2025/04 11

5주차: 선형 분류 모델 (Linear Classification Models)

전체 주제 구성 (총 5개 블록)① 판별 함수② 확률적 생성 모델③ 확률적 판별 모델④ 라플라스 근사⑤ 베이지안 로지스틱 회귀 1. 판별 함수 (Discriminant Function)입력값이 K개의 클래스 중 하나로 분류됨 → 각 클래스는 결정 경계(decision boundary)로 구분선형으로 구분 가능한 경우(linearly separable dataset) → 선형 결정 경계 가능타겟 벡터는 One-hot 인코딩 사용(예: K=3이면 [0, 1, 0] 형태)선형 판별 함수:y(x) = wᵀx + w₀ 2. 이진 분류(Binary Classification)두 클래스(C1, C2)를 분류하는 선형 모델 사용y(x) ≥ 0 이면 C1, 그 외에는 C2로 분류간단히 하기 위해 x₀ = 1을 추가하여..

카테고리 없음 2025.04.25

보안 설계

- 버퍼 오버플로우공격메모리 영역(Stack, Heap)에 데이터를 저장할 때 버퍼 크기를 초과하는 입력값을 처리하여 발생 - 경로 조작 취약점시스템 정보 유출: 공격자가 입력값 조작으로 보호하는 자원에 임의로 접근해서 자원 수정, 삭제, 정보 누출, 자원 간 충돌로 서비스 장애 유발임의 명령 실행: 사용자가 입력값에 의해 의도하지 않은 시스템 명령어 실행 대응방법경로 문자열 필터링fileName = fileName.replaceAll("\\.", "") .replaceAll("/", "") .replaceAll("\\\\", ""); . 경로 조작 문자 (../, \, %00 등) 필터링해서 제거하고, 지정된 경로 내 파일만 접근 ..

보안 2025.04.25

위협 모델링

🔸 1. 애플리케이션 분해 (Decompose the Application) 위협 모델링 절차 중 첫번째 단계인 애플리케이션 분해목적:애플리케이션을 이해하고, 외부 엔티티와의 상호작용 방식을 이해한다. -> 위협모델링 결과 문서에 포함된다.-> DFDs (application data diagram) 생성에 사용된다. 결과물(구조)위협 모델 정보 (Threat Model Info)외부 종속성 (External Dependencies)진입점 (Entry Points)종료 지점 (Exit Points)자산 (Assets)신뢰 수준 (Trust Levels)데이터 흐름 다이어그램 (DFD)[1] 위협 모델 정보애플리케이션 이름분석 대상 시스템의 명칭버전현재 분석 중인 시스템의 버전설명시스템 ..

보안 2025.04.23

SDLC의 각 단계 및 모델링 기법의 특징

🔷 1. SDLC의 개요정의소프트웨어의 기획, 개발, 운용, 폐기까지의 모든 과정을 단계적으로 정의한 개발 생명주기등장 배경SW 대규모화로 인한 품질/납기 문제 해결, 체계적인 관리 필요성 증가적용 목적고품질 소프트웨어 개발, 프로젝트 관리 효율화, 자원 효율적 사용, 개발 표준화🔷 2. SDLC 단계별 상세 설명1단계. 요구사항 수집 및 분석 (Requirement Analysis)목적: 이해관계자(관리자, 사용자, 개발자 등)의 요구사항과 제약조건을 수집, 문서화, 분석기법: 인터뷰, 설문조사, 브레인스토밍, 워크샵, 프로토타입, 사용 사례 작성(Use Case) 을 통해 수산출물: SRS (Software Requirement Specification) ex) 로그인 기능, 장바구니 기능 요구..

보안 2025.04.22

네트워크 보안: 정보 목록화(Footprinting & Scanning)

1. 목표 식별 및 정보 수집 시작 – “IP 추적”🔹 1-1. IP 주소 추적공격 대상이 누구인지 확인하는 첫걸음은 그 대상의 IP를 찾는 것ip-tracker.org 같은 사이트를 통해 특정 IP에 대한 정보를 조회할 수 있음단, VPN이나 프록시 서버를 사용할 경우 정확한 정보 추적이 어려움예: 우리 학교에서 접속하면 KT 인터넷 회선으로 인식됨🔹 1-2. P2P 서비스에서의 IP 노출2-1. P2P 서비스란?Peer-to-Peer 기반으로 작동하는 메신저, 음성통화, 파일 공유 서비스 등카카오톡, 스카이프, 토렌트 같은 P2P(사용자 간 직접 연결) 서비스는 IP가 상대방에게 노출될 수 있음 메시지는 서버 경유 → IP 노출 없음하지만 파일 전송/음성통화는 직접 연결로 이루어져 IP가 노출됨..

보안 2025.04.21

네트워크 보안: 스니핑(Sniffing)

1. 스니핑(Sniffing)이란?스니핑(sniffing): sniff는 '코를 킁킁거리다'라는 의미수동적(Passive) 공격: 트래픽을 가만히 보기만 해도 정보 획득 가능예: 전화선이나 UTP 케이블에 탭핑(tapping)하여 전기신호 분석핵심: 보내는 쪽은 아무것도 모른 채 정보가 새나감2. 스니핑이 가능하려면? – 네트워크 구조의 OSI 계층과 패킷 전달 과정 이패킷은 OSI 계층을 따라 전송된다. 2계층 (데이터링크)프레임 전달MAC 주소3계층 (네트워크)IP 패킷 전송 (데이터그램) IP 주소4계층 (전송)TCP/UDP 전송 (세그먼트)포트 번호패킷 전달 조건목적지 IP가 본인의 주소일 경우만 수신아니면 폐기하거나 라우팅 테이블을 따라 다음 네트워크로 전달일반적으로 네트워크 카드는 목적지가..

보안 2025.04.21

네트워크 보안 : 스푸핑(Spoofing)

1. 스푸핑(Spoofing)이란?**‘속이다’**라는 의미를 가진 용어네트워크 통신에서 다른 장치나 사용자로 가장해 데이터를 가로채거나 위조정보 탈취, 인증 우회, 시스템 마비 등에 사용IP, MAC, DNS 등 다양한 계층에서 스푸핑 공격 가능2. ARP 스푸핑🔹 기본 개념ARP는 MAC 주소를 얻기 위해 사용되는 프로토콜 문제: ARP는 신뢰 기반 구조로, 수신한 ARP 메시지의 진위를 확인하지 않음공격자는 거짓된 ARP Reply를 보내 상대의 ARP Cache를 오염시킴이를 ARP Cache Poisoning이라고도 부름 🔹 실습 1: 네트워크 내 장비의 IP 및 MAC 정보 수집명령어 1: fping으로 네트워크 내 IP 수집 $ fping -a -g 172.17.0.0/24 -g: 지정된..

보안 2025.04.21

시큐어 코딩

안전한 암호화 연산 (Secure Cryptographic Operations)🔸1. 개요암호화는 데이터를 보호하기 위해 필수적인 과정이지만, 잘못된 방식으로 구현하면 오히려 보안 취약점을 유발할 수 있다.따라서 안전한 암호화 연산이란, 단순히 암호 알고리즘을 사용하는 것이 아니라 안전한 사용 방식과 올바른 구현 패턴을 따르는 것을 의미한다.🔸2. 암호화 알고리즘 사용 시 주의사항🔹 ① 안전하지 않은 암호화 알고리즘 사용 금지위험한 알고리즘 설명 DES키 길이가 짧아 브루트포스에 취약MD5, SHA-1빠른 해시 → 사전 공격, 충돌 공격에 취약RC4초기 바이트 편향성 존재, 보안 취약권장 알고리즘:AES (128/192/256bit)RSA, ECC (비대칭 암호화)SHA-256, SHA-3 (해시)..

보안 2025.04.20

Advanced Machine Learning-04 : 선형 회귀 모델(Linear Regression Models)

1. 확률적 회귀를 왜 배울까?우리는 지금까지 최소제곱 회귀라는 방법으로 입력과 출력의 관계를 추정해 왔습니다.하지만 현실 데이터는 항상 노이즈와 불확실성을 내포하고 있으며, 이에 대해 더 정교한 예측을 위해 확률론적 해석이 필요합니다.즉, 회귀를 “어떻게 잘 맞출까?”에서→ “데이터가 이렇게 생겼을 때, 가장 그럴듯한 모델은 뭘까?”로 접근합니다.2. 정규분포와 MLE (Maximum Likelihood Estimation)2.1. 정규분포 복습평균: μ, 분산: σ^데이터가 i.i.d. 정규분포를 따른다고 가정하고, 그 평균과 분산을 추정하려 함2.2. MLE 유도데이터 x_1,...,x_N∼N(μ,σ^2)일 때:(1) 로그우도 함수:(2) 최대화 → 편미분:3. 선형 기저 함수 모델 (Basis..

인공지능 2025.04.19

Advanced Machine Learning-03: Probabilistic Distributions

주제: 머신러닝에서의 확률 분포 이해와 베이지안 관점의 사고 확장 1. 🔁 지난 주 복습: 회귀, 확률, 그리고 Regularization2025.04.17 - [인공지능] - Advanced Machine Learning-02 :머신러닝을 위한 수학 및 이론적 기초 다지기 Advanced Machine Learning-02 :머신러닝을 위한 수학 및 이론적 기초 다지기1. 🧭 왜 머신러닝에서 기초 수학이 중요한가?머신러닝의 핵심 목표는 데이터에서 패턴을 찾아내는 것입니다.이는 단순히 데이터를 넣고 결과를 보는 것이 아니라, 그 안에 숨겨진 구조를 수학hjjummy.tistory.com 지난 시간에는 회귀 문제에서 정확한 예측을 위해 오차를 줄이는 방법을 배웠습니다.예를 들어, 예측값 y(x,w)와 ..

인공지능 2025.04.18