• 제목/요약/키워드: 결정적 공격

검색결과 230건 처리시간 0.025초

질의 효율적인 의사 결정 공격을 통한 오디오 적대적 예제 생성 연구 (Generating Audio Adversarial Examples Using a Query-Efficient Decision-Based Attack)

  • 서성관;문현준;손배훈;윤주범
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.89-98
    • /
    • 2022
  • 딥러닝 기술이 여러 분야에 적용되면서 딥러닝 모델의 보안 문제인 적대적 공격기법 연구가 활발히 진행되었다. 적대적 공격은 이미지 분야에서 주로 연구가 되었는데 최근에는 모델의 분류 결과만 있으면 공격이 가능한 의사 결정 공격기법까지 발전했다. 그러나 오디오 분야의 경우 적대적 공격을 적용하는 연구가 비교적 더디게 이루어지고 있는데 본 논문에서는 오디오 분야에 최신 의사 결정 공격기법을 적용하고 개선한다. 최신 의사 결정 공격기법은 기울기 근사를 위해 많은 질의 수가 필요로 하는 단점이 있는데 본 논문에서는 기울기 근사에 필요한 벡터 탐색 공간을 축소하여 질의 효율성을 높인다. 실험 결과 최신 의사 결정 공격기법보다 공격 성공률을 50% 높였고, 원본 오디오와 적대적 예제의 차이를 75% 줄여 같은 질의 수 대비 더욱 작은 노이즈로 적대적 예제가 생성 가능함을 입증하였다.

사이버공격시 게임이론을 활용한 집단지성간 전략결정 모델 연구 - 한수원 해킹사건을 중심으로 - (Strategic Decision Making Model Among Collective Intelligences Using The Game Theory in Cyber Attacks - Case study of KHNP Hacking -)

  • 박상민;이경호;임종인
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.237-246
    • /
    • 2016
  • 최근 다양한 유형의 사이버공격이 발생하였고 공격의 전략적 목적 및 전술적 수단도 진화하고 있다. 특히 한수원 사이버공격은 해킹과 심리전을 결합시킨 핵티비즘형으로 공격자는 국민을 사이버전에 참여시키려 하였고 기밀정보 공개 및 원전중단 협박으로 정부의 의사결정을 지속적으로 강요하였다. 따라서 본 논문에서는 사이버공격시 효과적 전략결정을 도출하기 위하여 개방형 정책결정모델에 공격지성을 포함시키고 게임이론을 활용하여 연구한다.

개선한 Munilla-Peinado RFID 경계 결정 프로토콜 (Improved Munilla-Peinado's RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.824-825
    • /
    • 2010
  • 최근 RFID 태그들이 근접 인증(proximity authentication)을 위해 사용자의 위치나 상황을 이용하여 통신하기 때문에 위치 기반 공격인 중계 공격(relay attack)에 매우 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드(void) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. 공격자에게 n번의 왕복에서 $(5/8)^n$으로 성공 확률을 감소시켰지만, 저비용 수동형 태그에서 많은 통신량과 저장 공간을 요구하므로 비효율적이다. 따라서 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 RFID 시스템에 적합한 효율적인 RFID 경계 결정 프로토콜을 제안한다.

얼굴 인식 모델에 대한 질의 효율적인 블랙박스 적대적 공격 방법 (Query-Efficient Black-Box Adversarial Attack Methods on Face Recognition Model)

  • 서성관;손배훈;윤주범
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1081-1090
    • /
    • 2022
  • 얼굴 인식 모델은 스마트폰의 신원 인식에 활용되는 등 많은 사용자에게 편의를 제공하고 있다. 이에 따라 DNN 모델의 보안성 검토가 중요해지고 있는데 DNN 모델의 잘 알려진 취약점으로 적대적 공격이 존재한다. 적대적 공격은 현재 DNN 모델의 인식 결과만을 이용하여 공격을 수행하는 의사결정 공격기법까지 발전하였다. 그러나 기존 의사결정 기반 공격기법[14]은 적대적 예제 생성 시 많은 질의 수가 필요한 문제점이 있다. 특히, 기울기를 근사하는데 많은 질의 수가 소모되는데 정확한 기울기를 구할 수 없는 문제가 존재한다. 따라서 본 논문에서는 기존 의사결정 공격기법의 기울기를 근사할 때 소모되는 질의 수 낭비를 막기 위해서 직교 공간 샘플링과 차원 축소 샘플링 방법을 제안한다. 실험 결과 섭동의 크기가 L2 distance 기준 약 2.4 적은 적대적 예제를 생성할 수 있었고 공격 성공률의 경우 약 14% 향상할 수 있었다. 실험 결과를 통해 본 논문에서 제안한 적대적 예제 생성방법의 같은 질의 수 대비 공격 성능이 우수함을 입증한다.

중요도를 고려한 의사 결정 트리 기반 DDoS 공격 분석 (DDoS attack analysis based on decision tree considering importance)

  • 염성관;박상윤;신광성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.652-654
    • /
    • 2021
  • 침입 탐지 시스템에 의해서 DDoS와 같은 공격을 탐지되며 조기에 차단할 수 있다. 의사 결정 트리를 이용하여 DDoS 공격 트래픽을 분석하였다. 중요도가 높은 결정적인 속성(Feature)을 찾아서 해당 속성에 대해서만 의사 결정 트리를 진행하여 정확도를 확인하였다. 그리고 위양성 및 위음성 트래픽의 내용을 분석하였다. 그 결과 하나의 속성은 98%, 두 가지 속성은 99.8%의 정확도를 각각 나타냈다.

  • PDF

RSA 암호계에 대한 결정적 공격법에 관한 연구 (On a Deterministic Attack Against The RSA Cryptosystem)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제13권4호
    • /
    • pp.737-744
    • /
    • 2018
  • RSA 암호계는 가장 널리 쓰이는 공개키 암호계로서, 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘으로 알려져 있다. RSA 암호계의 안정성은 큰 수를 소인수 분해하는 것이 어렵다는 것에 기반을 두고 있다. 이러한 이유로 큰 정수의 소인수분해 방법에 많은 연구가 진행되고 있으나, 지금까지 알려진 연구 결과는 모두 실험적이거나 확률적이다. 본 논문에서는, 복소 이차체의 order의 류 반군의 구조와 비 가역 이데알의 성질을 이용하여 인수분해를 하지 않으면서 큰 정수의 소인수를 구하는 알고리즘을 구성한 다음, RSA 암호계에 대한 결정적 공격법을 제안하기로 한다.

DDoS 공격패킷 탐지를 위한 Pi 분석방법 (Pi analysis mechanism for detecting DDoS attack packet)

  • 이현주;이형준;홍만표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.310-312
    • /
    • 2004
  • 분산 서비스 거부 공격(Distributed Denial of Service, DDoS attack)의 목적은 정상적인 사용자가 서비스를 이용하는 것을 거부하는 것이다. 특히 범람 서비스 거부 공격(flooding-based DDoS attack)은 아직까지 방어하기 어려운 공격 형태이다. 그 이유는 공격 시 정상적인 트래픽이 왕복하는 것처럼 보이므로 공격 트래픽과 정상 트래픽을 구별하기 어렵기 때문이다. 하지만, 범람 서비스 거부 공격의 특징을 잘 이용하면 공격을 방어할 수 있다. 범람 서비스 거부 공격의 특징은 단독의 공격 호스트로부터의 트래픽 양이 여러 개의 정상 호스트들로부터의 트래픽 양보다 훨씬 많다는 것이다. 이러한 특징을 이용하여 특정 호스트로부터의 트래픽 양이 많은지 아닌지에 따라 공격이 발생했는지 여부를 결정할 수 있다. 이 논문에서는 Pi(Path Identification) 라는 메커니즘을 이용한 분산 서비스 거부 공격의 방어 기법을 제안한다.

  • PDF

확률적 투표 여과 기법의 센서 네트워크에서 에너지 효율성을 위한 경계 값 결정 기법 (A Method to Decide Thresholds of False Votes for the Effectiveness of Energy Savings in Sensor Networks)

  • 남수만;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2013년도 제48차 하계학술발표논문집 21권2호
    • /
    • pp.81-82
    • /
    • 2013
  • 무센 센서 네트워크는 개방된 환경에서 운영되기 때문에 허위 보고서와 허위 투표 삽입 공격으로부터 쉽게 노출되어 있다. 두 공격을 감지하기 위해 확률적 투표-기반 여과 기법은 보고서가 전달되는 동안 그 보고서의 투표 검증을 이용하여 허위 범위 경계 값을 통해 두 공격을 감지한다. 본 논문에서 제안 기법은 네트워크의 상황을 고려하여 센서 노드의 에너지 잔여량, 홉 수, 전달된 보고서의 수를 통해 퍼지 시스템의 입력 요소로 결정하고 나온 결과를 허위 범위 경계 값을 결정을 통해 기존 기법보다 에너지 효율을 증가시킨다. 그러므로 우리의 제안 기법은 기본 기법보다 비교했을 때 전체 네트워크 수명 연장을 기대한다.

  • PDF

무선 센서 네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기 결정 기법 (Determination Method of Authentication Key Re-Distribution Period in Dynamic En-route Filtering Scheme on WSN)

  • 이선호;조대호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2009년도 정보통신설비 학술대회
    • /
    • pp.355-358
    • /
    • 2009
  • 센서 네트워크에 대한 연구가 활발히 이루어지면서 센서 네트워크 보안에 대한 문제점이 많이 야기되고 있다. 무선 센서 네트워크에서는 개방된 환경에서 제한적인 자원을 가지는 노드들로 구성되어 있다. 개방된 환경에 배치된 노드들은 공격자에게 쉽게 노출되어질 수 있다. 공격자는 노드를 물리적으로 포획하여 데이터 인증에 사용하는 인증키와 같은 보안 정보들을 획득할 수 있다. 공격자는 포획된 노드를 통하여 허위 보고서로 무선 센서 네트워크에 쉽게 삽입시킬 수 있다. 이는 허위 보고서로 인한 혼란 및 위조 정보의 전달과정에서 발생하는 에너지 고갈 등의 문제점을 유발시키게 된다. 이러한 허위 보고서를 조기에 탐지 및 폐기하기 위하여 동적 여과 프로토콜(DEF: Dynamic En-route Filtering scheme)이 제안되었다. DEF에서 인증키를 재배포 하는 주기는 보안 강도와 비용을 트레이드-오프 하는 관계에 놓여있으므로 매우 중요하다. 본 논문에서는 센서네트워크에서 동적 여과 프로토콜의 인증키 재배포 주기를 결정하는 기법을 제안한다. 배포된 노드들의 위상변화, BS까지 도달한 허위보고서 비율, 공격자에게 포획된 노드의 수 등을 고려하여 재배포 여부를 결정하고 재배포가 결정되면 각 클러스터 헤드들에게 재배포를 명령하게 된다.

  • PDF

사이버공격으로 인한 기업의 피해 비용과 주식시장에 미치는 영향 (A Study on cost damage of Cyber Attacks and their Impact on Stock Market)

  • 오일석;이석윤
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.63-68
    • /
    • 2006
  • 사이버공격으로 인하여 세계는 지속적으로 피해를 입고 있다. 2003년도 조사에 의하면 사이버공격에 따른 비용은 1996년에 비하여 226배나 증가하였다고 한다. 사이버공격으로 인한 피해 비용을 정확하게 파악하는 것은 곤란하지만 특정 분야와 일부 기업에 대하여 이에 대한 여러 조사와 연구는 적정한 정보보안 예산 투입수준을 결정하는데 좋은 참고자료가 될 것이다. 이는 적정한 정보보안 예산 투입수준을 결정하는데 좋은 참고자료가 될 것이다. 또한 사이버공격으로 인하여 기업들의 주식이 하락하는 것으로 조사되었다. 특히 순수한 인터넷 기업의 주식이 사이버 공격에 의하여 가장 크게 영향을 받는 것으로 조사되었다. 1.25 인터넷 대란으로 우리나라 주식시장도 전반적으로 하락한 것으로 파악되었다. 이렇듯 사이버공격으로 인하여 기업의 피해 비용이 증가하고 주가도 하락하고 있는 것으로 파악되었기 때문에 기업이 의사결정권자들로 하여금 이에 대한 책임을 부담하도록 하는 방안을 제안하고자 한다.