일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- training efficiency
- progressive learning
- 추천시스템
- TensorFlow
- AI
- model
- image classification
- deep learning
- Adversarial Attack
- 슬라이싱
- EfficientNetV2
- ubuntu
- tf.image
- CNN
- Machine Learning
- neural architecture search
- 3D 얼굴
- MnasNet
- 팰린드롬
- Reconstruction
- 파이썬
- recommendation
- leetcode
- uncertainty
- 3D Face
- PYTHON
- GAN
- adaptive regularization
- tf.data
- Today
- Total
목록IT 기술/보안 (3)
굿
1. 디지털 포렌식 유형 및 절차2. 네트워크 증거 수집3. 시스템 증거 수집4. 응용 프로그램 증거 수집5. 디스크 이미징, 증거 수집 방법Ⅰ. 디지털 증거물 수집 및 분석, 디지털 포렌식의 개요정의- 범죄 수사에서 과학적 증거 수집 및 분석 기법으로 "각종 디지털 데이터 정보를 수집, 분석하여 수사에 사용"하는 기법원칙정당성위법시 법적 효력 상실재현성동일 결과 재현 가능신속성휘발성 데이터 신속 복구연계보관획득, 이송, 분석, 보관, 법정 제출 책임자 명확무결성위변조에 대한 무결성 Ⅱ. 디지털 포렌식의 유형 및 절차가. 디지털 포렌식 유형구분유형설명분석 목적사고 대응 포렌식- 침해 사고 대응 범죄자 파악 목적정보 추출 포렌식- 범행 입증 위한 증거물 파악 목적분석 유형네트워크 포렌식- 네트워크 데이터 ..
제로 트러스트 모델1. 트러스트 모델과 보안 원리 비교2. 트러스트 모델과 핵심 원칙, 적용 분야 비교Ⅰ. 무신뢰 기반의 보안 모델, 제로 트러스트 모델의 개요가. 제로 트러스트 모델 개념개념- 무신로 기반의 정책 결정으로 "선인증 후연결"로 자원을 관리하는 보안 모델 나. 제로 트러스트 구성 요소구분구성 요소설명제어 영역Policy Decision Point (PDP)정책 결정 지점Policy Engine (PE)정책 엔진Policy Administrator (PA)정책 관리자데이터 영역Policy Enforcement Point (PEP)정책 시행 지점- 무신뢰의 원칙으로 기존 트러스트 모델보다 보안 강화 Ⅱ. 트러스트 모델과 보안 원리 비교가. 개념도 비교- 트러스트 모델은 내부는 암묵적 신뢰 기반..
개인정보 보호에 관한 아래 사항에 대하여 설명하시오. 가. 가명, 익명처리 기술에 대하여 설명 나. 가명정보 처리 절차 다. 프라이버시 보호모델 설명 라. 개인정보비식별화조치 가이드라인에 대해 설명하시오.Ⅰ. 개인정보 보호기술, 가명 처리 / 익명 처리 기술가명 처리 기술개인 정보를 일부 또는 전체 삭제로 비식별화하여 "추가 식별 정보 없이 개인 식별 불가능한 정보"익명 처리 기술개인 정보를 특정 고유 식별자로 대체하여 "추가 식별 정보 활용해도 개인 식별 불가능한 정보" Ⅱ. 개인 정보 보호화 활용성 균형, 가명정보 처리가. 개인정보 가명처리 절차 나. 개인정보 가명처리 상세절차절차상세절차설명사전 준비- 목적 설정- 문서 작성- 가명 처리 목적 정의- 개인정보 처리 방침위험성 검토- 대상 선정-..