728x90
반응형
SMALL

카테고리 72

[정보이론] 해밍거리, 해밍무게, 최소거리

해밍거리 (Hamming Distance)2개의 n차원 벡터 $ u = (u_{1}, u_{2}, ... , u_{n}), v = (v_{1}, v_{2}, ... , v_{n}) $ 에서 u와 v의 같은 위치에 있는 성분의 짝 중, 서로 다른 것의 개수 예시) u = (1, 0, 0 ) v = (0, 1, 0 ) $ d_{H}(u,v) = 1 + 1 + 0 = 2 $ 거리의 3공리(공리 : 증명이 필요 없이 직관적으로 당연한 말) 임의의 n 차원 벡터, $v_{1}, v_{2}, v_{3} $에 대하여 $ d_{H}(v_{1}, v_{2}) \geq 0 $ (등호는 $v_{1} = v_{2} ) $ $ d_{H}(v_{1}, v_{2}) = d_{H}(v_{2}, v_{1}) $ $ d_{H}(v_{1..

보안/정보이론 2023.05.25

[정보이론] 생성 행렬과 검사 행렬

생성 행렬 선형 부호 검사 기호를 제공하는 식 또는 패리티 검사 방정식에 의해 정해짐 생성 행렬 또는 검사 행렬에 의해 지정할 수 도 있음 생성 행렬 G 부호어를 생성하는 행렬 부호어 = 정보기호 벡터 x 생성 행렬 정보기호 벡터 수 = 생성 행렬의 행의 수 부호어의 길이 = 생성 행렬의 열의 수 (7,4) 해밍 부호의 생성행렬 (7,4) 부호의 생성 행렬을 G라하면 부호어의 길이 7, 정보기호 4 = 4행 7열의 생성 행렬 필요 $$ w = (x_{1},x_{2},x_{3},x_{4})\begin{Bmatrix} 1 & 0 & 0 & 0 & 1 & 0 & 1 \\ 0 & 1 & 0 & 0 & 1 & 1 & 1 \\ 0 & 0 & 1 & 0 & 1 & 1 & 0 \\ 0 & 0 & 0 & 1 & 0 & ..

보안/정보이론 2023.05.24

[정보이론] (7,4) 해밍 부호

복습 2023.05.24 - [정보이론] - [정보이론] 단일 패리티 검사부호, (n,k)조직부호, 선형부호 [정보이론] 단일 패리티 검사부호, (n,k)조직부호, 선형부호 단일 패리티 검사부호 단일 오류의 검출과 정정에 사용 단일 패리티 검사 부호 w 가정 0,1로 구성되는 길이 k인 계열 $x_{1}, x_{2}, ... , x_{k}$를 2원 통신로로 보냄 계열에 포함되는 1의 수가 짝수가 nayawoong-e.tistory.com (7,4) 해밍 부호 부호길이 7, 정보비트 4인 부호 부호길이 7 bit 정보 비트 4 bit 검사 비트 3 bit 부호어 w 생성 총 부호어의 수 : $2^{4} = 16 $개 정보비트 4비트로 만들 수 있음(실질적으로 통신로부호에 사용가능한 부호) 뒤에 검사비트 3..

보안/정보이론 2023.05.24

[정보이론] 단일 패리티 검사부호, (n,k)조직부호, 선형부호

단일 패리티 검사부호 단일 오류의 검출과 정정에 사용 단일 패리티 검사 부호 w 가정 0,1로 구성되는 길이 k인 계열 $ x_{1}, x_{2}, ... , x_{k} $ 를 2원 통신로로 보냄 계열에 포함되는 1의 수가 짝수가 되도록 하나의 기호를 부가 오류가 1개 발생하면 1의 수가 홀수가 됨 (반대로, 1의 수가 홀수가 되도록 기호를 부가해도됨) 부가하는 기호 C $ C = x_{1} + x_{2} + ... + x_{k} $ (단, +는 배타적 논리합 또는 mod2 연산) $ x_{1}, x_{2}, ... , x_{k} $ 에 포함되는 1의 수가 홀수 일 때, $ x_{1} + x_{2} + ... + x_{k} = 1 $ $ x_{1}, x_{2}, ... , x_{k} $ 에 포함되는 1의..

보안/정보이론 2023.05.24

[정보이론] 통신로 부호화

통신로 부호화 정보원 계열을 부호 계열로 변환하는 조작 목적 - 통신로에서 생기는 오류의 영향을 가능한 한 억제하여 신뢰성 향상시키기 위함 통신로에서의 오류 발생 - 통신로의 출력 계열은 입력된 부호 게열과 반드시 일치하는 것은 아니다. 통신로 복호 - 수신 계열로부터 원래의 정보원 계열을 추정 정보원 계열을 부호 계열로 변환하는 조작 통신로 시스템 모델 추정된 정보원 계열 - '추정' = 예측, 제대로 복호가 될 수도 있고 안될 수도 있다. 통신 시스템 모델 (정보원 부호, 통신로 부호, 암호 모두 포함) - 샤논의 통신 시스템 모델 통신로 부호화의 원리 통신로 부호화의 기본 원리 - 오류에 대처하기 위해 여분의 정보를 부가하여 신뢰성을 향상시킨다. 여분의 정보 부가 예시 - '반복 부호' 0 → 00..

보안/정보이론 2023.05.24

[정보이론] 통신로 용량 (Channel Capacity)

통신로 용량 (Channel Capacity) 통신로가 실제 전송하는 정보의 양 상호 정보량에 의해 설명된다. 통신로에 대한 가정 기억이 없는 통신로 가정 입력 알파벳 $ A = {a_{1}, a_{2}, ... , a_{r}} $ 출력 알파벳 $ B = {b_{1}, b_{2}, ... , b_{s}} $ $ P_{i} = P_{X}(a_{i}) $ $ Q_{i} = P_{Y}(b_{j}) $ $ P_{ij} = P(b_{j}|a_{i}) $ 엔트로피와 통신로 용량 통신로에 입력되는 정보량의 기대치 - 확률변수 X의 엔트로피 H(X) - 출력의 엔트로피 H(Y) 통신로가 실제 전송하는 정보의 양 - 통신로의 출력을 앎으로서 X에 관해 얻을 수 있는 정보량 - 출력 Y를 알아도 남아있는 X에 대한 애매함..

보안/정보이론 2023.05.24

[정보이론] 통신로와 통신로 부호

통신로 용량과 부호 통신로 각 시점에서 하나의 기호가 입력되어 하나의 기호가 출력되는 선로(채널) 입력 기호 : 입력 알파벳의 원 출력 기호 : 출력 알파벳의 원 r원 통신로 (r-ary channel) 입력 알파벳과 출력 알파벳이 일치하는 통신로 (입력과 출력이 r개가 같아야 함) 예시) 입력 → 출력 a,b a, b 잘못된 예시) '2원 통신로'가 아니다. 입력 → 출력 a, b a, b, c 2원 대칭 통신로 (Binaryt Symmetric Channel : BBC) 2원 통신로 $ \neq $ 2원 대칭 통신로 2원 통신로라고 항상 2원 대칭 통신로가 아니다. 입력 알파벳 $ X = {0, 1} $ 출력 알파벳 $ Y = {0, 1 } $ $ P(Y = 0 | X = 1) =..

보안/정보이론 2023.05.24

[네트워크] 스레드 API, 스레드 제어

CPU 스케줄링 또는 스레드 스케줄링 윈도우 운영체제가 각 스레드에 CPU 할당 시간을 적절하기 분배하기 위한 정책 윈도우 운영체제의 스케줄링 기법 우선 순위 Priority에 기반함 우선 순위가 높은 스레드에 먼저 CPU 시간을 할당해줌 스레드 우선순위를 결정하는 요소 프로세스 우선순위를 우선순위 클래스, 스레드 우선순위를 우선순위 레벨이라 함 우선순위 클래스 프로세스의 속성 한 프로세스가 생선한 스레드는 우선순위 클래스가 동일 윈도우 운영체제가 제공하는 (1) 우선순위 클래스 REALTIME_PRIORITY_CLASS (실시간) HIGH_PRIORITY_CLASS (높음) ABOVE_NORMAL_PRIORITY_CLASS (높은 우선순위) NORMAL_PRIORITY_CLASS (보통) BELOW_N..

코딩/Network 2023.04.26

[정보보호개론] 소프트웨어 결함과 멀웨어

프로그램 결함 (비의도적) ▷버퍼 오버플로우 ▷불완전 중재 ▷경주 상 악의적 소프트웨어 (의도적) ▷바이러스 ▷웜 ▷멀웨어의 파생들 프로그램 결함 ▷오류는 프로그램을 오동작 하게 함 ▷부정확한 상태를 야기 : 결점 ▷결점은 프로그램 내부로 한정됨 ▷결점은 실패를 야기하며 이로 인해 시스템은 예상된 동작과 멀어지게됨 ▷실패는 외부에서 관찰됨 보안적 소프트웨어 버퍼 오버플로우 - 전형적인 공격 시나리오 불완전 중재 경주 상황 멀웨어 탐지 1) 흔적 탐지 2) 변경 탐지 3) 비정상 탐지

728x90
반응형
LIST