• 제목/요약/키워드: attack rate

검색결과 595건 처리시간 0.022초

Design of Hybrid Network Probe Intrusion Detector using FCM

  • Kim, Chang-Su;Lee, Se-Yul
    • Journal of information and communication convergence engineering
    • /
    • 제7권1호
    • /
    • pp.7-12
    • /
    • 2009
  • The advanced computer network and Internet technology enables connectivity of computers through an open network environment. Despite the growing numbers of security threats to networks, most intrusion detection identifies security attacks mainly by detecting misuse using a set of rules based on past hacking patterns. This pattern matching has a high rate of false positives and can not detect new hacking patterns, making it vulnerable to previously unidentified attack patterns and variations in attack and increasing false negatives. Intrusion detection and prevention technologies are thus required. We proposed a network based hybrid Probe Intrusion Detection model using Fuzzy cognitive maps (PIDuF) that detects intrusion by DoS (DDoS and PDoS) attack detection using packet analysis. A DoS attack typically appears as a probe and SYN flooding attack. SYN flooding using FCM model captures and analyzes packet information to detect SYN flooding attacks. Using the result of decision module analysis, which used FCM, the decision module measures the degree of danger of the DoS and trains the response module to deal with attacks. For the performance evaluation, the "IDS Evaluation Data Set" created by MIT was used. From the simulation we obtained the max-average true positive rate of 97.064% and the max-average false negative rate of 2.936%. The true positive error rate of the PIDuF is similar to that of Bernhard's true positive error rate.

Grad-CAM을 이용한 적대적 예제 생성 기법 연구 (Research of a Method of Generating an Adversarial Sample Using Grad-CAM)

  • 강세혁
    • 한국멀티미디어학회논문지
    • /
    • 제25권6호
    • /
    • pp.878-885
    • /
    • 2022
  • Research in the field of computer vision based on deep learning is being actively conducted. However, deep learning-based models have vulnerabilities in adversarial attacks that increase the model's misclassification rate by applying adversarial perturbation. In particular, in the case of FGSM, it is recognized as one of the effective attack methods because it is simple, fast and has a considerable attack success rate. Meanwhile, as one of the efforts to visualize deep learning models, Grad-CAM enables visual explanation of convolutional neural networks. In this paper, I propose a method to generate adversarial examples with high attack success rate by applying Grad-CAM to FGSM. The method chooses fixels, which are closely related to labels, by using Grad-CAM and add perturbations to the fixels intensively. The proposed method has a higher success rate than the FGSM model in the same perturbation for both targeted and untargeted examples. In addition, unlike FGSM, it has the advantage that the distribution of noise is not uniform, and when the success rate is increased by repeatedly applying noise, the attack is successful with fewer iterations.

DDoS 공격 실험 결과, 분석 및 피해 완화 방안 (A DDoS Attack Test, Analysis and Mitigation Method in Real Networks)

  • 양진석;김형천;정태명
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권3호
    • /
    • pp.125-132
    • /
    • 2013
  • 본 논문은 DDoS 공격과 유사한 트래픽을 생성하고 ISP를 포함한 네트워크를 통해 실제 운용 중인 웹서버에 전송하여 결과를 분석하였다. 결과 분석을 위해서 대응 장비의 관리 주체에 따라 DDoS 공격의 대응 방법을 ISP(Top), 네트워크(Middle), 시스템(Bottom) 레벨 대응으로 분류하였으며 전송 트래픽을 특징에 따라 4종으로 분류하였다. 실험 결과는 48개 홈페이지의 대응 레벨별 평균 공격 성공률과 공격 분류별 평균 공격 성공률을 기술 및 분석하였으며 2개의 예외 상황에 대해서 기술하였다. 5장에서는 실험 결과를 기반으로 피해완화방안을 제시하였다.

Presentation Attacks in Palmprint Recognition Systems

  • Sun, Yue;Wang, Changkun
    • Journal of Multimedia Information System
    • /
    • 제9권2호
    • /
    • pp.103-112
    • /
    • 2022
  • Background: A presentation attack places the printed image or displayed video at the front of the sensor to deceive the biometric recognition system. Usually, presentation attackers steal a genuine user's biometric image and use it for presentation attack. In recent years, reconstruction attack and adversarial attack can generate high-quality fake images, and have high attack success rates. However, their attack rates degrade remarkably after image shooting. Methods: In order to comprehensively analyze the threat of presentation attack to palmprint recognition system, this paper makes six palmprint presentation attack datasets. The datasets were tested on texture coding-based recognition methods and deep learning-based recognition methods. Results and conclusion: The experimental results show that the presentation attack caused by the leakage of the original image has a high success rate and a great threat; while the success rates of reconstruction attack and adversarial attack decrease significantly.

Defending HTTP Web Servers against DDoS Attacks through Busy Period-based Attack Flow Detection

  • Nam, Seung Yeob;Djuraev, Sirojiddin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권7호
    • /
    • pp.2512-2531
    • /
    • 2014
  • We propose a new Distributed Denial of Service (DDoS) defense mechanism that protects http web servers from application-level DDoS attacks based on the two methodologies: whitelist-based admission control and busy period-based attack flow detection. The attack flow detection mechanism detects attach flows based on the symptom or stress at the server, since it is getting more difficult to identify bad flows only based on the incoming traffic patterns. The stress is measured by the time interval during which a given client makes the server busy, referred to as a client-induced server busy period (CSBP). We also need to protect the servers from a sudden surge of attack flows even before the malicious flows are identified by the attack flow detection mechanism. Thus, we use whitelist-based admission control mechanism additionally to control the load on the servers. We evaluate the performance of the proposed scheme via simulation and experiment. The simulation results show that our defense system can mitigate DDoS attacks effectively even under a large number of attack flows, on the order of thousands, and the experiment results show that our defense system deployed on a linux machine is sufficiently lightweight to handle packets arriving at a rate close to the link rate.

Traffic Seasonality aware Threshold Adjustment for Effective Source-side DoS Attack Detection

  • Nguyen, Giang-Truong;Nguyen, Van-Quyet;Nguyen, Sinh-Ngoc;Kim, Kyungbaek
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2651-2673
    • /
    • 2019
  • In order to detect Denial of Service (DoS) attacks, victim-side detection methods are used popularly such as static threshold-based method and machine learning-based method. However, as DoS attacking methods become more sophisticated, these methods reveal some natural disadvantages such as the late detection and the difficulty of tracing back attackers. Recently, in order to mitigate these drawbacks, source-side DoS detection methods have been researched. But, the source-side DoS detection methods have limitations if the volume of attack traffic is relatively very small and it is blended into legitimate traffic. Especially, with the subtle attack traffic, DoS detection methods may suffer from high false positive, considering legitimate traffic as attack traffic. In this paper, we propose an effective source-side DoS detection method with traffic seasonality aware adaptive threshold. The threshold of detecting DoS attack is adjusted adaptively to the fluctuated legitimate traffic in order to detect subtle attack traffic. Moreover, by understanding the seasonality of legitimate traffic, the threshold can be updated more carefully even though subtle attack happens and it helps to achieve low false positive. The extensive evaluation with the real traffic logs presents that the proposed method achieves very high detection rate over 90% with low false positive rate down to 5%.

A Study on the Tank-Attack Helicopter Duel

  • 최석철
    • 한국국방경영분석학회지
    • /
    • 제23권1호
    • /
    • pp.25-46
    • /
    • 1997
  • In this paper, we consider a tow-person zero-sum game in which an attack helicopter with a missile wishes to destroy a tank. The tank has much small-caliber ammunition for protection itself from the attack helicopter. And the attack helicopter possesses a missile for attacking the tank. We develop models for the behavior of the attack helicopter, in terms of missile launch time, and of the tank, in terms of ammunition firing rate, in several situations. In particular, we examine the Weiss-Gillman model.

  • PDF

Low-rate TCP 공격 탐지를 위한 스케일링 기반 DTW 알고리즘의 성능 분석 (Performance Evaluation of Scaling based Dynamic Time Warping Algorithms for the Detection of Low-rate TCP Attacks)

  • 소원호;심상헌;유경민;김영천
    • 대한전자공학회논문지TC
    • /
    • 제44권3호
    • /
    • pp.33-40
    • /
    • 2007
  • 본 논문에서는 최근 새롭게 발견된 low-rate TCP (LRT) 공격과 이 공격을 감지하기 위한 DTW (Dynamic Time Warping) 알고리즘을 분석하고 공격 검출에 대한 성능 향상을 위한 스케일링 기반 DTW (Scaling based DTW; S-DTW) 알고리즘을 소개한다. Low-rate TCP 공격은 대용량 트래픽을 사용한 기존 서비스 거부 공격과는 다르게 공격 트래픽의 평균 트래픽 양이 적어서 기존 DoS 공격에 대한 감지 방식으로는 검출되지 않는다. 그러나 LRT 공격은 주기적이고 짧은 버스트 트래픽으로 TCP 연결의 최소 재전송 타임아웃 (Retransmission Timeout; RTO)에 대한 취약성을 공격하기 때문에 패턴 매칭으로 공격 감지가 가능하다. 기존 메커니즘에 의한 감지 기법은 공격 패턴의 입력 샘플 템플릿을 기준으로 입력 트래픽이 정상 트래픽인지 또는 공격 트래픽인지를 판별한다. 이 과정에서 입력 트래픽의 특성에 따라서 DTW 알고리즘은 정상 트래픽을 공격 트래픽으로 오판하는 문제점을 갖는다. 따라서 본 논문에서는 이러한 오판을 줄이기 위하여 기존 DTW 알고리즘의 전처리 과정인 자기상관 (auto-correlation) 처리를 분석하여 오판을 규명한다. 또한 스케일링 기반으로 자기상관 처리 결과를 수정하여 공격 트래픽과 정상 트래픽의 특성의 차이를 증가시킴으로써 DTW 알고리즘에 의한 공격 감지 능력을 향상시킨다 마지막으로 다양한 스케일링 방식과 표준편차에 의한 트래픽 분석 방법도 논의된다.

레이저 오류 주입 공격 성공률 향상을 위한 전자파 및 열 정보 활용 시스템 (Electromagnetic and Thermal Information Utilization System to Improve The Success Rate of Laser Fault Injection Attack)

  • 문혜원;지재덕;한동국
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.965-973
    • /
    • 2022
  • IoT(Internet of Things) 기기가 보편화됨에 따라 사용자의 개인정보를 보호하기 위한 알고리즘들이 많이 개발되었다. 이를 위협하는 레이저 오류 주입 공격은 기기의 외부에 레이저 빔을 의도적으로 주입하여시스템의 비밀 정보 또는 비정상 권한을 획득하는 부채널 분석이다. 필요한 오류 주입의 수를 감소시키기 위해 오류 주입의 타이밍을 결정하는 연구들은 많이 진행되었지만, 오류를 주입할 위치는 기기 전체에 대해 반복적으로 탐색하는 것에 그친다. 그러나 만약 공격자가 알고리즘과 무관한 영역에 레이저 오류 주입을 수행한다면 공격자는 의도한 오류문을 획득하거나 인증 우회를 시도할 수 없으므로, 오류 주입에 취약하여 공격을 수행할 영역을 탐색하는 것은 높은 공격 성공률을 달성하는 중요한 고려 사항이라고 할 수 있다. 본 논문에서는 기기의 칩에서 발생한 전자파와 열 정보를 활용하여 오류 주입 취약 영역을 판별하면 100%의 공격 성공률을 달성할 수 있음을 보이고, 이를 토대로 효율적인 오류 주입 공격 시스템을 제안한다.

무선 애드혹 망에서 클러스터 기반 DDoS 탐지 기법에 관한 연구 (A Study on DDoS Detection Technique based on Cluster in Mobile Ad-hoc Network)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.25-30
    • /
    • 2011
  • MANET은 이동 노드로만 구성되어 있고 중앙 관리 시스템이 존재하지 않기 때문에 보안에 더욱 취약한 구조를 가지고 있다. 이러한 무선 네트워크를 위협하는 공격들 중에 그 피해가 가장 심각한 공격이 바로 DDoS 공격이다. 최근 들어 DDoS 공격은 목표 대상과 수법이 다양해지고 지능화 되어가고 있다. 본 논문에서는 비정상 트래픽을 정확히 분류하여 DDoS 탐지율을 높이기 위한 기법을 제안하였다. MANET을 구성하는 노드들을 클러스터로 형성한 후 클러스터 헤드가 감시 에이젼트 기능을 수행하게 하였다. 그리고 감시 에이젼트가 모든 트래픽을 수집한 후 비정상 트래픽 패턴을 탐지하기 위하여 결정트리 기법을 적용하였으며 트래픽 패턴을 판단하여 공격을 탐지하였다. 실험을 통해 본 논문에서 제안한 탐지 기법의 높은 공격 탐지율을 확인하였다.