부" - 클라우드 컴퓨팅의 문제점(데이터 처리 속도, 용량 및 보안 등)을 해결하고자 탄생 - 분산된 개방형 IT 아키텍쳐로서 분산된 처리 서능 제공 - 사용자의 단말 장치와 가까운 위치에서 컴퓨팅 서비스를 처리하는 것 -> 더욱 빠르고 안정적인 서비스를 제공받을 수 있다. - 데이터가 데이터 센터로 전송되는 대신, 장치 자체 또는 로컬 컴퓨터나 서버에 의해 처리 02. 엣지 컴퓨팅의 사례 - 가상/증강 현실에서 긴 시간 지연 문제 해결 -> 사용자의 몰입 방해 - 스마트 팩토리(Smart Factory) -> 엣지 컴퓨팅 - 공장 내 온도와 습도 조절 - 기계 별 가동 현황 실시간 파악, 효율..
1. 클럭 펄스란? 컴퓨터 등의 디지털 시스템에서 동일한 시스템 내에서 동작하는 각 구성 요소의 모든 동작을 동기화하기 위해 사용하는 전자적인 펄스 논리 상태 1과 0, H와 L이 주기적으로 나타나는 신호의 주파수 컴퓨터 내부의 각 장치와 회로의 동작을 일정하게 유지시키기 위해 규칙적으로 발생하는 전기적인 신호 형태 2. 클럭(Clock)? HW적으로 PC는 물론 각종 디지털 시스템의 전자 회로나 정치를 말한다. 또, 같은 시스템 안에서 동작하는 각각의 구성 요소들의 모든 동작을 동기화해서 어떤 목적을 위해 움직이도록 시간을 조절하는 것 PC를 비롯한 각종 디지털 장비의 속도를 나타내는 단위 출처 1. https://hylo.tistory.com/entry/%ED%81%B4%EB%9F%AD-%ED%8E%..