• Title/Summary/Keyword: 회피 공격

Search Result 91, Processing Time 0.022 seconds

읽을거리 - 항공기 실전원리(10) - 미사일을 회피하라!

  • 한국항공우주산업진흥협회
    • Aerospace Industry
    • /
    • s.105
    • /
    • pp.50-51
    • /
    • 2009
  • 보스니아 내전 지역을 정찰비행 중이던 미 해군 F/A-18F 슈퍼 호넷을 향해 갑자기 지대공 미사일 공격이 가해진다. 조종사는 미사일의 추적을 뿌리치기 위해 모든 방어 장비를 총 동원해 회피 기동을 펼치지만 결국 적진 한 복판에서 격추되고 만다. 지난 2002년 1월 개봉한 영화 에너미 라인스(Behind Enemy Lines) 초반에 등장하는 장면이다. 영화에서 묘사된 것과 같이 미사일은 피아를 불문하고 가장 강력한 공격무기이자 가장 대응하기 까다로운 무기다.

  • PDF

A Study Adversarial machine learning attacks and defenses (적대적 머신러닝 공격과 방어기법)

  • jemin Lee;Jae-Kyung Park
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.621-623
    • /
    • 2023
  • 본 논문에서는 기계 학습 모델의 취약점과 대응책에 초점을 맞추어 적대적인 기계 학습 공격 및 방어 분야를 탐구한다. 신중하게 만들어진 입력 데이터를 도입하여 기계 학습 모델을 속이거나 조작하는 것을 목표로 하는 적대적 공격에 대한 심층 분석을 제공한다. 이 논문은 회피 및 독성 공격을 포함한 다양한 유형의 적대적 공격을 조사하고 기계 학습 시스템의 안정성과 보안에 대한 잠재적 영향을 조사한다. 또한 적대적 공격에 대한 기계 학습 모델의 견고성을 향상시키기 위해 다양한 방어 메커니즘과 전략을 제안하고 평가한다. 본 논문은 광범위한 실험과 분석을 통해 적대적 기계 학습에 대한 이해에 기여하고 효과적인 방어 기술에 대한 통찰력을 제공하는 것을 목표로 한다.

  • PDF

An Analysis on the Factors of Risk Behavior of Foreign Workers in Construction SitesSites (건설현장 외국인 작업자의 위험행동 요인에 관한 분석)

  • Choi, Hyun-Jun
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.211-212
    • /
    • 2022
  • 본 연구에서는 경기도 일대 2곳의 대형 아파트 현장의 외국인 작업자 165부의 유효 설문지를 바탕으로 외국인 작업자들의 습관적 행위, 공격성, 상황회피, 심리불안 요인이 위험행동과 안전사고 위험지수에 미치는 영향 관계를 가설검증을 통해 습관적 행위, 공격성, 상황회피 및 심리불안 요인은 위험행동에 영향을 미치는 것으로 나타났으며, 습관적 행위 요인은 안전사고 위험지수에도 영향을 주는 것으로 나타났다. 하지만 공격성, 상황회피, 심리불안 요인은 안전사고 위험지수에 유의한 영향을 미치지 않는 것으로 나타났다. 그러나 위험작업 행동은 안전사고 위험지수에 유의한 영향을 미치는 것으로 나타나 개인적인 성향과 연관이 있는 습관적 행위, 공격성, 상황회피 및 심리불안의 상태가 위험작업으로 발전할 수 있고, 이러한 위험작업행동은 안전사고로 이어질 수 있는 결과를 알 수 있었다. 따라서 외국인 건설현장 작업자의 증가로 인한 안전사고의 증가 문제는 외국인 작업자 때문이기 보다는 외국인 작업자 개인의 성향에 초점을 둘 필요성이 있다고 판단되며, 각 사업장에 직접 투입된 외국인근로자의 성향분석과 그에 따른 개선방안을 도출하면 사고를 줄일 수 있을 것으로 생각된다.

  • PDF

GAN Based Adversarial CAN Frame Generation Method for Physical Attack Evading Intrusion Detection System (Intrusion Detection System을 회피하고 Physical Attack을 하기 위한 GAN 기반 적대적 CAN 프레임 생성방법)

  • Kim, Dowan;Choi, Daeseon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1279-1290
    • /
    • 2021
  • As vehicle technology has grown, autonomous driving that does not require driver intervention has developed. Accordingly, CAN security, an network of in-vehicles, has also become important. CAN shows vulnerabilities in hacking attacks, and machine learning-based IDS is introduced to detect these attacks. However, despite its high accuracy, machine learning showed vulnerability against adversarial examples. In this paper, we propose a adversarial CAN frame generation method to avoid IDS by adding noise to feature and proceeding with feature selection and re-packet for physical attack of the vehicle. We check how well the adversarial CAN frame avoids IDS through experiments for each case that adversarial CAN frame generated by all feature modulation, modulation after feature selection, preprocessing after re-packet.

TrapMI: Protecting Training Data to Evade Model Inversion Attack on Split Learning (TrapMI: 분할 학습에서 모델 전도 공격을 회피할 수 있는 훈련 데이터 보호 방법)

  • Hyun-Sik Na;Dae-Seon Choi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.05a
    • /
    • pp.234-236
    • /
    • 2023
  • Edge AI 환경에서의 DNNs 학습 방법 중 하나인 분할 학습은 모델 전도 공격으로 인해 입력 데이터의 프라이버시가 노출될 수 있다. 본 논문에서는 분할 학습 환경에서의 모델 전도 공격에 대한 기존 방어 기술들의 한계점을 회피할 수 있는 TrapMI 기술을 제안하고, 이를 통해 입력 이미지를 원 본 데이터 세트의 도메인에서 특정 타겟 이미지 도메인으로 이동시킴으로써 이미지 복원의 가능성을 최소화시킨다. 추가적으로, 테스트 과정에서 타겟 이미지의 정보를 알 수 없는 제약을 회피하기 위해 AutoGenerator를 구축한 후 실험을 통해 원본 데이터 보호 성능을 검증한다.

The Effects of Argumentativeness, Verbal Aggressiveness and Communication Anxiety on Conflict Management Style (논쟁성향, 언어적 공격성, 커뮤니케이션 불안감이 갈등관리 방식에 미치는 영향)

  • Namgung, Eunjeong;Kim, Eun Jung;Kim, In-Yung
    • The Journal of the Korea Contents Association
    • /
    • v.14 no.5
    • /
    • pp.468-479
    • /
    • 2014
  • This article examine the way in which communication-related variables such as argumentativeness, verbal aggressiveness, and communication anxiety have an effect on conflict management. Four hundred and four college students participated in this survey. The findings are as follows. First argumentativeness had positive effects on integrating, dominating, and compromising style, while negatively on obliging and avoiding style. Second verbal aggressiveness resulted in more of dominating style and less of avoidance. Third communication anxiety had positive effects on avoidance and obliging style and had negative effects on integrating and dominating style. These findings are coupled with further discussion and implication.

Power Process: The Interrelationships of Marital Power, Influence Strategies, and Negative Conflict Resolution Styles(Attack vs. Avoidance) (권력의 과정: 부부권력, 영향력전략, 부정적 갈등해결방식(공격 vs. 회피)의 관계)

  • Lee, Myung Shin;Yang, Nan Mee
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.4
    • /
    • pp.262-277
    • /
    • 2021
  • In order to explore the power process, a hypothetical model which explains the interrelationships among 3 marital power(traditional, egalitarian, personal), 3 influence strategies(reward, coercion, emotional), and 2 negative conflict resolution styles(attack vs. avoidance) was developed. In order to examine the gender differences, male model and female model were developed separately and compared. Using the data collected from 182 males and 196 females, the hypothetical model was tested. For data analysis, SEM was used. As a result, 3 common paths were found: Greater use of emotional influence strategy increased attack as well as avoidance. Greater egalitarian power increased reward. Egalitalian power affected the use of coercion, but the direction was opposed: male's egalitarian power decreased coercion, while female's egalitarian power increased it. Except these, the analyses revealed the substantial differences between male and female. Based on the findings, the ways to reduce attack and avoidance, and theoretical implications were discussed.

정책기반의 새로운 공격 탐지 방법

  • 김형훈
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.64-67
    • /
    • 2003
  • 컴퓨팅 환경이 보다 신뢰성 있고 실질적으로 사용되기 위해서는 보안이 필수적인 기능으로 요구된다. 알려진 공격의 패턴을 이용한 침입탐지는 공격자의 여러 가지 변형된 방법이나 새로운 공격 방법에 의해 쉽게 공격당할 수 있다. 또한 각각의 보안정책을 교묘히 회피하는 많은 공격 방법들이 수시로 개발되어 시도되고 있다. 따라서 침입에 성공하는 많은 공격들은 기존의 공격 패턴과 보안정책 사이의 허점을 이용하여 발생된다고 볼 수 있다. 본 논문에서 제안된 방법은 새로운 공격을 탐지하기 위해 이를 탐지하기 위한 특징값을 규칙집합을 통해 획득한다. 규칙집합은 알려진 공격, 보안정책과 관리자의 경험적 지식에 대한 분석을 통해 공격의 특징을 감지할 수 있도록 작성된다. 이러한 규칙집합에 의해 획득된 특징값들은 훈련단계에서 Naive Bayes 분류기법을 통해 공격에 대한 통계적 특징값으로 사용한다. 제안된 방법은 훈련단계에서 얻어진 공격에 대한 통계적 특징값을 이용하여 변형된 공격이 나 새로운 공격을 탐지할 수 있다.

Secure Self-Driving Car System Resistant to the Adversarial Evasion Attacks (적대적 회피 공격에 대응하는 안전한 자율주행 자동차 시스템)

  • Seungyeol Lee;Hyunro Lee;Jaecheol Ha
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.907-917
    • /
    • 2023
  • Recently, a self-driving car have applied deep learning technology to advanced driver assistance system can provide convenience to drivers, but it is shown deep that learning technology is vulnerable to adversarial evasion attacks. In this paper, we performed five adversarial evasion attacks, including MI-FGSM(Momentum Iterative-Fast Gradient Sign Method), targeting the object detection algorithm YOLOv5 (You Only Look Once), and measured the object detection performance in terms of mAP(mean Average Precision). In particular, we present a method applying morphology operations for YOLO to detect objects normally by removing noise and extracting boundary. As a result of analyzing its performance through experiments, when an adversarial attack was performed, YOLO's mAP dropped by at least 7.9%. The YOLO applied our proposed method can detect objects up to 87.3% of mAP performance.

Wormhole Detection using Multipath in sensor network (센서네트워크 환경에서 다중 경로를 이용한 웜홀 검출)

  • Kim, In-Tae;Han, Seung-Jin;Lee, Jung-Hyun
    • KSCI Review
    • /
    • v.15 no.1
    • /
    • pp.77-81
    • /
    • 2007
  • 센서 네트워크 라우팅에 대한 공격은 무선이라는 네트워크 환경 때문에 애드혹과 유사하게 이루어 지고 있다. 하지만 이를 대처하는 보안 매커니즘은 노드가 보다 제한된 자원을 가지므로 그대로 적용할 수 없어 새로운 연구가 필요하게 되었다. 본 논문에서는 웜홀 이라는 라우팅 공격에 대하여 다중 경로를 이용하여 공격을 회피하고 검출하는 방법에 대하여 제안한다. 다중 경로 환경에서 주경로와 대체 경로간 홉당 지연시간을 비교하여 웜홀 경로를 회피, 검출하고 검출 오차를 줄이기 위하여 블랙리스트를 방법을 사용한다. Ns-2 시뮬레이션 환경에서 제안한 방법을 이용한 웜홀 검출 메커니즘을 시뮬레이션하고 웜홀과 정상 노드의 검출율을 비교하여 성능을 측정하였다.

  • PDF