🌏 차등 프라이버시 (ε-Differential Privacy)데이터셋 D=(x1,x2,…,xn) 이 있고, 이로부터 어떤 통계값 f(D)를 공개하고 싶다고 가정합니다. 그런데 직접 f(D)f(D)를 공개하면 개인정보가 유출될 수 있기 때문에, 노이즈를 섞는 방법(무작위화, randomization)을 사용합니다.✅ Neighboring datasetD와 D′는 단 한 사람의 데이터만 다른 데이터셋이라고 가정합니다. 아래와 같이 n번 데이터 하나만 다르고 1~n-1 의 데이터는 모두 같습니다.이 둘을 neighboring datasets라고 부릅니다.✅ DP의 수식적 정의어떤 메커니즘 M이 다음을 만족하면, 이를 ε-차등 프라이버시라고 부릅니다. ε은 프라이버시 손실 허용 정도를 의미하는 파라미터입니다..
전체 글
연새데학교 컴퓨터과학과 & 우아한테크코스 5기 백엔드 스타라이토 깃짱
🌏 Reconstruction Attack데이터 프라이버시의 보장은 오늘날 데이터 기반 시스템에서 가장 중요한 이슈 중 하나입니다. 그중에서도 재구성 공격(Reconstruction Attack)은 개인 데이터를 보호하는 데 있어 심각한 위협이 됩니다.이번 글에서는 이러한 재구성 공격이 어떻게 이루어지는지, 그리고 이를 막기 위해 랜덤성을 활용한 기법이 어떻게 작동하는지를 수학적으로 자세히 살펴보겠습니다.✅ Reconstruction Attack(재구성 공격)이란?개인 정보가 담긴 데이터를 그대로 공개하면 심각한 문제가 생길 수 있습니다. 각각의 정보를 직접 공개하지 않는다고 하더라도 통계만 가지고도 특정 데이터가 어떠한 데이터인지 알아낼 수 있다는 것이 문제입니다. 예를 들어서 2명의 몸무게 평균을 ..
자바에서 리스트 만드는 다양한 방법이 존재합니다.각각은 그냥 대충 사용하자면 신경 안쓰고 사용할 수 있지만 실은 결과에 꽤 큰 차이를 가져올 수 있습ㄴ디ㅏ.각각의 차이에 대해 알아보죠.🌏 List 생성 방법✅ 1. Arrays.asList(...)List list = Arrays.asList(1, 2, 3);고정 크기 리스트 (배열 기반)get(), set() 가능❌ add(), remove() 불가 → 크기 변경 시 UnsupportedOperationException 예외 발생list.set(0, 100); // ✅ 가능list.add(4); // ❌ 에러 발생✅ 2. List.of(...) (Java 9 이상)List list = List.of(1, 2, 3);진짜 불변 리스트❌ ..
이 문제는 이분 탐색(Binary Search) 을 이용해서 해결할 수 있는 전형적인 최적화 문제입니다.전체적인 아이디어는 다음과 같습니다.✅ 문제 요약n명의 사람이 입국심사를 기다림각 심사관이 한 사람을 처리하는 시간은 times 배열에 있음모든 사람이 심사를 받는 데 걸리는 최소 시간을 구하기💡 핵심 아이디어어떤 시간 t가 주어졌을 때, 그 시간 내에 n명을 처리할 수 있는지를 판단할 수 있다면,t를 이분 탐색으로 줄여가며 최소의 시간을 구할 수 있습니다.만약 28분이라는 시간이 있다고 치면?각 심사관이 28분 안에 몇 명 처리할 수 있을까요?28 / 7 = 4명 (첫 번째 심사관)28 / 10 = 2명 (두 번째 심사관)총 6명 처리 가능근데 더 짧은 시간에도 가능할 수도 있잖아요?🔍 여기서 이..
🌏 GAN(Generative Adversarial Networks)의 기본 개념Generative Adversarial Networks(GAN)는 Ian Goodfellow에 의해 처음 제안된 생성 모델로, 두 개의 신경망, Generator와 Discriminator가 경쟁적으로 학습하며 고품질 데이터를 생성하는 강력한 딥러닝 모델입니다.✅ GAN의 구조와 학습 원리GAN은 Generator와 Discriminator로 구성됩니다.Generator(G)잠재 공간(latent space) z에서 샘플을 입력받아 실제 데이터와 유사한 데이터를 생성합니다.목표: Discriminator를 속여 가짜 데이터를 진짜로 인식하도록 만듭니다.Discriminator(D)실제 데이터와 Generator가 생성한 ..

🌏 SSL 인증서란? 해당 도메인이 https로 인증을 받기 위한 인증서입니다. 인증서를 받기 이전에 해당 도메인으로 들어가보면 아래와 같이 https로 접근이 불가함을 볼 수 있습니다. SSL 인증서(Secure Sockets Layer Certificate)는 웹사이트와 사용자의 브라우저 간에 주고받는 데이터를 암호화하여 안전하게 보호하는 역할을 합니다. 이를 통해 데이터가 중간에 가로채이거나 변조되는 것을 방지할 수 있습니다.🌏 SSL 인증서의 주요 역할데이터 암호화: 사용자와 서버 간에 주고받는 데이터를 암호화하여, 민감한 정보가 중간에서 유출되지 않도록 보호합니다. 예를 들어, 로그인 정보나 신용카드 정보 같은 데이터가 암호화됩니다.서버 신뢰성 검증: SSL 인증서는 서버의 신원을 증명..
AWS를 사용하다 보면 여러 계정을 운영하거나, 특정 인스턴스의 환경을 다른 계정에서도 동일하게 사용하고 싶은 경우가 많습니다. 예를 들어, 계정 A에서 사용 중인 EC2 인스턴스에 설치된 소프트웨어와 설정을 그대로 계정 B에서도 사용하고자 할 때, AMI(Amazon Machine Image)를 통해 손쉽게 환경을 복제할 수 있습니다.이번 글에서는 AWS 계정 A에서 생성한 AMI를 계정 B에서 사용하는 방법과, AMI 복사 시 유의할 사항을 자세히 살펴보겠습니다.🌏 AMI란 무엇인가?AMI(Amazon Machine Image) 는 EC2 인스턴스를 시작하기 위한 템플릿으로, 인스턴스의 운영체제(OS), 설정, 소프트웨어, 그리고 데이터가 포함된 전체 환경을 이미지 형태로 보관합니다.AMI를 사용하..
🌏 Convolutional Neural Networks(CNN)에서 합성곱 연산과 파라미터 계산Convolutional Neural Networks (CNN)는 이미지 처리에서 가장 널리 사용되는 딥러닝 모델입니다. CNN의 핵심 개념 중 하나는 합성곱 연산(Convolution Operation)입니다. 이번 글에서는 CNN에서 필터, 채널, 그리고 파라미터 계산에 대해 중점적으로 다루며, 중간중간 예시와 수식을 통해 개념을 쉽게 이해할 수 있도록 설명하겠습니다.✅ 합성곱 연산이란?CNN에서 합성곱 연산은 이미지의 특징을 추출하는 과정입니다. 필터(또는 커널)가 이미지 위를 이동하면서 각 위치에 있는 픽셀 값들과 곱셈을 수행하고, 그 결과를 더한 값이 Feature Map을 형성하게 됩니다.필터는 ..
🌏 CNN의 등장 배경Convolutional Neural Networks(CNN)가 등장하기 전에는 Artificial Neural Networks(ANN)가 주로 이미지 인식과 같은 작업에 사용되었습니다. 하지만 ANN은 이미지 처리에서 심각한 문제를 가지고 있었고, 이로 인해 CNN이 등장하게 되었습니다. 이번 글에서는 ANN이 이미지 처리에서 가졌던 문제와, CNN이 이를 어떻게 해결했는지에 대해 알아보겠습니다.✅ ANN에서의 문제점: 이미지 처리의 어려움ANN은 일반적으로 완전 연결층(Fully Connected Layer)을 사용하여 입력을 처리합니다. 이는 입력의 모든 뉴런이 다음 층의 모든 뉴런과 연결된다는 의미입니다. 하지만 이미지와 같은 복잡한 데이터에서는 여러 가지 문제점이 발생합니..
🖥️ 활성화 함수란?딥러닝에서 활성화 함수는 신경망의 각 층에서 입력 값을 처리한 후, 비선형 변환을 적용해주는 함수입니다. 이를 통해 신경망은 단순한 선형 관계를 넘어 복잡한 패턴을 학습할 수 있습니다.활성화 함수의 역할: 입력 값들을 선형 결합한 후에 비선형 변환을 적용함으로써 신경망이 비선형적인 문제도 해결할 수 있도록 돕습니다.수식으로 표현하면, 입력 값 ( x )에 대해 가중치 ( w )와 편향 ( b )를 적용한 후, 활성화 함수 ( f )를 통해 다음과 같은 계산이 이루어집니다.여기서 f는 활성화 함수입니다.🖥️ 활성화 함수의 종류✅ 시그모이드 함수 (Sigmoid)시그모이드 함수는 출력 값이 항상 0과 1 사이에 위치하도록 하는 활성화 함수입니다. 이진 분류 문제에서 자주 사용되며, 입..