• 제목/요약/키워드: Extraction Attack

검색결과 63건 처리시간 0.027초

Multi-Layer Perceptron 기법을 이용한 전력 분석 공격 구현 및 분석 (Implementation and Analysis of Power Analysis Attack Using Multi-Layer Perceptron Method)

  • 권홍필;배대현;하재철
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.997-1006
    • /
    • 2019
  • 본 논문에서는 기존 전력 분석 공격의 어려움과 비효율성을 극복하기 위해 딥 러닝 기반의 MLP(Multi-Layer Perceptron) 알고리즘을 기반으로 한 공격 모델을 사용하여 암호 디바이스의 비밀 키를 찾는 공격을 시도하였다. 제안하는 전력 분석 공격 대상은 XMEGA128 8비트 프로세서 상에서 구현된 AES-128 암호 모듈이며, 16바이트의 비밀 키 중 한 바이트씩 복구하는 방식으로 구현하였다. 실험 결과, MLP 기반의 전력 분석 공격은 89.51%의 정확도로 비밀 키를 추출하였으며 전처리 기법을 수행한 경우에는 94.51%의 정확도를 나타내었다. 제안하는 MLP 기반의 전력 분석 공격은 학습을 통한 feature를 추출할 수 있는 성질이 있어 SVM(Support Vector Machine)과 같은 머신 러닝 기반 모델보다 우수한 공격 특성을 보임을 확인하였다.

Techniques for Improving Host-based Anomaly Detection Performance using Attack Event Types and Occurrence Frequencies

  • Juyeon Lee;Daeseon Choi;Seung-Hyun Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권11호
    • /
    • pp.89-101
    • /
    • 2023
  • 사이버 공격으로 인한 국가, 기업 등의 피해를 막기 위해 공격자의 접근을 사전에 감지하는 이상 탐지 기술이 꾸준히 연구되어왔다. 외부 혹은 내부에서 침입하는 공격들을 즉각적으로 막기 위해 실행시간의 감축과 오탐지 감소는 필수불가결하다. 본 연구에서는 공격 이벤트의 유형과 빈도가 이상 탐지 정탐률 향상 및 오탐률 감소에 영향을 미칠 것으로 가설을 세우고, 검증을 위해 Los Alamos National Laboratory의 2015년 로그인 로그 데이터셋을 사용하였다. 전처리 된 데이터를 대표적인 이상행위 탐지 알고리즘에 적용한 결과, 공격 이벤트 유형과 빈도를 동시에 적용한 특성을 사용하는 것이 이상행위 탐지의 오탐률과 수행시간을 절감하는데 매우 효과적임을 확인하였다.

ACA Based Image Steganography

  • Sarkar, Anindita;Nag, Amitava;Biswas, Sushanta;Sarkar, Partha Pratim
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권5호
    • /
    • pp.266-276
    • /
    • 2013
  • LSB-based steganography is a simple and well known information hiding technique. In most LSB based techniques, a secret message is embedded into a specific position of LSB in the cover pixels. On the other hand, the main threat of LSB-based steganography is steganalysis. This paper proposes an asynchronous-cellular-automata(ACA)-based steganographic method, where secret bits are embedded into the selected position inside the cover pixel by ACA rule 51 and a secret key. As a result, it is very difficult for malicious users to retrieve a secret message from a cover image without knowing the secret key, even if the extraction algorithm is known. In addition, another layer of security is provided by almost random (rule-based) selection of a cover pixel for embedding using ACA and a different secret key. Finally, the experimental results show that the proposed method can be secured against the well-known steganalysis RS-attack.

  • PDF

An Iterative CRT Based Image Watermarking on DCT Domain

  • Choi, Ji-Su;Kim, Gye-Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권2호
    • /
    • pp.41-48
    • /
    • 2019
  • Digital image watermarking techniques have been studied in various fields in order to protect the copyright of multimedia contents mostly composed by images. JPEG compression is a representative copyright attack for image watermarking. The CRT-based watermarking methods in DCT domain have been studied, because these are robust for JPEG compression attack. In this paper, we propose a new method with improved performance compared with the existing CRT based methods in DCT domain. The proposed method selects the DCT block according to the denseness at the watermark insertion phase, and iteratively adjust the CRT Conditional coefficients at the watermark extraction. This paper shows that it is more robust for the JPEG compression attacks through experimental results.

기하학적 공격에 대한 영상의 주파수 변환 Watermarking 검출 알고리즘 개발 (Watermarking Extraction Algorithm Usi Frequency Trans form in Geometric Attack)

  • 배준수;장진수;이문호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 제14회 신호처리 합동 학술대회 논문집
    • /
    • pp.213-216
    • /
    • 2001
  • 본 논문은 DCT, FFT 및 Wavelet 등과 같은 주파수 영역에 의한 Watermarking 기법에서 정확한 Watermark를 검출하기 위하여 제안한 알고리즘이다. 본 논문에서 사용한 알고리즘은 기존의 왜곡된 영상에서 원 영상의 주파수 변환 값을 제거하여 왜곡된 상태의 영상 값에서 삽입된 Watermark를 검출하는 알고리즘에서 벗어나 왜곡된 값을 완전히 제거한 상태에서 영상의 Watermark를 검출함으로써 보다 완벽한 Watermark를 검출 할 수 있는 향상된 알고리즘을 제안하였다.

  • PDF

강제 가진에 의한 교량 플러터계수 추출 (Extraction of bridge flutter derivatives by a forced excitation)

  • 이승호;권순덕
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2009년도 춘계학술대회 논문집
    • /
    • pp.538-544
    • /
    • 2009
  • A vibration excitation system was designed and built of forced vibration experiments for using stepping motor and load cell. The identified flutter derivatives of the thin-plate acrylic model were very close to the analytical results of the idealized plate presented by Theodorsen. Five types of sectional models were tested in the wind tunnel using the proposed forced vibration method. To investigate the frequency, amplitude and angle of attack effects on flutter derivatives.

  • PDF

s-Triazine의 Ring Transformation에 의한 5-FU의 합성 (Synthesis of 5-Fluorouracil by Ring Transformation of s-Triazine)

  • 정원근;정진현
    • 약학회지
    • /
    • 제26권1호
    • /
    • pp.25-27
    • /
    • 1982
  • We had reported that s-triazine can readily be converted into the corresponding 5-substituted pyrimide. In order to develop new synthetic method of 5-fluorouracil, we tried to replace eliminating fragment, 1, 3-dimethylurea, by fluoroacetamide, which was expected to undergo nucleophilic attack by proton extraction of both .alpha.-hydrogen and aminohydrogen by lithium diisopropylamide (LDA). We found that 5-fluorouracil could be transformed from s-triazine under strong base condition like LDA as well as other 5-substituted pyrimidines.

  • PDF

온라인 소셜 네트워크 그래프에 내포된 시스템-차원 시빌-저항 신뢰도 추출 (Extraction of System-Wide Sybil-Resistant Trust Value embedded in Online Social Network Graph)

  • 김경백
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.533-540
    • /
    • 2013
  • 인터넷의 발달의 주요 요인 중 하나인 익명성은 다수 사용자들의 자유로운 개인 의사 표현을 도와 다양한 인터넷 기반 분산시스템을 활성화 하는데 있어 큰 도움이 되어 왔다. 하지만, 익명성은 개인의 정보가 외부로 알려지지 않는 다는 점 때문에 악용될 소지도 다분하다. 특히 분산시스템은 한 명의 악의적인 사용자가 다수의 가짜 신분을 생성하고 조정하는 시빌 어택(Sybil Attack)에 매우 취약하게 된다. 시빌 어택을 막기 위해서 분산시스템 상에서 신분 생성 작업의 복잡도를 높이는 방식이나 시스템상의 신분과 현실상의 신분의 연결 고리를 만드는 방법을 생각 할 수 있다. 하지만 복잡도를 높이는 방식은 가짜 신분이 만들어지는 시간을 늘리는 효과만 있을 뿐, 일단 가짜 신분이 만들어진 이후에 대한 대응법이 부족하다. 또한, 현실상의 신분과의 연결을 사용할 경우 온라인 사용자의 익명성이 훼손당할 우려가 있다. 최근 온라인 소셜 네트워크의 대중화와 함께 소셜 네트워크 그래프 정보를 사용해 시빌 어택에 대응하기 위한 기법들이 연구되고 있다. 이 논문에서는 온라인 소셜 네트워크 그래프에 내포된 특성을 이용해 임의의 사용자에 대한 시스템 차원 시빌-저항 신뢰도(System-wide Sybil-resistant trust value) 추출 방법을 제안한다. 제안하는 기법은 온라인 소셜 네트워크 전체 그래프를 이해 할 수 있는 서비스 제공자들을 위한 방법으로, 샘플링 및 판단방법에 따라 3가지 종류의 세부 기법들을 제안한다. Facebook에서 추출한 온라인 소셜 네트워크 샘플 그래프를 이용하여 제안된 기법들의 성능을 분석 및 비교한다. 또한 시빌 어택의 특성을 이해하기 위해 서로 다른 노드 특성을 가지는 노드들이 시빌 어택에 의해 받는 영향을 분석한다.

축구 로봇의 공격 의도 추출기 설계 (Development of Attack Intention Extractor for Soccer Robot system)

  • 박해리;정진우;변증남
    • 전자공학회논문지CI
    • /
    • 제40권4호
    • /
    • pp.193-205
    • /
    • 2003
  • 지능 제어, 통신, 컴퓨터 및 센서 기술, 영상 처리, 메카트로닉스 등과 같은 다양한 분야에서 로봇 축구 시스템에 대한 연구가 진행되고 있다. 그중 전략 연구는 대부분 공격 전략 연구에 치중하고 있으며, 점차 지능적인 공격 전략을 구현하는 방향으로 흘러가고 있다. 이에 따라 과거의 단순한 수비 전략으로는 완전한 수비가 불가능하게 되었다. 따라서, 지능적인 공격을 효율적으로 수비할 수 있는 수비 전략이 필요하며, 효율적인 수비를 위하여 공격자 로봇의 의도 추출이 필요하다. 본 논문에서는, 퍼지 최대 최소 신경망을 이용한 축구 로봇의 공격 의도 추출기를 설계하였다. 첫째로 축구 로봇 시스템에서의 의도를 정의하고 의도 추출에 대하여 설명한다. 다음으로 설계한 퍼지 최대 최소 신경망을 이용하여 설계한 축구 로봇의 의도 추출기에 대하여 설명한다. 퍼지 최대 최소 신경망은 패턴분류 방법 중의 하나로 온라인 적용, 짧은 학습 시간, 소프트 결정(soft decision) 등의 많은 장점을 갖고 있다. 따라서, 다이나믹한 환경을 가진 축구 로봇 시스템의 의도 추출에 적합하다. 이 의도 추출기는 상대 팀 로봇이 공격시 어떠한 상황에서 어떠한 행동을 할 것인가를 미리 알아내어 수비 시 이용할 수 있도록 하며, 학습을 통하여 의도 추출을 함으로써 상대 팀 경기를 보고 팀의 전략을 파악하는 전략 분석기로도 사용이 가능하다. 자체 제작한 3대3 로봇 축구 시뮬레이터를 이용하여 시뮬레이션을 하였으며, 학습을 함에 따라서 의도 추출률이 증가함을 확인할 수 있었다.

B-Corr Model for Bot Group Activity Detection Based on Network Flows Traffic Analysis

  • Hostiadi, Dandy Pramana;Wibisono, Waskitho;Ahmad, Tohari
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권10호
    • /
    • pp.4176-4197
    • /
    • 2020
  • Botnet is a type of dangerous malware. Botnet attack with a collection of bots attacking a similar target and activity pattern is called bot group activities. The detection of bot group activities using intrusion detection models can only detect single bot activities but cannot detect bots' behavioral relation on bot group attack. Detection of bot group activities could help network administrators isolate an activity or access a bot group attacks and determine the relations between bots that can measure the correlation. This paper proposed a new model to measure the similarity between bot activities using the intersections-probability concept to define bot group activities called as B-Corr Model. The B-Corr model consisted of several stages, such as extraction feature from bot activity flows, measurement of intersections between bots, and similarity value production. B-Corr model categorizes similar bots with a similar target to specify bot group activities. To achieve a more comprehensive view, the B-Corr model visualizes the similarity values between bots in the form of a similar bot graph. Furthermore, extensive experiments have been conducted using real botnet datasets with high detection accuracy in various scenarios.