본문 바로가기

분류 전체보기

(194)
인텔리제이(IntelliJ IDEA)로 스프링 부트(Spring Boot) 시작하기 *앞으로 이 카테고리에는 스프링부트와 AWS로 혼자 구현하는 웹 서비스 책을 따라하며 학습한 내용을 기록할 것입니다. CHAPTER 01 인텔리제이의 강점 강력한 추천 기능 훨신 더 다양한 리팩토링과 디버깅 기능 이클립스의 깃에 비해 훨씬 높은 자유도 프로젝트 시작할 때 인덱싱을 하여 파일을 비롯한 자원들에 대한 빠른 검색 속도 HTML과 CSS, JS, XML에 대한 강력한 기능 지원 자바, 스프링 부트 버전업에 맞춘 빠른 업데이트 + 안드로이드 스튜디오는 인텔리제이를 활용해 개발한 도구이다. 젯브레인 툴박스 설치 -> 인텔리 제이는 원래 설치가 되어있어서 이 과정은 넘어가려고 하였지만, 업데이트가 쉽다는 편리함과 다양한 기능이 지원된다는 책 내용을 읽고 설치를 하기로 했다. -> 다운로드 사이트: h..
GAN(Generative Adversarial Networks) 생성적 적대 신경망 생성적 적대 신경망(GAN: Generative Adversarial Network) 이란? 소위 심층학습의 4대 석학 중 한 명인 요슈아 벤지오(Yoshua Bengio) 몬트리올대 교수의 제자인 이안 굿펠로우(Ian Goodfellow)가 2014년 신경정보처리시스템 학회(Neural Information Processing System)에서 처음 소개됐다. 비지도 학습에 사용되는 인공지능 알고리즘이다. (딥러닝) 제로섬 게임 틀 안에서 서로 경쟁하는 두 개의 신경 네트워크 시스템에 의해 구현된다. 진위를 감별하는 알고리즘과 새로운 이미지를 만드는 알고리즘을 서로 경쟁시키듯 학습시키면서 진짜 이미지와 가짜 이미지의 오차를 줄여 진짜 같은 가짜를 만들어 내는 원리이다. GAN에는 최대한 진짜 같은 데이..
클라우드 리눅스 취약점 - 패치 및 로그관리 U-35. 최신 보안패치 및 벤더 권고사항 적용 / 취약도 : 상 요약 : 최신 보안패치가 적용되지 않을 경우 예전 취약점으로 공격당할 수 있다. 피해 : 이미 알려진 취약점을 통해 공격자에게 공격 당하여 시스템 침해사고 발생 가능성이 존재한다. 해결법 및 추가 설명 : 패치 적용 정책을 수립하여 주기적으로 패치를 관리하고 있는 경우 안전하다. 패치 적용 정책 수립 여부 및 정책에 따른 패치 적용 여부를 확인한다. U-36. 로그의 정기적 검토 및 보고 / 취약도 : 상 요약 : 로그의 검토 및 보고 절차가 없는 경우 외부 침입 시도에 대한 식별이 누락될 수 있고, 침입 시도가 의심되는 사례 발견 시 조치가 어렵다. 피해 : 침입 관련 로그 분석이 어려워 해당 장비에 대한 접근을 차단하는 등의 추가 조치..
클라우드 리눅스 취약점 - 서비스 관리 U-20. Finger 서비스 비활성화 / 취약도 : 상 요약 : 외부에게 사용자 정보가 조회되어 패스워드 공격을 당할 수 있다. *Finger(사용자 정보 확인 서비스) : who 명령어가 현재 사용중인 사용자들에 대한 간단한 정보만 보여주지만, finger 명령은 옵션에 따른 시스템에 등록된 사용자뿐만 아니라 네트워크를 통하여 연결되어 있는 다른 시스템에 등록된 사용자들에 대한 자세한 정보를 보여준다. / 네트워크 외부에서 해당 시스템에 등록된 사용자 정보를 확인할 수 있음. 피해 : 패스워드 공격을 통해 시스템 권한 탈취 가능성이 있으므로 사용하지 않는다면 해당 서비스를 중지하여야 한다. 해결법 및 추가 설명 : finger 서비스가 비활성화 되어 있는 경우 안전하다. xinetd(eXtended ..
클라우드 리눅스 취약점 - 파일 및 디렉토리 관리 U-06. root 홈, 패스 디렉터리 권한 및 패스 설정 / 취약도 : 상 요약 : root 계정의 PATH 환경변수에 "." (현재 디렉터리 지칭)이 포함되어 있으면 해당 이름의 악성파일이 실행될 수 있다. 피해 : 악성파일이 실행되어 악의적인 행위 발생 가능 해결법 및 추가 설명 : PATH 환경변수에 "."이 맨 앞이나 중간에 포함되지 않게 해야 한다. echo $PATH로 현재 설정된 PATH값을 확인한다. "."이 있는 경우 vi 편집기로 아래 그림과 같이 수정한다. bin과 sbin 참고 : https://code-bee.tistory.com/4 bin은 일반 사용자 일반 명령어 / sbin은 루트 사용자 시스템 명령어? U-07. 파일 및 디렉터리 소유자 설정 / 취약도 : 상 요약 : 삭..
클라우드 리눅스 취약점 - 계정 관리 U-01. root 계정 원격 접속 제한 / 취약도 : 상 요약 : root 권한으로 원격접속이 가능하게 리눅스를 설정한 경우 발생 피해 : 시스템 계정 정보 유출, 파일 및 디렉터리 변조 등의 행위 침해사고 발생 해결법 및 추가 설명 : 원격접속 방법에는 Telnet(Tele network의 합성어입니다. 원격에 있는 컴퓨터 등에 접속할 수 있는 것을 도와주는 서비스)과 SSH(시큐어쉘)로 하는 2가지 방법이 있다. ssh-원격지 호스트 컴퓨터에 접속하기 위해 사용되는 인터넷 프로토콜과 관련된 리눅스 파일에서 Root 로그인 설정을 No로 바꾼다. telnet - pts(pseudo-terminal 가상터미널)에 대한 설정이 etc/securetty 파일에서 grep으로 검색하여 있다면 삭제나 주석처리..
[프로그래머스] 이분탐색 - 입국심사 (Python3, 파이썬) 1. 문제 문제 요약 모든 사람이 입국심사를 받는데 걸리는 시간의 최솟값을 구하자. 주어지는 값 : 각 심사관이 한 명을 심사하는데 걸리는 시간이 담긴 배열 times, 입국심사를 기다리는 사람 수 n 사용되는 공식 : 입국심사를 받을 수 있다고 해서 무조건 받으면 안 되고 더 적게 걸리는지 확인 후 받아야 함. 2. 입출력 예시와 설명 3. 코드 - 내가 생각한 아이디어 sort 함수로 정렬을 한 뒤 배열의 크기를 len 함수로 구한다. 배열의 크기를 n으로 나눈 뒤 최댓값에 몫을 곱하고 나머지는 가장 작은 배열의 0번인덱스의 값을 1번 더 했을 때를 계산하여 구한다.일단 이렇게 코드를 짜기 시작했는데 이 아이디어는 예시처럼 배열의 크기가 2일 때로 상상하여 만들었기 때문에입국 심사대에서 걸리는 시간 ..
[프로그래머스] 깊이/너비 우선 탐색 - 네트워크 (Python3, 파이썬) 보호되어 있는 글입니다.