1. Introduction
1. 개요 Supervised Learning - Linear regression - Logistic regression - Neural Network - Support vector machine - Ensemble learning, Adaboost - Decision Tree, Random Forest Unsupervised Learning - Clustering - EM algorithm - Auto-encoder - Principal component analysis - Collaborate filltering - Semi-supervised learning Sequential Learning - Hidden Markov Model Reinforcement Learning - 2. Supervise..
2023.04.20
no image
MIDTERM 정리
1. Introduction What is computer security? CIA Triad Confidentiality Integrity Availability 기밀성 인가된 사람만 정보 확인 가능 무결성 정보 부인 방지 및 신뢰성 보장 가용성 정보에 대한 안정적 접근 보장 Accountability, Availability 책임추적성은 자신의 행위에 대해 차후에 책임을 질 수 있는 개인들까지 시스템에서 수행하는 활동을 추적할 수 있는 속성을 말한다. Why these attacks can succeed? SW나 컴퓨터 시스템에 버그가 있거나, 유저가 실수하거나, 기술적인 요소(폰 노이만 구조, 안전하지 않은 프로그래밍 언어, 복잡한 SW, 보안성 강화의 어려움, Usability)들에 의해 성공할 ..
2023.04.18
Tistory Skin 제작
티스토리 스킨 제작을 완료한 기념으로 어떻게 티스토리 스킨을 만들었는지 글을 작성해 보려고 한다. 필요한 사람이 있겠쥐? 참고했던 자료나 블로그는 여기 있다. https://kurien.tistory.com/category/Project/티스토리%20스킨 'Project/티스토리 스킨' 카테고리의 글 목록 HTML, CSS, Javascript, PHP 등 웹 프로그래밍을 다루는 블로그입니다. kurien.tistory.com 이분의 글을 바탕으로 작업을 진행했다. 그냥 이 분꺼 보면서 나처럼 자기 입맛으로 편집해도 좋을거 같다 티스토리의 구조에 대해서는 공식 문서를 참고했다. https://tistory.github.io/document-tistory-skin/ 소개 · GitBook 티스토리 스킨 가..
2023.04.17
no image
6. Web security
Background 민감한 업무가 Web을 통해서 이루어짐에 따라 Web은 공격 타겟이 되가고 있다. 다음의 여러 공격 유형이 있다. Session hijacking Cross site scripting Cross site request forgery SQL injection Information leakage Web browser and network Reply에는 response page 뿐만 아니라, code도 포함될 수 있다. Attack에 사용될 여지는 충분하다. Web security / Privacy issues 여러 이슈가 있다. Secure communication : HTTPS (HTTP + SSL) User authentication : Cookie Session management ..
2023.04.17
no image
5. Key distribution & Aggrement, Secure communication
Symmetric Key Aggrement among multiple parties N 파티가 있다고 가정해보면, N개의 shared key가 필요하게 된다. 크게 2가지 방법으로 key 공유가 가능하다. Symmetric Central Authority를 이용한다. CA는 Trusted Third Party, TTP를 의미한다. Asymmetric Public Key Infrastructure, PKI를 이용한다. Issue of key distribution 다음의 내용에 대해서 확인이 필요하다. A는 전송자가 TTP임을 확신 B는 가짜 A가 없음을 확신 A는 B의 response가 B의 것임을 확신 Lifetime of session key Needham-Schroeder Shared-key pro..
2023.04.17
no image
4. OS security & Access control
Security goals of OS 전통적으로 컴퓨터는 Time-sharing에 초점을 맞췄고 그에 따라 separation과 sharing이 주요 기능으로 사용되었다. 그러나 모든 user가 terminal에 접근이 가능함에 따라서 보안 문제가 발생하였다. 이를 해결하고자 다음의 solution을 제안했다. User authentication Processor mode Memory protection File access control 최근에는 컴퓨터가 network로 이어지게 됨에 따라 새로운 threat이 등장한다. Network를 사용하는 program의 buggy나 감염 등의 문제가 발생하였다. 이를 해결하고자 다음의 solution을 제안했다. Access control Secure comm..
2023.04.14
no image
3. Authentication
Authentication & Access control Authentication Access control sth -> authentic The subject is True *Identity of a person *Computer program system이 authority에게 주는 접근 권한 User Authentication Validate users to ensure they are authorized. How? sth you know sth you have sth you are ID/PW Security tokens Biometrics Scenarios requiring User authentication Logging in to local computer Logging in to compu..
2023.04.13
no image
2. Cryptography
Cryptography의 특징 Encryption randomized 같은 key에 대해서 plaintext는 여러 ciphertext가 나올 수 있다. Decryption deterministic 같은 key에 대해서 ciphertext의 plaintext는 하나이다. One-to-many plaintext space < ciphertext space Computational Security Perfect secrecy는 현실적으로 달성하기 어렵다. 그래서 우리는 2 relaxation을 적용한다. Efficient adveraries (유한한 공격 수행) Small probability to break Concrete Approach $(t, \epsilon)$-secure $t$: 공격 투자 시간,..
2023.04.11
1. Cryptography
Computer Security, CIA Triad Confidentiality Integrity Availability 기밀성 인가된 사람만 정보 확인 가능 무결성 정보 부인 방지 및 신뢰성 보장 가용성 정보에 대한 안정적 접근 보장 Goals of Cryptography Secure security of communication over insecure medium. 암호학이 보장하는 secure communication은 다음과 같다. Secure communication Confidentiality Integrity Insecure medium이 의미하는 바는 공격자가 언제나 존재한다는 것을 의미한다. Insecure medium Passive attacker Active attacker syst..
2023.04.10