목록펭귄's directory (180)
한땀한땀 정성들인 코딩
void setup(){ //보드 핀설정 pinMode(13,OUTPUT); //디지털 입출력 핀 13번 } void loop(){ digitalWrite(digi,HIGH); //13번에 high 출력 delay(1000); //1000ms동안 시간 지연 digitalWrite(digi,LOW); //13번에 low 출력 delay(1000); } } 아두이노 기본구문setup(){ //초기화 설정 }// 아두이노 보드 초기화 구문// 1번만 실행// 변수 초기화// 입출력 핀 방향// 직렬 포트 초기화// 라이브러리 시작// 타이머// 인터럽트 Loop(){ //무한반복 }
아두이노 : 마이크로 컨트롤러라즈베리파이 : 마이크로 프로세서 mega boarduno board : 입문용 보드 usb포트 디지털i/o 외부전원 전원 i/o 아날로그i/o 아두이노 ide 우분투 설치 1. 우분투 메이크 설치sudo apt-add-repository ppa:ubuntu-desktop/ubuntu-makesudo apt-get updatesudo apt-get install ubuntu-make 2. 아두이노 설치sudo umake ide arduino 3. 유저 그룹추가sudo usermod -a -G tty yourUserNamesudo usermod -a -G dialout yourUserName 4. 포트확인dmesg | tail[ 1072.233260] usb 3-2: ch341..
머신러닝 알고리즘선형회귀 : 선형 회귀는 선형 예측 함수를 사용해 회귀식을 모델링하며, 알려지지 않은 파라미터는 데이터로부터 추정한다. y가 없는 x값에 대해서 y를 추측하기 위해 사용한다.단순 선형회귀 : 독립변수 1개다중 선형회귀 : 독립변수가 여러개 목적은 두가지로 나뉜다.1. 독립변수 w가중치의 양, 종속변수에 영향을 주는 크기 혹은 여부 2. 단순선형회귀의 목적과 같음, 종속변수 예측 비선형 회귀(다항) : 관계를 나타내는 함수가 직선으로 나타내지 못할경우 로지스틱회귀 : 사건이 일어날 확률 예측 서포트 벡터머신 : 새로운 data가 주어졌을때 기존에 있는 데이터 집합을 활용하여 어느쪽에 속할지 결정하는 알고리즘 나이브 베이즈 : 텍스트 분류에 사용됨 -조건부확률 : 사건 A가 발생 했을때, 사..
ssl의 구조- secure socket layer- 보안 session 추가- 전송 메시지 암호화- 상호 인증- 다수의 프로토콜로 구성된 집합- 패킷 분할- 세션 관리 기능-상호인증-기밀성-무결성 알고리즘-DES,3DES,IDEA,RC4 암호화 기법 -MD5 메세지 무결성 -RSA,X509 ssl 수행 3단계1.ssl server authentication : 사용자의 웹브라우저가 상대방의 웹서버 인증2.ssl cient authentication : 웹서버가 자신에게 요청한 클라이언트를 인증하는 단계 3.encypt connection : 데이터 암호화 a. 클라이언트가 서버에게 연결 요청을 한다.b. 서버는 서버인증서, 서버 공용키를 클라이언트에 전달-서버인증서는 공신력 있는 기관으로부터 발급받은 ..
raw data( 원시 데이터 ) -> 가공결과 예측 분류 훈련집합 : 양질의 data속성목적변수 : 속성 값 분류에서 목적 변수는 명목형 값을 가진다.회귀에서 목적 변수는 계속 되풀이 될수 있다. 무게 날개 길이 발갈퀴 등 색상 종 1000.1 124.1 없음 갈색 buteo 3000.2 200.0 없음 회색 sagitt 무게,날개길이,발갈퀴,등 색상 --> 속성종 --> 목적변수 ( 분류항목 ) 훈련집합검사집합 지도학습 -분류 : data가 어느 부류에 속하는지 예측-회귀 : 수치형 입력값으로 예측-분류,회귀,k-최근접 이웃,선형 회귀,나이브베이스,의사결정트리 비지도 학습 : 목적변수가 없음-군집화 : -밀도추정-군집화(클러스터링), 밀도추정, k-means 적절한 알고리즘 선택방법1. 목적 목적값을..
sql주석단일주석 -- (오라클)단일주석 # (mysql)전체주석 /**/ Blind SQL Injection Union SQL InjectionStored Procedure SQL Injection 테이블명 알아내기' or''=' ' or 1=1 -- ' or 'a'='a -- ' or'='or' " or 1=1 -- " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1 -- or 'a='a )or (1=1 'having 1=1 --select * from users where username = ' +username+ ' and password = ' +password+'-->>>select * from users where username = '' having 1=1-..
포트 - 호스트내 프로세스를 구분짓는 16bit의 논리적 할당 0~65536 - 0~1023 : well-known ports- 1024~49151 : 등록된 port- 49151~65535 : 동적 포트 well-known ports7 - echo프로토콜20 - ftp데이터포트21 - ftp제어포트22 - ssh23 - telnet25 - SMTP(simple mail transfer protocol)80 - http프로토콜
cross-site request forgery-사이트간 요청 위조-사용자가 자신의 의지와는 무관하게 웹서버를 공격한다. idx는 글번호board_update_reg.asp는 글 수정 소스코드
1. 크로스 사이트 스크립팅-게시판이나 웹 메일등에 악의 적인 스크립트삽입-비정상적인 page이동-쿠키,개인정보 전송 2.SQL Injection-웹 어플리 케이션에 의도적인 sql문 삽입 3.Parameter Manipulation(파라미터 변조)-파라미터값 검증이 없을경우-어플리케이션을 비정상적으로 동작 4.brute force-반복,사전-get,post방식 인증 page에 대해-패스워드를 무한입력 5.BOF-웹서버에서 구동되는 실행파일에 버퍼값을 넘치게 입력 시켜-시스템 다운 or 관리자 권한 획득 6.세션 하이재킹/ 쿠키 스푸핑-쿠키 정보 변조-인증 회피-중요정보 획득 7.User Cgi Upload-웹어플에서 수행가능한 cgi프로그램(asp,jsp,php,perl등)을 업로드 8.Director..
크로스 사이트 스크립팅- 게시판에 악성 스크립트 삽입- 사용자는 악성 스크립트가 있는 글을 읽음- 공격자는 쿠키나 세션 탈취- persist, non-persist, DOM기반 xss유형- http관련 취약점 XSS VS CSRF(Cross Site request forgery)-xss는 사용자 공격-csrf는 웹서버 공격 비지속적 기법- 반사 xss- sql injection 지속적 기법- 게시판- 서버에 데이터 저장 브라우저 html문서를 위에서부터 아래로 읽어나간다. - domtree 생성하며 바로바로 화면에 랜더링 -> 방지대책1. 특정패턴생성2. 기존 html태그를 제외한 나머지 태그를 막아버린다.3. 쿠키를 랜덤으로 저장4. 중요정보는 세션에 저장