일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- Adversarial Attack
- EfficientNetV2
- Reconstruction
- 슬라이싱
- 팰린드롬
- tf.data
- GAN
- TensorFlow
- progressive learning
- training efficiency
- MnasNet
- 추천시스템
- 3D 얼굴
- tf.image
- uncertainty
- PYTHON
- ubuntu
- model
- recommendation
- deep learning
- 3D Face
- 파이썬
- CNN
- Machine Learning
- neural architecture search
- image classification
- AI
- adaptive regularization
- leetcode
- Today
- Total
목록IT 기술/보안 (5)
굿
Ⅰ. 해쉬를 활용한 메시지 인증 기술, HMAC 정의- 송신자 수신자가 대칭키를 보유하고 해쉬 함수로 생성한 MAC를 활용해 메시지 변조 여부를 확인하는 메시지 인증 기술 Ⅱ. HMAC 프로세스순서절차설명1shared key 공유송신자와 수신자 사이에 키(대칭키) 공유2송신자 HMAC송신자는 key 사용 원본 메시지 해싱하여 MAC 생성3수신자 전달송신자는 원본 메시지와 MAC 송신4수신자 HMAC수신자는 key 사용 수신한 원본 메시지 해싱, 받은 MAC과 비교5MAC 비교비교 값이 동일하면 변조되지 않았음으로 신뢰- 메시지 자체를 가로채 replay 공격에 노출되는 문제점 존재 Ⅲ. HMAC 취약점 및 해결방안취약점해결방안Replay 공격 노출- 메지시에 일련 번호 추가 (Timestamp)- 메시지..
Ⅰ. 정보보호시스템 공통 국제 표준 평가 기준 Common Criteria 개요가. CC 인증의 개념- 국가마다 다른 정보보호시스템 평가기준을 연동하고 평가결과를 상호 인증하기 위해 제정된 국제 표준 평가 기준 ISO/IEC 15408 나. CC 인증 특징구분내용평가- 보안기능과 보증기능으로 나누어 평가보안 등급 체계- EAL 0~7: EAL 0은 부적합, EAL 4가 사실상 최고 등급관련 작성 문서- 보호프로파일(Protection Profile)- 보안목표명세서(Security Target)평가 수행 지침- CEM(Common Evaluation Methodology)인증서 효력- CCRA(Common Criteria Recognition Arrangement) 가입 시 효력 발생 Ⅱ. CC 인증 ..
1. 디지털 포렌식 유형 및 절차2. 네트워크 증거 수집3. 시스템 증거 수집4. 응용 프로그램 증거 수집5. 디스크 이미징, 증거 수집 방법Ⅰ. 디지털 증거물 수집 및 분석, 디지털 포렌식의 개요정의- 범죄 수사에서 과학적 증거 수집 및 분석 기법으로 "각종 디지털 데이터 정보를 수집, 분석하여 수사에 사용"하는 기법원칙정당성위법시 법적 효력 상실재현성동일 결과 재현 가능신속성휘발성 데이터 신속 복구연계보관획득, 이송, 분석, 보관, 법정 제출 책임자 명확무결성위변조에 대한 무결성 Ⅱ. 디지털 포렌식의 유형 및 절차가. 디지털 포렌식 유형구분유형설명분석 목적사고 대응 포렌식- 침해 사고 대응 범죄자 파악 목적정보 추출 포렌식- 범행 입증 위한 증거물 파악 목적분석 유형네트워크 포렌식- 네트워크 데이터 ..
제로 트러스트 모델1. 트러스트 모델과 보안 원리 비교2. 트러스트 모델과 핵심 원칙, 적용 분야 비교Ⅰ. 무신뢰 기반의 보안 모델, 제로 트러스트 모델의 개요가. 제로 트러스트 모델 개념개념- 무신로 기반의 정책 결정으로 "선인증 후연결"로 자원을 관리하는 보안 모델 나. 제로 트러스트 구성 요소구분구성 요소설명제어 영역Policy Decision Point (PDP)정책 결정 지점Policy Engine (PE)정책 엔진Policy Administrator (PA)정책 관리자데이터 영역Policy Enforcement Point (PEP)정책 시행 지점- 무신뢰의 원칙으로 기존 트러스트 모델보다 보안 강화 Ⅱ. 트러스트 모델과 보안 원리 비교가. 개념도 비교- 트러스트 모델은 내부는 암묵적 신뢰 기반..
개인정보 보호에 관한 아래 사항에 대하여 설명하시오. 가. 가명, 익명처리 기술에 대하여 설명 나. 가명정보 처리 절차 다. 프라이버시 보호모델 설명 라. 개인정보비식별화조치 가이드라인에 대해 설명하시오.Ⅰ. 개인정보 보호기술, 가명 처리 / 익명 처리 기술가명 처리 기술개인 정보를 일부 또는 전체 삭제로 비식별화하여 "추가 식별 정보 없이 개인 식별 불가능한 정보"익명 처리 기술개인 정보를 특정 고유 식별자로 대체하여 "추가 식별 정보 활용해도 개인 식별 불가능한 정보" Ⅱ. 개인 정보 보호화 활용성 균형, 가명정보 처리가. 개인정보 가명처리 절차 나. 개인정보 가명처리 상세절차절차상세절차설명사전 준비- 목적 설정- 문서 작성- 가명 처리 목적 정의- 개인정보 처리 방침위험성 검토- 대상 선정-..