• Title/Summary/Keyword: 허위경보

Search Result 24, Processing Time 0.024 seconds

Refinement for Loops in Buffer-Overrun Abstract Interpretation (요약해석을 이용한 버퍼오버런 분석에서 루프 분석결과의 정교화)

  • Oh, Hak-Joo;Yi, Kwang-Keun
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.1
    • /
    • pp.111-115
    • /
    • 2008
  • We present a simple and effective method to reduce loop-related false alarms raised by buffer-overrun static program analyzer. Interval domain buffer-overrun analyzer raise many false alarms in analyzing programs that frequently use loops and arrays. Firstly, we classified patterns of loop-related false alarms for loop-intensive programs, such as embedded programs or mathematical libraries. After that we designed a simple and effective false alarm refiner, specialized for the loop-related false alarms we classified. After the normal analysis of program in which alarms considered as false. We implemented this method on our buffer-overrun analyzer with the result that our refinement method decreased the number of false alarms by 32% of total amount the analyzer reported.

Design and Implementation of Static Program Analyzer Finding All Buffer Overrun Errors in C Programs (C 프로그램의 버퍼 오버런(buffer overrun) 오류를 찾아 주는 정적 분석기의 설계와 구현)

  • Yi Kwang-Keun;Kim Jae-Whang;Jung Yung-Bum
    • Journal of KIISE:Software and Applications
    • /
    • v.33 no.5
    • /
    • pp.508-524
    • /
    • 2006
  • We present our experience of combining, in a realistic setting, a static analyzer with a statistical analysis. This combination is in order to reduce the inevitable false alarms from a domain-unaware static analyzer. Our analyzer named Airac(Array Index Range Analyzer for C) collects all the true buffer-overrun points in ANSI C programs. The soundness is maintained, and the analysis' cost-accuracy improvement is achieved by techniques that static analysis community has long accumulated. For still inevitable false alarms (e.g. Airac raised 970 buffer-overrun alarms in commercial C programs of 5.3 million lines and 737 among the 970 alarms were false), which are always apt for particular C programs, we use a statistical post analysis. The statistical analysis, given the analysis results (alarms), sifts out probable false alarms and prioritizes true alarms. It estimates the probability of each alarm being true. The probabilities are used in two ways: 1) only the alarms that have true-alarm probabilities higher than a threshold are reported to the user; 2) the alarms are sorted by the probability before reporting, so that the user can check highly probable errors first. In our experiments with Linux kernel sources, if we set the risk of missing true error is about 3 times greater than false alarming, 74.83% of false alarms could be filtered; only 15.17% of false alarms were mixed up until the user observes 50% of the true alarms.

Measures to reduce the number of false distress alerts (허위의 조난경보 경감 방안에 대한 연구)

  • Kim, Byung-Ok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.73-76
    • /
    • 2008
  • 세계 해상 조난 및 안전제도(GMDSS)의 도입으로 해상에서의 조난통신 방식이 기존의 음성 전화에 의한 조난통신방식에서 디지털선택호출(DSC) 장치에 의한 조난통신 방식으로 변함에 따라 허위의 조난신호가 다량으로 발생하고 있다. 이러한 허위의 조난신호는 효율적인 수색구조에 막대한 영향을 미치고 있어 시급히 개선이 요구되고 있다. 이러한 문제점을 해결하기 위하여 국제해사기구에서는 허위 조난신호 경감을 위한 관련 결의서 및 권고안을 작성 유포하는 등 지난 10여 년 동안 많은 노력을 기울였으나 허위의 조난신호는 감소하고 있지 않다. 우리나라의 경우에도 구난무선국에 의해 접수된 조난신호 중 90% 이상이 허위 또는 미확인 신호로 판명되고 있어 심각한 상황을 나타내고 있다. 이러한 허위의 조난신호는 대부분 테스트 과정이나 사용자의 조작 실수에 의해 발신되는 것으로 나타나고 있다. 특히 디지털선택호출 장치에 의한 허위의 조난신호가 다량으로 발생함으로써 세계 해상 조난 및 안전제도의 정착에 많은 어려움을 야기하고 있다. 따라서 본 논문에서는 허위 조난신호 현황을 세부적으로 분석하고 허위의 조난신호가 다량으로 발생하고 있는 원인에 대하여 분석하였으며, 이러한 허위의 조난신호 경감을 위한 해결 방안을 제시하였다.

  • PDF

Effective Key Disseminating Method for Fuzzy Logic Based Dynamic Filtering in Wireless Sensor Network (동적 여과 기법 기반의 무선 센서네트워크에서 효율적인 키 분배를 위한 퍼지 로직 기반 결정 기법)

  • Kim, Jong-Hyun;Cho, Tae-Ho
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2009.08a
    • /
    • pp.147-150
    • /
    • 2009
  • 최근 새롭게 등장한 무선 센서 네트워크는 기존의 네트워크와는 다르게 통신 인프라가 없는 환경에서도 동작이 가능한 저전력 소출력의 무선 센서간의 네트워크를 형성하고 이들간의 정보 유통이 이루어진다. 무선 센서 네트워크는 열린 환경에서 배치되기 때문에 물리적 공격에 취약하다. 공격자는 손쉽게 노드들을 포획할 수 있으며 포획된 노드를 통해 허위 보고서를 네트워크에 주입할 수 있다. 허위 보고서 삽입 공격은 허위 경보를 유발할 뿐만 아니라 네트워크의 제한된 에너지를 고갈시킨다. 이러한 허위 보고서를 조기에 탐지 및 폐기하기 위하여 Yu와 Guan은 동적 여과 프로토골(dynamic on-route filtering scheme)를 제안하였다. 그러나 무선 센서 노드는 오직 제한된 진력자원으로 이루어져 있기 때문에 전력보존과 전력관리가 중요시 여겨진다. 본 논문에서는 동적 여과 프로토콜에서 허위 보고서 주입 공격에 대한 충분한 보안 강도 제공과 에너지 효율성을 위한 기법을 제안한다.

  • PDF

Threshold-Based En-Route Filtering in Sensor Networks using Fuzzy Logic (퍼지 논리를 이용한 센서 네트워크에서의 임계값 기반 여과 기법)

  • Mun, Su-Yeong;Jo, Dae-Ho
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.308-311
    • /
    • 2007
  • 대부분의 센서 네트워크에서 센서 노드들은 열린 환경에서 독립적으로 동작하므로 보안 공격에 취약하다. 허위 보고서 삽입 공격에서 공격자는 허위 경보를 발생시키거나 혹은 네트워크 내 에너지의 고갈을 목적으로 포획된 노드들을 통해 허위 보고서를 네트워크에 삽입한다. 이러한 허위 보고서를 조기에 검출, 제거하기 위해 많은 여과 기법들이 제안되었다. 가환 암호 기반 여과 기법에서 각각의 중간 노드는 확률에 기반 하여 보고서 인증을 수행한다. 따라서 허위 보고서가 여과되지 않거나 정상 보고서가 여러 번 인증 받을 가능성이 있다. 또한 네트워크의 상태 변화에 적응하기 어렵다. 본 논문은 퍼지 논리를 이용한 무선 센서 네트워크에서의 임계값 기반 여과 기법을 제안한다.

  • PDF

Fuzzy-based improved Key Dissemination Method for Secure efficiency in Sensor Networks (센서네트워크 보안 효율을 위한 퍼지로직 기반의 향상된 키분배 방법)

  • Kim, Byeong-Hui;Jo, Dae-Ho
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.11a
    • /
    • pp.320-323
    • /
    • 2007
  • 많은 센서 네트워크 응용분야에서 센서 노드는 개방된 환경에 놓이게 된다. 공격자는 개방된 환경에 놓인 센서 노드를 물리적으로 획득할 수 있으며, 포획한 노드를 이용하여 허위보고서를 센서네트워크에 삽입 시킬 수 있다. 삽입된 허위 보고서는 제한된 센서노드 에너지를 고갈 시키며, 허위 경보를 일으켜 심각한 문제를 야기 시킬 수도 있다. 이러한 공격을 막기 위해 Yu와 Guan은 Dynamic En-route Filtering(DEF) 방법을 제안 하였다. DEF는 인증키 재분배를 통하여 필터링 효율을 강화 시키지만, 키 분배 효율을 높일수록 인증키를 분배에 사용되는 에너지 소비가 커지는 문제점을 가지고 있다. 본 논문에서는 인증키 분배에 소비되는 에너지를 줄이면서 효율적인 키 분배를 위해 퍼지 시스템 기반의 키 분배 거리 결정 방법을 제안하였다.

  • PDF

Interleaved Hop-by-Hop Authentication in Wireless Sensor Network Using Fuzzy Logic to Defend against Denial of Service Attack (인터리브드 멀티홉 인증을 적용한 무선 센서네트워크에서 퍼지로직을 이용한 서비스 거부 공격에 대한 방어 기법)

  • Kim, Jong-Hyun;Cho, Tac-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.18 no.3
    • /
    • pp.133-138
    • /
    • 2009
  • When sensor networks are deployed in open environments, an adversary may compromise some sensor nodes and use them to inject false sensing reports. False report attack can lead to not only false alarms but also the depletion of limited energy resources in battery powered networks. The Interleaved hop-by-hop authentication (IHA) scheme detects such false reports through interleaved authentication. In IHA, when a report is forwarded to the base station, all nodes on the path must spend energies on receiving, authenticating, and transmitting it. An dversary can spend energies in nodes by using the methods as a relaying attack which uses macro. The Adversary aim to drain the finite amount of energies in sensor nodes without sending false reports to BS, the result paralyzing sensor network. In this paper, we propose a countermeasure using fuzzy logic from the Denial of Service(DoS) attack and show an efficiency of energy through the simulataion result.

Dynamic Threshold Determination Method for Energy Efficient SEF using Fuzzy Logic in Wireless Sensor Networks (무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법)

  • Choi, Hyeon-Myeong;Lee, Sun-Ho;Cho, Tae-Ho
    • Journal of the Korea Society for Simulation
    • /
    • v.19 no.1
    • /
    • pp.53-61
    • /
    • 2010
  • In wireless sensor networks(WSNs) individual sensor nodes are subject to security compromises. An adversary can physically capture sensor nodes and obtain the security information. And the adversary injects false reports into the network using compromised nodes. If undetected, these false reports are forwarded to the base station. False reports injection attacks can not only result in false alarms but also depletion of the limited amount of energy in battery powered sensor nodes. To combat these false reports injection attacks, several filtering schemes have been proposed. The statistical en-routing filtering(SEF) scheme can detect and drop false reports during the forwarding process. In SEF, The number of the message authentication codes(threshold) is important for detecting false reports and saving energy. In this paper, we propose a dynamic threshold determination method for energy efficient SEF using fuzzy-logic in wireless sensor networks. The proposed method consider false reports rate and the number of compromised partitions. If low rate of false reports in the networks, the threshold should low. If high rate of false reports in networks, the threshold should high. We evaluated the proposed method’s performance via simulation.

Target Detection Algorithm Based on Seismic Sensor for Adaptation of Background Noise (배경잡음에 적응하는 진동센서 기반 목표물 탐지 알고리즘)

  • Lee, Jaeil;Lee, Chong Hyun;Bae, Jinho;Kwon, Jihoon
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.7
    • /
    • pp.258-266
    • /
    • 2013
  • We propose adaptive detection algorithm to reduce a false alarm by considering the characteristics of the random noise on the detection system based on a seismic sensor. The proposed algorithm consists of the first step detection using kernel function and the second step detection using detection classes. Kernel function of the first step detection is obtained from the threshold of the Neyman-Pearon decision criterion using the probability density functions varied along the noise from the measured signal. The second step detector consists of 4 step detection class by calculating the occupancy time of the footstep using the first detected samples. In order to verify performance of the proposed algorithm, the detection of the footsteps using measured signal of targets (walking and running) are performed experimentally. The detection results are compared with a fixed threshold detector. The first step detection result has the high detection performance of 95% up to 10m area. Also, the false alarm probability is decreased from 40% to 20% when it is compared with the fixed threshold detector. By applying the detection class(second step detector), it is greatly reduced to less than 4%.

Application of the Recursive Contract Net Protocol for the Threshold Value Determination in Wireless Sensor Networks (무선 센서 네트워크에서 경계값 결정을 위한 재귀적 계약망 프로토콜의 적용)

  • Seo, Hee-Suk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.41-49
    • /
    • 2009
  • In ubiquitous sensor networks, sensor nodes can be compromised by an adversary since they are deployed in hostile environments. False sensing reports can be injected into the network through these compromised nodes, which may cause not only false alarms but also the depletion of limited energy resource in the network. In the security solutions for the filtering of false reports, the choice of a security threshold value which determines the security level is important. In the existing adaptive solutions, a newly determined threshold value is broadcasted to the whole nodes, so that extra energy resource may be consumed unnecessarily. In this paper, we propose an application of the recursive contract net protocol to determine the threshold value which can provide both energy efficiency and sufficient security level. To manage the network more efficiently, the network is hierarchically grouped, and the contract net protocol is applied to each group. Through the protocol, the threshold value determined by the base station using a fuzzy logic is applied only where the security attack occurs on.