본문 바로가기

IT용어

(57)
신경망 교환 포맷(NNEF : Neural Network Exchange Format) 신경망 교환 포맷이란 기계학습에 사용하는 인공 신경망 모델정보를 서로 다른 학습 프레임워크에서 교환할 목적으로 만든 데이터 포맷이다. 인공지능 개발자는 인공지능 구현을 위하여 다양한 학습 프레임워크를 사용한다. 신경망 교환 포맷은 텐셔플로, 캐라스, 파이토치 등 서로 다른 학습 프레임워크에서 동일한 인공 신경망 모델 정보를 공유할 수 있도록 표준화된 데이터 포맷을 제공한다. 인공 신경망은 기계학습 알고리즘 중 하나로 여러 층의 망으로 구성되어있다. 일반적으로 고성능 인공 신경망을 학습시키는 것은 인공 신경망 내부 단위 노드 사이의 가중치 변수를 계산하는 과정으로 진행아며 상당한 양의 학습 데이터와 시간이 필요하다.또한 학습을 통하여 계산된 인공 신경망 모델 정보는 인공지능을 구현하는 과정에서 재사용될 수..
맵리듀스(MapReduce) 맵리듀스란 분산 컴퓨팅에서 대용량 데이터를 병렬 처리하기 위해 개발된 소프트 웨어 프레임워크 또는 프로그래밍 모델이다. 맵리듀스는 구글이 수집한 문서와 로그 등 방대한 데이터들을 분석하기 위해 2004년에 발표한 소프트웨어 프레임워크다.맵리듀스는 방대한 입력 데이터를 분할하여 여러 머신들이 분산 처리하는 맵 함수 단게와 이를 다시 하나의 결과로 합치는 리듀스 함수 단계로 나뉜다. 다음은 맵리두스를 이용한 단어 수 세기 처리과정 예시이다. 1. 입력: 파일을 입력한다. 2.분할: 입력한 파일 값을 라인 단위로 분활한다. 3.매핑: 분할된 라인 단위 문장을 맵 함수로 전달하고, 맵 함수는 공백을 기준으로 문자를 분리하여 단어 개수를 확인한다. 4. 셔플링: 메모리에 저장된 맵 함수의 출력 데이터를 분배 및 ..
랜섬웨어(RansomWare) 랜섬웨어란컴퓨터 사용자의 파일들을 암호화하여 금전을 요구하는 악성코드이다. 사용자 자료를 볼모로 돈을 요구하여 '랜섬'이란 수식어가 붙었다.인터넷 사용자의 컴퓨터에 잠입해 내무 문서나 스프레드시트, 그림 파일 등을 제멋대로 암호화해 열지 못하도록 만들고 이메일 주소로 접촉해 돈을 보재 주면 해독용 열쇠 프로그램을 전송해 준다며 금품을 요구하기도 한다. 사용자는 암호화된 컴퓨터를 포맷하여 공격자에게 대가를 지불하지 않기도 한다. 출처] 한국정보통신기술협회:https://terms.tta.or.kr/dictionary/dictionaryView.do?subject=%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4
대칭암호화 방식 암호화 및 복호화에 동일한 키인 비밀키를 사용하는 암호화 방식.암복호화를 하고자 하는 당사자 간에 서로 동일한 비밀키를 가지고 있어서, 메시지를 암호화하거나 복호화 할때,서로 공유하는 비밀키로 수행하는 방식으로 비밀키로 암호화된 데이터는 동일한 비밀키가 없으면 복호화가 불가능하다. 데이터 암호화 표준(DES : Encryption Standard) 미국 정부의 상무부 표준국(전: NBS,현: NIST)이 1977년에 IBM사의 제안을 바탕으로 데이터 암호화 표준 규격으로, 연방 정보 처리 표준 46으로 채택된 것.데ㅔ이터 암호화 표준은 비밀 키 방식의 일종으로 64비트의 키를 사용하여 64비트의 평문을 전자와 환자를 조합하여 암호화하는 방식이다.암호화와 복호화를 하나의 대규모 집적 회로로 고속 처리할 수..
비대칭형 암호화 방식(Asymmetric Cryptographic Technique) 정보를 암호화하기 위하여 사용하는 암호화 키와 암호화된 정보를 복원하기 위하여 사용하는 복호화 키가 서로 다른 암호화 방식. 암호화/복호화를 하고자 하는 당사자 간에 서로 다른 개인 키와 공개 키를 가지고 있어서,메시지 암호화를 할 경우에는 송신자가 보내고자 하는 메시지를 수신자의 공개 키로 암호화한다. 수신자는 암호화된 메시지를 수신자의 개인 키로 암호화하여 상대방에게 보내면 상대방은 송신자의 공개 키로 암호문을 복호화함으로써 송신자가 보낸 메시지라는 것을 검증하는 암호 기술이다. 타원 곡선 디피-헬만 알고리즘 타원 곡선 암호 방식(EEC: Elliptic Curve Cryptography)을 활용한 디피-헬만 키 교환 알고리즘. 타원 곡선 암호 방식은 대수기하학의 타원 곡선을 정의하는 수학 이론을 이..
사이버 보안(Cyber Security) 사이버 환경에서 네트워크 운영상의 위험으로부터 조직과 사용자 자산을 보호하기 위해 사용하는 기술적 수단, 보안 정책, 보안 안전 장치, 가이드 라인, 위기 관리 방법,보안 행동, 교육과 훈련, 모범 사례, 보안 보증, 그리고 보안 기술 등의 집함.사이버 보안은 사이버 환경에서 다양한 보안 위협으로부터 조직과 사용자 자산의 운영 영속성을 보장한다.일반적인 보안 목표는 가용성, 메시지 인증,부인 방지를 포함한 무결성, 그리고 기밀성이다. 출처] 한국정보통신기술협회: https://terms.tta.or.kr/dictionary/dictionaryView.do?word_seq=040158-2 TTA정보통신용어사전 한국정보통신기술협회(TTA)는 정보통신 기술 발전과 타 분야와의 기술 융합에 따라 무수히 생성되는..
디도스(DDoS)공격 디도스란 Distributed Denial of Servic Attack으로서 인터넷 사이트에 '서비스 거부(DoS)'를 유발하는 해킹 기법이다. 특정 인터넷 사이트가 소화할 수 없는 규모의 접속 통신량을 한꺼번에 일으켜 서비스 체계를 마비시킨다. 불특정 다수의 컴퓨터에 악성 컴퓨팅 코드인 '좀비를 퍼뜨린 뒤 DDoS 공격에 이용하는 게 특징이다. 좀비에 감염된 수 많은 컴퓨터가 일시에 특정 사이트를 공격하는 트래픽에 동원되는 구조다.공격 대상 컴퓨터 안에 담긴 자료를 몰래 빼내거나 삭제하지는 않는다.2003년 1월 25일에 일어난 이른바 '1-25 인터넷 대란'이 DDoS 공격의 결과였다. 2009년 7월 7일에도 청와대를 비롯한 주요 국가기관과 은행의 인터넷 홈페이지가 DDoS 공격을 받았다. 출처]..
트로이 목마(Trojan horse) 트로이 목마란 악성 루티이 숨어 있는 프로그램으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 이 이름은 트로이 목마 이야기에서 따온 것으로, 겉보기에는 정상적인 프로그램으로 보이지만 실행하면 악성 코드를 실행한다. 이 이름은 트로이 목마 이야기에서 따온 것으로, 겉보기에는 평범한 목마 안에 사람이 숨어 있었다는 것에 비유한 것이다. 다른 사람에게서 빌린 프로그램이 트로이 목마와 같은 역할을 하여 빌린 사람이 파일을 훔치거나 변경함으로써 프로그램의 결함을 가져오는 것. 운영 체계에 대한 일반적인 침투 유형의 하나로, 계속적인 불법 침투가 가능하도록 시스템 내에 부호를 말들어 놓음으로써 영구적인 시스템 내에 상주할 수도 있고, 소기의 목적을 달성한 후에 그 자취를 모두 지워버..