일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 모의해킹
- 데이터모델링
- 리눅스보안
- GitLab
- 취약점진단
- Bigdata
- Snort
- dreamhack.io
- 정보보안기사
- 정보보안산업기사
- 정보보안
- DreamHack
- 웹모의해킹
- AI
- gns3
- 드림핵
- NEXUS
- 유닉스
- Python
- 보안컨설팅
- snort2.9
- 보안기사실기
- 스노트
- 리눅스
- VMware
- 기아
- Synology
- M1
- docker
- NQ5
- Today
- Total
목록보안컨설팅 (2)
Security_Analysis

직접 진단한 결과를 DB에 저장까지 했으니, 이 결과들을 가지고 취약점 예측 모델을 만들어야 한다. 진단 Tool 제작_4 (데이터 저장) 내가 생각한 학습 모델은 다음과 같다. 1). DB에 저장된 현황과 결과를 학습하여 각 "양호", "취약", "N/A", "인터뷰" 등의 결과를 내야 하고 2). 진단 시 오탐률은 최대한 적어야 한다. 맨 처음글에서도 썼지만, 취약점 자동화 솔루션들은 특정 설정값 존재여부에 대해 확인하고 존재하는 경우 : 양호 / 존재하지 않는 경우 : 취약 => 즉 설정값 과 기준 값의 1 : 1 Mapping 을 통한 진단 이라는 것그럼 기준에는 적합하지 않지만 양호의 결과가 존재한다면..? 예를 들어 이런 항목이다. =================..

이제 데이터를 저장해야 한다. 진단 Tool 제작_3 (데이터 분할 및 데이터 프레임화 코드 변경) DB에 Label 결과가 없는 상태로 1차 저장을 하고 Label 값을 사람이 넣고 난 후에 해당파일을 다시 넣으면 Label을 진행하여 각 현황에 맞는 결과를 DB에 저장한다. DB에 저장을 하기 위해서 코드를 작성했다.if os_db_path: os_conn = sqlite3.connect(os_db_path) os_cursor = os_conn.cursor() os_cursor.execute('SELECT COUNT(*) FROM processed_files WHERE filename = ?', (file_name,)) i..