no image
3. Classification
(light mode로 보는 것을 추천합니다) Classification Sample에 대해 class를 구분하는 과정이다. Logistic Regression Sigmoid function을 이용해 나타낼 수 있다. Decision Boundary Sample을 구분할 수 있게 해주는 경계면이다. Linear와 non-linear boundary가 존재한다. Cost function Linear regression에서는 cost function이 convex임을 가정하여 Gradient Descent 방식을 사용해 parameter $\theta$값을 찾았다. 하지만 classification에서 사용하는 함수는 non-convex한 것이 일반적이다. 대안으로서 사용하는 것이 다음의 logistic r..
2023.04.20
no image
2. Linear Regression
1. Model representation Regression의 목표는 주어진 data(파란색)를 분석해서 새로운 Input에 대해 알맞은 결과를 예측하는 것이다. 그중 Linear regression은 결과를 연속적으로 예측할 수 있도록 빨간 선과 같은 알맞은 함수 모델을 찾는 것이 목표이다. 모델을 찾는 과정은 다음과 같다. 1. Function Hypothesis : \(h_{\theta}(x) = \theta_{0} + \theta_{1}x_{1} + \theta_{2}x_{2} + \cdots\) 2. Cost Function : \(J(\theta_{0},\theta_{1}) = {1 \over 2m} \sum_{i=1}^{m}(h_{\theta}(x^{(i)})-y^{(i)})^{2}\) 3..
2023.04.20
1. Introduction
1. 개요 Supervised Learning - Linear regression - Logistic regression - Neural Network - Support vector machine - Ensemble learning, Adaboost - Decision Tree, Random Forest Unsupervised Learning - Clustering - EM algorithm - Auto-encoder - Principal component analysis - Collaborate filltering - Semi-supervised learning Sequential Learning - Hidden Markov Model Reinforcement Learning - 2. Supervise..
2023.04.20
no image
MIDTERM 정리
1. Introduction What is computer security? CIA Triad Confidentiality Integrity Availability 기밀성 인가된 사람만 정보 확인 가능 무결성 정보 부인 방지 및 신뢰성 보장 가용성 정보에 대한 안정적 접근 보장 Accountability, Availability 책임추적성은 자신의 행위에 대해 차후에 책임을 질 수 있는 개인들까지 시스템에서 수행하는 활동을 추적할 수 있는 속성을 말한다. Why these attacks can succeed? SW나 컴퓨터 시스템에 버그가 있거나, 유저가 실수하거나, 기술적인 요소(폰 노이만 구조, 안전하지 않은 프로그래밍 언어, 복잡한 SW, 보안성 강화의 어려움, Usability)들에 의해 성공할 ..
2023.04.18
no image
6. Web security
Background 민감한 업무가 Web을 통해서 이루어짐에 따라 Web은 공격 타겟이 되가고 있다. 다음의 여러 공격 유형이 있다. Session hijacking Cross site scripting Cross site request forgery SQL injection Information leakage Web browser and network Reply에는 response page 뿐만 아니라, code도 포함될 수 있다. Attack에 사용될 여지는 충분하다. Web security / Privacy issues 여러 이슈가 있다. Secure communication : HTTPS (HTTP + SSL) User authentication : Cookie Session management ..
2023.04.17
no image
5. Key distribution & Aggrement, Secure communication
Symmetric Key Aggrement among multiple parties N 파티가 있다고 가정해보면, N개의 shared key가 필요하게 된다. 크게 2가지 방법으로 key 공유가 가능하다. Symmetric Central Authority를 이용한다. CA는 Trusted Third Party, TTP를 의미한다. Asymmetric Public Key Infrastructure, PKI를 이용한다. Issue of key distribution 다음의 내용에 대해서 확인이 필요하다. A는 전송자가 TTP임을 확신 B는 가짜 A가 없음을 확신 A는 B의 response가 B의 것임을 확신 Lifetime of session key Needham-Schroeder Shared-key pro..
2023.04.17
no image
4. OS security & Access control
Security goals of OS 전통적으로 컴퓨터는 Time-sharing에 초점을 맞췄고 그에 따라 separation과 sharing이 주요 기능으로 사용되었다. 그러나 모든 user가 terminal에 접근이 가능함에 따라서 보안 문제가 발생하였다. 이를 해결하고자 다음의 solution을 제안했다. User authentication Processor mode Memory protection File access control 최근에는 컴퓨터가 network로 이어지게 됨에 따라 새로운 threat이 등장한다. Network를 사용하는 program의 buggy나 감염 등의 문제가 발생하였다. 이를 해결하고자 다음의 solution을 제안했다. Access control Secure comm..
2023.04.14
no image
3. Authentication
Authentication & Access control Authentication Access control sth -> authentic The subject is True *Identity of a person *Computer program system이 authority에게 주는 접근 권한 User Authentication Validate users to ensure they are authorized. How? sth you know sth you have sth you are ID/PW Security tokens Biometrics Scenarios requiring User authentication Logging in to local computer Logging in to compu..
2023.04.13
no image
2. Cryptography
Cryptography의 특징 Encryption randomized 같은 key에 대해서 plaintext는 여러 ciphertext가 나올 수 있다. Decryption deterministic 같은 key에 대해서 ciphertext의 plaintext는 하나이다. One-to-many plaintext space < ciphertext space Computational Security Perfect secrecy는 현실적으로 달성하기 어렵다. 그래서 우리는 2 relaxation을 적용한다. Efficient adveraries (유한한 공격 수행) Small probability to break Concrete Approach $(t, \epsilon)$-secure $t$: 공격 투자 시간,..
2023.04.11