공격자를 속이고 기만하기 1. Honeypots 1) 공격자를 유도해서 공격방식 파악하기 attacker는 주로 '자동화된 프로그램'임그렇다면 honeypot을 이용해attacker가- 어떤 자동화 프로그램을 사용하는지- 어떤 걸 공격하려 하는지 확인하는 것! 2) honeypot은 virtual world임 오직 공격자를 속여 공격 방식 파악하기 위한 (actual system 아님) 3) 공격자는 이게 honeypot인지 actual world인지 계속 discern하려 함. 2. Honeynetssingle device일 뿐인 honeypots을 합쳐서 더 크게! 실제처럼! 3. Honeyfiles가짜 파일 (무조건 파일 형태)누가 해당 파일 접근하면 알람e.g., passwords.txt (pas..
Study Record

1. Barricades / bollards1) blocking2) warning 2. Access control vestibules (or mantrap)vestibule = 현관 또는 로비mantrap = 보안 게이트건물 출입구 바로 안쪽에 있는 작은 공간only one door can open at a timeonly one person (or one group) can enter at a time*tailgating: 허가받지 않은 사람이 다름 사람 뒤따라 몰래 들어가는 거*sneaking: 눈에 띄지 않게 몰래 들어가는 거 3. Fencing투명할 수도 불투명할 수도올라타는 거 막기 위해 razor wire 위에 설치할 수도 있음 4. Vidio surveillance1) CCTV (Closed..

firewall 지나면 많은 네트워크들이 별다른 security control 없이 오픈돼있음 하지만 요즘 많은 네트워크들이 zero trust로 바꾸고 있음 1. zero trust란?= 절대 안 믿음= 리소스 접근할 때마다 검증해야 함. every device, every process, every person 2. zero trust를 구현하는 법 1) split the network into functional planes* 여기서 plane = 그 비행기 맞음 (1) Data planeswith, router, firewall 등등실제 security process를 perform하는 부분!frames, packets, network data를 처리함데이터를 한 곳에서 다른 한 곳으로 전송하는 ..

현재와 이상 비교미래의 어떤 security가 더 필요하느냐되게 복잡하고 광범위한 과정 1. Baseline 설정 (= 이상적인 security) 1) 기존에 만들어져 있는 baseline framework(1) NIST Special Publication 800-171 Revision 2,Protecting Controlled Unclassified Information in Nonfederal Systems and Organizations(2) ISO/IEC 27001,Information security management systems 2) baseline을 직접 만들수도 있음 2. Evaluate people and processes 1) evaluate people(1) formal exp..

0. Identification내가 누구야라고 말하는 거 1. Authentication내가 누군지 비밀번호나 다른 authentication factor 이용해 증명하는 거 전세계적으로 인터넷에 접속하려는 devices(e.g., 컴퓨터)가 너무 많음.얘네를 어떻게 authenticate하냐?-> put a 'digitally signed certificate' on the device! 1) Certificate Authority (CA)- 내 환경의 모든 certificate을 관리해주는 software- 내 device 만을 위한 certificate을 생성해줌- CA를 이용해 device에 digitally sign하는 것! 2) Certificate-based authentication(1) ..
계약서에 싸인하는 거랑 비슷한 개념! 1. Proof of integrityhash를 이용해 data integrity만!! 확인누가 보냈는지까지 검증하는 거 아님* hash = message digest = fingerprint* 데이터가 조금만 달라져도 hash 값 바뀜* Gutenberg Encyclopedia = hash site 2. Proof of origin누가 보냈는지 검증! (나뿐만 아니라 모두가 검증 가능함. 공개키 사용하니까)authenticationdigital signature: private key로 서명하고, public key로 확인 (e.g, 주로 박스 클릭하는 형태로 디지털 서명) [digital signature process]1) 전송할 data를 특정 hashing ..
1. Confidentiality원하는 사람만 볼 수 있게 하기 [방법]- encryption- access controls- two-factor authentication 2. Integrity전송 전후로 데이터가 일관되게끔 [방법]- Hashing- Digital signatures- Certificates- Non-repudiation 3. AvailabilitySystems and networks must be up and running all time [방법]- Redundancy: always be up and running- Fault tolerance: 부품 여러개, 하나 고장나면 다른 거로 가동- Patching: 주기적 업데이트! 출처: https://www.youtube.com/w..

[Control Categories] 1. Technical controlse.g., firewalls, anti-virus 2. Managerial controlse.g., policy 수립 3. Operational controlsimplemented by people instead of technologies사람들을 이용해 보안e.g., security guards 4. Physical controlsa building, a room, or a device 을 보호 [Control Type] 1. Preventive사전에 방지하는 거 2. DeterrentDiscourage an intrusion attempt공격할 의욕 없애기 3. Detective 공격 탐지하고 경고줌 4. Corrective..
1. DHCP (Dynamic Host Configuration Protocol)- 용도: 네트워크 장치에 IP 주소 자동 할당- 포트: UDP port 67 (servers) / UDP port 68 (clients) 2. ARP (Address Resolution Protocol)- 용도: IP 주소를 물리적 MAC 주소로 변환- 포트: none 3. Telnet- 용도: 원격 컴퓨터에 텍스트 기반 접속 (암호화되지 않은 연결이므로 보안에 취약)- 포트: TCP port 23 4. SSH (Secure Shell)- 용도: 암호화된 원격 접속- 포트: TCP port 22 5. POP3 (Post Office Protocol version 3)- 용도: 이메일을 서버에서 클라이언트로 다운로드- 포트..
1. IQR(Interquartile Range) 방법- IQR = 데이터의 1사분위수(Q1)와 3사분위수(Q3) 사이의 범위- 이상치 = IQR을 벗어나는 값 = Q1−1.5×IQR 아래 or Q3+1.5×IQR 위인 값 2. Z-Score 방법- Z = ( x - 평균 ) / 표준편차- Z-Score = 데이터가 평균으로부터 얼마나 떨어져 있는지를 표준 편차 단위로 나타낸 방법- 이상치 = Z-Score가 +3 위 or -3 아래인 값 3. Box Plot 분석- Box Plot = 데이터의 중앙값, 사분위수, 이상치를 시각적으로 표현한 그래프- 이상치 = 그래프에서 동그란 점들 4. Scatter Plot 분석- 두 개의 연속형 변수를 시각화한 산점도를 통해 이상치 찾기- 이상치 = 대부분의 데이터..
1. Accuracy- 전체 샘플 중 올바르게 예측된 샘플의 비율- 데이터가 균형적인 경우에 유용 2. Precision- 양성으로 예측한 샘플 중 실제 양성인 비율- 위양성(FN)이 중요한 경우에 유용, 즉 음성을 양성으로 잘못 예측했을 때 큰 문제가 되는 경우. 3. Recall- 실제 양성인 샘플 중 모델이 올바르게 양성을 예측한 비율- 위음성(FN)이 중요한 경우에 유용, 즉 실제 양성을 찾아내지 못했을 때 큰 문제가 되는 경우. 4. F1-Score- Precision과 Recall의 조화 평균- 모델이 양성을 잘 찾아내면서도, 음성을 양성으로 잘못 예측하는 것을 최소화하고 싶을 때 적합. 5. AUC- ROC 아래 면적. 0.5 ~ 1 사이값- 1에 가까울수록 좋음- 모델이 양성과 음성을 얼마..
0. 클래스 불균형 문제란?- 분류 문제에서 다수 클래스와 소수 클래스 간의 데이터 샘플 수가 매우 차이나는 상황을 의미- 모델이 다수 클래스에 편향 학습되기 쉬움 = 소수 클래스 정보 무시 이를 해결하기 위해 1. 샘플링 기법 1) 오버샘플링- 소수 클래스의 샘플 수를 인위적으로 늘리는 방법- 단점: 과적합 위험 (1) SMOTE (스모트)- 소수 클래스의 각 샘플과 그 샘플의 가까운 이웃 중 하나를 선택하여 두 샘플 사이의 벡터 차이를 계산 후, 그 차이의 일정 비율 만큼 떨어진 지점에 새로운 샘플 생성.- 장점: 데이터의 다양성 확보 가능. (2) ADASYN (애다신)- 스모트의 변형 기법. 소수 클래스 중에서도 분포가 밀집되지 않은 데이터를 더 많이 생성함.- 장점: 소수 클래스에서 더 예측이..