본문 바로가기

전체 글

(28)
노코드 인공지능 강의 인공지능컴퓨터를 학습을 통해 사람의 능력을 구현하는 분야.point == 학습 // 단순히 경우의 수를 구현하거나 통계적인 학문 분야.지금의 인공지능은 컴퓨터를 learning이라는 분야가 포함됨.컴퓨터를 학습한다 == 모델링한다.학습되어 있는 컴퓨터의 모델명, ex. 알파고 앨런 튜링기계가 인간과 같은 사고를 할 수 있는가에 대한 의문 제시, 연구 진행=> 성능 부족따라서 인공지능의 발전에는 컴퓨팅 속도와 초고속 인터넷의 발전 역시 필요함.+ 학습 데이터 튜링 테스트기계가 인간과 얼마나 유사한가에 대한 테스트. 캡챠튜링테스트를 활용한 프로그램.완전 자동 sys. 모라벡의 역설어려운 것은 쉽고 쉬운 것은 어렵다.DNN Fuzzt GA SVM텐서플로 RNs 딥페이크 cycleGAN BERT GPT2 산업혁..
NIST CFReDS: Data Leakage Case 보호되어 있는 글입니다.
사이버직무교육 4일차 보호되어 있는 글입니다.
사이버직무교육 3일차 보호되어 있는 글입니다.
사이버직무교육 2일차 보호되어 있는 글입니다.
사이버직무교육 1일차 : 웹 로그 분석 실습 보호되어 있는 글입니다.
[시스템보안] 백도어 위 글은 2022년도 목포대학교 학점교류 '시스템보안' 수업에서 수행한 과제를 작성한 내용입니다.교재 : 시스템 해킹과 보안: 정보 보안 개론과 실습 3판, 양대일 (2018)1. SetUID형 로컬 백도어 설치와 이용하기9-1의 백도어는 SetUID 비트가 설정된 백도어를 발견해도 관리자가 쉽게 알지 못하게 변형된 것이다1) 백도어 생성하기백도어 소스, 백도어 인수 (char exec[100])'을 system 명령으로 실행한다.root 계정으로 컴파일하여 SetUID 비트 설정을 한 후 실행권한을 부여한다. 2) 백도어 동작하기백도어에 ls 명령어를 사용할 때 일반 ls 명령을 사용한 것과 같은 결과를 얻을 수 있다. id 명령을 실행해보면 일반계정임에도 uid와 gid가 0(관리자 계정)으로 출력된..
[시스템보안] 포맷 스트링 위 글은 2022년도 목포대학교 학점교류 '시스템보안' 수업에서 수행한 과제를 작성한 내용입니다.교재 : 시스템 해킹과 보안: 정보 보안 개론과 실습 3판, 양대일 (2018) 1. 포맷 스트링 공격 원리 이해하기1) test1.c 컴파일 진행하기vi 에디터로 test1.c 작성컴파일 및 실행해 보면 동작에는 문제가 없으나 보안에는 치명적인 함수 사용법이다. 2) test2.c 컴파일 실행하기char *buffer에 문자열을 입력할 때 %x 포맷 스트링 문자를 추가하여 test2.c를 작성한다.printf(buffer) 행에 브레이크 포인트 설정 후, wishfree 문자열 저장된 다음 메모리에 존재한 값인 0x8048440 값을 확인한다.buffer 포인터 (*buffer), 값(buffer), 주솟값..