• 제목/요약/키워드: False-Information

검색결과 1,361건 처리시간 0.029초

An Automatic Portscan Detection System with Adaptive Threshold Setting

  • Kim, Sang-Kon;Lee, Seung-Ho;Seo, Seung-Woo
    • Journal of Communications and Networks
    • /
    • 제12권1호
    • /
    • pp.74-85
    • /
    • 2010
  • For the purpose of compromising hosts, attackers including infected hosts initially perform a portscan using IP addresses in order to find vulnerable hosts. Considerable research related to portscan detection has been done and many algorithms have been proposed and implemented in the network intrusion detection system (NIDS). In order to distinguish portscanners from remote hosts, most portscan detection algorithms use a fixed threshold that is manually managed by the network manager. Because the threshold is a constant, even though the network environment or the characteristics of traffic can change, many false positives and false negatives are generated by NIDS. This reduces the efficiency of NIDS and imposes a high processing burden on a network management system (NMS). In this paper, in order to address this problem, we propose an automatic portscan detection system using an fast increase slow decrease (FISD) scheme, that will automatically and adaptively set the threshold based on statistical data for traffic during prior time periods. In particular, we focus on reducing false positives rather than false negatives, while the threshold is adaptively set within a range between minimum and maximum values. We also propose a new portscan detection algorithm, rate of increase in the number of failed connection request (RINF), which is much more suitable for our system and shows better performance than other existing algorithms. In terms of the implementation, we compare our scheme with other two simple threshold estimation methods for an adaptive threshold setting scheme. Also, we compare our detection algorithm with other three existing approaches for portscan detection using a real traffic trace. In summary, we show that FISD results in less false positives than other schemes and RINF can fast and accurately detect portscanners. We also show that the proposed system, including our scheme and algorithm, provides good performance in terms of the rate of false positives.

무선 네트워크에서 전송효율증대를 위한 제어프레임 설계 (Control Frame Design for Improvement Transmit Efficiency in the Wireless Networks)

  • 한재균;편석범
    • 전자공학회논문지 IE
    • /
    • 제48권2호
    • /
    • pp.61-70
    • /
    • 2011
  • IEEE 802.11 무선 네트워크에서는 프레임 충돌현상을 방지하기 위해 RTS/CTS와 같은 제어프레임을 지원한다. 하지만 제어프레임은 프레임 충돌 현상을 막지만 전송률을 떨어뜨린다. 또한, 이웃하는 셀이나 같은 셀에 있는 다른 노드들의 동작을 막아버리는 현상인 False Node Problem을 발생시키기도 한다. 비효율적인 전송률과 False Node Problem을 해결하기 위해 새로운 제어프레임을 제안한다. 새로운 제어 프레임은 기존의 프레임에서 채널 감지기능을 갖는 4바이트를 추가한 것이며, 채널 감지 기능은 데이터를 수신할 때 일정한 시간에 채널을 다시 감지한다. 이 기능으로 채널의 접속 빈도를 높이게 되어 False Node Problem을 방지할 것이라고 기대한다. False Node Problem 방지와 효율적인 전송률을 증명하기 위해 새로운 제어프레임과 기존의 제어프레임을 지연시간과 load을 비교 분석을 하였다.

무선 센서 네트워크에서 위조 데이터 주입 공격의 탐지 (Detection of False Data Injection Attacks in Wireless Sensor Networks)

  • 이해영;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제18권3호
    • /
    • pp.83-90
    • /
    • 2009
  • 무선 센서 네트워크는 개방된 환경에 배치된 이후에 방치되므로 공격자는 센서 노드를 물리적으로 포획할 수 있다. 공격자는 포획한 노드의 정보를 사용하여 실재하지 않는 사건을 보고하는 위조 데이터 주입 공격을 수행할 수 있다. 위조 데이터는 허위 경보와 전달 노드들의 제한된 에너지 자원을 고갈시킬 수 있다. 위조 데이터를 전달 과정 중 탐지하여 폐기하기 위한 다양한 보안 기법들이 제안되고 있다. 그러나 이들은 추가적인 작업을 수반하는 예방 기반의 기법들로, 공격이 발생하지 않은 경우에는 에너지 효율적이지 않을 수 있다. 본 논문에서는 추가 비용 없이 위조 데이터 주입 공격을 탐지할 수 있는 기법을 제안한다. 시뮬레이션을 통해 위조 데이터 주입 공격의 서명을 도출하고 이를 기반으로 탐지 기법을 설계한다. 제안 기법은 각 이벤트별로 보고한 노드들의 수, 보고서들의 정확도, 보고 노드 수의 변화량을 기반으로 공격을 탐지한다. 시뮬레이션을 통해 제안 기법이 대부분의 공격을 탐지할 수 있음을 보인다.

무선 센서 네트워크에서 에너지 효율적인 시빌 공격 탐지 (Sybil Attack Detection with Energy Efficiency in Wireless Sensor Networks)

  • 허준영
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.115-120
    • /
    • 2013
  • 무선 센서 네트워크의 다양한 용도만큼 많은 취약점과 다양한 공격 가능성이 여러 논문에서 제기되고 있다. 여러 공격 중에서도 시빌(sybil) 공격은 공격 노드가 많은 수의 거짓 노드를 생성하여 네트워크에 잘 못된 정보를 보내는 공격이다. 사용자가 공격을 받았음을 인지하지 못하고 거짓 노드로부터 온 데이터를 사실로 오인하고 사용하게 되면 민감한 데이터일 경우 재앙이 될 수도 있다. 인증과 같은 암호화 기법으로 방어를 할 수 있지만 저전력, 저사양을 특징으로 하는 센서 노드에서는 구현이 곤란하다. 본 논문에서는 센서 네트워크에서 시빌 공격으로 생성된 거짓 노드를 탐지하는 기법을 제안한다. 제안 기법은 정상 노드의 군집과 거짓 노드의 군집 간에 네트워크가 약하다는 특징을 이용한다. 또한 센서 노드의 저전력을 고려하여 기존 에너지 고려 라우팅에 약간의 데이터를 추가함으로써 오버헤드를 최소화 하였다. 실험 결과를 통해 제안 기법이 기존 에너지 고려 라우팅에 비해 추가적인 에너지 소모가 극히 적으면서도 시빌 공격의 탐지를 90% 이상 할 수 있음을 보였다.

시그니처 기반 이거 하드웨어 트랜잭셔널 메모리에서의 캐시 접근 이력을 이용한 거짓 충돌 감소 (Using Cache Access History for Reducing False Conflicts in Signature-Based Eager Hardware Transactional Memory)

  • 강진구;이인환
    • 정보과학회 논문지
    • /
    • 제42권4호
    • /
    • pp.442-450
    • /
    • 2015
  • 본 논문에서는 시그니처 기반의 이거 하드웨어 트랜잭셔널 메모리(eager HTM)에서 발생하는 거짓 충돌을 줄이기 위한 방법을 제안한다. 이 방법에서는 각 트랜잭션이 실행 중에 접근하는 캐시 블록들을 추적한다. 그리고 다른 코어로부터의 요청에 대해 충돌이 없다는 증거를 추적한 정보가 제공하면, 시그니처 서브시스템이 충돌이라고 선언하더라도 그것을 무시하도록 조치한다. 따라서 제안한 방법을 사용하면 거짓 충돌에 의한 트랜잭션의 멈춤 또는 취소를 줄일 수 있다. 이 방법은 시그니처 기반의 이거 HTM을 구현하는 멀티코어 프로세서의 성능을 향상시키기 위해 사용할 수 있다. 16개의 코어로 구성된 LogTM-SE 시스템에서 스탠포드 대학에서 개발한 STAMP 벤치마크를 사용하여 실험한 결과, 제안한 방법을 사용할 경우 시스템의 성능은 평균 20.6% 만큼 향상되었다.

Analysis of Incarceration Attacks with RRCReject and RRCRelease in 5G Standalone Non-Public Network

  • Kim, Keewon;Park, Jong-Geun;Park, Tae-Keun
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권10호
    • /
    • pp.93-100
    • /
    • 2021
  • 본 논문에서는 5G SNPN (Standalone Non-Public Networ)에서 RRCRejecet와 RRCRelease를 이용한 UE (User Equipment) 감금 (Incarceration) 공격의 가능성을 3GPP 표준 문서를 기반으로 분석한다. 먼저 UE의 셀 선택과 재선택 절차를 분석하고, RRCReject와 RRCRelease의 전송 전/후의 허위 기지국과 UE의 처리 과정 분석한다. 분석 결과, 강한 신호를 송출하는 허위 기지국은 피해자 UE가 허위 기지국 자신에게 RRC 연결 설정을 하도록 하는 것이 가능하다. 또한, 피해자 UE의 RRC 연결 설정 시도에 대한 응답으로 허위 기지국은 무결성 보호가 되지 않는 RRCReject 메시지를 전송하면, 피해자 UE가 RRC 연결 시도 과정에 계속 머무르게 할 수 있을 것으로 판단된다. 반면, RRCRelease를 이용하여 다른 허위 기지국으로 RRC 연결 설정 시도를 유도함으로써 피해자 UE를 감금하는 것은 불가능한 것으로 판단된다.

Side Information에 오경보와 미탐지가 존재할 띠 저속 주파수 도약 시스템의 BER분석 (Analysis of BER in Slow Frequency-Hopping System with False Alarm and Miss in Side Information)

  • 한상진;김용철;강경원;윤희철
    • 한국통신학회논문지
    • /
    • 제26권11B호
    • /
    • pp.1556-1564
    • /
    • 2001
  • SFH (저속 주파수 도약) 시스템에서는 주파수 슬롯의 히트에 대처하기 위하여, 보통 Reed-Solomon 부호와 인터리빙을 사용한다. SI (Side Information)를 이용하여 히트되는 심볼을 이레이져 처리하는 EE (Errors-and-Erasure) 복호 방식의 패킷 단위 오류 율에 대해서는 많은 분석이 이루어졌으나, 오경보와 미탐지가 발생하는 불완전한 Sl를 이용할 때의 BER 성능에 대해서는 Monte Carlo 시뮬레이션에 의한 분석만이 행하여 졌을 뿐이다. 본 논문에서는 테스트 패턴을 사용하여 얻은 SI에 오경보와 미탐지가 존재하는 상황에서 SFH 시스템의 BER을 추정하는수식을 제안한다. Sl에 오류가 존재하지 않는다는 가정을 사용하지 않고, 심볼의 비트 오류의 수를 추정하여 SFH시스템의 BER을 추정한 값과 시뮬레이션으로 얻어진 BER을 비교하여 두 결과가 일치함을 확인하였다. 또한 기존의 연구에서 얻은 수식들은 본 연구에서 제안하는 수식으로부터 유도할 수 있음을 보였다.

  • PDF

SIFT-based Stereo Matching to Compensate Occluded Regions and Remove False Matching for 3D Reconstruction

  • Shin, Do-Kyung;Lee, Jeong-Ho;Moon, Young-Shik
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2009년도 IWAIT
    • /
    • pp.418-422
    • /
    • 2009
  • Generally, algorithms for generating disparity maps can be clssified into two categories: region-based method and feature-based method. The main focus of this research is to generate a disparity map with an accuracy depth information for 3-dimensional reconstructing. Basically, the region-based method and the feature-based method are simultaneously included in the proposed algorithm, so that the existing problems including false matching and occlusion can be effectively solved. As a region-based method, regions of false matching are extracted by the proposed MMAD(Modified Mean of Absolute Differences) algorithm which is a modification of the existing MAD(Mean of Absolute Differences) algorithm. As a feature-based method, the proposed method eliminates false matching errors by calculating the vector with SIFT and compensates the occluded regions by using a pair of adjacent SIFT matching points, so that the errors are reduced and the disparity map becomes more accurate.

  • PDF

허위, 과장광고와 소비자보호문제에 관한 고찰 (A study of Problems with False Exaggerating Advertisements and Consumer's Protection.)

  • 조기중
    • 산업경영시스템학회지
    • /
    • 제6권9호
    • /
    • pp.97-110
    • /
    • 1983
  • As the economic society develops very exceedingly, the gap of production and consumption elarges gradually. So the current function to connect them and the function to communicate are needed. I think the advertisement take the charge of this role. This advertisement is so essential to today's economic society that its power influences variably both the economic society and the consumers. The enterprisers, advertising owners stick to the maximization of profits and neglect the principle of true advertisements. They but tise not the information for the consumers to choose reasonably but the false, exaggerating advertisement and unfair manifestation very frequently, which is the main trouble in the current problems of consumption. Therefore, on the one hand, in this study from protecting the consumers not to be involved in the false, exaggerating advertisements, the establishment of advertising ethics as advertising owner's self-control is discussed. On the other hand, the legal control regulation in Korea, involving Japan and U.S.A. are analyzed. The cases of false, exaggerating advertisements and unfair manifestation in Korea are also demonstrated. Finally, the proposals to improve the advertisements are made from the Point of government, enterprisers, and consumers.

  • PDF

Correspondence Search Algorithm for Feature Tracking with Incomplete Trajectories

  • Jeong, Jong-Myeon;Moon, young-Shik
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 ITC-CSCC -2
    • /
    • pp.803-806
    • /
    • 2000
  • The correspondence problem is known to be difficult to solve because false positives and false negatives almost always exist in real image sequences. In this paper, we propose a robust feature tracking algorithm considering incomplete trajectories such as entering and/or vanishing trajectories. We solve the correspondence problem as the optimal graph search problem, by considering false feature points and by properly reflecting motion characteristics. The proposed algorithm finds a local optimal correspondence so that the effect of false feature points can be minimized in the decision process. The time complexity of the proposed graph search algorithm is given by O(mn) in the best case and O(m$^2$n) in the worst case, where m and n are the number of feature points in two consecutive frames. The proposed algorithm can find trajectories correctly and robustly, which has been shown by experimental results.

  • PDF