일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 신경망구현
- 파이썬
- c언어
- 정보보안
- 딥러닝
- 백준
- 파이썬신경망
- 신경망
- 보안
- 딥러닝파이썬
- 신경망파이썬
- C언어 알고리즘
- C알고리즘
- BOF
- 버퍼오버플로우
- 소프트맥스함수
- C언어알고리즘
- 밑바닥부터시작하는딥러닝
- 활성화함수파이썬
- 머신러닝
- 항등함수
- 달고나bof
- 알고리즘
- 인공지능
- 백준알고리즘
- 신경망 학습
- 스트림암호
- FTZlevel10
- BOJ
- 8086CPU레지스터
- Today
- Total
목록분류 전체보기 (235)
HeeJ's
문제 대학생 새내기들의 90%는 자신이 반에서 평균은 넘는다고 생각한다. 당신은 그들에게 슬픈 진실을 알려줘야 한다. 입력 첫째 줄에는 테스트 케이스의 개수 C가 주어진다. 둘째 줄부터 각 테스트 케이스마다 학생의 수 N(1 ≤ N ≤ 1000, N은 정수)이 첫 수로 주어지고, 이어서 N명의 점수가 주어진다. 점수는 0보다 크거나 같고, 100보다 작거나 같은 정수이다. 출력 각 케이스마다 한 줄씩 평균을 넘는 학생들의 비율을 반올림하여 소수점 셋째 자리까지 출력한다. %를 반환해주기 위해 avg를 강제 형 변환 시켜주었다 #include int main() { int C = 0, N = 0; scanf("%d", &C); for (int i = 0; i < C; i++) { scanf("%d", &N..
01. 봇넷? 인터넷에 연결되어 있으면서 위해를 입은 여러 컴퓨터들의 집합을 가리킨다. 스펨메일이나 악성코드 등을 전파하도록 하는 악성코드 봇(Bot)에 감염되어 해커가 마음대로 제어할 수 있는 좀비 PC들로 구성된 네트워크 감염되면, 실제 PC 사용자들은 감염된 줄 모르는 경우가 많다. 02. 주요 용도 수십에서 수만 대의 시스템에 명령을 전달해 특정 인터넷 사이트에 대량의 접속 신호를 보내 해당 사이트를 다운시키는 등(DDoS)의 방식으로 대규모 네트워크 공격 수행 유출된 인증 정보 목록을 검증(인증 정보 스터핑 공격)하여 계정 탈취 웹 애플리케이션 공격을 통한 데이터 유출 공격자에게 디바이스 및 디바이스의 네트워크 연결에 대한 액세스 제공 03. 예시 (1) 미라이 봇넷 2016년 09월 Akama..
01. APT? 지능형 타깃 지속 공격 - 지능적인 방법을 사용해서 지속적으로 특정 대상을 공격한다. 기존의 여러 해킹 방법들을 종합해 보안 위협들을 지속적으로 만듦으로써 특정한 대상을 계속해 공격하는 행위 02. APT 공격의 진행 (1) 목표를 정하고 목표에 대한 사전 조사 가까운 주변 공격 대상을 1차 선정한다. (2) 목표물을 면밀히 분석해, 이메일 등의 사회공학적 기법을 이용해 지인이나 회사로 가장해 악성코드를 다운받도록 유도한다. (3) 감염된 악성코드를 통해 내부 정보 추가 수집, , 시스템에 활동 거점을 마련하기 위해 백도어 프로그램 설치 (4) 내부의 다른 PC들을 차례로 감염시키며, 사내 관리자 계정 정보를 획득하여 접근권한 상승 (5) 관리자 급의 권한을 획득했다면, 실제 중요 데이터..
01. 루트킷(rootkit)? 컴퓨터 소프트웨어 중에서 악의적인 것들의 모음 자신의 존재를 숨기고 허가되지 않은 소프트웨어 영역에 접근할 수 있게 하기 위함 설치가 자동으로 이루어지거나 공격자가 루트 권한이나 관리자 접근을 획득했을 때 설치 설치되면, 권한을 가진 접근을 유지하거나 침입을 숨길 수 있음 루트 권한 획득(권한 확대) 실행 한 번 설치되면 자신의 존재를 감추기 위해 표준 운영 체제 보안 툴과 진단, 스캐닝, 감시를 위한 API를 전복 시키거나 회피하는 등의 동작 수행 백도어, 원격 접근 프로그램, 침입 흔적 로그 삭제 프로그램 등으로 구성 사용이 점점 증가하는 추세이다 -> 인터넷 상에 많은 소스코드가 공개되어 있음 02. 용도 신뢰하지 않는 접근을 허용 악성 소프트웨어(ex. 키로거)를 ..
제로데이라는 키워드는 알고 있었지만, 정확한 내용에 대해서는 잘 모르고 있었다. 하지만, 종종 보안 관련 뉴스를 찾아보는데, 이번 코로나-19 바이러스로 인해 학교와 직장에서 사용하고 있는 '줌' 프로그램에서 제로데이 약점도 발견됐다고 하여 이에 대해 자세히 찾아보게 되었다. 일단, 줌에서 발견된 제로데이 공격은 이 공격 하나만으로 최초 침투는 어렵다고 보고 있으며, 이미 침투된 PC에 이 공격을 감행하게 된다면, 루트 권한을 탈취한다고 한다. 탈취하는 방법은 바이너리를 runwithroot 스크립트를 포함하도록 조작한다고 한다. 1. 제로데이 공격? - 특정 SW에서 아직 패치되지 않은 취약점을 이용한 해킹의 통칭 -> 해당 취약점에 대한 대책이 아직 없기 때문에 공격을 막을 수 없다. 2. 제로데이 ..
01. 엣지 컴퓨팅? "사물과 사람이 정보를 생산하거나 소비하는 엣지에 가깝게 위치한 분산 컴퓨팅 토폴로지의 일부" - 클라우드 컴퓨팅의 문제점(데이터 처리 속도, 용량 및 보안 등)을 해결하고자 탄생 - 분산된 개방형 IT 아키텍쳐로서 분산된 처리 서능 제공 - 사용자의 단말 장치와 가까운 위치에서 컴퓨팅 서비스를 처리하는 것 -> 더욱 빠르고 안정적인 서비스를 제공받을 수 있다. - 데이터가 데이터 센터로 전송되는 대신, 장치 자체 또는 로컬 컴퓨터나 서버에 의해 처리 02. 엣지 컴퓨팅의 사례 - 가상/증강 현실에서 긴 시간 지연 문제 해결 -> 사용자의 몰입 방해 - 스마트 팩토리(Smart Factory) -> 엣지 컴퓨팅 - 공장 내 온도와 습도 조절 - 기계 별 가동 현황 실시간 파악, 효율..
이는 배열과 관련된 에러로, 선언된 공간보다 선언하려는 요소가 많을 때 생겼다. char day[7] = {'SUN','MON','TUE','WED','THU','FRI','SAT'} 라고 해주었을 때 컴파일러 오류 error C2078가 떴습니다. 이는 const char *day[7] = {'SUN','MON','TUE','WED','THU','FRI','SAT'} 이렇게 하니 해결되었습니다.
1. 클럭 펄스란? 컴퓨터 등의 디지털 시스템에서 동일한 시스템 내에서 동작하는 각 구성 요소의 모든 동작을 동기화하기 위해 사용하는 전자적인 펄스 논리 상태 1과 0, H와 L이 주기적으로 나타나는 신호의 주파수 컴퓨터 내부의 각 장치와 회로의 동작을 일정하게 유지시키기 위해 규칙적으로 발생하는 전기적인 신호 형태 2. 클럭(Clock)? HW적으로 PC는 물론 각종 디지털 시스템의 전자 회로나 정치를 말한다. 또, 같은 시스템 안에서 동작하는 각각의 구성 요소들의 모든 동작을 동기화해서 어떤 목적을 위해 움직이도록 시간을 조절하는 것 PC를 비롯한 각종 디지털 장비의 속도를 나타내는 단위 출처 1. https://hylo.tistory.com/entry/%ED%81%B4%EB%9F%AD-%ED%8E%..