목록프로젝트 (17)
라떼는말이야
2020/08/28 - [프로젝트/Snort] - [Snort] 스노트 기본 동작 / Snort Rule 구조 [Snort] 스노트 기본 동작 / Snort Rule 구조 2020/08/27 - [프로젝트/Snort] - [Snort] Snort 환경 구축 설계 [Snort] Snort 환경 구축 설계 Attacker (Kali) 2개의 네트워크 인터페이스를 가진다. NAT(VMNet8) : 192.168.2.50 Host-only(VMNet1) : 192.168.2.. latte-is-horse.tistory.com 위 게시글에서 스노트 룰셋의 기본 구성에 대해 알아보았다. 그 중 content 정보를 더욱 세밀하게 검색할 때 PCRE라는 것을 사용한다. PCRE는 '펄 호환 정규 표현식'이라는 뜻으로..
2020/08/27 - [프로젝트/Snort] - [Snort] Snort 환경 구축 설계 [Snort] Snort 환경 구축 설계 Attacker (Kali) 2개의 네트워크 인터페이스를 가진다. NAT(VMNet8) : 192.168.2.50 Host-only(VMNet1) : 192.168.20.50 NAT는 VMWare NAT로 연결되어 인터넷과 연결된다. (192.168.2.254) Gateway (Kali) Snort.. latte-is-horse.tistory.com 2020/08/30 - [분류 전체보기] - [Snort] VMWare 가상머신 세팅 (공격자, 피해자, 스노트, 게이트웨이) [Snort] VMWare 가상머신 세팅 (공격자, 피해자, 스노트, 게이트웨이) 2020/08/27..
Attacker (Kali) 2개의 네트워크 인터페이스를 가진다. NAT(VMNet8) : 192.168.2.50 Host-only(VMNet1) : 192.168.20.50 NAT는 VMWare NAT로 연결되어 인터넷과 연결된다. (192.168.2.254) Gateway (Kali) Snort와 Victim이 외부와 연결되기 위해 거쳐야 하는 게이트웨이의 역할을 한다. 2개의 네트워크 인터페이스를 가진다. NAT(VMNet8) : 192.168.2.100 Host-only(VMNet1) : 192.168.20.100 Snort와 Victim은 같은 네트워크 대역인 Host-only 인터페이스를 통해 외부와 연결된다. Snort (Kali) 1개의 네트워크 인터페이스를 가진다. Gateway의 Hos..
conda activate mlsec_27 위 명령어로 가상 환경 mlsec_27 실행 jupyter notebook -ip=0.0.0.0 위 명령어로 jupyter notebook 실행 시도했지만 아래의 사진처럼 실패하는 경우이다. 위 경우는 jupyter은 설치되어 있지만 jupyter notebook이 설치되어 있지 않은 경우이다. jupyter --version 위 명령으로 확인 가능하다. 위 사진을 보면 jupyter-notebook이 not installed라고 되어있는 것을 확인할 수 있다. conda deactivate 위 명령으로 가상환경에서 빠져나와서 jupyter --version 다시 jupyter 버전을 확인해보면 base환경에서는 jupyter notebook이 설치되어 있다...
머신러닝 프로세스 1) 데이터 수집 단계 모든 데이터는 ‘컴퓨터가 이해할 수 있는’ 형식을 갖추어야 한다. 데이터 수집은 다양한 채널을 통해 이루어질 수 있다. 하드웨어로 수집 한다거나 웹 서버의 정보를 크롤링하거나, 이미 운영 중인 솔루션 또는 운영체제 자체에서 자동으로 기록하는 로그 정보도 좋은 데이터가 될 수 있다. 데이터가 어느 정도로 필요한 지 미리 규정짓는 것은 의미가 없다. 가능한 많은 데이터 확보가 우선 시 된다. 2) 특징 공학(Feature Engineering) 특징 공학 : 모델의 성능을 좌우하는 핵심 요소로, 머신 러닝 프로세스에서 가장 중요한 역할을 담당한다. 특징 공학은 데이터의 의미를 이해하고, 조작하고, 특징을 추출하고, 변환하는 모든 과정을 포함한다. (1) 관찰과 전처리..
인공지능 보안 사례 방어 관점 : 네트워크 침입 탐지, 악성코드 탐지, 침해사고 분석 공격 관점 : 탐지 모델 공격, 시스템 해킹 및 취약점 발견 위의 기저 동작은 거의 동일하다 기존에 알고 있는 법칙과 지금까지 확보된 데이터에서 찾아내 공통적인 특성을 통해 유사한 것과 다른 것을 찾아내는 것이 핵심 기술이다. 기존 시스템들이 악성코드를 순차적인 로직에 통과시키면서 악성 유무를 판단하는 것에 반해 인공지능 시스템은 악성코드가 악성일 확률이 몇 퍼센트인지 도출하는 과정을 통해 악성 유무를 판단한다. 침해사고 분석 : 조직의 시스템 또는 자원에 대한 아성 공격을 빠르게 탐지 및 대응하고, 사고의 원인 분석과 함께 피해 최소화를 위한 후속 조치를 수행하는 전반적인 과정을 포함한다. 예) 조직의 네트워크 입구에..
인공지능 두 가지 방식 - 데이터 중심 : 관찰과 가정을 바탕으로 한 경험을 통해 판단 - 알고리즘 중심 : 수학과 공학적인 방식으로 판단 예) 바둑의 경우 경우의 수가 매우 커서 알고리즘 만으론 부족하다. 알고리즘 기반으로 많은 게임 시뮬레이션을 통해 알고리즘을 보완해 나간다(데이터 기반 + 알고리즘 기반) 머신러닝 : 데이터에서 찾은 패턴을 토대로 미래를 예측하고, 상황을 판단하는 기술 머신러닝의 세 가지 영역 - 지도 학습 - 비 지도 학습 - 강화 학습 지도 학습 : 데이터와 정답지를 함께 사용해 하나의 함수를 유추하는 방법. 대표적으로 얼굴 인식, 주가 예측, 종양 판단 등 비지도 학습 : 정답지 없이 데이터만으로 데이터에 숨겨진 구조를 파악하여 함수를 찾아내는 방법. 아마존을 포함한 기업형 쇼..
1. 설치 파일 다운로드 우분투의 Firefox에서 https://www.anaconda.com/distribution/#download-section에 접속한다. 가장 밑으로 쭉 내려보면 다음과 같은 창이 있다. 파이썬은 2.x 버전과 3.x 버전이 있다. 둘은 문법 차이가 존재하며, 앞으로는 Python 3.x 버전이 더 발전하고, 많이 쓰일 것이기 때문에 굳이 Python 2.x 버전으로 구현된 프로그램을 뜯어보거나 유지보수해야 하는 일이 아니면 3.x 버전을 설치하는 것을 추천한다. 그러나 '인공지능 보안을 배우다' 책에서는 파이썬 2.x 버전을 사용하기 때문에 현재 실습에서는 64-Bit (x86) Installer을 눌러 설치파일을 다운로드한다. 따로 경로를 지정하지 않았다면 ~/Downloa..