분류 전체보기 21

시퀀스 데이터: RNN, LSTM, GRU 비교

시퀀스 데이터란 무엇인가?시퀀스 데이터(Sequential Data)란 시간 순서에 따라 정렬된 데이터를 의미한다. 단순히 나열된 데이터가 아니라 순서와 시간 간격이 의미를 가지는 데이터이다.예시로는 다음과 같은 것들이 있다:자연어 문장 (단어 순서 중요)음성 데이터 (시간에 따라 파형이 다름)주가 그래프 (과거가 현재에 영향을 미침)ECG, EEG와 같은 생체 신호이런 데이터는 과거 정보가 현재 결과에 영향을 미치는 의존성(dependency)을 가지고 있어서, 일반적인 신경망(FNN, CNN 등)으로는 충분히 처리하기 어렵다. 기존 전통적인 신경망의 한계기존의 피드포워드 네트워크(Feedforward Neural Network, FFN)는 모든 입력을 독립적으로 처리한다. 즉, 현재 입력이 어떤 순서..

인공지능 2025.05.08

5주차: 선형 분류 모델 (Linear Classification Models)

전체 주제 구성 (총 5개 블록)① 판별 함수② 확률적 생성 모델③ 확률적 판별 모델④ 라플라스 근사⑤ 베이지안 로지스틱 회귀 1. 판별 함수 (Discriminant Function)입력값이 K개의 클래스 중 하나로 분류됨 → 각 클래스는 결정 경계(decision boundary)로 구분선형으로 구분 가능한 경우(linearly separable dataset) → 선형 결정 경계 가능타겟 벡터는 One-hot 인코딩 사용(예: K=3이면 [0, 1, 0] 형태)선형 판별 함수:y(x) = wᵀx + w₀ 2. 이진 분류(Binary Classification)두 클래스(C1, C2)를 분류하는 선형 모델 사용y(x) ≥ 0 이면 C1, 그 외에는 C2로 분류간단히 하기 위해 x₀ = 1을 추가하여..

카테고리 없음 2025.04.25

보안 설계

- 버퍼 오버플로우공격메모리 영역(Stack, Heap)에 데이터를 저장할 때 버퍼 크기를 초과하는 입력값을 처리하여 발생 - 경로 조작 취약점시스템 정보 유출: 공격자가 입력값 조작으로 보호하는 자원에 임의로 접근해서 자원 수정, 삭제, 정보 누출, 자원 간 충돌로 서비스 장애 유발임의 명령 실행: 사용자가 입력값에 의해 의도하지 않은 시스템 명령어 실행 대응방법경로 문자열 필터링fileName = fileName.replaceAll("\\.", "") .replaceAll("/", "") .replaceAll("\\\\", ""); . 경로 조작 문자 (../, \, %00 등) 필터링해서 제거하고, 지정된 경로 내 파일만 접근 ..

보안 2025.04.25

위협 모델링

🔸 1. 애플리케이션 분해 (Decompose the Application) 위협 모델링 절차 중 첫번째 단계인 애플리케이션 분해목적:애플리케이션을 이해하고, 외부 엔티티와의 상호작용 방식을 이해한다. -> 위협모델링 결과 문서에 포함된다.-> DFDs (application data diagram) 생성에 사용된다. 결과물(구조)위협 모델 정보 (Threat Model Info)외부 종속성 (External Dependencies)진입점 (Entry Points)종료 지점 (Exit Points)자산 (Assets)신뢰 수준 (Trust Levels)데이터 흐름 다이어그램 (DFD)[1] 위협 모델 정보애플리케이션 이름분석 대상 시스템의 명칭버전현재 분석 중인 시스템의 버전설명시스템 ..

보안 2025.04.23

SDLC의 각 단계 및 모델링 기법의 특징

🔷 1. SDLC의 개요정의소프트웨어의 기획, 개발, 운용, 폐기까지의 모든 과정을 단계적으로 정의한 개발 생명주기등장 배경SW 대규모화로 인한 품질/납기 문제 해결, 체계적인 관리 필요성 증가적용 목적고품질 소프트웨어 개발, 프로젝트 관리 효율화, 자원 효율적 사용, 개발 표준화🔷 2. SDLC 단계별 상세 설명1단계. 요구사항 수집 및 분석 (Requirement Analysis)목적: 이해관계자(관리자, 사용자, 개발자 등)의 요구사항과 제약조건을 수집, 문서화, 분석기법: 인터뷰, 설문조사, 브레인스토밍, 워크샵, 프로토타입, 사용 사례 작성(Use Case) 을 통해 수산출물: SRS (Software Requirement Specification) ex) 로그인 기능, 장바구니 기능 요구..

보안 2025.04.22

네트워크 보안: 정보 목록화(Footprinting & Scanning)

1. 목표 식별 및 정보 수집 시작 – “IP 추적”🔹 1-1. IP 주소 추적공격 대상이 누구인지 확인하는 첫걸음은 그 대상의 IP를 찾는 것ip-tracker.org 같은 사이트를 통해 특정 IP에 대한 정보를 조회할 수 있음단, VPN이나 프록시 서버를 사용할 경우 정확한 정보 추적이 어려움예: 우리 학교에서 접속하면 KT 인터넷 회선으로 인식됨🔹 1-2. P2P 서비스에서의 IP 노출2-1. P2P 서비스란?Peer-to-Peer 기반으로 작동하는 메신저, 음성통화, 파일 공유 서비스 등카카오톡, 스카이프, 토렌트 같은 P2P(사용자 간 직접 연결) 서비스는 IP가 상대방에게 노출될 수 있음 메시지는 서버 경유 → IP 노출 없음하지만 파일 전송/음성통화는 직접 연결로 이루어져 IP가 노출됨..

보안 2025.04.21

네트워크 보안: 스니핑(Sniffing)

1. 스니핑(Sniffing)이란?스니핑(sniffing): sniff는 '코를 킁킁거리다'라는 의미수동적(Passive) 공격: 트래픽을 가만히 보기만 해도 정보 획득 가능예: 전화선이나 UTP 케이블에 탭핑(tapping)하여 전기신호 분석핵심: 보내는 쪽은 아무것도 모른 채 정보가 새나감2. 스니핑이 가능하려면? – 네트워크 구조의 OSI 계층과 패킷 전달 과정 이패킷은 OSI 계층을 따라 전송된다. 2계층 (데이터링크)프레임 전달MAC 주소3계층 (네트워크)IP 패킷 전송 (데이터그램) IP 주소4계층 (전송)TCP/UDP 전송 (세그먼트)포트 번호패킷 전달 조건목적지 IP가 본인의 주소일 경우만 수신아니면 폐기하거나 라우팅 테이블을 따라 다음 네트워크로 전달일반적으로 네트워크 카드는 목적지가..

보안 2025.04.21

네트워크 보안 : 스푸핑(Spoofing)

1. 스푸핑(Spoofing)이란?**‘속이다’**라는 의미를 가진 용어네트워크 통신에서 다른 장치나 사용자로 가장해 데이터를 가로채거나 위조정보 탈취, 인증 우회, 시스템 마비 등에 사용IP, MAC, DNS 등 다양한 계층에서 스푸핑 공격 가능2. ARP 스푸핑🔹 기본 개념ARP는 MAC 주소를 얻기 위해 사용되는 프로토콜 문제: ARP는 신뢰 기반 구조로, 수신한 ARP 메시지의 진위를 확인하지 않음공격자는 거짓된 ARP Reply를 보내 상대의 ARP Cache를 오염시킴이를 ARP Cache Poisoning이라고도 부름 🔹 실습 1: 네트워크 내 장비의 IP 및 MAC 정보 수집명령어 1: fping으로 네트워크 내 IP 수집 $ fping -a -g 172.17.0.0/24 -g: 지정된..

보안 2025.04.21

시큐어 코딩

안전한 암호화 연산 (Secure Cryptographic Operations)🔸1. 개요암호화는 데이터를 보호하기 위해 필수적인 과정이지만, 잘못된 방식으로 구현하면 오히려 보안 취약점을 유발할 수 있다.따라서 안전한 암호화 연산이란, 단순히 암호 알고리즘을 사용하는 것이 아니라 안전한 사용 방식과 올바른 구현 패턴을 따르는 것을 의미한다.🔸2. 암호화 알고리즘 사용 시 주의사항🔹 ① 안전하지 않은 암호화 알고리즘 사용 금지위험한 알고리즘 설명 DES키 길이가 짧아 브루트포스에 취약MD5, SHA-1빠른 해시 → 사전 공격, 충돌 공격에 취약RC4초기 바이트 편향성 존재, 보안 취약권장 알고리즘:AES (128/192/256bit)RSA, ECC (비대칭 암호화)SHA-256, SHA-3 (해시)..

보안 2025.04.20

Advanced Machine Learning-04 : 선형 회귀 모델(Linear Regression Models)

1. 확률적 회귀를 왜 배울까?우리는 지금까지 최소제곱 회귀라는 방법으로 입력과 출력의 관계를 추정해 왔습니다.하지만 현실 데이터는 항상 노이즈와 불확실성을 내포하고 있으며, 이에 대해 더 정교한 예측을 위해 확률론적 해석이 필요합니다.즉, 회귀를 “어떻게 잘 맞출까?”에서→ “데이터가 이렇게 생겼을 때, 가장 그럴듯한 모델은 뭘까?”로 접근합니다.2. 정규분포와 MLE (Maximum Likelihood Estimation)2.1. 정규분포 복습평균: μ, 분산: σ^데이터가 i.i.d. 정규분포를 따른다고 가정하고, 그 평균과 분산을 추정하려 함2.2. MLE 유도데이터 x_1,...,x_N∼N(μ,σ^2)일 때:(1) 로그우도 함수:(2) 최대화 → 편미분:3. 선형 기저 함수 모델 (Basis..

인공지능 2025.04.19