목록전체 글 (542)
선릉역 1번 출구
1. downloader 다른 악성 코드를 다운로드할 목적으로 존재하는 악성 코드 2. launcher 다른 악성 프로그램을 실행할 때 사용하는 악성 프로그램 3. backdoor 희생자 기기에 대한 원격 access를 공격자에게 제공하는 malware -Reverse shell 일반적인 방식과 다르게 감염된 기기에서 공격자로 연결이 맺어짐 RATs/Botnets이 존재(RATs의 경우 Botnets보다는 적은 수의 호스트들을 통제하고 개별 희생자 기반으로 통제가 수행됨. 반면 Botnet은 훨씬 많은 수의 호스트들을 통제하고 한번에 제어됨) 4. Credential Stealer 중요 사적 정보인 credential을 탈취하는 것 GINA interception/hash dumping/keystroke..
1. Windows api windows api를 통해 마이크로소프트 라이브러리를 액세스함 -> 정확하게 제공하는 서비스는 https://ko.wikipedia.org/wiki/%EC%9C%88%EB%8F%84%EC%9A%B0_API 참고 악성코드도 windows api를 사용해 마이크로소프트 라이브러리를 액세스함 type, handle, file system function, special file들로 구성되어 있음 type(word, dword, handles, long pointer, callback), handle, file system function(create file/read file/write file/createFileMapping/MapViewOfFile), special file(공..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ckegfX/btrmnmIbtxN/36ftZJOZBClT9cCF4OdHx1/img.png)
gesture를 취했을 때 gesture에 해당하는 image가 영상 내에 삽입하게 했다. 이 부분은 이미지를 다루는 함수 cv2.imread를 사용해 구현했고, 내가 설정한 제스쳐일 때만 사진이 나오고 내가 설정한 제스쳐가 아닌 경우에는 이미지가 사라지게 했다. #이미지 삽입 코드 image = cv2.imread('data/rock.png') h, w, c = image.shape img[0:h, 0:w] = image 이미지 크기가 정해져 있는 경우 h, w에 이미지 size를 넣어도 된다. 동영상을 마지막으로 프로젝트를 마친다. 시연 동영상
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bzf8kk/btrmnn0OIW5/hKVowd5IQUG7bxODjfPlR0/img.png)
5가지 제스쳐를 인식하게 했다. 1. hands_up 2. hands_down 3. quite 4. volume_control 5. end(화면 조절) 1~5번까지의 제스쳐 별 각도를 뽑아내 csv 파일로 작성하였다. youtube를 참고해서 머신 러닝에서 딥 러닝으로 방법을 바꾸었는데 생각보다 정확도가 좋지가 않아서 그냥 K-최근접 알고리즘을 사용해 가장 근접한 angle 값인 class로 분류하였다. 원래 volume_control의 경우 다른 동작이었으나, quite와 angle 값이 비슷해서 동작을 바꿔주었다. *다른 gesture에서도 volume_control이 인지가 되는 문제가 발생했는데, if문을 적절하게 사용해서 volume_control gesture에서만 볼륨 조절기가 나타나게 했다.