• 제목/요약/키워드: Statistical Attacks

검색결과 92건 처리시간 0.027초

A Multiple Instance Learning Problem Approach Model to Anomaly Network Intrusion Detection

  • Weon, Ill-Young;Song, Doo-Heon;Ko, Sung-Bum;Lee, Chang-Hoon
    • Journal of Information Processing Systems
    • /
    • 제1권1호
    • /
    • pp.14-21
    • /
    • 2005
  • Even though mainly statistical methods have been used in anomaly network intrusion detection, to detect various attack types, machine learning based anomaly detection was introduced. Machine learning based anomaly detection started from research applying traditional learning algorithms of artificial intelligence to intrusion detection. However, detection rates of these methods are not satisfactory. Especially, high false positive and repeated alarms about the same attack are problems. The main reason for this is that one packet is used as a basic learning unit. Most attacks consist of more than one packet. In addition, an attack does not lead to a consecutive packet stream. Therefore, with grouping of related packets, a new approach of group-based learning and detection is needed. This type of approach is similar to that of multiple-instance problems in the artificial intelligence community, which cannot clearly classify one instance, but classification of a group is possible. We suggest group generation algorithm grouping related packets, and a learning algorithm based on a unit of such group. To verify the usefulness of the suggested algorithm, 1998 DARPA data was used and the results show that our approach is quite useful.

A Speech Homomorphic Encryption Scheme with Less Data Expansion in Cloud Computing

  • Shi, Canghong;Wang, Hongxia;Hu, Yi;Qian, Qing;Zhao, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2588-2609
    • /
    • 2019
  • Speech homomorphic encryption has become one of the key components in secure speech storing in the public cloud computing. The major problem of speech homomorphic encryption is the huge data expansion of speech cipher-text. To address the issue, this paper presents a speech homomorphic encryption scheme with less data expansion, which is a probabilistic statistics and addition homomorphic cryptosystem. In the proposed scheme, the original digital speech with some random numbers selected is firstly grouped to form a series of speech matrix. Then, a proposed matrix encryption method is employed to encrypt that speech matrix. After that, mutual information in sample speech cipher-texts is reduced to limit the data expansion. Performance analysis and experimental results show that the proposed scheme is addition homomorphic, and it not only resists statistical analysis attacks but also eliminates some signal characteristics of original speech. In addition, comparing with Paillier homomorphic cryptosystem, the proposed scheme has less data expansion and lower computational complexity. Furthermore, the time consumption of the proposed scheme is almost the same on the smartphone and the PC. Thus, the proposed scheme is extremely suitable for secure speech storing in public cloud computing.

Molecular Dynamics Simulation Studies of Zeolite-A. Ⅰ. Structure and Dynamics of $Na^+$ Ions in Rigid Dehydrated Zeolite-A Framework

  • Moon Gyeong Keun;Choi Sang Gu;Kim Han Soo;Lee Song Hi
    • Bulletin of the Korean Chemical Society
    • /
    • 제13권3호
    • /
    • pp.317-324
    • /
    • 1992
  • Structure and dynamics of $Na^+$ ions are investigated by molecular dynamics simulations of rigid dehydrated zeolite-A at several temperatures using a simple Lennard-Jones potential plus Coulomb potential. A best-fitted set of electrostatic charges is chosen from the results of simulation at 298.15 K and Ewald summation technique is used for the long-ranged character of Coulomb interaction. The calculated x, y, and z coordinates of $Na^+$ ions are in good agreement with the positions determined by X-ray crystallography within statistical errors, their random movings in different types of closed cages are well described by time-correlation functions, and $Na_Ⅰ$ type ions are found to be less diffusive than $Na_Ⅱ$ and $Na_{III}$. At 600.0 K, the unstable $Na_{III}$ type ion pushes down one of nearest $Na_{I}$ ions into the $\beta-cage$ and sits on the stable site Ⅰ, and the captured ion in the $\beta-cage$ wanders over and attacks one of 8 $Na_{I}$ type ions.

Two Stage Deep Learning Based Stacked Ensemble Model for Web Application Security

  • Sevri, Mehmet;Karacan, Hacer
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.632-657
    • /
    • 2022
  • Detecting web attacks is a major challenge, and it is observed that the use of simple models leads to low sensitivity or high false positive problems. In this study, we aim to develop a robust two-stage deep learning based stacked ensemble web application firewall. Normal and abnormal classification is carried out in the first stage of the proposed WAF model. The classification process of the types of abnormal traffics is postponed to the second stage and carried out using an integrated stacked ensemble model. By this way, clients' requests can be served without time delay, and attack types can be detected with high sensitivity. In addition to the high accuracy of the proposed model, by using the statistical similarity and diversity analyses in the study, high generalization for the ensemble model is achieved. Within the study, a comprehensive, up-to-date, and robust multi-class web anomaly dataset named GAZI-HTTP is created in accordance with the real-world situations. The performance of the proposed WAF model is compared to state-of-the-art deep learning models and previous studies using the benchmark dataset. The proposed two-stage model achieved multi-class detection rates of 97.43% and 94.77% for GAZI-HTTP and ECML-PKDD, respectively.

Ventral Anterior Cingulate Atrophy as a Predisposing Factor for Transient Global Amnesia

  • Jeewon Suh;Young Ho Park;Hang-Rai Kim;Jae-Won Jang;SangHak Yi;Min Ju Kang;Yun Jung Bae;Byung Se Choi ;Jae Hyoung Kim;SangYun Kim
    • 대한치매학회지
    • /
    • 제23권2호
    • /
    • pp.89-94
    • /
    • 2024
  • Background and Purpose: This study aimed to evaluate the brain magnetic resonance imaging (MRI) of patients with acute transient global amnesia (TGA) using volumetric analysis to verify whether the brains of TGA patients have pre-existing structural abnormalities. Methods: We evaluated the brain MRI data from 87 TGA patients and 20 age- and sex- matched control subjects. We included brain MRIs obtained from TGA patients within 72 hours of symptom onset to verify the pre-existence of structural change. For voxel-based morphometric analyses, statistical parametric mapping was employed to analyze the structural differences between patients with TGA and control subjects. Results: TGA patients exhibited significant volume reductions in the bilateral ventral anterior cingulate cortices (corrected p<0.05). Conclusions: TGA patients might have pre-existing structural changes in bilateral ventral anterior cingulate cortices prior to TGA attacks.

깊이변화지도를 이용한 DIBR 공격의 강인성 블라인드 워터마킹 (Robust and Blind Watermarking for DIBR Using a Depth Variation Map)

  • 이용석;서영호;김동욱
    • 방송공학회논문지
    • /
    • 제21권6호
    • /
    • pp.845-860
    • /
    • 2016
  • 본 논문에서는 시청자측에서 수신한 텍스처 영상과 그 깊이영상으로 임의의 시점 영상을 렌더링하여 시청하는 자유시점 2D 또는 3D 영상의 지적재산권 보호를 위한 디지털 워터마킹 기술을 제안한다. 이 경우 악의적이지는 않지만 시점이동공격이 필연적으로 발생되며, 여기에 삽입된 워터마크 정보를 제거하기 위한 악의적인 공격을 추가로 고려하여야 한다. 본 논문에서는 시점이동에 덜 민감한 부분을 찾기 위해 깊이영상을 이용하여 깊이변화지도를 생성하고, 원 영상을 3 레벨 2DDWT를 수행하여 각 레벨의 LH 부대역에서 깊이변화지도를 참조하여 워터마킹할 위치를 결정한다. 각 화소에 한 워터마크 비트를 삽입하는 방법은 선형 양자화기를 사용하는데, 양자화 스텝은 각 부대역의 에너지 값에 따라 결정한다. 워터마크 추출방법은 공격된 영상에서 원 워터마크 정보와의 상관도를 이용하여 가능한 후보들을 추출하고, 각 위치의 추출된 값들은 통계적인 방법으로 최종 추출된 워터마크로 결정한다. 제안한 방법을 다양한 영상으로 다양한 공격에 대해 실험하고 기존의 방법들과 비교하여 이 방법이 우수한 성능을 가졌음을 보인다.

PageRank 특징을 활용한 RDP기반 내부전파경로 탐지 및 SHAP를 이용한 설명가능한 시스템 (RDP-based Lateral Movement Detection using PageRank and Interpretable System using SHAP)

  • 윤지영;김동욱;신건윤;김상수;한명묵
    • 인터넷정보학회논문지
    • /
    • 제22권4호
    • /
    • pp.1-11
    • /
    • 2021
  • 인터넷이 발달함에 따라 다양하고 복잡한 사이버공격들이 등장하기 시작했다. 공격들을 방어하기 위해 네트워크 외부에서 다양한 방식의 탐지 시스템들이 활용되었으나 내부에서 공격자를 탐지하는 시스템 및 연구는 현저히 드물어 내부에 들어온 공격자를 탐지하지 못해 큰 문제를 야기하기도 했다. 이를 해결하고자 공격자의 움직임을 추적하고 탐지하는 내부전파경로 탐지 시스템에 대한 연구가 등장하기 시작했다. 특히 그중에서도 Remote Desktop Protocol(RDP) 내 특징을 추출해 탐지하는 방식은 간편하면서도 매우 좋은 결과를 나타내었다. 하지만 그럼에도 불구하고 이전 연구들은 각 로그온 된 노드들 자체의 영향 및 관계성을 고려하지 않았으며, 제시된 특징 또한 일부 모델에서는 떨어지는 결과를 제공하기도 했다. 또한 왜 그렇게 판단했는지 판단에 대해 설명하지 못한다는 문제점도 존재했다. 이는 결과적으로 모델의 신뢰성 및 견고성 문제를 야기하게 된다. 이를 해결하기 위해 본 연구에서는 PageRank 특징을 활용한 RDP기반 내부전파경로 탐지 및 SHAP를 이용한 설명가능한 시스템을 제안한다. 페이지랭크 알고리즘과 여러 통계적인 기법을 활용해 여러 모델에서 활용 가능한 특징들을 생성하고 SHAP을 활용해 모델 예측에 대한 설명을 제공한다. 본 연구에서는 이전 연구에 비해 대부분의 모델에서 더 높은 성능을 보여주는 특징을 생성했고 이를 SHAP을 이용해 효과적으로 증명했다.

무선 센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법 (Dynamic Threshold Determination Method for Energy Efficient SEF using Fuzzy Logic in Wireless Sensor Networks)

  • 최현명;이선호;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제19권1호
    • /
    • pp.53-61
    • /
    • 2010
  • 무선 센서 네트워크에서 독립된 센서 노드는 보안 위험에 노출되어 있다. 공격자는 센서 노드를 물리적으로 포획할 수 있고 보안 정보를 얻을 수 있다. 또한 공격자는 포획한 노드를 통해 네트워크에 허위 보고서를 주입할 수 있다. 만약 이러한 허위보고서가 검출되지 않는 다면 허위 보고서는 기지 노드까지 전달될 것이다. 이러한 허위보고서 주입공격은 잘못된 경보를 울릴뿐만 아니라 제한된 배터리로 동작하는 센서 노드의 에너지를 낭비하게 만든다. 이러한 허위 보고서 주입 공격에 대응하기 위해서 제안된 기법 중 통계적 여과기법은 허위보고서를 전달 과정 중에 검출하고 제거하기 위한 기법이다. 통계적 여과 기법에서 메시지 인증 코드의 수(보안 경계값)는 허위 보고서 검출과 에너지 절약에 있어서 매우 중요하다. 본 논문에서는 무선센서 네트워크에서 통계적 여과 기법의 에너지 효율 향상을 위한 퍼지논리를 적용한 동적 경계값 결정 기법을 제안한다. 제안기법은 허위 보고서 비율과 훼손된 파티션의 수, 노드의 잔여 에너지 수준을 고려하여 경계값을 결정한다. 만약 허위 보고서의 비율이 낮다면, 시스템은 네트워크의 경계값을 낮게 설정할 것이고 그렇게 하여 에너지 소모를 최소화 한다. 반대로 허위 보고서의 비율이 높다면, 경계값 역시 높게 설정하여 네트워크에 충분한 보안 수준을 제공한다.

Classification of Porcine Wasting Diseases Using Sound Analysis

  • Gutierrez, W.M.;Kim, S.;Kim, D.H.;Yeon, S.C.;Chang, H.H.
    • Asian-Australasian Journal of Animal Sciences
    • /
    • 제23권8호
    • /
    • pp.1096-1104
    • /
    • 2010
  • This bio-acoustic study was aimed at classifying the different porcine wasting diseases through sound analysis with emphasis given to differences in the acoustic footprints of coughs in porcine circo virus type 2 (PCV2), porcine reproductive and respiratory syndrome (PRRS) virus and Mycoplasma hyopneumoniae (MH) - infected pigs from a normal cough. A total of 36 pigs (Yorkshire${\times}$Landrace${\times}$Duroc) with average weight ranging between 25-30 kg were studied, and blood samples of the suspected infected pigs were collected and subjected to serological analysis to determine PCV2, PRRS and MH. Sounds emitted by coughing pigs were recorded individually for 30 minutes depending on cough attacks by a digital camcorder placed within a meter distance from the animal. Recorded signals were digitalized in a PC using the Cool Edit Program, classified through labeling method, and analyzed by one-way analysis of variance and discriminant analysis. Input features after classification showed that normal cough had the highest pitch level compared to other infectious diseases (p<0.002) but not statistically different from PRRS and MH. PCV2 differed statistically (p<0.002) from the normal cough and PRRS but not from MH. MH had the highest intensity and all coughs differed statistically from each other (p<0.0001). PCV2 was statistically different from others (p<0.0001) in formants 1, 2, 3 and 4. There was no statistical difference in duration between different porcine diseases and the normal cough (p>0.6863). Mechanisms of cough sound creation in the airway could be used to explain these observed acoustic differences and these findings indicated that the existence of acoustically different cough patterns depend on causes or the animals' respiratory system conditions. Conclusively, differences in the status of lungs results in different cough sounds. Finally, this study could be useful in supporting an early detection method based on the on-line cough counter algorithm for the initial diagnosis of sick animals in breeding farms.

VoIP의 DoS공격 차단을 위한 IPS의 동적 업데이트엔진 (A Dynamic Update Engine of IPS for a DoS Attack Prevention of VoIP)

  • 천재홍;박대우
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.235-244
    • /
    • 2006
  • 본 논문은 VoIP 서비스 네트워크에서 UDP, ICMP, Echo, TCP Syn 패킷 등을 조작한 SYN Flooding 방법, TCP/UDP을 이용한 어플리케이션을 통한 DoS 공격, IP Source Address Spoofing과 Smurf을 이용한 공격, 웜과 트로이목마를 혼합한 알려지지 않는 DoS 공격을 하였다. IPS에서 방어를 위한 동적 업데이트 엔진의 필요성을 정의하고, 엔진의 설계 시에 내 외부의 RT통계에서 트래픽 양을 측정하며, 학습모듈과 통계적 공격에 대한 퍼지 로직 엔진모듈을 설계한다. 엔진은 3가지 공격 등급(Attack, Suspicious, Normal)을 판단하여, Footprint Lookup 모듈에서 AND나 OR 연산을 통해 최적의 필터링 엔진 상태를 유지한다. 실험을 통해 IPS 차단 모듈과 필터링엔진의 실시간 업데이트되어 DoS 공격의 차단이 수행됨을 확인하였다. 실시간 동적으로 업데이트되는 엔진과 필터는 DoS 공격으로부터 VOIP 서비스를 보호하여 유비쿼터스 보안성을 강화시킨 것으로 판명되어졌다.

  • PDF