반응형

정보보안기사 필기 독학 / 정보보안 일반 / 4. 키 분배 프로토콜, Diffie-Hellman

 

키 분배 프로토콜 

①키 배포 센터에 의한 해결 
②디피-헬만 키 교환 방법에 의한 해결 
공개키 암호에 의한 해결 

 

중앙 집중식 방식은 가입자가 비밀 통신을 할때마다 KDC로부터 세션키를 분배 받습니다. 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이 있습니다. Blom 방식은 두 노드에게 임의 함수 값을전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성합니다. 

Diffie-Hellman 프로토콜 

공유할 암호키를 계산하여 만들어내고, 유한체상의 이산대수문제를 풀기 어려움에 기반합니다. 중간자 공격이나 재전송 공격에는 취약하다는 단점이 있습니다. Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 이산대수문제를 기반으로 구성됩니다. 키 분배 센터는 큰 소수 p를 선정하고, Zp 위에서 원시근 g를 찾아 공개합니다. 가입자는개인키를 선정하여 공개키를 계산하여 공개합니다.  

 

Needham-Schroeder

키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념입니다. 한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 합니다.

 

RSA

"A" 가 생성한 세션키를 "B"에게 분배하고자 할 때, 는 자신이 생성한 세션키를 "B"의 공개키로 암호화하여 "B"에게 보낸다. 이를 받은 "B"는 자신의 개인키로 복호화하여 세션키를 얻습니다. 
→ "A”와 "B" 는 동일한 세션키를 갖게 됩니다.

관련 문제

14회 7회 키 분배 문제를 해결할 수 있는 방법에 해당하지 않는 것은?3
①키 배포 센터에 의한 해결
②디피-헬만 키 교환 방법에 의한 해결
③전자서명에 의한 해결
④공개키 암호에 의한 해결

6회 다음 중 키 사전 분배 방식에 대한 설명으로 올바르지 못한 것은? 4
① 중앙 집중식 방식은 가입자가 비밀 통신을 할때마다 KDC로부터 세션키를 분배 받는다.
② Blom 방식은 두 노드에게 임의 함수 값을전송하면 두 노드는 전송 받은 정보로부터 두 노드 사이의 통신에 필요한 세션키를 생성한다.
③ 중앙 집중식 방식의 대표적 인 분배 방식은 커버로스 방식이다.
④ 중앙 집중식 방식 일 경우 암호 통신을 할 때 마다 세션키를 변경할 필요는 없다.

10회 Diffie-Hellman 키 분배 프로토콜을 이용하여 송신자 A와 수신자 B간에 동일한 비밀키를 분해하고자 한다. 아래와 같이 조건이 주어졌을 때, 송신자 A와 수신자 B가 분배 받는 비밀키 값은?1
[보기]
Diffie-Hellman 키 분배 프로토콜에서 사용하는 공개키: ga mod p(a는 개인키)
- 송신자 A: g=3, p=7, a=2
- 수신자 B: g=3, p=7, a=3
① 1
② 3
③ 5
④ 7

10회 Diffie- Hellman 키 교환에 대한 설명 중 옳지 않은 것은?1
① 인수분해의 어려움에 기반한다.
② 중간자 공격에 취약하다.
③ 두 사용자가 사용할 소수와 원시근을 사전에 결정해야 한다.
④ 인증 메시지에 비밀 세션키를 포함하여 전달할 필요가 없다.

13회 다음 지문이 설명하고 있는 프로토콜은?4
[보기]
- 공유할 암호키를 계산하여 만들어낸다.
- 유한체상의 이산대수문제를 풀기 어려움에 기반한다.
- 중간자 공격이나 재전송 공격에는 취약하다.
① Needham-Schroeder 프로토콜
② 공개키 암호
③ KDC 기반 키 분배
④ Diffie-Hellman 프로토콜

9회 Diffie-Hellman 키 사전 분배에 대한 내용을 설명한 것이다.㉠~㉣에 들어가야 할 단어로 옳은 것은?2

[보기]
Diffie-Hellman 키 사전 분배 방식은 Diffie-Hellman 키 교환방식을 응용한 방식으로 ( ㉠ )를 기반으로 구성된다. 키 분배 센터는 ( ㉡ )p를 선정하고, Zp 위에서 원시근 g를 찾아 공개한다. 가입자는 ( ㉢ )를 선정하여 ( ㉣ ) 를 계산하여 공개한다.
① ㉠ 이산대수문제 ㉡ 큰 정수 ㉢ 공개키 ㉣ 개인키
② ㉠ 이산대수문제 ㉡ 큰 소수 ㉢ 개인키 ㉣ 공개키
③ ㉠ 소인수분해문제 ㉡ 큰 정수 ㉢ 개인키 ㉣ 공개기
④ ㉠ 소인수분해문제 ㉡ 큰 소수 ㉢ 공개기 ㉣ 개인키

9회 다음 중 이산대수 기반 암호방식이 아닌 것은?4
① Elgamal 암호
② 타원곡선 암호
③ DSA 암호
④ 라빈(Rabin) 암호

7회 다음 중 공개키 기반으로 대칭키를 공유할 수 있는 Diffie-Heilman 프로토콜에서 발생할 수 있는 보안 공격에 해당하는 것은 무엇인가?2
① 재전송(Replay) 공격
② 중간자(Man-In-The-Middle) 공격
③ 반사(Reflection) 공격
④ 위장(Impersonation) 공격

7회 다음에서 설명하는 키 교환 알고리즘은?4
보기
1976년에 발명한 키 교환 알2리즘으로 타인에게 알려져도 상관없는 정보를 두 사람이 교환하는 것만으로 공통의 비밀 값을 만들어 내는 방법이다. 만들어낸 비밀 값을 대칭암호키로 사용한다.
① PK1
② Rabin
③ RSA
④ Diffie-Hellman

6회 다음 중 Diffie-Hellman 키 교환 프로토콜에 대한 설명으로 올바르지 못한 것은?2
① 1976년에 발표 되었으며,공개키 암호에 대한 시초가 되었다.
② 신분 위장이나 재전송 공격에 강하다.
③ DH 알고리즘은 이산 대수 계산의 어려움에 의존한다.
④ 네트워크상에서 A와 B가 비밀키를 서로 만나지 않고도 공유할 수 있는 방법을 제시하였다.

13회 키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다.
한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며,
둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다.
다음 중 키 분배 방식에 해당되는 것은?4
① Diffie-Hellman 방식
② Matsumoto-Takashima-lmai 방식
③ Okamoto-Nakamura 방식
④ Needham-Schroeder 방식


10회 다음 중 송신자가 랜덤으로 생성한 세션키를 수신자의 공개키로 암호화하여 전달하는 세션키 공유 기법에 해당하는 것은?3
① Challenge-Response 프로토콜
② Diffie-Hellman 프로토콜
③ RSA 이용 키 분배 프로토콜
④ 공개키 인증서 관리 프로토콜

8회 아래 지문에 가장 적합한 세션키(Session key) 키 분배 방 법은?3
[보기]
"A" 가 생성한 세션키를 "B"에게 분배하고자 할 때, 는 자신이 생성한 세션키를 "B"의 공개키로 암호화하여 "B"에게 보낸다. 이를 받은 "B"는 자신의 개인키로 복호화하여 세션키를 얻는다,
→ "A”와 "B" 는 동일한 세션키를 갖게 된다.
① Diffie - Heilman 키 분배
② KDC 기반 키 분배
③ RSA 알고리즘을 이용한 키 분배
④ Needham-Schroeder 키 분배

11회 인수 분해의 어려움을 기초로 한 공개키 암호화 알고리즘은?2
① AES
② RSA
③ ECC
④ DH

9회 ㉠, ㉡ 에 적절한 것은?1
소인수분해란 하나의 ( ㉠ )를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 ( ㉡ )를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. 일부 공개키 암호알고리즘은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다.

① ㉠ 정수 ㉡ 소수
② ㉠ 정수 ㉡ 대수
③ ㉠ 실수 ㉡ 소수
④ ㉠ 실수 ㉡ 대수

11회 10회 다음 중 대칭키 배송 문제를 해결할 수 있는 방법에 해당하 지 않는 것은?3
① 키 배포 센터에 의한 해결
② Diffie-Hellman 키 교환 방법에 의한 해결
③ 전자서명에 의한 해결
④ 공개키 암호에 의한 해결

 

 

반응형
반응형

정보보안기사 필기 독학 / 정보보안 일반 / 3. 접근 통제

 

접근통제 방법

임의적 접근통제(DAC) : 시스템 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한하며 어떤 종류의 접근 권한을 갖는 사용자는 다른 사용자에게 자신의 판단에 의해서 권한을 줄 수 있는 방법


강제적 접근통제(MAC) : 정보 시스템 내에서 어떤 주체가 특정 객체에 접근하려 할 때 양쪽의 보안 라벨(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 접근을 제한하는 통제 방법


역할기반 접근통제(RBAC) : 사용자가 객체에 접근할 때, 사용자와 접근 허가의 직접적인 관계가 아닌 조직의 특성에 따른 역할을 매개자로 하여 사용자-역할, 접근 허가-역할의 관계를 통해 접근을 제어하는 방법

 

접근 통제 보안모델

벨-라파툴라 모델 : 미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조한 모델입니다. 최초의 수학적 모델로 강제적 정책에 의해 접근을 통제합니다. 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지하며 No Read Up, No Write Down으로 표현됩니다.

 

비바 모델 : 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델입니다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없습니다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine) 모델에 기반을 두고 있습니다.

 

 

 

 

관련 문제

 

13회 강제적 접근통제 정책에 대한 설명으로 옳지 않은 것은?4
① 모든 주체와 객체에 보안관리자가 부여한 보안레이블이 부여되며 주체가 객체를 접근할 때 주체와 객체의 보안레이블을 비교하여 접근허가 여부를 결정한다.
② 미리 정의된 보안규칙들에 의해 접근허가 여부가 판단되므로 임의적 접근통제 정책에 비해 객체에 대한 중앙 집중적인 접근통제가 가능하다.
③ 강제적 접근통제 정책을 지원하는 대표적 접근통제 모델로는 BLP(Bell-Lapadula), Biba 등이 있다.
④ 강제적 접근통제 정책에 구현하는 대표적 보안 메커니즘으로 Capability List와 ACL(Access Control List) 등 이 있다

13회 다음 중 임의적 접근통제(DAC : Discretionary access control) 에 해당하는 특징이 아닌 것은?2
① 사용자 기반 및 ID 기반 접근통제
② 중앙 집중적 관리가 가능
③ 모든 개개의 주체와 객체 단위로 접근권한 설정
④ 객체의 소유주가 주체와 객체 간의 접근통제 관계를 정의

11회 MAC 정책의 특징에 대한 설명으로 가장 부적절한 것은?1
① 객체의 소유주가 주체와 객체간의 접근 통제 관계를 정의
② 보안관리자 주도 하에 중앙 집중적 관리가 가능
③ 접근 규칙수가 적어 통제가 용이
④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용

10회 임의적 접근통제 방식에 대한 설명 중 옳지 않은 것은?4
① 모든 개별의 주체와 객체 단위로 접근 권한을 설정한다.
② 객체의 소유주가 주체와 객체 간의 접근 통제 관계를 정의 한다.
③ 접근통제 목록(ACL)을 통해 구현한다.
④ 중앙집중적으로 통제 되는 환경에 적합하다.

 

9회 ㉠ ~㉢ 에 적합한 접근통제 방법은?4
[보기]
( ㉠ ) 접근통제 : 시스템 객체에 대한 접근을 사용자 개인 또는 그룹의 식별자를 기반으로 제한하며 어떤 종류의 접근 권한을 갖는 사용자는 다른 사용자에게 자신의 판단에 의해서 권한을 줄 수 있는 방법
( ㉡ ) 접근통제 : 정보 시스템 내에서 어떤 주체가 특정 객체에 접근하려 할 때 양쪽의 보안 라벨(Security Label)에 기초하여 높은 보안 수준을 요구하는 정보(객체)가 낮은 보안 수준의 주체에게 노출되지 않도록 접근을 제한하는 통제 방법
( ㉢ ) 접근통제 : 사용자가 객체에 접근할 때, 사용자와 접근 허가의 직접적인 관계가 아닌 조직의 특성에 따른 역할을 매개자로 하여 사용자-역할, 접근 허가-역할의 관계를 통해 접근을 제어하는 방법
① ㉠ 강제적 ㉡ 임의적 ㉢ 역할기반
② ㉠ 강제적 ㉡ 역할기반 ㉢ 임의적
③ ㉠ 임의적 ㉡ 역할기반 ㉢ 강제적
④ ㉠ 임의적 ㉡ 강제적 ㉢ 역할기반


8회 최근 입사하여 소속 부서의 프린터 관리를 담당하게 된 홍길동은 이전 담당자의 자원 접근 권한을 그대로 인계 받아 업무를 수행하게 되었다. 이러한 상황과 가장 관련성이 높은 접근 통제 기술은 무엇인가?3
① 강제적 접근통제(MAC)
② 임의적 접근통제(DAC)
③ 역할기반 접근통제(RBAC)
④ 다단계 보안정책(MLS)

8회 접근통제 모델 중 정보의 소유자가 정보의 보안 수준을 결정하고 이에 대한 정보의 접근 통제까지 설정하는 모델은 무엇 인가?1
① DAC(Discretionary Access Control)
② MAC((Mandatory Access Control)
③ RBAC(Role-Based Access Control)
④ HAC(Horizon Access Control)

7회 임의적 접근통제 방식에 대한 설명 중 옳지 않은 것은?4
① 개별 주체와 객체 딘-위로 접근 권한 설정
② 객체의 소유주가 주체와 객체 간의 접근 통제 관재를 정의
③ 접근 통제 목록(AGL : Access Control List)을 통해 구현
④ 중앙집중적으로 통제되는 환경에 적합

7회 MAC 접근정책에 대한 설명으로서 옳지 않은 것은?3
① 접근 규칙 수가 적어 통제가 용이
② 보안관리자 주도하에 중앙 집중적 관리가 가능
③ 개별 객체에 대해 접근 가능한 주체 설정
④ 사용자와 데이터는 보안 취급허가를 부여 받아 적용

6회 다음 중 주체가 속해 있는 그룹의 신원에 근거해 객체에 대한 접근을 제한하는 방법은?3
① 역할기반 접근통제
② 강제적 접근통제
③ 임의적 접근 통제
④ 상호적 접근 통제

13회 9회 인적자원 관리자가 특정 부서 사용자들에게 같은 직무를 수 행할 수 있는
접근 권한을 할당하고 있다. 이것은 다음 중 어느 것의 예인가?1
① 역할기반 접근 통제
② 규칙기반 접근 통제
③ 중앙집중식 접근 통제
④ 강제적 접근 통제

5회 다음에서 설명하고 있는 접근 제어 정책으로 올바른 것은?3
[보기]
• 자원에 대한 접근은 사용자에게 할당된 역할에 기반한다.
• 관리자는 사용자에게 특정한 권리와 권한이 정의 된 역할을 할당한다.
• 사용자와 할당된 역할의 연관성으로 인하여 자원들에 접근할 수 있고, 특정한 작업들을 수행할 수 있다.
① MAC
② DAC
③ RBAC
④ HMAC

14회 중앙집중관리 방식의 강제적 접근 통제(MAC)에 대한 장점으로 옳지 않은 것은? 3
①규칙이 단순해 관리가 용이하다.
②중앙에서 강력하게 통제할 수 있다.
③이직률이 높은 회사에 유리하다.
④개인, 데이터별로 명확한 보안등급을 가진다.


14회 다음에서 설명하는 접근통제 모델로 알맞은 것은?2
미 국방부 지원 보안 모델로 보안 요소 중 기밀성을 강조한 모델이다. 최초의 수학적 모델로 강제적 정책에 의해 접근을 통제한다. 보안 정책은 정보가 높은 레벨에서 낮은 레벨로 흐르는 것을 방지하며 No Read Up, No Write Down으로 표현된다.
①비바 모델
②벨-라파툴라 모델
③만리장성 모델
④클락윌슨 모델

11회 7회 다음의 지문이 설명하고 있는 접근 통제 보안모델은?2
[보기]
이 모델은 데이터 무결성에 초점을 둔 상업용 접근 통제 보안 모델이다. 이 모델에서는 비인가자들의 데이터 변형에 대한 방지만 취급하며, 주체는 보다 낮은 무결성의 정보를 읽을 수 없 다.(no read down policy) 주체는 또한 자신보다 높은 무결성 수준의 객체를 수정할 수 없다.(no wile up policy) 이 모델은 상태 머신(state mechine) 모델에 기반을 두고 있다.
① Bell-LaPadula Model
② Biba Model
③ Clark-Wilson Model
④ Lattice Model

10회 67. Bell-LaPadula 모델에 대한 설명으로 옳지 않은 것은?4
① 낮은 보안 레벨의 권한을 가진 이는 높은 보안 레벨의 문서를 읽을 수 없고, 자신의 권한보다 낮은 수준의 문서만 읽을 수 있다.
② 자신보다 높은 보안 레벨의 문서에 쓰기는 가능하지만 보안 레벨이 낮은 문서에는 쓰기 권한이 없다.
③ 정보에 대한 기밀성을 보장하기 위한 방법으로 강제적 접근 모델 중 하나이다.
④ 낮은 보안 레벨의 권한을 가진 이가 높은 보안 레벨의 문서를 읽고 쓸 수는 없으나, 낮은 레벨의 문서에는 읽고 쓸 수 있다.

9회 77. 다음은 BLP 모맬의 특성을 나타내고 있다. 높은 보안등급과 낮은 보안등급 사이에서 읽기와 쓰기 권한이 바르게 짝지어 진 것은?3
① Read-Up 금지, Write-Up 금지
② Read-Down 금지, Write-Up 금지
③ Read-Up 금지, Write-Down 금지
④ Read-Down 금지, Write-Down 금지

8회 7접근통제 모델 중 기밀성을 강조한 최초의 수학적 모델로 시스템 보안을 위한 규칙 준수 규정과 주체의 객체 접근 허용 범위를 규정한 것으로 옳은 것은?1
① 벨-라파듈라 모델
② 비바 모델
③ 클락-윌슨(Clark-Wilson) 모델
④ 만리장성 모델

6회 다음의 접근 통제 모델 중〈보기〉에 알맞은 모델은 무엇인가?2
비군사적 조직에 있어서 무결성을 더 중요시 하였다.주어진 무결성보다 낮은 무결성 등급에서는 읽을수 없다. (No Read Down)
① 벨-라파둘라 모델
② 비바 모델
③ 클락-윌슨 모델
④ 접근 통제 매트릭스

반응형
반응형

정보보안기사 필기 독학 / 정보보안 일반 / 2. 사용자 인증 방식, 커버로스

 

지식 기반 인증 : 패스워드, ID

소유 기반 인증 : 스마트카드, 신분증, OTP

존재 기반 인증 : 생체특성, 지문, 장문, 얼굴, 손 모양, 홍채, 망막, 정맥

행동 기반 인증 : 음성인식, 서명, 키보드 입력

 

사용자 인증을 위한 생체인증 특징 : 보편성, 유일성, 지속성, 성능, 수용성, 저항성

 

커버로스

MIT(Massachusetts Institute of Technology) 대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는 네트워크 인증시스템입니다. 비밀키 암호작성법에 기초를 둔자주 이용되는 온라인 암호키 분배방법입니다. 이 시스템의 목적은 인증된 클라이언트만이 서버에 접속하도록 하는 것 입니다. 이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고, 이것의 단점으로는 키 분배센터에 장애 발생 시 전체서비스가 사용 불가 상태가 됨을 들 수 있습니다. 

 

관련 문제

14회 다음 보기 중 인증 방식과 그에 대한 예시가 잘못 연결된 것은?1
①존재 기반 : 지문, OTP
②소유 기반 : 스마트카드, 신분증
③지식 기반: 패스워드, ID
④위치기반: IP, 콜백함수

13회 사용자 인증에서는 3가지 유형의 인증방식을 사용하고 있으며, 보안을 강화하기 위하여
2가지 유형을 결합하여 2 factor 인증을 수행한다. 다음 중 2 factor 인증으로 적절하지 않은 것은?4
① USB 토큰, 비밀번호
② 스마트카드, PIN(Personal Identification Number)
③ 지문, 비밀번호
④ 음성인식, 수기서명

8회 사용자 인증을 위해 사용되는 생체인식 기술의 요구조건이 아닌 것은 무엇인가?4
① 보편성
② 구별성
③ 영구성
④ 시간 의존성

7회 사용자 인증에 사용되는 기술이 아닌 것은?1
① Snort
② OTP(One Time Password)
③ SSO(Single Sign On)
④ 스마트 카드

7회 사용자가 알고 있는 지식, 예를 들면 아이디, 패스워드,신용 카드에 대한 개인식별번호 등의 지식을 기초로 접근제어를 수행하는 사용자 인증기법은 무엇인가?1
① 지식 기반 사용자 인증기법
② 소유 기반 사용자 인증기법
③ 생체 기반 사용자 인증기법
④ 혼합형 사용자 인증기법

7회 전자인증 방식의 하나인 Password 방식의 문제점으로 옳지 않은 것을 고르시오4
① 패스워드 전송 노출
② 패스워드 재전송
③ 별도의 키 분배 방식 필요
④ 클라이언트 인증 정보 공격

11회 다음 인증 기술 중에서 종류가 다른 한 가지는?4
① 개체 인증
② 사용자 인증
③ 신원 인증
④ 메시지 인증

10회 다음 중 메시지 인증을 위해 사용되는 기법과 가장 거리가 먼 것은?4
① 메시지 인증코드(Message Authentication Code)
② 암호학적 체크섬(Cryptographic checksum)
③ HMAC(Hash-based Message Authentication Code)
④ 난수 발생기(Random Number Generator)

14회 8회 메시지의 무결성 보장과 송신자에 대한 인증을 목적으로 공유 비밀키와 메시지로부터 만들어지는 것은?2
① 의사
② 메시지 인증 코드
③ 해시
④ 인증서


10회 다음 중 디바이스 인증 기술에 대한 설명으로 옳지 않은 것은?4
① 서버의 데이터베이스에 저장된 아이디와 비밀번호를 비교하여 인증하는 방식을 아이디 패스워드 기반 인증방식이라 한다.
② MAC 주소값 인증 방식은 아이디 없이 MAC 주소만으로 인증하는 방식이다.
③ 암호 프로토콜을 활용한 인증 방식은 중간에 키나 세션을 가로 채어 중요 정보를 유출하는 시도를 차단한다.
④ 시도-응답 인증 방식은 키를 생성하여 사용자를 인증하는 방식이다.


13회 다음의 장·단점을 가진 인증기술은?1
[보기]
- 장점 : 데이터의 기밀성, 무결성 보장
- 단점 : 키 분배센터(인증서버 & 티켓발급서버)에 오류 발생
① 커버로스(Kerberos) 프로토콜
② OTP 인증
③ ID/패스워드 인증
④ 메시지 출처 인증

13회 9회 다음 지문이 설명하는 것은?2
[보기]
이것은 MIT(Massachusetts Institute of Technology) 대학에서 개발한 분산 환경 하에서 개체 인증서비스를 제공하는 네트워크 인증시스템이다. 비밀키 암호작성법에 기초를 둔자주 이용되는 온라인 암호키 분배방법이다. 이 시스템의 목적은 인증된 클라이언트만이 서버에 접속하도록 하는 것이다. 이것의 장점으로는 데이터의 기밀성과 무결성을 보장한다는 점을 들 수 있고, 이것의 단점으로는 키 분배센터에 장애 발생 시 전체서비스가 사용 불가 상태가 됨을 들 수 있다.
① Diffie-Hellman Protocol
② Kerberos Protocol
③ Needham-schroeder Protocol
④ SET Protocol

10회 Kerberos 프로토콜에 대한 설명으로 옳지 않은 것은?2
① 비밀키 암호작성법에 기초를 둔 온라인 암호키 분배방법이다.
② Kerberos 프로토콜의 목적은 인증되지 않은 클라이언트도 서버에 접속할 수 있도록 하는 것이다.
③ 키 분배 센터에 오류 발생시, 전체 서비스를 사용할 수 없게 된다.
④ Kerberos 프로토콜은 데이터의 기밀성과 무결성을 보장한다.

10회 커버로스(Kerberos)의 기능과 가장 거리가 먼 것은?3
① 네트워크 응용 프로그램이 상대방의 신원을 식별할 수 있도록 한다.
② 파일 서버, 터미널 서버, 데이터베이스 서버 등 다양한 서버들을 지원할 수 있다.
③ 기밀성, 가용성, 무결성과 같은 보안 서비스를 제공한다.
④ 한 번의 인증으로 여러 서버에 접근 할 수 있다.

11회 Kerberos 프로토콜을 개발함에 있어 요구사항으로 고려 지 않은 특성은?2
① 보안성
② 재사용성
③ 투명성
④ 확장성

6회 63. 다음 중 커버로스에 대한 설명으로 올바르지 못한 것은?2
① 패스워드 추측 공격에 취약하다.
② 커버로스는 공개키 방식을 이용하여 티켓을 발급한다.
③ MIT에서 개발한 분산환경 하에서 개체 인증서비스를 제공한다.
④ 커버로스는 4개의 개체로 구성된다.

반응형
반응형

파이썬 머신러닝 - PCA를 이용한 특성의 수 줄이기

일련의 특성이 주어졌을 때 데이터의 분산을 유지하면서 특성의 수를 줄이기 위해 사용됩니다. 

 

주성분 분석(PCA, Principal component analysis)는 성형 차원 축소 기법으로 대부분의 분산을 유지하는 특성 행렬의 주성분에 샘플을 투영합니다. 또한 주성분 분석은 비지도 학습 기법이며, Target 벡터의 정보를 사용하지 않고 특성 행렬만을 이용하여 특성을 수를 줄입니다.

 

아래의 순서로 특성을 줄여보겠습니다. 

샘플 가져옴 -> 샘플을 표준화 -> PCA 객체 생성 -> 표준화된 샘플을 생성된 PCA로 특성 줄이기

 

 

숫자 손글씨에 대한 데이터 샘플을 가져옵니다. 이 샘픔을 scikit-learn 라이브러리에서 제공해주고 있습니다. 

digits = datasets.load_digits()

 

특성 행렬을 표준화 시킵니다. 이는 평균이 0이고, 표준편차가 1로 만드는 것입니다. 

features = StandardScaler().fit_transform(digits.data)

 

PCA 객체를 이용하도록 지정합니다. 이 때 n_components를 0과 1 사이로 지정하면 pca는 해당 비율의 분산을 유지할 수 있는 최소한의 특성 개수를 반환합니다. 1 이상이면 입력 개수만큰의 특성이 반환됩니다. whiten을 True로 지정하면 각 주성분의 값을 평균이 0이고 분산이 1이 되도록 변환합니다. 

 

아래는 99%의 분산을 유지하도록 객체를 생성하였습니다.

pca = PCA(n_components=0.99, whiten=True)

 

위에서 만든 pca를 수행합니다. 

features_pca = pca.fit_transform(features)

 

결과를 확인해 보면 원본 특성의 개수 64개가 54개로 줄어든 것을 확인할 수 있습니다. 

print("원본 : ", features.shape[1])
print("축소 : ", features_pca.shape[1])

 

 

전체 코드

from sklearn.preprocessing import StandardScaler
from sklearn.decomposition import PCA
from sklearn import datasets

digits = datasets.load_digits()

features = StandardScaler().fit_transform(digits.data)

pca = PCA(n_components=0.99, whiten=True)

features_pca = pca.fit_transform(features)

print("원본 : ", features.shape[1])
print("축소 : ", features_pca.shape[1])
반응형

+ Recent posts