• 제목/요약/키워드: 공격 분류

검색결과 455건 처리시간 0.028초

영상의 소유권 보호를 위한 내용 기반 적응적 디지털 워터마킹 기법 (Adaptive Digital Watermarking for Copyright Protection of Images)

  • 김광백;김철기
    • 한국통신학회논문지
    • /
    • 제27권1A호
    • /
    • pp.89-97
    • /
    • 2002
  • 본 논문에서는 영상의 소유권 정보 보호를 위한 적응적 디지털 워터마킹 알고리즘을 제안하였다. 원 영상의 왜곡을 줄이기 위하여 워터마크의 삽입은 영상의 전체 영역이 아닌 DCT 변환을 적용한 후 영상의 건친 결 부분을 선택하여 삽입하였다. 영상의 부드러운 부분들은 인간의 눈에 쉽게 탐지되므로 이러한 부분에 워터마크를 삽입한다면 시각적으로도 원 영상에 왜곡이 가해지는 것이 확인될 것이다. 거친 영역의 선택을 위해서 본 논문에서는 DCT 변환을 이용하였으며, 두 번의 분류 과정을 수행하였다. 일반적으로, 영상의 고주파 영역은 JPEG과 같은 압축에 약하다. 따라서, 본 논문에서는 워터마크를 저주파 영역에 삽이하였다. 제안된 방법에 의하여 여러 가지 영상에 워터마크를 삽입한 후 공격을 가해 본 결과, 기존의 제안된 워터마킹 방법들보다 우수한 성능을 보였다.

세션화 방식을 통한 퍼지기반 네트워크 침입탐지시스템 (A Fuzzy-based Network Intrusion Detection System Through sessionization)

  • 박주기;최은복
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.127-135
    • /
    • 2007
  • 인터넷의 광범위한 보급에 따라 컴퓨터를 이용한 불법적인 범죄가 증가하고 있고, 이러한 범죄를 막기 위한 정보보호 기술자체가 국가의 경쟁력이 되어 가고 있다. 본 논문에서는 퍼지 논리를 네트워크 침입탐지시스템에 적용하여 보안 전문가와 유사한 결과를 얻을 수 있는 자동화된 퍼지 논리기반의 침입탐지시스템을 제안한다. 프로토콜의 유사성과 시간적인 연속성을 통한 세션화된 패킷분류방식을 통한 퍼지 규칙을 본 시스템에 적용함으로서 다양하고 다변적인 공격패턴으로부터 신속한 침입 판정을 내릴 수 있다. 또한, 대용량의 네트워크 트래픽을 처리해야하는 현재의 네트워크 환경에서, 퍼지추론을 통한 자동화된 트래픽의 프로토콜별/세션별 분석결과를 보여 줌으로써 보안전문가들의 분석 시간과 비용을 절감할 수 있는 장점을 제공한다.

  • PDF

깊이 정보를 이용한 돼지의 공격 행동 탐지 (Detection of Aggressive Pig Activity using Depth Information)

  • 이종욱;김용;좌상숙;박대희;정용화
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 춘계학술발표대회
    • /
    • pp.770-772
    • /
    • 2015
  • 어미로부터 생후 21일령 또는 28일령에 젖을 때는 이유자돈들만을 개별적인 돈사에서 합사하는 경우, 낯선 환경 및 새로운 동료들과의 서열 구분을 위한 공격적인 행동이 매우 빈번하게 발생한다. 이로 인한 돼지의 성장 저하는 농가의 소득 하락으로 이어져 국내 외 양돈 농가의 큰 문제로 인식되고 있다. 본 논문에서는 키넥트 카메라에서 취득할 수 있는 영상의 깊이정보를 이용하여 이유자돈들의 공격적인 행동을 조기 탐지할 수 있는 프로토타입 모니터링 시스템을 제안한다. 먼저 제안한 시스템은 키넥트의 적외선 센서에서 실시간으로 취득하는 깊이 정보로부터 움직임이 있는 객체들만을 탐지하고, 해당 객체들의 ROI를 설정한다, 둘째, ROI를 이용하여 5가지 특정 정보(객체의 평균, 최고, 최소 속도, 객체 속도의 표준편차, 두 객체 사이의 최소 거리)를 추출한다. 셋째, 취득한 특징 정보는 이진 클래스 분류 문제로 해석하여, 기계학습의 대표적인 모델인 SVM을 탐지기로 사용하였다. 실제 이유자돈사에서 취득한 키넥트 영상을 이용하여 모의 실험을 수행한 결과 안정적인 성능을 확인하였다.

데이터센터 물리 보안 수준 향상을 위한 물리보안 위협 분할도(PS-TBS)개발 연구 (On Physical Security Threat Breakdown Structure for Data Center Physical Security Level Up)

  • 배춘석;고승철
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.439-449
    • /
    • 2019
  • ICBMA(IoT, Cloud, Big Data, Mobile, AI)로 대변되는 정보기술의 발전은 데이터의 급증과 이를 수용하기 위한 데이터센터의 수적, 양적 증가로 이어지고 있다. 이에 데이터센터를 사회 중요 기반시설로 인식하고, 테러 공격 대응 등 안전성 확보를 위해서는 사전에 물리보안 위협의 식별이 매우 중요하다. 본 논문에서는 위협의 식별과 분류를 쉽게 처리할 목적으로 물리보안 위협 분할도(PS-TBS)를 개발하고, 전문가 설문조사를 통하여 개발 된 물리보안 위협 분할도의 타당성과 효용성을 검증한다. 또한 위협 분할도의 항목에 대해 상세 정의를 통해 실무 활용을 통한 물리보안 수준 향상에 기여하고자 한다.

3G망을 사용하는 인가되지 않은 AP 탐지 방법 (A Method for Detecting Unauthorized Access Point over 3G Network)

  • 김이룩;조재익;손태식;문종섭
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.259-266
    • /
    • 2012
  • 악의적인 용도로 사용되는 Rogue AP는 인가되지 않은 AP를 설치하여 패킷 스니핑, Man-In-The-Middle Attack과 같은 다양한 공격에 이용되고 있다. 또한 기업 내에서는 3G망을 통한 자료유출을 목적으로 사용되기도 하며, 의도적이지 않더라도 인가되지 않은 AP는 보안사고의 발생 요인이 된다. 본 논문에서는 RTT(Round Trip Time) 값을 통해서 3G망을 사용하는 인가되지 않은 AP를 탐지하는 방법을 제안한다. 실험을 통해서 제안된 방법이 일반적인 방법으로 설치된 AP와 3G망을 사용해서 설치된 AP를 성공적으로 분류가 가능함을 보였다.

딥 러닝 기반 이미지 생성 모델을 활용한 객체 인식 사례 연구 (A Case Study of Object detection via Generated image Using deep learning model based on image generation)

  • 강다빈;홍지수;김재홍;송민지;김동휘;박상효
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2022년도 추계학술대회
    • /
    • pp.203-206
    • /
    • 2022
  • 본 논문에서는 생성된 이미지에 대한 YOLO 모델의 객체 인식의 성능을 확인하고 사례를 연구하는 것을 목적으로 한다. 최근 영상 처리 기술이 발전함에 따라 적대적 공격의 위험성이 증가하고, 이로 인해 객체 인식의 성능이 현저히 떨어질 수 있는 문제가 발생하고 있다. 본 연구에서는 앞서 언급한 문제를 해결하기 위해 text-to-image 모델을 활용하여 기존에 존재하지 않는 새로운 이미지를 생성하고, 생성된 이미지에 대한 객체 인식을 사례 별로 연구한다. 총 8가지의 동물 카테고리로 분류한 후 객체 인식 성능을 확인한 결과 86.46%의 정확도로 바운딩 박스를 생성하였고, 동물에 대한 116개의 60.41%의 정확도를 보여주었다.

  • PDF

Jetson Nano와 3D프린터를 이용한 인공지능 교육용 키트 제작 (Manufacture artificial intelligence education kit using Jetson Nano and 3D printer)

  • 박성주;김남호
    • 스마트미디어저널
    • /
    • 제11권11호
    • /
    • pp.40-48
    • /
    • 2022
  • 본 논문에서는 인공지능교육의 어려움을 해결하기 위하여 인공지능 교육에 활용이 가능한 교육용 키트를 개발하였다. 이를 통하여 이론 중심에서 실무 위주의 경험을 학습하기 위한 CNN과 OpenCV를 이용하여 컴퓨터 비전 기술을 이용한 사람 인식(Object Detection and Person Detection in Computer Vision)과 특정 오브젝트를 학습시키고 인식시키는 사용자 이미지인식(Your Own Image Recognition), 사용자 객체 분류(Segmentation) 및 세분화(Classification Datasets), 학습된 타켓을 공격하는 IoT하드웨어 제어와 인공지능보드인 Jetson Nano GPIO를 제어함으로써 효과적인 인공지능 학습에 도움이 되는 교재를 개발하여 활용할 수 있도록 하였다.

IPv6 주소 자동 설정 방식의 프라이버시 문제 연구 (A Study on Privacy Issue for IPv6 Stateless Address Autoconfiguration)

  • 오지수;김호연;임헌정;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.1012-1015
    • /
    • 2011
  • IPv4 의 주소 고갈 문제를 해결하고 더 개선된 서비스를 제공하기 위해 IPv6 가 개발되었다. IPv4 와 달리 IPv6 는 보안을 고려하며 설계되어 기본적으로 IPSec 를 제공한다. 하지만 IPv6 에도 보안상의 취약점이 있어서 여러 공격과 보안 문제에 노출되어 있다. 그 중에서도 프라이버시 침해 문제가 존재하는데, 이 문제는 IPv6 에서 제공하는 주소 자동 설정 방식(Stateless address autoconfiguration)에서 발생한다. 이 주소 자동 설정 방식은 주소 공간의 효율적인 관리를 위해 제안되었다. 주소 자동 설정 방식에서 프라이버시 침해 문제가 발생하는데, 개인 식별 프라이버시와 위치 프라이버시로 분류할 수 있다. 본 논문에서는 프라이버시 위협과 그에 따른 해결 방안을 기술하고, 해결 방안에 따라 고려해야 할 사항들을 설명함으로써 프라이버시 침해 문제를 해결하는 데 도움을 주고자 한다.

SHAP 기반 NSL-KDD 네트워크 공격 분류의 주요 변수 분석 (Analyzing Key Variables in Network Attack Classification on NSL-KDD Dataset using SHAP)

  • 이상덕;김대규;김창수
    • 한국재난정보학회 논문집
    • /
    • 제19권4호
    • /
    • pp.924-935
    • /
    • 2023
  • Purpose: The central aim of this study is to leverage machine learning techniques for the classification of Intrusion Detection System (IDS) data, with a specific focus on identifying the variables responsible for enhancing overall performance. Method: First, we classified 'R2L(Remote to Local)' and 'U2R (User to Root)' attacks in the NSL-KDD dataset, which are difficult to detect due to class imbalance, using seven machine learning models, including Logistic Regression (LR) and K-Nearest Neighbor (KNN). Next, we use the SHapley Additive exPlanation (SHAP) for two classification models that showed high performance, Random Forest (RF) and Light Gradient-Boosting Machine (LGBM), to check the importance of variables that affect classification for each model. Result: In the case of RF, the 'service' variable and in the case of LGBM, the 'dst_host_srv_count' variable were confirmed to be the most important variables. These pivotal variables serve as key factors capable of enhancing performance in the context of classification for each respective model. Conclusion: In conclusion, this paper successfully identifies the optimal models, RF and LGBM, for classifying 'R2L' and 'U2R' attacks, while elucidating the crucial variables associated with each selected model.

SybilGuard 에서의 부하 분석 및 부하균등 방법 제시 (An Analysis of Random Routes in SybilGuard)

  • 김형석;김기영;염헌영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1151-1153
    • /
    • 2007
  • P2P 및 Mobile Network, Reputations System 등의 분산 시스템은 sybil attack 에 노출되어 있다. sybil attack 은 한 명의 사용자가 다수의 식별자를 가진 것으로 위장하여 시스템 내에서 마치 실제 다수의 사용자인 양 시스템을 악용하는 공격방법이다. sybil attack 을 막기 위한 다양한 노력이 진행되었고, 최근에 SybilGuard 라는 social network 를 이용한 방어 방법이 제시되었다. SybilGuard 는 악의적인 사용자를 막기 위하여, Random Walk 의 변형이면서 결정적인 경로의 특징을 가지는 임의경로(Random Route)를 사용하여 악의적인 사용자의 sybil attack 을 방어한다. SybilGuard 는 sybil node 의 개수를 제한하고, 이들을 하나의 동일한 그룹으로 분류할 수 있도록 하여 시스템 내에서 가짜 식별자의 개수를 제한한다. 이를 위해 각 노드가 시스템에 돌어올 때 Verifier(V)노드가 이들 노드를 확인하게 되는데, 이를 위해 시스템 내의 선한 노드(Honest Node)를 사용하여 이들을 확인한다. 이 때, honest node 들은 verifier 의 요청에 따라 확인요청을 수행하게 되는데, social network 의 특성상 몇몇 노드들은 사회적인 명망으로 매우 큰 링크수를 가지게 될 것이며, 따라서 이들 노드들이 처리해야할 요청의 양이 매우 많아지게 될 것이다. 따라서 이들 honest node 들 간에 로드분포를 균등하게 하는 것이 요구되며, 이 논문에서는 부하 조절을 하기 위한 기법을 제시하고, 이들을 평가한다.