분류 전체보기

[개발]자국/[그 외]

[해커톤] Big Data / AI 모델 해커톤 -1

아이디어 : Pose Detection을 활용한 ㅁㅁㅁㅁㅁPose Detection으로 사람의 포즈를 포착한다.Pose Estimation에 대해서는 2d, 3d 등의 여러 기술들이 있다.[Pose Estimation] 포즈를 포착하는 것에 있어서 스켈레톤 구성(점 좌표 연결), 덩어리 구성(사람의 몸 구성에 대해서 팔, 다리, 몸통을 도형으로 어림잡아서 잡기-마치 그림 그릴 때 뭉탱이 그리기처럼), 볼륨을 전체로 구성하기.(인체와 비슷한 볼륨으로 구성-3D로 구성). Pose estimation의 적용 중 흔하게 사용할 수 있는 것은 OpenCV 라이브러리의 OpenPose와 구글에서 제작한 MediaPipe가 있다. 이 두라이브러리는 사용이 정말 간단하다. 나는 먼저 스켈레톤을 보기 위해 MediaP..

[개발]자국/[논문 리뷰]

[논문 리뷰]인공지능 보안 기술 및 동향 - [손인수] 한국통신학회지 (정보와통신) 제41권 제4호

이 리뷰의 저작권은손인수 ,⌜인공지능 보안 기술 및 동향⌟- 한국통신학회, 2024.3 6쪽 https://www.dbpia.co.kr/journal/articleDetail?nodeId=NODE11744043 DBpia논문, 학술저널 검색 플랫폼 서비스www.dbpia.co.kr 에 있음을 알립니다. -논문 개요 및 요약- 해당 저자는 현재 인공지능의 영향력을 알리며 시작한다. 인공지능에 대한 설명과 여러 산업에서 인공지능의 활용 및 중요성이 부상하고 있으며 포브스 선정 및 AI 기술의 보안 중요성에 대해서 동향을 알린다. 사이버 보안의 피해액, 사이버 공격의 건 수, 사이버 보안에 대한 개요가 있다.  인공지능이 적용된 여러 기술 시스템 지능화 관련 기술 동향을 보며, 인공지능 시스템에 대한 공격 및..

[Computer Science] -보호글/[소프트웨어 및 시스템보안]

[소프트웨어 및 시스템 보안] Set UID

주제 : Set-UID를 통해서 권한을 이행받을 수 있는 프로그램.특권 프로그램의 필요성 비밀번호를 권한이 없는 다른 누군가가 변경 및 읽기 같은 접근을 하지 않기 위해서 리눅스에서는 /etc/shadow 파일에 유저의 비밀번호가 저장된다. 해당 파일은 owner만 읽기 쓰기가 가능하다. 그리고 그 owner는 루트(root)이다. 그렇다면 본인이 맞는 일반 유저의 경우에는 어떤 방식으로 해당 파일에 접근하여 비밀번호를 변경할 수 있을까? 2단계 접근 방식접근 관리는 2가지 이다. (접근은 파일 접근, 시스템 메모리 접근 그런 것들을 통틀어서 말한다.)Fine-grained Access Control by Privileged Program-특권 프로그램을 이용하여 섬세하게 쪼개진 권한 제어Generic ..

[Computer Science] -보호글/[소프트웨어 및 시스템보안]

[소프트웨어 및 시스템 보안]

컴퓨터 보안에 대하여컴퓨터 보안에서의 Threat(위협)은 소프트웨어의 버그 및 취약점을 악용할 가능성이 있는 위험요소를 말한다.(Wikipedia 내용 번역) 여기서 취약점(Vulnerability)은 소프트웨어 내에서 예기치 못하게 생성된 버그이다. 예를 들어 로그인 하지 않고 접근이 가능하거나 권한이 없는 코드 실행, 컴퓨터 시스템 파괴에 대한 것들이다. (Set UID를 통해서 얻어진 권한을 이용한 느슨한 설계 악용, 백엔드 시스템에서의 허점 발견-SQL Injection 과 같은 것을 생각할 수 있다.) 악용(Exploit)은 버그가 있는 프로그램이 취약점을 이용하는 것에 대한 입력이다. Threat Model공격자와 방어자의 능력을 정의하는 것으로 공격 가능한 것들을 확인, 중요한 것들에 대한..

[활동 정리] - 비밀번호 : helloㅁㅁㅁ/[2024]하계 모각코 개인

[2024 하계 모각코] "화성갈끄니까" [6회차] 계획 및 결과

6회차 목표 : 웹 공부 일정 : 7/22 6회차 공부 내용 :  개발 기술 스택, 프로젝트 기술 스택 선정  프로젝트를 하게 될 때, 고려할 것들이 있으며 그러한 고려점을 토대로 적절한 기술 스택으로 구현하는 것이 좋다. 물론 자신있는 것으로 구현하면 좋지만 이후에 좋은 개발자가 되기 위해서는 프로젝트의 구현에 필요한 것들을 적재적소로 사용하는 능력이 중요하니 기술 스택에 대해서 공부를 했다. 어플리케이션의 배포 및 컴파일, 유용한 API 활용, 하드웨어 연동, 보안 등등의 고려점이 있다. 데이터베이스- 데이터 베이스의 수직적 그리고 수평적 확장수직적 확장은 기존 기계에 더 많은 성능 자원(CPU, RAM 등)을 추가하여 확장.수평적 확장은 더 많은 기계를 추가하여 확장하는 것. 데이터베이스의 수평적 ..

[활동 정리] - 비밀번호 : helloㅁㅁㅁ/[2024]하계 모각코 개인

[2024 하계 모각코] "화성갈끄니까" [5회차] 계획 및 결과

5회차 목표 : 모의 해킹 및 시나리오 공부 일정 : 7/19 5회차 공부 내용 : 정보 보안 취약에 대한 종류 및 시나리오 조사해킹으로 인한 시나리오들을 찾아보고, 어떤 전략을 취하는 지 공부하면서 정보 보안의 기틀을 잡도록 하였다. 공격의 종류SQL Injection & Code InjectionXSSDenial of Service[Dos] (그리고 Distributed Denial of Service [DDos])MalwarePhishingDNS SpoofingZero-Day AttackSQL Injection은 프로그램 및 웹 입력창에 SQL문을 작성하여 의도적으로 서버 데이터의 접근할 수 있는 것이다. Code Injection도 비슷한 양상으로 어떤 방식으로 코드를 삽입-실행시켜 본 의도와는 ..

[활동 정리] - 비밀번호 : helloㅁㅁㅁ/[2024]하계 모각코 개인

[2024 하계 모각코] "화성갈끄니까" [4회차] 계획 및 결과

4회차 목표 : 웹프로그래밍 관련 토대 공부 일정 : 7/15 4회차 공부 내용 :오늘은 웹 프로그래밍의 기술 스택에 대해서 공부하면서 자료 조사하고, 이전에 썼던 블로그 게시글을 좀 더 보완하였다. https://hajm0702.tistory.com/120 [웹 개발] Front 두 번 째 발자국 - Node.js, React, Express 이런 게 뭔데?프론트 개발을 할 때 뭐가 뭔지 / 뭘 공부해야할 지모르는 경우가 많아서 공부하는 데 어려움을 겪는다. (시작이 반인데 반을 못 하게 주저하게 된다.)  그러니 효율적으로 지금 당장 시작할 수hajm0702.tistory.com 보완 내용 :프론트엔드 개발 언어로 작성 시 : TypeScript.-자바 스크립트로도 충분히 좋지만, 타입 스크립트 개발..

DevCat_
'분류 전체보기' 카테고리의 글 목록 (2 Page)