전체 글160 만들어진 모델을 이용하여 이미지 분류하는 프로그램 저번에 이미지를 가지고 분류 모델을 만드는 프로그램을 만들었습니다. 이번에는 모델을 가지고 이미지를 분류하여 어떤이미지인지 판별하는 프로그램을 만들어 보았습니다. 모델, 라벨, 이미지를 선택하여 셋팅한후에 이미지 분류하기 버튼을 클릭하고 잠시 기다려줍니다. 2023. 7. 10. CNN을 활용한 이미지 분류 모델 생성 프로그램 티처블 머신을 보니까 나도 비슷한 프로그램을 만들어 보고 싶어졌다. 그래서 언능 파이썬을 켜고 이미지 분류 모델을 만드는 프로그램을 개발해 보았따. 고양이라는 클래스를 추가하고 고양이 사진을 모아둔 폴더를 선택하여 고양이 이미지를 입력 강아지라는 클래스를 추가하고 강아지 사진을 모아둔 폴더를 선택하여 (더 추가하려면 클래스 추가버튼으로 추가) 데이터셋을 세팅한후에 만들기 버튼을 통해 이미지 분류 모델을 만들어 내는 프로그램을 만들었으며 저장된 모델은 "model.h5" 파일로 저장, 이렇게 생성된 모델은 추후에 모델을 사용하여 이미지를 분류하는 프로그램을 개발하여 테스트를 할예정 2023. 7. 1. 슬랙 공간(Slack Space) 슬랙 공간은 논리적인 크기와 물리적인 크기 차이로 인해 낭비되는 공간 램 슬랙(RAM Slack) 램 슬랙은 섹터에 남는 비할당 영역. 섹터의 크기가 512 byte 이고, 160 byte의 데이터가 할당 되어 있으면 나머지 352 byte는 0으로 채우게 되며 램 슬랙 공간이라고 부름. 램에 저장된 데이터가 저장 매체에 기록 될 때 섹터 단위로 기록되는 특징이 있어서 램슬랙이라고 함. 드라이브 슬랙(Drive Slack) 드라이브 슬랙은 클러스터 단위로 봤을 때 데이터를 할당하고 남은 영역. 160 byte의 데이터를 저장할 경우 나머지 섹터의 합인 3,584 byte(512*7)가 드라이브 슬랙 공간이 되는 것. 파일 슬랙(File Slack) 파일 슬랙은 램 슬랙과 드라이브 슬랙을 합친것을 의미. .. 2023. 6. 17. 안티 포렌식 안티포렌식이란? 포렌식 기술에 대응하여 자신에게 불리하게 작용할 가능성이 있는 증거물을 차단하려는 일련의 활동을 말함. 안티 포렌식 기술로는 데이터 변조, 삭제, 암호화, 은닉등이 대표적이다. 데이터 변조 데이터 변조는 정확한 포렌식 조사를 어렵게 만드는 안티 포렌식 행위 중 하나로 주로 위법적인 행위를 하기 위한 수단으로 사용되며, 해킹, 데이터 유출등을 예로 들 수 있다. 가장 흔하게 사용되는 데이터 변조는 시간 정보 조작이며 도구를 사용하여 간단하게 조작이 가능하다. 시간 정보 조작은 악성코드가 주로 사용하는 방법이며 시스템 파일과 같은 생성시간으로 조작함으로써 포렌식 조사과정에서 타임라인 분석을 피하기 위한 수단으로 사용되며 정확한 사고 발생 시점을 확정하는데 혼란을 초래할 수 있다. 또한, 데이.. 2023. 6. 17. 스니핑, 스누핑, 스푸핑 스니핑(Sniffing) 스니핑이란? 네트워크상에 떠돌아다니는 패킷이나 데이터 등을 훔쳐보는 것을 뜻함 네트워크상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿 듣는것 간단히 말하면 네트워크 트래픽을 도청(Eavesdropping)하는 과정을 스니핑 이라고 할 수 있다. 이런 스니핑을 할 수 있도록 하는 도구를 스니퍼(Sniffer)라고 하며 스니퍼를 설치하는 과정을 전화기 도청 장치를 설치하는 과정에 비유할 수 있다. 스누핑(Snoofing) 스누핑이란? 스니핑과 유사한 단어로서, 네트워크 상의 정보를 염탐하여 불법적으로 얻는것을 의미함 네트워크 상에 떠도는 중요 정보를 몰래 획득하는 행위 스니핑도 유사한 의미를 갖으나, 스니핑은 주로 몰래 엿듣는 의미가 강함 스푸핑(Spoofing) 스푸핑이란? 해.. 2023. 6. 7. 보안의 3요소 기밀성(Confidentiality) 허가받은 사람만 정보에 엑세스 할수 있다. 데이터가 인가되지 않은 사람에게 새어나가지 않는 것 기밀성을 해치는 공격 : 스누핑(Snooping), 트래픽 분석(Traffic Analysis)등 무결성(Integrity) 정보가 본래 상태에서 변조되지 않았고 신뢰할 만한 상태 데이터가 변조되지 않는 것 적절한 권한을 가진 사용자에 의해 인가된 방법으로만 정보 변경 할 수 있도록 하는 것 무결성을 해치는 공격 : 변조(Modification), 가장(Masquerading), 재연(Replaying), 부인(Requdiation)등 가용성(Availability) 정보에 엑세스 할 수 있는 사람은 언제든지 그 정보에 엑세스 할 수 있다. 기밀성과 무결성을 보장하면서 허용.. 2023. 6. 7. 이전 1 ··· 3 4 5 6 7 8 9 ··· 27 다음 반응형