• 제목/요약/키워드: Extraction Attack

검색결과 63건 처리시간 0.029초

멜트다운 취약점을 이용한 인공신경망 추출공격 (Extracting Neural Networks via Meltdown)

  • 정호용;류도현;허준범
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1031-1041
    • /
    • 2020
  • 클라우드 컴퓨팅 환경에서 기계학습 서비스를 제공하는 Machine-Learning-as-a-Service(MLaaS) 등이 활발히 개발됨에 따라 보다 다양한 분야에서 인공지능 기술을 손쉽고 효과적인 방법으로 활용할 수 있게 되었다. 클라우드 환경에서는 가상화 기술을 통해 각 사용자에게 논리적으로 독립된 컴퓨팅 공간을 제공하는데, 최근 시스템의 취약점을 이용해 클라우드 테넌트(tenant) 사이에 다양한 부채널이 존재할 수 있다는 연구 결과가 발표되고 있다. 본 논문에서는 이러한 멀티-테넌시(multi-tenancy) 환경에서 멜트다운 취약점을 이용하여 딥러닝 모델의 내부 정보를 추출할 수 있는 현실적인 공격 시나리오를 제시한다. 이후 TensorFlow 딥러닝 서비스에 대한 실험을 통해 92.875%의 정확도와 1.325kB/s의 속도로 인공신경망의 모든 정보를 추출할 수 있음을 보인다.

캡스트럼 분석을 이용한 해금의 스펙트럼 모델링 (Spectral Modeling of Haegeum Using Cepstral Analysis)

  • 홍연우;강명수;조상진;김종면;이정철;정의필
    • 한국음향학회지
    • /
    • 제29권4호
    • /
    • pp.243-250
    • /
    • 2010
  • 본 논문에서는 해금 소리의 시간에 따른 변화를 사실적으로 묘사하기 위해 캡스트럼 분석을 이용한 전통 악기 해금의 스펙트럼 모델링을 제안한다. 정확한 캡스트럼 분석 결과를 얻기 위해 프레임 사이즈는 입력 신호의 3주기로 하였고 포만트 추출에 더 많은 캡스트럼 계수를 활용하였다. 정현파 성분 합성 과정에서 대역통과 필터의 차단주파수를 공명점 별로 유동적으로 조절하고 노이즈 성분에 남아있는 피크 성분들을 제거하는 과정을 추가하여 성능을 향상시켰다. 음 높이의 변화를 판단하기 위해 입력 프레임을 묵음구간, 어택구간, 지속구간으로 분류하였고 기본주파수에 따라 프레임 사이즈를 가변적으로 조절하였으며 지속구간에서의 기본주파수 검출 오류를 수정함으로써 정확도를 향상시켰다. 해금 연주 전문가의 청취테스트를 통해 원음과 합성음이 96~100 % 유사하다는 평가 결과를 얻었다.

사전 탐지와 예방을 위한 랜섬웨어 특성 추출 및 분류 (Extraction and Taxonomy of Ransomware Features for Proactive Detection and Prevention)

  • 황윤철
    • 산업융합연구
    • /
    • 제21권9호
    • /
    • pp.41-48
    • /
    • 2023
  • 최근 들어 개인, 기업, 국가 등 사회 전반에 랜섬웨어에 의한 피해가 급증하고 있으며 그 규모도 점차 커지고 있다. 랜섬웨어는 사용자 컴퓨터 시스템에 침입하여 사용자의 중요 파일들을 암호화하여 사용자가 해당 파일들을 사용하지 못하게 하고 그 댓가로 금품을 요구하는 악의적인 소프트웨어이다. 랜섬웨어는 기타 다른 악의적인 코드들에 비해 공격기법이 다양하고 정교하여 탐지가 어렵고 피해 규모가 크기 때문에 정확한 탐지와 해결 방법이 필요하다. 정확한 랜섬웨어를 탐지하기 위해서는 랜섬웨어의 특성들로 학습한 탐지 시스템의 추론엔진이 요구된다. 따라서 본 논문에서는 랜섬웨어의 정확한 탐지를 위해 랜섬웨어가 가지는 특성을 추출하여 분류하는 모델을 제안하고 추출된 특성들의 유사성을 계산하여 특성의 차원을 축소한 다음 축소된 특성들을 그룹화하여 랜섬웨어의 특성으로 공격 도구, 유입경로, 설치파일, command and control, 실행파일, 획득권한, 우회기법, 수집정보, 유출기법, 목표 시스템의 상태 변경으로 분류하였다. 분류된 특성을 기존 랜섬웨어에 적용하여 분류의 타당성을 증명하였고, 차후에 이 분류기법을 이용해 학습한 추론엔진을 탐지시스템에 장착하면 새롭게 등장하는 신종과 변종 랜섬웨어도 대부분 탐지할 수 있다.

IOT 환경에서의 오토인코더 기반 특징 추출을 이용한 네트워크 침입탐지 시스템 (Network Intrusion Detection System Using Feature Extraction Based on AutoEncoder in IOT environment)

  • 이주화;박기현
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제8권12호
    • /
    • pp.483-490
    • /
    • 2019
  • 네트워크 침입 탐지 시스템(NIDS)에서 분류의 기능은 상당히 중요하며 탐지 성능은 다양한 특징에 따라 달라진다. 최근 딥러닝에 대한 연구가 많이 이루어지고 있으나 네트워크 침입탐지 시스템에서는 많은 수의 트래픽과 고차원의 특징으로 인하여 속도가 느려지는 문제점이 있다. 따라서 딥러닝을 분류에 사용하는 것이 아니라 특징 추출을 위한 전처리 과정으로 사용하며 추출한 특징을 기반으로 분류하는 연구 방법을 제안한다. 딥러닝의 대표적인 비지도 학습인 Stacked AutoEncoder를 사용하여 특징을 추출하고 Random Forest 분류 알고리즘을 사용하여 분류한 결과 분류 성능과 탐지 속도의 향상을 확인하였다. IOT 환경에서 수집한 데이터를 이용하여 정상 및 공격트래픽을 멀티클래스로 분류하였을 때 99% 이상의 성능을 보였으며, AE-RF, Single-RF와 같은 다른 모델과 비교하였을 때도 성능 및 탐지속도가 우수한 것으로 나타났다.

포그라인드 이미지 추출을 통한 게임 플레이어 관심 영역 (Interest area of game player through extraction of foreground Image)

  • 이면재
    • 한국융합학회논문지
    • /
    • 제8권11호
    • /
    • pp.271-277
    • /
    • 2017
  • 영상 처리에서 포그라운드 이미지 추출은 움직이는 대상이나 객체를 인식하려는 경우에 주로 응용된다. 게임에서 포그라운드 이미지에 포함되는 객체들은 주로 캐릭터와 NPC(Non Player Character), 아이템 등이 될 수 있다. 이 객체들은 플레이어들의 이동, 공격, 방어, 수집의 대상이 되는 객체들로 플레이어들의 주요 관심 대상이 될 수 있다. 본 연구는 이러한 배경에서, 플레이어들의 관심 영역을 추출하기 위한 연구이다. 이를 위해, 첫째, 포그라운드 이미지를 추출한다. 둘째, 추출한 포그라운드 이미지를 일정시간 누적시켜서 결과 이미지로 보여준다. 플레이 시간에 따른 누적된 포그라운드 이미지는 객체들의 화면 출현 위치와 빈도를 알 수 있게 도움을 준다. 이 연구는 플레이어들이 관심 영역 설정과 효율적인 UX/UI를 설계하는데 도움을 줄 수 있다.

비정형 Security Intelligence Report의 정형 정보 자동 추출 (An Automatically Extracting Formal Information from Unstructured Security Intelligence Report)

  • 허윤아;이찬희;김경민;조재춘;임희석
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.233-240
    • /
    • 2019
  • 사이버 공격을 예측하고 대응하기 위해서 수많은 보안 기업 회사에서는 공격기법의 특성, 수법 유형을 빠르게 파악하고, 이에 대한 Security Intelligence Report(SIR)들을 배포한다. 하지만 각 기업에서 배포하는 SIR들은 방대하며, 형식이 맞춰져 있지 않다. 본 논문은 대량의 비정형한 SIR들에서 정보를 추출하는데 소요되는 시간을 줄이고 효율적으로 파악하기 위해 SIR들에 대해 정형화하고 주요 정보를 추출하기 위해 5가지 분석기술이 적용된 프레임워크를 제안한다. SIR들의 데이터는 정답 라벨이 없기 때문에 비지도 학습방식을 통해 키워드 추출, 토픽 모델링, 문서 요약, 유사문서 검색 총 4가지 분석기술을 제안한다. 마지막으로 SIR들에서 위협 정보 추출하기 위해 데이터를 구축하였으며, 개체명 인식 기술에 적용하여 IP, Domain/URL, Hash, Malware에 속하는 단어를 인식하고 그 단어가 어떤 유형에 속하는지 판단하는 분석기술을 포함한 총 5가지 분석기술이 적용된 프레임워크를 제안한다.

SIEM을 이용한 침해사고 탐지방법 모델 제안 (Model Proposal for Detection Method of Cyber Attack using SIEM)

  • 엄진국;권헌영
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.43-54
    • /
    • 2016
  • 최근 각종 사이버 범죄 위협이 증가하고 있고, 근래 각종 정보시스템을 대상으로 하는 사이버 공격에 대해서 사전 탐지, 차단 등 최전방에서 초동대응을 해야 하는 보안관제센터의 중요성이 높아가고 있다. 보안관제센터, 침해대응센터, 사이버테러 대응센터, Cert Team, SOC(Security Operater Center) 등의 이름으로 국가기관 및 금융권 등의 보안관제센터 분석인원들은 사이버 공격 예방을 위한 많은 노력들을 하고 있다. 침해사고 탐지를 위한 방법으로 관제시스템을 이용하거나 네트워크 보안장비들을 활용하여 탐지를 하고 있다. 하지만 단순 패턴기반으로만 모니터링 하는 1차원적인 방법으로는 침해사고의 예방을 위한 탐지방법으로 많이 부족하다. 관제시스템도 많은 발전을 하고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 연구들도 많이 진행하고 있다. 근래 ESM에서 SIEM 시대로 넘어가면서 관제시스템으로 많은 정보를 가져올 수 있게 되었고 필요한 데이터만을 파싱, 분석하여 침해위협 시나리오에 접목시켜 상관분석 정책을 만들 수 있게 되었다. 이에 본 논문에서는 초창기 관제시스템부터 지금의 SIEM(Security Information Event Management)을 이용한 관제시스템까지 노하우를 통하여 효과적인 침해위협의 탐지방법에 대한 사례연구를 발표한다. 본 사례연구 결과를 통해서 우리나라의 다른 관제센터에서 침해사고 탐지를 효과적으로 할 수 있도록 도움이 되었음 한다. 과거 단순 위협 탐지가 아닌 시나리오 기반의 관제체계를 소개하고 상관분석정책에 대한 제작 및 검증방법을 제시하고자 한다.

복구패턴 정합을 통한 기하학적 왜곡에 적응적인 워터마킹 (Watermarking Algorithm that is Adaptive on Geometric Distortion in consequence of Restoration Pattern Matching)

  • 전영민;고일주;김동호
    • 정보처리학회논문지B
    • /
    • 제12B권3호
    • /
    • pp.283-290
    • /
    • 2005
  • 워터마킹에서 영상의 평행이동, 회전, 크기변환 왜곡에 기인한 워터마크 삽입 위치와 추출 위치의 불일치는 해결해야 하는 문제이다. 본 논문에서는 복구패턴 정합을 통한 영상동기화를 이용함으로써 기하학적 왜곡에 강인한 워터마킹 방법을 제안한다. 제안하는 방법은 복구패턴을 정의하여 워터마크가 삽입된 영상에 복구패턴을 삽입 배포한다. 그리고 배포된 영상으로부터 복구패턴을 추출하여 삽입한 복구패턴과 비교함으로써 기하학적 왜곡 여부를 확인한다 기하학적 왜곡이 발생하였다면 왜곡된 만큼 역변환을 함으로써 워터마크 삽입 위치와 추출 위치를 동기화 한다. 제안한 방법의 성능을 평가하기 위하여 이동, 회전, 스케일링 공격에 대한 실험결과를 보인다.

무선 멀티미디어 통신 환경에서 정지영상 전송에 삽입되는 디지털 워터마킹에 관한 연구 (A Study on the Digital Watermarking Embedded Transmission of Still Image in Wireless Multimedia Communication Environment)

  • 조송백;이양선;강희조
    • 한국항행학회논문지
    • /
    • 제8권2호
    • /
    • pp.169-175
    • /
    • 2004
  • 본 논문에서는 무선 멀티미디어 통신 환경에서 정지영상 전송에 삽입되는 디지털 워터마킹에 관하여 분석하였다. 또한, 기존의 이미지를 사용한 방법보다 원 영상에 미치는 영향이 적고 외부공격으로부터 강인한 워터마크 복원 능력을 보이는 개선된 워터마크 기법을 제안 하였다. 성능분석으로써 무선 멀티미디어 서비스를 위해 OFDM/QPSK 영상전송 시스템을 이용하여 무선채널 환경에서의 정지영상 이미지와 워터마크로 사용된 정보에 미치는 영향을 분석하였다. 분석 결과, 본 논문에서 제안한 VI 워터마크를 삽입함으로써 원영상에 미치는 영향이 매우작고, 높은 복원 성능을 보여줌을 알 수 있었다. 또한, 동일한 전송에러 조건의 무선 채널환경에서 이미지 워터마크에 비해 우수한 저작권 정보 추출 성능을 보였다.

  • PDF

관계 추출에서 사전학습 언어모델의 방향성 예측 분석 (Directional Predictive Analysis of Pre-trained Language Models in Relation Extraction)

  • 허윤아;오동석;강명훈;손수현;소아람;임희석
    • 한국정보과학회 언어공학연구회:학술대회논문집(한글 및 한국어 정보처리)
    • /
    • 한국정보과학회언어공학연구회 2021년도 제33회 한글 및 한국어 정보처리 학술대회
    • /
    • pp.482-485
    • /
    • 2021
  • 최근 지식 그래프를 확장하기 위해 많은 연구가 진행되고 있다. 지식 그래프를 확장하기 위해서는 relation을 기준으로 entity의 방향성을 고려하는 것이 매우 중요하다. 지식 그래프를 확장하기 위한 대표적인 연구인 관계 추출은 문장과 2개의 entity가 주어졌을 때 relation을 예측한다. 최근 사전학습 언어모델을 적용하여 관계 추출에서 높은 성능을 보이고 있지만, entity에 대한 방향성을 고려하여 relation을 예측하는지 알 수 없다. 본 논문에서는 관계 추출에서 entity의 방향성을 고려하여 relation을 예측하는지 실험하기 위해 문장 수준의 Adversarial Attack과 단어 수준의 Sequence Labeling을 적용하였다. 또한 관계 추출에서 문장에 대한 이해를 높이기 위해 BERT모델을 적용하여 실험을 진행하였다. 실험 결과 관계 추출에서 entity에 대한 방향성을 고려하지 않음을 확인하였다.

  • PDF