• 제목/요약/키워드: attackers

검색결과 360건 처리시간 0.029초

Create a hybrid algorithm by combining Hill and Advanced Encryption Standard Algorithms to Enhance Efficiency of RGB Image Encryption

  • Rania A. Tabeidi;Hanaa F. Morse;Samia M. Masaad;Reem H. Al-shammari;Dalia M. Alsaffar
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.129-134
    • /
    • 2023
  • The greatest challenge of this century is the protection of stored and transmitted data over the network. This paper provides a new hybrid algorithm designed based on combination algorithms, in the proposed algorithm combined with Hill and the Advanced Encryption Standard Algorithms, to increase the efficiency of color image encryption and increase the sensitivity of the key to protect the RGB image from Keyes attackers. The proposed algorithm has proven its efficiency in encryption of color images with high security and countering attacks. The strength and efficiency of combination the Hill Chipper and Advanced Encryption Standard Algorithms tested by statical analysis for RGB images histogram and correlation of RGB images before and after encryption using hill cipher and proposed algorithm and also analysis of the secret key and key space to protect the RGB image from Brute force attack. The result of combining Hill and Advanced Encryption Standard Algorithm achieved the ability to cope statistically

DPW-RRM: Random Routing Mutation Defense Method Based on Dynamic Path Weight

  • Hui Jin;Zhaoyang Li;Ruiqin Hu;Jinglei Tan;Hongqi Zhang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권11호
    • /
    • pp.3163-3181
    • /
    • 2023
  • Eavesdropping attacks have seriously threatened network security. Attackers could eavesdrop on target nodes and link to steal confidential data. In the traditional network architecture, the static routing path and the important nodes determined by the nature of network topology provide a great convenience for eavesdropping attacks. To resist monitoring attacks, this paper proposes a random routing mutation defense method based on dynamic path weight (DPW-RRM). It utilizes network centrality indicators to determine important nodes in the network topology and reduces the probability of important nodes in path selection, thereby distributing traffic to multiple communication paths, achieving the purpose of increasing the difficulty and cost of eavesdropping attacks. In addition, it dynamically adjusts the weight of the routing path through network state constraints to avoid link congestion and improve the availability of routing mutation. Experimental data shows that DPW-RRM could not only guarantee the normal algorithmic overhead, communication delay, and CPU load of the network, but also effectively resist eavesdropping attacks.

An Uncertain Graph Method Based on Node Random Response to Preserve Link Privacy of Social Networks

  • Jun Yan;Jiawang Chen;Yihui Zhou;Zhenqiang Wu;Laifeng Lu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권1호
    • /
    • pp.147-169
    • /
    • 2024
  • In pace with the development of network technology at lightning speed, social networks have been extensively applied in our lives. However, as social networks retain a large number of users' sensitive information, the openness of this information makes social networks vulnerable to attacks by malicious attackers. To preserve the link privacy of individuals in social networks, an uncertain graph method based on node random response is devised, which satisfies differential privacy while maintaining expected data utility. In this method, to achieve privacy preserving, the random response is applied on nodes to achieve edge modification on an original graph and node differential privacy is introduced to inject uncertainty on the edges. Simultaneously, to keep data utility, a divide and conquer strategy is adopted to decompose the original graph into many sub-graphs and each sub-graph is dealt with separately. In particular, only some larger sub-graphs selected by the exponent mechanism are modified, which further reduces the perturbation to the original graph. The presented method is proven to satisfy differential privacy. The performances of experiments demonstrate that this uncertain graph method can effectively provide a strict privacy guarantee and maintain data utility.

Malwares Attack Detection Using Ensemble Deep Restricted Boltzmann Machine

  • K. Janani;R. Gunasundari
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.64-72
    • /
    • 2024
  • In recent times cyber attackers can use Artificial Intelligence (AI) to boost the sophistication and scope of attacks. On the defense side, AI is used to enhance defense plans, to boost the robustness, flexibility, and efficiency of defense systems, which means adapting to environmental changes to reduce impacts. With increased developments in the field of information and communication technologies, various exploits occur as a danger sign to cyber security and these exploitations are changing rapidly. Cyber criminals use new, sophisticated tactics to boost their attack speed and size. Consequently, there is a need for more flexible, adaptable and strong cyber defense systems that can identify a wide range of threats in real-time. In recent years, the adoption of AI approaches has increased and maintained a vital role in the detection and prevention of cyber threats. In this paper, an Ensemble Deep Restricted Boltzmann Machine (EDRBM) is developed for the classification of cybersecurity threats in case of a large-scale network environment. The EDRBM acts as a classification model that enables the classification of malicious flowsets from the largescale network. The simulation is conducted to test the efficacy of the proposed EDRBM under various malware attacks. The simulation results show that the proposed method achieves higher classification rate in classifying the malware in the flowsets i.e., malicious flowsets than other methods.

대규모 언어모델을 활용한 코드 취약점 리페어 (A Study on Code Vulnerability Repair via Large Language Models)

  • 한우림;유미선;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.757-759
    • /
    • 2024
  • Software vulnerabilities represent security weaknesses in software systems that attackers exploit for malicious purposes, resulting in potential system compromise and data breaches. Despite the increasing prevalence of these vulnerabilities, manual repair efforts by security analysts remain time-consuming. The emergence of deep learning technologies has provided promising opportunities for automating software vulnerability repairs, but existing AIbased approaches still face challenges in effectively handling complex vulnerabilities. This paper explores the potential of large language models (LLMs) in addressing these limitations, examining their performance in code vulnerability repair tasks. It introduces the latest research on utilizing LLMs to enhance the efficiency and accuracy of fixing security bugs.

온라인 게임 해킹대응에서 Signature 기반 탐지방법 개선에 관한 연구 (A Study on Improved Detection Signature System in Hacking Response of One-Line Games)

  • 이창선;유진호
    • 한국전자거래학회지
    • /
    • 제21권1호
    • /
    • pp.105-118
    • /
    • 2016
  • 게임회사는 온라인 게임을 서비스하는 과정에서 공격자의 공격을 자주 받는다. 본 논문에서는 온라인 게임에서 해킹 모듈을 탐지하는 방식 중 하나인 Signature 탐지 방식의 한계점을 분석하고, 이러한 문제점을 보완하기 위한 Scoring Signature 탐지 방식을 제안하고자 한다. Scoring Signature 탐지 방식은 알려지지 않은 해킹 공격에 대한 수집 및 탐지를 가능토록하여 기존의 Signature 탐지 방식보다 20배 이상의 탐지 성과로 나타났다. 이 방식을 기존에 탐지하고 있는 방식과 병행하여 적용하면 해킹 모듈 수집에 대한 번거로움을 최소화하고 미탐지로 인한 게임내의 해킹 모듈 사용도 크게 감소시킬 수 있을 것으로 판단된다.

스마트카드 기반의 강한 보안을 갖는 DRM 모델의 설계 및 평가 (Design and Evaluation of DRM Model with Strong Security Based on Smart Card)

  • 박종용;김영학;최태영
    • 디지털콘텐츠학회 논문지
    • /
    • 제12권2호
    • /
    • pp.165-176
    • /
    • 2011
  • 최근에 IT 산업이 발달하면서 디지털 콘텐츠를 보호하기 위한 DRM 기술에 관한 연구가 광범위하게 진행되고 있다. 이러한 기술을 사용하여 디지털 콘텐츠의 불법유통 및 복제를 방지함으로써 저작권자의 이익과 권리를 보호해 준다. 본 논문에서는 스마트카드 인증을 기반으로 하여 보안 기능이 강화되고 효과적인 프로토콜을 갖는 새로운 DRM 모델을 제안한다. 본 논문에서 제안한 모델은 기존의 WCDRM 모델에 비해 다음과 같은 장점을 갖는다. 첫째, 사용자의 고유정보를 보안기능이 강화된 스마트카드에 저장함으로서 공격자가 고유정보를 알 수 없도록 하여 복제방지를 강화한다. 둘째, 저작권자, 배포권자, 인증기관, 사용자 간의 프로토콜을 명확하게 하여 콘텐츠 암호화에 대한 서버의 부담을 줄인다. 셋째, 오프라인환경에서도 동작하며 스마트카드에 사용자의 고유정보를 저장하여 핵심적인 정보가 노출되는 것을 최소화한다. 또한 임의의 공격자에 대해 여러 가지 공격 매개변수에 대해 두 시스템을 비교하여 제안된 시스템이 우위에 있음을 보인다.

세션키 및 공개키를 이용한 RFID 보안 인증 프로토콜의 안전성 검증 (Verification of Safety in a RFID Security Authentication Protocol Using Session and Public Keys)

  • 배우식;이종연
    • 디지털융복합연구
    • /
    • 제10권10호
    • /
    • pp.325-332
    • /
    • 2012
  • RFID 시스템은 무선 구간의 통신 취약성으로 공격자의 공격 목표가 되며 도청, 정보노출, 트래픽분석, 스푸핑 등 보안상 다양한 문제점을 가지고 있다. 따라서 많은 연구자에 의해 여러 가지 방식의 프로토콜이 제안되고 있으나 구현부분이 까다로워 정리증명이나 검증의 수준에서 제안되고 있는 실정이다. 따라서 본 논문에서는 공개키, 세션키, 해시, XOR 및 난수 개념을 사용하여 각각 태그와 리더구간, 리더와 서버 구간에 안전한 RFID 보안 프로토콜을 제안한다. 보안상 가장 취약한 리더와 태그 구간에 타임스탬프와 해시를 적용하여 시간차가 있는 공격신호에 대하여 공격을 탐지하며, 마지막 세션에서도 태그 정보를 노출시키지 않기 위해 해시 연산 후 통신하고 있다. 끝으로 본 논문의 학문적 기여도는 실제 시스템에서 사용가능한 프로토콜을 설계하고 차별화된 Casper 정형검증기법을 도입하여 제안프로토콜의 보안성을 검증하는데 있다.

Hop-depth 알고리즘을 이용한 무선 센서 네트워크상에서의 내부공격자 및 공모노드 검출 (Detecting Inner Attackers and Colluded nodes in Wireless Sensor Networks Using Hop-depth algorithm)

  • 이강현
    • 전자공학회논문지CI
    • /
    • 제44권1호
    • /
    • pp.113-121
    • /
    • 2007
  • 다수의 노드로 구성된 무선센서네트워크는 Ad-hoc 방식으로 노드간 통신이 이루어지며, 센싱데이터는 베이스노드로 취합되어진 후 Host PC에 의해 처리되어지게 된다. 하지만 Ad-hoc 방식의 네트워크는 잘못된 라우팅 정보를 전달하거나 데이터를 중간에 소실 및 변경시키는 싱크홀 공격에 대해 취약할 수밖에 없다. 이러한 싱크홀 공격은 네트워크의 오버헤드를 가중시키고 전체 네트워크의 배터리 소모를 가속화 시켜 전체 네트워크의 수명을 단축시키고 또한 다른 공격을 적용하기가 용이하므로 싱크홀 공격에 대한 대응방법은 신중하게 고려되어져야 한다. 본 논문은 이러한 싱크홀 공격이 일어났을 때 공격노드와 주변의 공모노드를 검출해 낼 수 있는 Hop-depth 알고리즘을 제안하였다. 제안된 알고리즘은 홉 깊이가 변경되는 공격의심 노드들을 검색한 후 주변의 공모노드의 경로 값을 재계산한 후 실제 공격이 이루어지는 노드를 검출해 낸다. 제안된 알고리즘의 성능평가는 NS2를 사용하여 이루어 졌으며 원 공격노드 검출성공률, 양성오류율 및 음성오류율, 에너지 소비효율 값을 비교분석하였다.

오염에 취약한 센서노드들을 위한 주기적인 키갱신 방안 (A Periodical Key Refreshment Scheme for Compromise-prone Sensor Nodes)

  • 왕기철;김기영;박원주;조기환
    • 대한전자공학회논문지TC
    • /
    • 제44권11호
    • /
    • pp.67-77
    • /
    • 2007
  • 센서 네트워크에서 센서 들의 통신키를 주기적으로 혹은 필요에 의해 갱신하는 것은 매우 중요한 문제이다. 동적인 키관리의 효율성을 기하기 위해, 센서 네트워크는 클러스터 구조를 도입하고 각 CH(Cluster Head)가 클러스터 내의 키를 관리하도록 한다. 그러나, 이러한 클러스터 기반 센서 네트워크에서 CH는 공격의 목표가 되기 쉽고, CH들의 오염은 네트워크 전체에 큰 위협을 가져온다. 본 논문에서, 우리는 CH들의 오염에 강건한 주기적인 키 갱신 방안을 제안하였다. 먼저, 제안방법은 CH가 관리하는 센서들의 수를 줄이고 CH들이 주기적으로 변경되게 함으로써, CH의 오염에 따른 영향을 최소화 한다. 둘째, 제안방법은 임의의 CH와 BS(Base Station)간의 키 설정에 다른 센서노드들을 참가시켜 공격자들을 혼란에 빠뜨린다. 우리는 수치적인 분석을 통해 제안방법이 다른 키 관리 방법들에 비해 안전하고 CH들의 오염에 강건함을 증명하였다.