분류 전체보기

    Deep Learning_딥러닝을 활용한 회귀 분석

    Deep Learning_딥러닝을 활용한 회귀 분석

    MLP 모델 아키텍처 정의 완전 연결 레이어만 사용하여 5개 레이어를 갖는 다층 신경망(MLP)를 만든다. 레이어를 추가할 때는 add 함수를 사용한다. 목표 레이블이 한 개인 회귀 문제이기 때문에 마지막 출력 레잉는 1개의 유닛을 갖고 선형 함수를 활성화 함수로 설정한다. 은닉 레이어의 활성화 함수로는 ReLu 함수를 많이 사용한다. 미니 배치 학습 모델을 훈련시킬 때 샘플 데이터를 한 개씩 입력해서 가중치를 갱신하려면 학습 시간이 오래 걸리는 문제가 있다. 미니 배치 학습은 전체 데이터를 여러 개의 작은 배치 단위로 나누고 배치에 들어 있는 샘플 데이터를 묶어서 모델에 입력한다. 경사하강법을 적용하고 손실 함수로 최소화하는 방향으로 가중치를 update한다. 학습 데이터 일부를 검증 데이터를 사용하여..

    [pwnable.kr] 7번_input 풀이

    [pwnable.kr] 7번_input 풀이

    위의 ssh 쉘로 로그인하여 ls 명령어를 통해 어떤 파일들이 있는지 확인하였다. input 파일을 실행시켜보니 올바른 값을 요구하는 문구가 나타났다. input.c 파일을 출력해보니 이전 문제들보다 분량이 훨씬 긴 코드를 확인할 수 있었다. stage에 맞춰 하나하나 문제를 뜯어봐야한다. 먼저 Stage 1이다. argc는 arguments count (함수에 전달된 인자의 개수)를 뜻하고, argv는 arguments vector (가변적인 개수의 문자열) 을 뜻한다 argc = 100 argv[‘A’], 즉 argv[65] = \x00 argv[‘B’] = argv[66] = \x20\x0a\x0d 위의 조건을 만족해야한다. . 그 다음 Stage 2에서는 표준입력 : 0, 표준 출력 : 1, 표준..

    [pwnable.kr] 6번_random 풀이

    [pwnable.kr] 6번_random 풀이

    . 해당 ssh를 이용해 포너블로 접속해주었다. 어떤 파일이 있는지 확인하기 위해 ls -l 명령어를 통해 현재 파일들을 확인해보았다. flag 파일의 id가 random이기 때문에 이를 볼 수 있는 권한이 없는 상태이다. random이라는 실행파일이 존재하고, setuid가 random_pwn권한으로 되어있다. random elf로 random_pwn의 권한으로 flag의 내용을 볼 수 있을 것 같다. 여기서 elf란 Executable and Linkable Format, 또는 ELF. ELF는 유닉스 계열 운영체제의 실행, 오브젝트 파일, 공유 라이브러리, 또는 코어 덤프를 할 수 있게 하는 바이너리 파일이다. 간단히, 실행 파일이다. 원래 뜻은 Extensible Linking Format 이라는..

    [5] IDS와 IPS 이해

    [5] IDS와 IPS 이해

    IDS와 IPS는 바이러스 백신이 수행하는 탐지 후 차단 기능을 별도로 분리해 구현한 장치라고 할 수 있다. IDS의 이해 (Intrusion detection system) IDS란 일정한 탐지 규칙에 따라 기존의 공격 유형을 탐지하면 정보를 안전한 공간으로 전환하면서 이동 전화 또는 전자우편 등으로 관리자에게 해당 내용을 즉시 전송하고 공격자에게 경고를 통보하지만 방화벽과 달리 접근 권한 제어 또는 인증 기능이 없는 SW/HW 장비다. IDS를 구현하는 방식에는 네트워크 기반의 IDS 방식과 호스트 기반의 IDS 방식이 있다. 전자는 하드웨어를 통해 침입탐지 기능을 수행한다. LAN 영역 전체 탐지가 가능하고, 자신에게 오는 패킷은 탐지가 불가하다. 후자는 각각의 호스트에 침입 탐지 기능을 탑재하여 ..

    [4] 전송 계층 기반의 주요 공격 유형

    [4] 전송 계층 기반의 주요 공격 유형

    포트 스캔이란? 원격지 호스트를 대상으로 어떤 포트 번호를 사용 중인지 확인하는 기법. TCP 헤더의 플래그 항목을 통해 진행한다. Nmap은 포트 스캐너의 대명사로 와이어샤크와 마찬가지로 apt-get install nmap 명령어를 통해 설치 가능하다. - TCP 오픈 스캔 기법 : 자기 자신을 대상으로 SSH 서비스 동작 여부를 TCP 3단계 연결 완성을 통해 확인한다. 공격자가 위 기법을 수행하면, 전송 계층에서 SYN 플래그를 생성해 공격 대상자에게 전송한다. (목적지 포트 번호 22번) 공격 대상자가 SSH 서비스를 사용 중이라면 ACK/SYN 플래그로 응답이 온다. 그럼 공격자는 ACK 플래그로 응답한 뒤 공격 대상자가 회신한 ACK/SYN 플래그를 통해 해당 서비스가 동작 중임을 확인할 수..

    [3] 전송 계층의 헤더 기능

    [3] 전송 계층의 헤더 기능

    UDP 헤더의 특징 - 크기는 8 바이트로 고정이다. - 출발지 포트 번호 항목과 목적지 포트 번호 항목은 16 비트 크기를 이룬다. 응용 계층에 속하는 프로토콜의 종류가 65536개인 이유다. - 포트 번호 항목 다음 길이 항목에는 UDP 페이로드와 UDP 헤더를 더한 데이터그램 크기 정보가 담긴다. 그 다음에는 오류검사 항목을 기본적으로 비활성 상태다. TCP 헤더의 특징 - TCP 방식은 UDP 방식과 달리 버퍼링과 단편화 기능을 수행하기 때문에 상대적으로 복잡하다. - TCP 헤더는 크기가 가변적이다. 일반적으로 20 바이트 이상 사용하지만 TCP 추가 항목을 이용해 21바이트 이상 사용이 가능하다. - TCP 헤더 역시 출발지/목적지 포트번호 항목은 16비트 크기이다. - 일련번호 항목과 확인 ..