분류 전체보기
-
LDA (Linear Discriminant Analysis) 개요Data Analysis/Machine Learning 2020. 11. 26. 19:16
➊➋➌➍➎➏➐ # LDA (선형판별분석, Linear Discriminant Analysis) # 목적 ➊ 차원축소 (특징추출) ➋ 클래스간 판별이 잘 되는 방향으로 축소 # 통계적 배경지식 ➊ 분류에 적합한 특징 방향 ❏ 각 클래스들이 가능한 멀리 떨어지도록 ➋ 각 클래스 간 거리가 커지려면? ❏ 각 클래스의 평균값의 차가 커야함 ❏ 각 클래스 내의 분산은 작게 # 목적함수 ➊ 목적 ❏ 각 클래스 간 거리를 최대로 함 ➋ 목적함수 ❏ 클래스 간 거리를 목적함수 J로 정의 ❏ J를 최대로 하는 기저벡터행렬(변환행렬) W를 찾으면 된다. ❏ 수학적 유도과정을 빼고 결론만 내리면 다음과 같다. # S(W) : 클래스 내 산점행렬(Within Scatter Matrix), 클래스 내의 산점도를 나타내는 지표 ..
-
PCA (Principle Component Analysis) 개요Data Analysis/Machine Learning 2020. 11. 26. 18:27
# PCA (주성분분석법, Principle Component Analysis) # 목적 ➊ 데이터의 차원축소 (특징추출) ➋ 데이터의 고유정보를 최대한 유지 # 통계적 배경지식 ➊ 원래 데이터들이 퍼진정도를 고유정보로 볼 수 있음 (= 각 데이터간 거리) ➋ 고유정보가 두드러지도록, 데이터 집합이 가능한 넓게 퍼지도록 차원축소(사영, Projection)를 수행 (= 데이터의 분산이 가장 큰방향으로의 선형변환을 수행) ➌ 데이터의 공분산 행렬의 고유치가 가장 큰 값을 가지는 고유벡터가 분산이 가장 큰 방향이다. ➍ 고유치가 큰 순서대로 K개를 뽑아 K차원으로 축소할 수 있다. (K차원 변환행렬 W를 구성) # PCA 알고리즘 수행 단계 ➊ 입력데이터 X의 평균 μ(X), Σ(X)를 계산 ➋ 고유치 분석..
-
[컴퓨터 보안] 네트워크 보안Back End/보안 2020. 11. 24. 17:04
1. 방화벽(Fire Wall) 방화벽은 일반적으로 신뢰할 수 있는 내부 네트워크와 신뢰할 수 없는 외부 네트워크(인터넷) 간의 장벽을 구성한다. 서로 다른 네트워크를 지나는 데이터를 허용하거나 거부하거나 검열, 수정하는 하드웨어 또는 소프트웨어 장치이다. 도메인 확인 : 확인된 도메인 IP로 접속하는지 점검 원격접속 확인 : 보안 접속 절차나 인증확인 등을 이용하여 원격접속 허용 자세한 내용은 아래 링크를 확인 https://ko.wikipedia.org/wiki/%EB%B0%A9%ED%99%94%EB%B2%BD_(%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%82%B9) 2. 침입 탐지 시스템(IDS : Intrusion Detection System) 적극적 방어방법 여러곳에 설치 가능하다..
-
[컴퓨터 보안] 인증(Authentication) [메세지 인증(MAC), 사용자 인증, 디지털서명]Back End/보안 2020. 11. 24. 16:00
1. 메세지 인증 MAC(Message Autentication Code)를 사용하여, Message에 MAC을 덧붙여 전송 MAC은 Message 생성때 (공유 비밀 Key+해당 Message) 기반으로 생성됨. 즉, 복호화시 같은 비밀 Key로 복호화하여 대조 송신자 인증 + 데이터 무결성 (송신자 확인 + 데이터 변조 확인) 2. 사용자 인증 합법적 사용자인지 인증하는 것 Fixed Password : 패스워드를 해시처리 후 저장 () OTP(OneTime Password) : 패스워드를 매번 인증 후 업데이트하여, 한번만 인증 유효 사용자 인증에 대한 자세한 정보는 https://peemangit.tistory.com/190 에서 확인 가능합니다. 3. 디지털 서명 (digital signatur..
-
[컴퓨터 보안] 암호화(Encryption)Back End/보안 2020. 11. 24. 15:27
# 암호화 기본개념 암호화 알고리즘으로 데이터를 암호화 한 후, 해당 알고리즘으로 복호를 한다. 현대에는 해당 알고리즘 + Key 값을 사용하여 암호화를 진행하고, 복호화도 마찬가지로 진행한다. 알고리즘이 파훼되도 Key값으로 2중보험을 들 수 있다. 1. 대칭 암호화 (Symmetric Encrpytion) A 키로 암호화하고, A 키로 복호화 하는 방법 전송자와 수신자간에 같은 키를 가져야하는 문제점이 있음 (Key Agreement Problem) 비대칭 암호화에 비해 암호화속도가 훨씬 빠르다. (통신에서 유리) 네트워크로 Key 자체를 비대칭 암호화하여 수신자에게 전송하는 방법을 사용 2. 비대칭 암호화 (Asymmetric Encrpytion) A 공개키로 암호화한 데이터는 A 비밀키로만 복호화..
-
[컴퓨터 보안] 액세스 제어Back End/보안 2020. 11. 24. 14:46
# Access Control 적절한 권한을 가진 사용자만 특정 시스템(OS, Network, DB)에 접근할 수 있도록 통제하는 것 1. 사용자 엑세스 제어 대부분의 컴퓨터 시스템 사용자는 식별과 인증을 거쳐 시스템 사용을 시작한다. 식별과 인증은 각 시스템 자원을 보호하는 첫단계이다. 식별자와 암호가 노출되면, 시스템도 쉽게 노출되므로 해당파일은 암호화 방법으로 보호한다. # Single Sign On 한번 인증받아 로그인하면, 여러 컴퓨터 시스템이나 응용프로그램에 엑세스할 수 있도록 하는것. 따라서 철저한 암호관리가 필요하다. 2. 데이터 엑세스 제어 Access Matrix, Global Table, Access Control List, 권한 리스트, Lock/Key Structure 등으로 구현..
-
[컴퓨터 보안] 보안위협 유형 & 바이러스 유형Back End/보안 2020. 11. 24. 12:46
# 보안의 요구사항 1. 기밀성 보장 Assurance of Confidentiality authorized 된 사용자만 정보 자산에 접근 가능 (ex_ 방화벽, 암호, 패스워드) 2. 무결성 보장 Integrity Protection ( 권한을 가진 사용자 + 인가된 방법 )으로만 정보 자산을 변경 3. 가용성 보장 Assurance of Availablity 정보자산을 필요한 시간에 접근하여 사용할 수 있게 4. 인증 authentication 실제 등록된 사용자인지 판단 (ex_ 로그인, 비밀번호, 비밀키) 5. 엑세스 제어 사용자가 정보를 사용할 수 있는 권한이 있는지 판단 보호가 필요한 자원에 사용자별 사용권한 부여 or 사용자에게 보안등급과 사용분야 부여 6. 권한 부여 사용자에게 권한 부여 ..
-
[Network] TCP/IP 기본용어 정리(IP주소, 서브넷마스크, 기본 게이트웨이, Ethernet)Network Basis 2020. 11. 19. 16:01
# Windows 명령 프롬프트에서의 ipconfig 커맨드 실행화면 1. Ethernet Adapter PC에서 사용하는 LAN카드를 의미 LAN카드가 2개 있는 경우, '이더넷 어댑터 로컬영역연결 2'와 같은 내용이 추가로 생성 이더넷 방식의 LAN 영역에서 사용하는 NIC 장치 * NIC(Network Interface Controller) : LAN 카드 2. Ethernet LAN 영역에서 사용하는 통신기술 중 하나 (현재 LAN영역의 사실상 표준방식) 3. IPv4 주소(흔히, IP주소라 부름) 특별한 경우가 아닌 이상 IP주소는 IPv4 주소 IP 주소의 범위는 0~255 까지 (0.0.0.0 ~ 255.255.255.255) 까지 이며, 총 32비트로 이루어진 체계 ( 2^4 가 4개씩 끊..