• 제목/요약/키워드: Statistical Attacks

검색결과 92건 처리시간 0.019초

데이터 증강기법을 이용한 음성 위조 공격 탐지모형의 성능 향상에 대한 연구 (Data augmentation in voice spoofing problem)

  • 최효정;곽일엽
    • 응용통계연구
    • /
    • 제34권3호
    • /
    • pp.449-460
    • /
    • 2021
  • 본 논문에서는 음성위조공격탐지(Voice spoofing detection) 문제에 데이터 증강을 적용한다. ASVspoof 2017은 리플레이 공격 탐지에 대해 다루며 진짜 사람의 음성과 환경이나 녹음·재생 장치의 조건들을 다르게 하여 위조한 가짜 음성을 분류하는 것을 목적으로 한다. 지금까지 이미지 데이터에 대한 데이터 증강 연구가 활발히 이루어졌으며 음성에도 데이터 증강을 시도하는 여러 연구가 진행되어왔다. 하지만 음성 리플레이 공격에 대한 데이터 증강시도는 이루어지지 않아 본 논문에서는 데이터 증강기법을 통한 오디오 변형이 리플레이 공격 탐지에 어떠한 영향을 미치는지에 대해 탐구해본다. 총 7가지의 데이터 증강기법을 적용해보았으며 그 중 DVC, Pitch 음성 증강기법이 성능향상에 도움되었다. DVC와 Pitch는 기본 모델 EER의 약 8% 개선을 보여주었으며, 특히 DVC는 57개의 환경변수 중 일부 환경에서 눈에 띄는 정확도 향상이 있었다. 가장 큰 폭으로 증가한 RC53의 경우 DVC가 기본 모델 정확도의 약 45% 향상을 이끌어내며 기존에 탐지하기 어려웠던 고사양의 녹음·재생 장치를 잘 구분해냈다. 본 연구를 토대로 기존에 증강기법의 효과에 대한 연구가 이루어지지 않았던 음성 위조 탐지 문제에서 DVC, Pitch 데이터 증강기법이 성능 향상에 도움이 된다는 것을 알아내었다.

랜섬웨어 공격탐지를 위한 신뢰성 있는 동적 허니팟 파일 생성 시스템 구현 (Implementation of reliable dynamic honeypot file creation system for ransomware attack detection)

  • 국경완;류연승;신삼범
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.27-36
    • /
    • 2023
  • 최근 몇 년 동안 랜섬웨어 공격이 사회 공학, 스피어피싱, 심지어 기계 학습과 같은 전술을 사용하여 특정 개인이나 조직을 대상으로 하는 공격의 정교함과 더불어 더욱 조직화 되고 전문화되고 있으며 일부는 비즈니스 모델로 운영되고 있다. 이를 효과적으로 대응하기 위해 심각한 피해를 입히기 전에 공격을 감지하고 예방할 수 있는 다양한 연구와 솔루션들이 개발되어 운영되고 있다. 특히, 허니팟은 조기 경고 및 고급 보안 감시 도구 역할 뿐만 아니라, IT 시스템 및 네트워크에 대한 공격 위험을 최소화하는 데 사용할 수 있으나, 랜섬웨어가 미끼파일에 우선적으로 접근하지 않은 경우나, 완전히 우회한 경우에는 효과적인 랜섬웨어 대응이 제한되는 단점이 있다. 본 논문에서는 이러한 허니팟을 사용자 환경에 최적화하여 신뢰성 있는 실시간 동적 허니팟 파일을 생성, 공격자가 허니팟을 우회할 가능성을 최소화함으로써 공격자가 허니팟 파일이라는 것을 인지하지 못하도록 하여 탐지율을 높일 수 있도록 하였다. 이를 위해 동적 허니팟 생성을 위한 기본 데이터수집 모델 등 4개의 모델을 설계하고 (기본 데이터 수집 모델 / 사용자 정의 모델 / 표본 통계모델 / 경험치 축적 모델) 구현하여 유효성을 검증하였다.

Factors Analysis Affecting Lateral Canal Benign Paroxysmal Positional Vertigo

  • Kim, Chul-Seung;Choi, Hee-Young;Kwon, Pil-Seung;Lee, Eun-Pyo;Seo, Choong-Won
    • 대한임상검사과학회지
    • /
    • 제47권1호
    • /
    • pp.35-38
    • /
    • 2015
  • Lateral canal benign paroxysmal vertigo (BPPV) causing dizziness is a common cause is not found while continuing to appeal for vertigo is a typical disease. It is characterized by acute stand up, brief and rotatory vertigo attacks provoked by change in head position. Treatment requires only one treatment visit in most patients. However, there are significant numbers of patients who require multiple treatment visits for relief. The purpose of this study benign paroxysmal positional vertigo treatment of type affect is to analyze the cause. Dizziness and vertigo patient's in patients admitted to the dizziness center of lateral canal benign paroxysmal positional vertigo were classified. In patients with lateral canal benign paroxysmal positional vertigo and accompanying lateral 15 treatment affects disease were investigated. March 2008 to November 2010 lateral canal benign paroxysmal positional vertigo 166 people cure rate of patients was investigated. First time the success rate of 74.1%, twice times the success rate of 12.0%, three times the success rate of 9.6%, more than three times the success rate was 4.2%. Affecting factor treatment of benign paroxysmal positional vertigo in post-traumatic, medicine disease, headache, cerebral infarction, small vessel disease, vestibulopathy, (p<0.05). Statistical analysis using SPSS (version 12K) in coefficient measure through descriptive statistical of cross table.

다중 카오스 사상을 이용한 영상 암호시스템 설계 (Design of image encryption system using multiple chaotic maps)

  • 이성우;신재호
    • 정보보호학회논문지
    • /
    • 제14권4호
    • /
    • pp.183-194
    • /
    • 2004
  • 인터넷 이용의 폭발적인 증가와 유무선 통신기술의 발달로 인해 디지털 영상의 교환이 매우 빈번하게 일어나고 있는 현실에서 개인 사생활과 기업 및 기관의 기밀에 관련된 영상에 대한 보안이 매우 중요시 되어가고 있다. 또한 최근 카오스 이론과 암호와의 밀접한 관련성으로 인해 카오스 사상(Map)에 기반 한 새로운 암호기술 개발에 많은 연구가 진행되고 있다. 본 논문에서는 1차원 카오스 사상(Map)인 PLCM(Piecewise Linear Chaotic Map)과 2차원 카오스 사상인 Baker 사상을 이용한 정지영상 암호 시스템을 제안한다. 본 제안 시스템은 1차원 PLCM을 기반으로 한 섭동(Perturbance)기반 카오스 스트림(Stream)암호 기법과 2차원 Baker 사상을 기반으로 한 카오스 블록(Block)암호 기법이 결합된 구조로서 좋은 혼동(Confusion)특성과 확산(Diffusion)특성을 지닌 매우 안전하고 구현이 쉬운 암호시스템이다. 또한 본 논문에서는 실험 결과를 통해 통계적(Statistical) 공격에도 매우 강함을 보여주었다.

PLCM을 이용한 카오스 블록 암호화 (Chaotic Block Encryption Using a PLCM)

  • 신재호;이성우
    • 전자공학회논문지CI
    • /
    • 제43권3호
    • /
    • pp.10-19
    • /
    • 2006
  • 본 논문에서는 동력학적 특성이 좋은 PLCM(Piecewise Linear Chaotic Map)을 이용한 128비트의 키와 128비트 평문 블록의 카오스 블록 암호화 기법을 제안한다. 본 논문에서 제안한 기법은 128비트의 키를 PLCM을 이용해서 4개의 32비트 서브키로 이루어진 세션 키 생성하는 키 생성과정과 128비트 평문을 4개로 나눈 32비트 서브 블록들과 4개의 서브키와의 XOR(exclusive-OR)된 값을 PLCM의 초기 값과 반복회수로 사용해서 암호문을 생성하는 암/복호화 과정으로 이루어져 있다. 본 논문에서는 제안한 기법이 실험 결과와 안전성 분석을 통해 여러 가지 통계적 공격에 매우 강하고 Avalanche Effect와 Randomness 특성이 매우 좋음을 보여준다.

Image Encryption Based on Quadruple Encryption using Henon and Circle Chaotic Maps

  • Hanchinamani, Gururaj;Kulkarni, Linganagouda
    • Journal of Multimedia Information System
    • /
    • 제2권2호
    • /
    • pp.193-206
    • /
    • 2015
  • In this paper a new approach for image encryption based on quadruple encryption with dual chaotic maps is proposed. The encryption process is performed with quadruple encryption by invoking the encrypt and decrypt routines with different keys in the sequence EDEE. The decryption process is performed in the reverse direction DDED. The key generation for the quadruple encryption is achieved with a 1D Circle map. The chaotic values for the encrypt and decrypt routines are generated by using a 2D Henon map. The Encrypt routine E is composed of three stages i.e. permutation, pixel value rotation and diffusion. The permutation is achieved by: row and column scrambling with chaotic values, exchanging the lower and the upper principal and secondary diagonal elements based on the chaotic values. The second stage circularly rotates all the pixel values based on the chaotic values. The last stage performs the diffusion in two directions (forward and backward) with two previously diffused pixels and two chaotic values. The security and performance of the proposed scheme are assessed thoroughly by using the key space, statistical, differential, entropy and performance analysis. The proposed scheme is computationally fast with security intact.

에지와 대역확산기술을 이용한 디지털 워터마킹 기법 (A New Watermarking Algorithm Using the Edge and PN Code)

  • 송상주;이두성
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.13-18
    • /
    • 2004
  • 본 논문은 디지털 콘텐츠 제작자에 대한 저작권관리(DRM:Digital Right Management)의 한 요소기술인 워터마크 기법으로서 주파수 공간에서의 이산웨이브릿변환을 사용하여 새로이 제안한 것이다. 본 논문에서 새로이 제안한 워터마크 삽입 및 검출 알고리즘은 에지와 스팩트럼확산 기술을 사용하여 워터마크 시퀀스를 생성하고, 이산웨이브릿 변환을 이용해서 구성하였다. 본 논문에서 제안한 방법에 대하여 여러 가지 공격을 시도한 결과 Lenna 영상을 이용한 cox의 유사도 측정값은 6이상이고, PSNR은 40dB 이상이었으며, JPEG과 COLLUSION, CLIPPING, SCALING 등에서 워터마크 기술의 다양한 평가기준에 만족하는 것을 보여주었으며, 무감지성, 강인성, 기밀성 그리고 디지틀 콘텐츠 유통의 안정성을 보장하는 방법으로서 타당함을 입증하였다.

  • PDF

웨이브렛 변환 계수의 특성을 이용한 생체 영상 암호화 알고리즘 (Biometric Image Cryptographic Algorithm Based on the Property of Wavelet Transform Coefficient)

  • 신종홍
    • 디지털산업정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.41-49
    • /
    • 2016
  • Lossless encryption methods are more applicable than lossy encryption methods when marginal distortion is not tolerable. In this research, the author propose a novel lossless symmetric key encryption/decryption technique. In the proposed algorithm, the image is transformed into the frequency domain using the lifting wavelet transform, then the image sub-bands are encrypted in a such way that guarantees a secure, reliable, and an unbreakable form. The encryption involves scattering the distinguishable frequency data in the image using a reversible weighting factor amongst the rest of the frequencies. The algorithm is designed to shuffle and reverse the sign of each frequency in the transformed image before the image frequencies are transformed back to the pixel domain. The results show a total deviation in pixel values between the original and encrypted image. The decryption algorithm reverses the encryption process and restores the image to its original form. The proposed algorithm is evaluated using standard security and statistical methods; results show that the proposed work is resistant to most known attacks and more secure than other algorithms in the cryptography domain.

MP3 압축 공격에 강인한 주파수 계수 분석을 이용한 오디오 워터마킹 (Robust Audio Watermarking Using Frequency Coefficient Analysis for MP3 Compression Attack)

  • 정원교;이경환;우흥체;이용두
    • 한국음향학회지
    • /
    • 제24권8호
    • /
    • pp.492-497
    • /
    • 2005
  • 본 논문에서는 오디오 분야에서 가장 대중적인 압축 방식인 MP3 공격에 강인한 워터마킹 방법을 제안한다. 일반적인 주파수 도메인에서의 워터마킹 방법인 Cox의 스프레드 스펙트럼 방법에서는 DCT후 값이 큰 저주파수의 계수에 순차적으로 워터마크를 삽입한다. 제안한 방법에서는 MP3 공격시 손실되는 주파수 계수를 통계적으로 조사하여, 손실이 덜한 순서를 정한 후 이에 맞추어 계수에 워터마크를 삽입하는 방법을 제안한다. 다양한 음원에 대하여 실험한 결과, 제안한 방법은 Cox의 방법에 비해 워터마크의 보존하고 원본 음원의 왜곡을 줄이는 두가지 측면 모두 좋은 결과를 나타내었다.

PLCM을 이용한 카오스 블록 암호화 기법 (Chaotic Block Encryption Scheme using a PLCM)

  • 이민구;이성우;신재호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2005년도 하계학술대회
    • /
    • pp.406-414
    • /
    • 2005
  • 본 논문에서는 동력학적 특성이 좋은 PLCM(Piecewise Linear Chaotic Map)을 이용한 128비트의 키와 128비트 평문 블록의 카오스 블록 암호화 기법을 제한한다. 본 논문에서 제안한 기법은 128비트의 키를 PLCM을 이용해서 4개의 32비트 서브키로 이루어진 세션 키 생성하는 키 생성과정과 128비트 평문을 4개로 나눈 32비트 서브 블록들과 4개의 서브키와의 XOR(Exclusive-OR)된 값을 PLCM의 초기 값과 반복회수로 사용해서 암호문을 생성하는 암/복호화 과정으로 이루어져 있다. 본 논문에서는 제안한 기법이 실험 결과와 안전성 분석을 통해 여러 가지 통계적 공격에 매우 강하고 Avalanche Effect와 Randomness 특성이 매우 좋음을 보여준다.

  • PDF