• 제목/요약/키워드: first attack

검색결과 601건 처리시간 0.034초

시빌 유형을 고려한 견고한 추천시스템 (STA : Sybil Type-aware Robust Recommender System)

  • 노태완;오하영;노기섭;김종권
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권10호
    • /
    • pp.670-679
    • /
    • 2015
  • 최근 인터넷의 급 성장과 함께 사용자들은 물건이나 영화, 음악 등을 구매 할 때 여러 가지 추천 사이트를 활용한다. 하지만 이러한 추천 사이트에는 악의적으로 아이템의 평점을 높이거나 낮추려는 악의적인 사용자(Sybil)들이 존재할 수 있으며, 추천시스템에 영향을 끼쳐 일반 사용자들에게 부정확한 결과를 추천할 수 있다. 본 논문에서는 사용자들이 생성하는 평점들을 일반적인 평점과 일반적이지 않은 평점으로 구분하고, 상태 정보를 재정립 및 활용하여 악의적 사용자의 영향력을 최소화 하는 추천 알고리즘을 제안한다. 특히, 현재 추천시스템에서의 문제가 되고 있는 3가지 공격모델의 개별 특성을 고려하여 시빌 유형에 견고한 추천 시스템을 처음으로 제안한다. 제안하는 기법의 성능을 입증하기 위해 실제 데이터를 직접 수집(crawling)하여 성능분석결과 제안하는 기법의 성능이 기존 알고리즘과는 다르게 공격 크기 및 종류에 상관 없이 좋은 성능을 보이는 것을 확인 하였다.

블루투스 Passkey Entry 인증 모드에 대한 MITM 공격과 대응방법 (MITM Attack on Bluetooth Pairing in Passkey Entry Mode and Its Countermeasure)

  • 이재령;최원석;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.481-490
    • /
    • 2016
  • 블루투스는 대칭키를 사용하여 암호화 채널을 형성하며 대칭키는 최초 연결 이전에 수행하는 페어링 단계에서 교환된다. 페어링 단계에서 기기인증을 위한 인증 모드는 크게 Just work, Passkey Entry, Out of Band, 그리고 Numeric Comparison 방식으로 구분된다. 지금까지 블루투스 페어링 방식의 중간자 공격(MITM)은 Just work 모드를 대상으로 하거나 인증 모드를 강제로 Just work 모드로 변환한 상태에서 MITM 공격을 수행하였고, 이때에는 인증모드가 변환되었다는 것을 인지하지 못하는 사용자의 부주의가 가정되어야 했다. 본 논문에서는 Secure Simple Pairing, Le Legacy Pairing, 그리고 LE Secure Connection Pairing 방식의 규격을 분석하였고, 각 방식에서 Passkey Entry 모드를 사용하였을 때, MITM 공격이 발생 가능함을 보인다. 또한 제안하는 Passkey Entry MITM 공격 방법은 기존 공격방법과 달리 인증 모드의 사용자 확인 절차를 바꾸지 않기 때문에 사용자의 부주의에 대한 가정 사항을 요구하지 않는다. 우리는 제안하는 Passkey Entry MITM 공격을 구현하고 이것이 악용될 수 있는 시나리오와 이를 방어할 수 있는 대응방법을 제시한다.

Flexible Keypad를 활용한 보안 구현 (Security Implementation using Flexible Keypad)

  • 안규황;권혁동;권용빈;서화정
    • 한국정보통신학회논문지
    • /
    • 제23권5호
    • /
    • pp.613-621
    • /
    • 2019
  • 시중에 가장 많이 보급 된 도어락의 경우 1차원적 문제로 가장 많이 사용하는 영역이 닳아 특별한 공격방법을 사용하는 것이 아닌 닳은 영역으로 하여금 비밀번호 유추를 가능하게 한다. 이를 해결하고자 번호를 섞어 무작위로 표출하는 키패드 등 다양한 방법들이 소개되고 있지만 이 역시 완벽하게 안전하지 못 하다. 여태까지 나온 모든 해결법의 공통점은 키패드를 누르는 영역이 고정되어 있다는 점이다. 본 논문에서는 그 점을 역으로 생각하여 키패드 전체 영역 안에 전체 영역보다 작은 새로운 영역을 만들어 새로운 영역의 키패드를 무작위하게 움직이게 하여 비밀번호를 유추하지 못 하게 한다. 본 기법을 사용할 경우 키패드의 번호는 그대로 둠에도 불구하고 shoulder surfing attack 등이 불가능하여 새로운 유형의 키패드를 최초로 제안한다.

네트워크 분산반사 서비스 거부 공격(DRDoS)에 대한 역추적 시뮬레이터 설계 및 구현 (Design and Implementation of Traceback Simulator for Distributed Reflector DoS Attack on Computer Network)

  • 이형우
    • 컴퓨터교육학회논문지
    • /
    • 제8권1호
    • /
    • pp.65-72
    • /
    • 2005
  • 본 연구에서는 DDoS/DRDoS 공격과 같이 Zombie 및 Reflector 기반의 네트워크 기반 해킹 공격에 대해 스푸핑된 공격 패킷의 근원지 IP를 역추적 할 수 있는 시뮬레이터를 설계/구현하였다. 현재까지 제시된 IP 역추적 기법에 대한 분석을 수행하여 각 기법의 장단점을 파악하고 특히 근래에 많은 피해를 주고 있는 Reflector 기반의 DRDoS 공격에 대한 역추적 시뮬레이션을 수행하였다. NS-2 기반의 패킷 IP 역추적 모듈 개발 구조를 제시하였고 이를 설계/구현하였으며 직접 DRDoS 공격 트래픽에 대한 역추적 과정을 수행하였다. 제시한 기법에 대한 시뮬레이션 결과 DRDoS 공격에 효율적으로 대응하였으며 개선된 역추적 성능을 제공하였다.

  • PDF

Energy Detection Based Sensing for Secure Cognitive Spectrum Sharing in the Presence of Primary User Emulation Attack

  • Salem, Fatty M.;Ibrahim, Maged H.;Ibrahim, I.I.
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권6호
    • /
    • pp.357-366
    • /
    • 2013
  • Spectrum sensing, as a fundamental functionality of Cognitive Radio (CR), enables Secondary Users (SUs) to monitor the spectrum and detect spectrum holes that could be used. Recently, the security issues of Cognitive Radio Networks (CRNs) have attracted increasing research attention. As one of the attacks against CRNs, a Primary User Emulation (PUE) attack compromises the spectrum sensing of CR, where an attacker monopolizes the spectrum holes by impersonating the Primary User (PU) to prevent SUs from accessing the idle frequency bands. Energy detection is often used to sense the spectrum in CRNs, but the presence of PUE attack has not been considered. This study examined the effect of PUE attack on the performance of energy detection-based spectrum sensing technique. In the proposed protocol, the stationary helper nodes (HNs) are deployed in multiple stages and distributed over the coverage area of the PUs to deliver spectrum status information to the next stage of HNs and to SUs. On the other hand, the first stage of HNs is also responsible for inferring the existence of the PU based on the energy detection technique. In addition, this system provides the detection threshold under the constraints imposed on the probabilities of a miss detection and false alarm.

  • PDF

망지의 유체역학적 계수에 관한 연구 (Study on the hydrodynamic coefficients of the nettings)

  • 송대호;이춘우
    • 수산해양기술연구
    • /
    • 제45권1호
    • /
    • pp.34-45
    • /
    • 2009
  • In this study, the hydrodynamic coefficients were measured using various nettings to analyze the change of drag coefficients and lift coefficients as a basic study for deriving hydrodynamic coefficients. The data on hydrodynamic force obtained from the flume tank tests were used to compare and analyze the hydrodynamic coefficients based on Reynolds number. Standardized hydrodynamic coefficients were then assumed during the analysis procedures. The hydrodynamic coefficients were measured using the 9 kinds of nettings in which had the same total projected area with different diameters and mesh-grouping ratio. These different netting systems : mesh-grouping ratio. The results of the test of nettings were as follows; First, the drag coefficients of nettings increased when the higher attack angles applied, and decreased with the increased flow speed and netting twine diameter. Second, the lift coefficients of nettings showed the increased values until the attack angle 30 degree, but decreased for the attack angle over 40 degree. Third, the hydrodynamic coefficients of netting decreased as the Reynolds number increased, and reach at slightly states in the highest numbers. Fourth, the hydrodynamic coefficients were derived from a functional formula considering attack angles and Reynolds number, and presented in the three dimensional space.

Non-uniform wind environment in mountainous terrain and aerostatic stability of a bridge

  • Chen, Xingyu;Guo, Junjie;Tang, Haojun;Li, Yongle;Wang, Lei
    • Wind and Structures
    • /
    • 제30권6호
    • /
    • pp.649-662
    • /
    • 2020
  • The existence of a dam has potential effects on the surrounding wind environment especially when it is located in mountainous areas. In this situation, the long-span bridge over the reservoir can easily be exposed to non-uniform incoming flows, affecting its wind-resistance performance. This paper presents a study on the aerostatic stability of such a bridge. Wind tunnel tests were first carried out to investigate the wind environment above a mountainous reservoir. The results show that the angle of attack and the wind speed along the bridge axis show obvious non-uniform characteristics, which is related to the inflow direction. When winds come from the south where the river is winding, the angle of attack varies along the span direction significantly. The finite element model for the bridge was established using ANSYS software, and effects of non-uniform wind loads on the aerostatic stability were computed. Non-uniform angle of attack and wind speed are unfavorable to the aerostatic stability of the bridge, especially the former. When the combined action of non-uniform angle of attack and wind speed is considered, the critical wind speed of aerostatic instability is further reduced. Moreover, the aerostatic stability of the bridge is closely related to the dam height.

MIMO 통신 시스템에서 항재밍을 위한 반복적인 채널 추정 알고리즘 (Iterative Channel Estimation Algorithm for Anti-jamming in MIMO Communication Systems)

  • 정준희;황유민;차경현;이재생;신요안;김진영
    • 한국위성정보통신학회논문지
    • /
    • 제11권3호
    • /
    • pp.32-36
    • /
    • 2016
  • 무선 통신 시스템에서 재밍 공격은 통신 성능을 심각하게 저하시킬 수 있는 치명적 위협이다. 특히 반응 재밍은 송신기와 수신기가 통신할 때만 재밍할 수 있기 때문에 반응 재밍을 통해 공격 효율을 극대화할 수 있다. 본 논문에서 반응 재밍의 공격 효과를 저감시키기 위해 multi-input multi-output (MIMO) 기반의 orthogonal frequency-division multiplexing (OFDM) 통신 기술의 특징을 활용하고, 이에 기반한 반복적 채널 추정 알고리즘을 제안하였다. 실험 결과를 통해 본 논문에서 제안한 알고리즘과 기존 항재밍 알고리즘을 비교하였으며, 반응 재밍 공격이 있는 MIMO-OFDM 통신 시스템에서 제안한 알고리즘의 우수성을 입증한다.

Enhancing the Robustness and Efficiency of Scale-free Network with Limited Link Addition

  • Li, Li;Jia, Qing-Shan;Guan, Xiaohong;Wang, Hengtao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권5호
    • /
    • pp.1333-1353
    • /
    • 2012
  • The robustness of a network is usually measured by error tolerance and attack vulnerability. Significant research effort has been devoted to determining the network design with optimal robustness. However, little attention has been paid to the problem of how to improve the robustness of existing networks. In this paper, we investigate how to optimize attack tolerance and communication efficiency of an existing network under the limited link addition. A survival fitness metric is defined to measure both the attack tolerance and the communication efficiency of the network. We show that network topology reconfiguration optimization with limited link addition (NTRLA) problem is NP-hard. Two approximate solution methods are developed. First, we present a degree-fitness parameter to guide degree-based link addition method. Second, a preferential configuration node-protecting cycle (PCNC) method is developed to do trade-off between network robustness and efficiency. The performance of PCNC method is demonstrated by numerical experiments.

Attack-Resistant Received Signal Strength based Compressive Sensing Wireless Localization

  • Yan, Jun;Yu, Kegen;Cao, Yangqin;Chen, Liang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권9호
    • /
    • pp.4418-4437
    • /
    • 2017
  • In this paper a three-phase secure compressive sensing (CS) and received signal strength (RSS) based target localization approach is proposed to mitigate the effect of malicious node attack. RSS measurements are first arranged into a group of subsets where the same measurement can be included in multiple subsets. Intermediate target position estimates are then produced using individual subsets of RSS measurements and the CS technique. From the intermediate position estimates, the residual error vector and residual error square vector are formed. The least median of residual error square is utilized to define a verifier parameter. The selected residual error vector is utilized along with a threshold to determine whether a node or measurement is under attack. The final target positions are estimated by using only the attack-free measurements and the CS technique. Further, theoretical analysis is performed for parameter selection and computational complexity evaluation. Extensive simulation studies are carried out to demonstrate the advantage of the proposed CS-based secure localization approach over the existing algorithms.