• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(16)
  • 리포트(11)
  • 논문(4)
  • 시험자료(1)
판매자 표지는 다운로드시 포함되지 않습니다.

"Data Poisoning Attack" 검색결과 1-16 / 16건

  • 데이터 증강 기반의 효율적인 포이즈닝 공격 방어 기법 (Efficient Poisoning Attack Defense Techniques Based on Data Augmentation)
    한국융합보안학회 전소은, 옥지원, 김민정, 홍사라, 박새롬, 이일구
    논문 | 8페이지 | 무료 | 등록일 2025.04.08 | 수정일 2025.05.08
  • 모델 포이즈닝 공격에 강건한 개인화 연합학습을 위한 부분 공유 알고리즘 (Robust Partial Share Federated Learning Algorithm against Model Poisoning Attack)
    한국통신학회 박희원, 김미르, 권민혜
    논문 | 12페이지 | 무료 | 등록일 2025.04.08 | 수정일 2025.05.08
  • 인공지능(AI) 기술의 보안위협 및 보안 대응방안
    다. 특히 근래 몇 년간 급격한 성장을 한 빅데이터 시장은 인공지능 기술력과 동반 성장하며 미래에도 무한한 발전 가능성을 보여주고 있다. 하지만 이러한 이점 이면에 보안이라는 새로운 ... 에 학습과 활용 단계로 나누고 있다. 학습 단계에서는 Poisoning 공격과 Backdoor 공격 등 학습된 인공지능을 속이는 공격 형태이며, 활용 단계 ... 에서는 Adversarial attack과 Model Inversion, Membership Inference 등 인공지능 자체를 탈취하는 공격 형태가 있다. 아직 인공지능이 학습하는 정보를 분별
    리포트 | 4페이지 | 3,000원 | 등록일 2024.08.21
  • 판매자 표지 자료 표지
    인공지능의 윤리 문제
    에 이르렀습니다. 주요 보안 취약점으로는 데이터 포이즈닝(Data Poisoning) 인공지능 학습 과정에 관여해 모델을 공격하는 기법을 ‘데이터 포이즈닝(Data ... Poisoning)’이라고 부른다 , 적대적 공격(Adversarial Attacks) 딥러닝 모델의 내부적 취약점을 이용하여 만든 노이즈(perturbation)값을 활용하여 의도적으로 오분류 ... 문제는 기술 발전에 따른 심각한 윤리적 도전 과제입니다. 이러한 문제의 핵심 원인은 다차원적이며 복합적입니다. 첫째, 데이터 수집 과정에서 이미 편향성이 발생합니다. 특정 집단
    리포트 | 8페이지 | 3,000원 | 등록일 2025.03.08
  • 판매자 표지 자료 표지
    Terrorism
    than perfect data? Otherwise how can we know whether terrorism is increasing or not?사냥 테러 데이터이 부분 ... poisoned or contaminated.Terrorism is one of the exceptions to the global trends discussed in chapter 2 on ... University of Maryland in the United States, a group of researchers has collected data about all terror
    시험자료 | 5페이지 | 5,000원 | 등록일 2023.12.29
  • 판매자 표지 자료 표지
    인공지능 반대 ppt - 토론수업
    으용 * 데이터 중독 공격 (data poisoning attack) : 잘못 훈련된 데이터를 인공지능에 입력해 학습 시스템의 오류를 유발하는 공격 기법 ** 적대적 사례 ... poisoning attack) : 잘못 훈련된 데이터를 인공지능에 입력해 학습 시스템의 오류를 유발하는 공격 기법 ** 적대적 사례 (adversarial example) : 이미지 인식 ... 지능 (AI) 에 데이터 활용 기술인 사물 인터넷 ( IoT ), 빅데이터 (Big data), 클라우드 (Cloud), 모바일 (Mobile) 이 결합되어 AI + IBCM
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 2,000원 | 등록일 2019.06.14 | 수정일 2022.04.21
  • arpspoofing dns spoofing 관련자료
    .1.1.254 : target 이 통신할 Router ( 이 주소가 eth0 로 바꿔치기 당한다 .) 스텝 2. ARP Spoofing 으로 인하여 피해자의 데이터는 자신을 거치 ... .168.10.10 Attacker 2.2.2.2 http://www.naver.com ① ③ DNS Query Web connect(2.2.2.2) ④ ② DNS Reply(2.2.2 ... -t 1.1.1.1 1.1.1.254 스텝 2. ARP Spoofing 으로 인하여 피해자의 데이터는 자신을 거치므로 위심을 피하기 위해서 데이터를 원래의 목적지로 포워딩한다 .
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 1,000원 | 등록일 2018.09.05
  • DNS Packet&spoofing
    -authenticated data OK : 0비 인증 데이터는 받아들일 수 없음3) Questions : 000116비트로 구성, 메시지의 질의 섹션내의 질의 수4) Answer ... 다. 그리고 플러그인을 통한 dns spoofing, dos attack 등을 지원하며 역으로 이런 공격을 찾는 search arp poisoner, search promisc 등 ... 형 데이터베이스로 구성되고 클라이언트, 서버 모델을 사용한다.2. DNS Query 해더 구조 : 0xb0e00*************0000001) Identification
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,500원 | 등록일 2010.11.07
  • [시스템 보안] 시스템보안의 개요와 대책, 해커와 보안
    poisoning마. 바이러스바. 버그 벌레사. 트로이 목마아. Scavenging자. 논리 폭탄카. 자료 바꿔치기타. Super Zapping파. Trap Door하. Asynchronous ... 을 알아내고 NFS 서비스를 받을 수 있게 만드는 것이다.라. DNS server cache poisoning네임 서버(IP 에 일대일 매치되는 네임 어드레스를 관리하는 호스트)에잠입 ... 스런 프로그램 결과를 비교하는 일이 예방책이다.아. ScavengingScavenging은 컴퓨터실에서 작업하면서 쓰레기통에 버린 프로그램 리스트, 데이터 리스트, 카피자료를 얻는 지저분
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,500원 | 등록일 2011.09.30
  • ARP Spoofing 분석
    하여 자신의 MAC 주소를 다른 컴퓨터의 MAC 주소로 변조하여 로컬 상의 데이터를 스니핑하는 공격이며 외국에서는 이를 ‘ARP Cache Poisoning’ 이라고 부른다 . ARP ... 다 . – ARP reply (MAC 변조 ) Host A 는 변조된 Mac 를 보고 Host B 를 Gateway 로 인지하고 데이터 전송 Host B 는 데이터 확인 후 Host ... A 의 데이터 전송 3 2 www.bbclab.net2. 원 리 나 . ARP Spoofing 원리 Src MAC Dst MAC Src IP Dst IP Original BB:BB
    Non-Ai HUMAN
    | 리포트 | 21페이지 | 1,000원 | 등록일 2009.03.11
  • 컴퓨터 바이러스
    의 치료약을 얻어내는 기법을 뜻함즉, DNS 캐시오염(Cache Poisoning)과 같이 가짜 데이터를 insert 시켜 공격자가 의도한 방향으로 대규모의 피해를 입힐수 있다는 의미 ... (암호화 프로토콜 사용버퍼 오버플로우(Buffer Overflow)"버퍼가 넘친다“는 뜻. 데이터가 할당된 영역(버퍼영역)을 벗어나 다른 영역(스택영역)을 침범하면서 문제를 발생 ... 을 다른 것으로 변경 가능제로데이 공격(Zero-Day Attack)가.보안패치가 발표되기 전 또는 당일, 며칠이내에 발생하는 공격나.발견된 취약점을 실행가능하게 하는 익스플로잇 코드
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2011.12.07
  • [공기역학] 풍동 실험의 불확실성
    1. 문제 제기풍동 데이터는 종종 결과의 질에 대한 언급이 없이 보여진다. 데이터의 불확실성이 고려될 때는, 몇가지의 가정을 한 동일한 테스트로부터 반복에 의한 형태로 나타난다 ... . 장비나 기기의 전문적인 보정, 데이터를 수집하는 과정의 완전한 재조사나 실험에서 고유하게 나타나는 독특한 편향성(bias)의 포괄적인 고려에 근거한 불확실성의 추정은 거의 없 ... 출판물 중 일부이다. Aerodynamic Data Accuracy and Quality: Requirements and Capabilities in Wind Tunnel
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2003.04.03
  • [해킹이론] 해킹
    의 부정변개(Data Diddling)원시 서류 자체를 변조, 위조해 끼워 넣거나 바꿔치기 하는 수법으로 자기 테이프나 디스크 속에 엑스트라 바이트를 만들어 두었다가 데이터를 추가 ... 아 가는 행위이다.비동기성 공격(Asynchronous Attacks)컴퓨터 중앙 처리 장치 속도와 입·출력 장치 속도가 다른 점을 이용해 Multi-programming을 할 때 ... 하는 경담당하고 있다.이에 맞서는 미국쪽은 현재까지 '포이즌박스(Poison Box)'라는 노출된 해커그룹이 유일하다. 포이즌박스는 베이징, 장시, 이춘 등의 지방자치단체 사이트와 중국
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2002.06.03
  • [컴퓨터] 해킹
    기(Scavenging)⇒ 아주 지저분한 수법이다. 컴퓨터실에서 작업하면서 쓰레기통에 버린 프로그램 리스트, 데이터 리스트, 카피 자료를 얻는 방법이다.◆ 논리폭탄(Logic Bomb ... )⇒ '내부의 자료를 뽑아 가는 행위이다.◆ 비동기성 공격(Asynchronous Attacks)⇒ 컴퓨터 중앙 처리 장치 속도와 입·출력 장치 속도가 다른 점을 이용해 Multi ... 이 잘된 사이트의 해킹을 맡고 허리 역할을 하는 협객은 초보들을 훈련시키며 미국측 보복 공격에 대한 방어 등을 담당하고 있다.이에 맞서는 미국쪽은 현재까지 '포이즌박스(Poison
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2001.11.29
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 22일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:38 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감