일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 무차별 공격
- 소극적 공격
- CK셔틀
- BGP
- html5
- 체코
- init 0
- BGP AS_Path prepend
- 트렌드코리아
- 모차르트 동상
- 클라우드
- 딥러닝
- 오스트리아
- 초단파방송
- 리눅스
- 체스키
- 할슈타트 페리
- 비엔나 여행
- 오스트리아 여행
- init 6
- 도서평
- vi편집기
- 적극적 공격
- 레지오젯
- 잘츠부르크 김치
- PIM-SM
- 체스키크롬로프
- 프라하
- 김난도
- 잘츠부르크 여행
- Today
- Total
목록■ Communications (140)
AndrewNA
인공지능(AI: Artificial Intelligence) - 컴퓨터 과학의 한 분야로 인간의 학습, 추론, 지각 능력을 구현하는 기술 인공지능 사용 예시 - 음성비서, 챗봇, 스마트팩토리 등 머신러닝(ML: Machine Learning) - 머신러닝은 인공지능의 하위 개념 - 컴퓨터가 데이터를 학습하고 알고리즘과 기술을 개발하여 예측을 수행 머신러닝 사용 예시 - 추천시스템(넷플릭스, 유튜브 등), 수요 예측 등 딥러닝(DL: Deep Learning) - 딥러닝은 머신러닝의 하위 개념 - 인간처럼 의사 결정 능력을 시뮬레이션 하는 행위 딥러닝 사용 예시 - 음성 인식(빅스비 등), 자율 주행 등 생성형AI(Generative AI) - 대량의 데이터를 학습하여 딥러닝 모델을 사용하여 시뮬레이..
Chat GPT(Chat Generative pre-trained transformer)- 무언가 생성을 위해 미리 훈련된 변환기- Open AI사에서 개발- 프롬프트를 통해 입력하면 그에 맞는 답변을 제시- 무료버전 GPT-3.5와 유료버전 GPT-4버전(월 $ 20) 존재cf) 프롬프트(prompt) : 인공지능에게 명령이나 지시를 내릴 수 있는 입력 값 챗GPT 8가지 개념프롬프트 엔지니어링 인공지능에게 명령과 지시를 효과적으로 내리는 방법을 연구하는 분야자연어 처리인공지능이 사람의 언어를 이해하고 생성, 조작할 수 있는 분야환각 현상있지도 않은 것을 그럴싸하게 있는 것처럼 대답하는 현상머신러닝기계가 스스로 학습하고 문제를 개선해 나가는 기술딥러닝인공 신경망을 여러 계층으로 겹쳐 쌓고 연결해서 객..
Alteon L4 Switch 주요 점검 커맨드 /cfg/dump : 설정 컨피그 확인 /info/slb/dump : 서버 상태 확인 /info/log : 서버 로그 확인 /info/dump : 모든 정보 확인 /info/l3/ip : 네트워크 설정 정보 확인 /info/l3/arp/dump : ARP 테이블 확인 /info/l3/route/dump : 라우팅 테이블 확인 /info/l2/fdb/dump : forwarding DB 테이블 확인 /stats/mp/cpu : cpu사용률 확인 /stats/mp/mem : 메모리사용률 확인 /stats/slb/main : 최대 세션값 확인 /stats/slb/virt → all → all : 전체 세션 및 사용량 확인 Alteon L4 Switch 주요 설정..
구 분 Byte Bit 1B 1 8 2B 2 16 4B 4 32 8B 8 64 16B 16 128 32B 32 256 64B 64 512 128B 128 1024 256B 256 2048 512B 512 4096 1KB 1024 8192 2KB 2048 16384 4KB 4096 32768 8KB 8192 65536 16KB 16384 131072 32KB 32768 262144 64KB 65536 524288 128KB 131072 1048576 256KB 262144 2097152 512KB 524288 4194304 1MB 1048576 8388608 2MB 2097152 16777216 4MB 4194304 33554432 8MB 8388608 67108864 16MB 16777216 134217..
계정 잠김 확인 방법 passwd -s (ID) LK 있으면 계정 잠금상태 계정 잠김 해체 방법 passwd -u (ID) "passwd: password information changed for (ID)" 문구와 함께 잠금 해체 OS : Solaris 10
블랭킷 지역 라디오 송신 안테나의 근처에는 강한 전파로 인하여 다른 방송의 수신이 방해를 받게 되는 지역 미분위상 컬러 신호의 영상 증폭기에서 비직선 일그러짐을 나타날 때 미분이득과 같이 쓰임 dBm 전력의 절대 측정단위 근접현상 양지향성과 단일지향성의 마이크를 음원에 가까이 대고 사용하면 저음의 출력이 증가되는 현상을 무엇 무선설비 검사항목 주파수 허용편차, 공중선 전력, S/N, 위상잡음, 종합왜율 감도 어느정도 미약한 전파까지 수신할 수 있는 능력 선택도 희망신호와 불필요 신호를 구분할 수 있는 능력 충실도 변조된 신호를 재현할 수 있는 능력 안정도 안정적인 전파를 수신할 수 있는 능력 프리엠퍼시스 회로 FM 송신기 부속이며, S/N비 저하 방지(미분) 디엠퍼시스 회로 FM 수신기 부속이며, 고주파..
도플러효과 음원이 관측점으로부터 이동하거나 또는 관측점이 음원으로부터 이동할 때 음의 주파수가 변화되어 들리는 현상 SNG(Satellite News Gathering) 통신 위성을 이용한 TV중계 시스템 안테나 시스템 설계시 고려사항 고이득, 임피던스 매칭, 지향성 예리, 감도가 좋아야 함, 부엽이 작아야 함 위성방송 특징 다채널성, 고품질성, 대용량성 국내디지털유선방송의 상·하향 대역 분리 방식 Sub split 방식 램브란트 라이트 경사 45도에서의 빛 패닝 카메라의 위치를 움직이지 않고 카메라 헤드만을 수평방향으로 회전시키면서 촬영하는 것 음성다중방식 자국어와 원어로 동시에 방송하는 시스템 종류 two carrier, FM-FM, AM-FM, 디지털 방식 등 TV 팬턴신호 발생기 컬러바(Color..
FM 수신기 보조회로 진폭제한자 ,디엠퍼시스회로, 스켈치회로 FM 복조 4가지 주파수 변별기, 포스터실리, 비 검파기, PLL 디지털TV 오류정정방식 리드-솔로몬, 격자부호 변조 오류분산방식 길쌈 인터리빙, 격자부호 세그먼트 인터리빙 오실로스코프 X축 : 위상 Y축 : 진폭 벡터스코프 X축 : 색상 Y축 : 채도 임피던스 일반 동축 케이블 : 50Ω TV용 동축 케이블 : 75Ω 상호변조 전송계의 둘 이상의 신호 성분들이 서로 상호작용하여 원래 신호들의 합과 차의 주파수 생성 카메라 화이트 밸런스 색 보정 기능으로 흰색 물체를 더욱 더 하얗게 만듬 SMATV 공동시청설비를 위성방송이 이용하는 시스템으로 공동주택에서 옥상에 위성방송 안테나를 설치하고 각 가구로 신호를 보냄 INTELSA 통신위성의 개발, ..
CATV 구성 헤드엔드(송출계) 수신점 설비와 송출 설비를 운용하는 장소 전송중계망(전송계) 케이블 및 중계증폭기 등의 전송 설비로 된 망 가입자설비(가입자계) 분배기, 컨버터, 단말 등의 가입자 측에 설치된 설비 AM 송신기 주요 부분 발진, 완충증폭, 변조 패러데이 회전 전파가 전리층을 통과할 때 편파면이 회전하게 되는 현상 마이크 종류 다이나믹마이크, 콘덴서마이크, 크리스탈마이크 파형모니터 TV신호 파형을 감시ㆍ측정 방송 종류 중파방송 300KHz~3MHz 단파방송 3~30Mhz) 초단파방송 30~300Mhz 텔리비전방송 영상과 음성을 송출하는 방송 방송용 인공위성이 갖추어야할 조건 정지 궤도 위성, 36,000[km] 궤도의 높이, 120[W] 이상의 고 출력 FPU(Field Pick-Up Un..
가색법, 감색법 가색법 광선 등의 혼합으로 색을 재현하는 방법으로 3원색은 RGB(Red, Green, Blue) 감색법 그림물감 등의 혼합으로 색을 재현하는 방법으로 3원색은 CMY(Cyan, Magenta, Yellow) Tally System 각종 영상신호의 소스와 모니터에 사용하여 “On Air” 중임을 알림 키라이트, 필라이트, 백라이트 키라이트 피사체를 비춰주는 주 조명 장치 필라이트 음영을 보완해주는 보조 조명 장치, 키라이트의 부족한 부분을 보완 백라이트 피사체의 윤곽을 뚜렷하게 만드는 조명 장치 베이스라이트 인물, 배경을 포함하여 전체에 균등한 밝기를 주는 확산 조명 터치라이트 수평선이나 배경의 세트에 액센트를 만들기 위한 조명 믹서(Mixer) 여러 개의 입력신호를 혼합하거나 다른 신호..
LVM(Logical Volume Manager) 하드디스크 구조를 변경할 수 있는 기능으로 자유 자재로 구성할 수 있다. 기존 고정된 디스크의 용량으로 변경 및 용량 증설에 대한 문제를 해결할 수 있다. ex) 2개의 하드디스크 → 1개의 하드디스크, 2개의 하드디스크 → 3개의 하드디스크 표현 가능 LVM 관련 용어 물리적 볼륨(PV : Physical Volume) 볼륨그룹(VG : Volume Group) 논리적 볼륨(LV : Logical Volume) 물리적 확장(PE : Physical Extent)
RAID 스트라이핑(Striping) 연속된 데이터를 여러 개의 디스크에 라운드 로빈 방식으로 기록하는 기술이다. 프로세서가 하나의 디스크에서 읽는 것 보다 여러개의 디스크를 더 빠르게 읽을 수 있을 때 유용하다. 예를들어 같은 데이터를 1개 디스크와 4개 디스크에 각각 보관되어있을 때, 데이터를 읽을때 1개의 디스크에서 모두 읽는 것 보다 동시에 4개의 디스크에서 데이터를 나눠 읽는게 더 빠르다. RAID 미러링(Mirroring) 다른 디스크에 데이터를 중복 저장하는 기술로 하나의 디스크가 에러가 발생했을 때 복구할 수 있다.
스크립트형 악성코드 다른 언어로 컴파일되지 않으며, 브라우저에 포함된 인터프리터에 의해 한 줄씩 해석되면서 실행된다. 컴파일형 악성코드 첫 구동시 실행 파일이 만들어져 여러 차례 실행시 속도가 빠르며, 스크립트형 악성코드보다 실행 속도가 빠르다. 리버싱을 통해 실행하지 않고, 내용의 짐작이 가능하다. ※ 리버싱 : 바이너리 분석
참조모니터 모든 접근 통제를 담당하는 추상머신으로 아래와 같은 규칙을 가짐 Must be tamperproof Always invoked Must be Verifiable 보안커널 참조모니터를 실제로 구성 TCB(Trusted Computing Base) 보안커널로 구성된 어떤 한 집합 TPM(Trusted Platform Module) 신뢰 컴퓨팅을 위한 핵심이 되는 하드웨어 모듈 컴퓨터 마더보드에 부착되어 통신채널로 LPC 이용 cf). 소프트웨어로 구현되기도 함 TPM 특징 - 훼손 방지로 도난시에도 정보노출이 용이하지 않음 - 신뢰 관련 연산 제공 . 암호화키 생성 저장, 패스워드 저장, 무결성 검증, 인증서 관련 신뢰 연산 제공 - 인증된 부트서비스, 인증서비스, 암호화 서비스
보안 운영체제 기존 운영체제에 보안기능을 구현하여 통합시켜 강력한 보안기능을 제공 보안 운영체제 특징 여러 보안 취약점을 원천적으로 차단 가능 OS레벨에서 보안기능을 구현하여 시스템 성능에 거의 영향을 미치지 않음 사용자 계정 및 권한을 보다 더 안전하게 관리 보안 운영체제의 보호 대상 메모리, 보조기억장치, 프로그램, 파일, 하드웨어 장치 등 보호 방법 물리적 보호, 시간적 보호, 논리적 보호, 암호적 보호 ※ 구현 복잡도 : 물리적 보호 < 시간적 보호 < 논리적 보호 < 암호적 보호 파일시스템 보호 방법 파일이름 명명, 패스워드, 암호화 보안 운영체제 요구사항 사용자 식별 및 인증 임의적 / 강제적 접근통제 객체 재사용 보호 완전한 조정 신뢰경로 감사 및 감사기록 축소
사회공학(Social Engineering) 상호간의 신뢰를 이용하여 민감한 정보를 빼돌리는 행위 사회공학 종류 어깨 넘어 훔쳐보기 쓰레기통 뒤지기 협박 메일 따라 들어가기 내부자의 결탁으로 정보 유출 내부자의 부주의로 정보 유출
크리덴셜 스터핑(Credential Stuffing) 계정 정보(아이디, 패스워드)를 확보한 후 임의의 다른 장비(네트워크, 서버 등)에 대입하는 공격
패스워드 크래커 유형 사전 공격 패스워드 사전 파일을 이용하여 해킹하는 방법 무차별 공격 모든 조합의 경우의 수를 시도해 해킹하는 방법 워다이얼링 공격에도 사용 ※ 워다이얼링 : 프로그램을 이용하여 여러 전화번호에 자동으로 전화를 걸어 모뎀에 장착된 번호를 찾는 기술 하이브리드 공격 사전 공격 + 무차별 공격 레인보우 테이블을 이용한 공격 패스워드 후보 단어와 솔트를 해싱하여 거대한 사전을 만든 후 공격하는 방법으로 단순 사전 공격, 무차별 공격 보다는 적은 시간이 소요
DES(Data Encryption Standard) 데이터를 암호화하기위한 규격으로 미국 국립기술표준원(NIST) 발표한 이후로 가장 많이 사용되는 대칭키 블록 암호였지만 현재는 잘 사용하지 않는다. 현재는 AES를 사용한다. 특징 대칭키 블록 암호알고리즘 복호화는 암호화의 역순 64비트(56비트 비밀키 + 8비트 패리티) // 실질적으로는 56비트 S-BOX와 P-BOX가 각 1회전시 총 16라운드의 페이스텔 구조
블록 암호에 대한 공격 종류 차분 분석, 선형 분석, 전수 공격법, 통계적 분석, 수학적 분석 차분 분석(Differential Cryptanalysis) 1990년 Biham과 Shamir 개발 CPA(선택 평문공격)의 종류로 비트의 차이를 이용하여 암호키를 찾아내는 방법 선형 분석(Linear Cryptanalysis) 1993년 마츠이(Matsui) 개발 KPA(기지 평문 공격)의 종류로 비선형 구조를 선형화 시켜 암호키를 찾아내는 방법 전수공격법(Exhaustive key search) 1997년 Diffie와 Hellman이 제안 가능한 모든 경우에 대하여 조사하는 방법 통계적 분석(Statistical analysis) 통계적인 자료를 이용하여 해독하는 방법 수학적 분석(Mathematical..