728x90 분류 전체보기491 [인공지능]10.Bayesian Networks 2 Bayesian Networks The Syntax of Bayesian Networks The Semantics of Bayesian Networks Constructing Bayesian Networks Conditional Independence Relations in Bayesian Networks Compact Conditional Distributions Hybrid(discrete + continuous) Networks Continuous Child Variable Discrete Variable with Continuous Parents Conditional Independence Relations in Bayesian Networks 노드 X의 parent 노드는 U1~Um 까지 총 m.. 2020. 12. 7. 논문 요약하기 : Zeroth Order Optimization (ZOO) 제목 ZOO: Zeroth Order Optimization Based Black-box Attacks to Deep Neural Networks without Training Substitute Models -> 학습 치환 모델 없이 DNN 에 대한 블랙 박스 기반 제로스 오더 최적화 공격 요약 심층신경망(Deep Neural Network)은 오늘날 최고의 기술로 이미지 분류,텍스트 마이닝, 스피치 프로세스에 국한하지 않고 발전하고 있다. 하지만 최근 DNN에 연구에 따르면 보안에서 adversarial example 에 의한 취약점에 관한 우려가 커지고 있다고 합니다. 특히 자율 주행을 위한 교통 표지판 식별과 같은 영역에서 취약하다고 합니다. 이 연구에서는 잘 학습된 DNN이 adversarial.. 2020. 11. 20. 함수 호출 규약 리버싱 엔지니어링을 할 때 반드시 각 함수의 역할을 파악해야합니다. 함수가 어떻게 생겼고 인자가 몇 개인지 등에 대한 정보를 추출해야합니다. 이제부터 내용을 확인할 수 있는 함수 규약을 알아봅시다. _cdecl _stdcall _fastcall _thiscall 확인해야 할 점 : 디스어셈블된 코드를 보고 어떤 콜링 컨벤션(calling convection) 에 해당하는지 파악 -> call 문을 보고 함수의 인자가 몇 개이고 어떤 용도로 쓰이는지를 분석하기 위해 1. _cdecl 위 함수를 돌려서 어셈블리 코드를 확인해봅시다. _cdecl 는 call , 함수 호출 후 add esp,8 과 같이 함수 밖에서 스택을 보정하는 코드가 등장한다면 _cdecl 방식 함수입니다.해당 스택 크기를 통해 함수 파라.. 2020. 11. 18. FTZ level4 복기 level4 는 xinetd 백도어와 연관이 있다. level1에서 했던 건 로컬 백도어인데 이보다는 당연히 원격 백도어가 공격자에게는 편리하다. 서버의 네트워크를 이용하는 백도어인 것이다. 원격 백도어를 만드는 다양하지만 이번에는 리눅스 시스템의 데몬들 사이에 백도어를 섞어두는 방법을 알아보자. 이는 서버 운영체제 해킹에 해당하는 개념이고 그러면 xinted 데몬의 개념을 알아야한다. 리눅스 서버 시스템의 부팅 순서 1. 부팅 로더(Grub) 실행 2. 커널 이미지 메모리 로딩 3. /etc/initab 파일에 있는 내용 중 선택된 모드로 init 프로세스 실행 4. xinted 데몬에 의한 네트워크 데몬 가동 5. 부팅 완료 여기서 데몬은 멀티태스킹 운영체제에서 사용자가 직접 제어하지 않고 백그라운드.. 2020. 11. 18. 이전 1 ··· 43 44 45 46 47 48 49 ··· 123 다음 728x90