• Title/Summary/Keyword: spoofing

Search Result 265, Processing Time 0.029 seconds

A Robust Method for Speech Replay Attack Detection

  • Lin, Lang;Wang, Rangding;Yan, Diqun;Dong, Li
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.14 no.1
    • /
    • pp.168-182
    • /
    • 2020
  • Spoofing attacks, especially replay attacks, pose great security challenges to automatic speaker verification (ASV) systems. Current works on replay attacks detection primarily focused on either developing new features or improving classifier performance, ignoring the effects of feature variability, e.g., the channel variability. In this paper, we first establish a mathematical model for replay speech and introduce a method for eliminating the negative interference of the channel. Then a novel feature is proposed to detect the replay attacks. To further boost the detection performance, four post-processing methods using normalization techniques are investigated. We evaluate our proposed method on the ASVspoof 2017 dataset. The experimental results show that our approach outperforms the competing methods in terms of detection accuracy. More interestingly, we find that the proposed normalization strategy could also improve the performance of the existing algorithms.

Design and Implementation of A PC Protection using RF Transmitter-Receiver (RF 송수신기를 이용한 PC 보안 설계 및 구현)

  • Lee, Keun-Wang;Park, Il-Ho
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.2
    • /
    • pp.287-293
    • /
    • 2009
  • This paper would suggest about data communicate using RF Transmitter-Receiver and about PC protection method authenticate using software of PC which Receiver is connected. Older PC protection system is demanded manual operation of the user but the suggesting method protect PC automatically with judge existing of the user who has Tag approaches the distance which gets near. And it is impossible about the forgery and it is safe about sniffing attack and spoofing.

Secure and Efficient RFID Authentication Protocol (안전하고 효율적인 RFID 인증 프로토콜)

  • Seo Jae-Woo;Yum Dae-Hyun;Lee Pil-Joong
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.569-573
    • /
    • 2006
  • Radio Frequency Identification (RFID) 시스템은 기존의 바코드를 대신하면서 생산, 공급망 관리, 재고 관리등의 분야에서 중요한 역할을 할 것으로 기대되어지고 있다. 뿐만 아니라, 일상 생활에서도 RFID의 활용 분야는 다양하여 가까운 미래에는 우리 사회 전반에서 중요한 요소로 자리 잡을 것이다. 하지만, RFID 시스템에는 아직 해결해야 될 문제가 남아 있다. 태그로 부터의 원하지 않은 정보 유출로 인한 privacy와 security 문제가 여기에 해당된다. 이 문제를 해결하기 위해서 많은 RFID 인증 프로토콜들이 제안 되었지만, 다소의 문제점들을 가지고 있었다. 본 논문에서는 기존에 제안된 해쉬 함수 기반의 인증 프로토콜들의 문제점들을 분석하고, spoofing 공격 및 location privacy등에 대해 안전하고 효율적인 새로운 프로토콜을 제안한다.

  • PDF

Empirical study on liveness detection of fingerprint

  • Jin Chang-Long;Huan Nguyen van;Kim Ha-Kil
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.241-245
    • /
    • 2006
  • Recent studies show that fingerprint recognition technology is confronted with spoofing of artificial fingers. In order to overcome this problem, the fingerprint recognition system needs to distinguish a fake finger from a live finger. This paper examines existing software-based approaches for fingerprint liveness detection through experiments. Implemented and tested in this paper are the approaches based on deformation, wavelet, and perspiration. These approaches will be analyzed and compared based on experimental results.

  • PDF

Design and Implementation of a Real Time Access Log holding in check IP Fragmentation Attack (IP Fragmentation 공격에 대비하는 실시간 접근 로그 설계 및 구현)

  • Kug, Kyoung-Wan;Lee, Sang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.831-834
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세게적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 공격과 같은 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회한 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재조합 기능을 제공하고 있지 않은 일부 라우터나 침입차단시스템 그리고 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터그램으로 분할하여 공격한 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처한 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시한다.

  • PDF

An Efficient Implementation of Hop Count Filtering using Path Identification Mechanism (PI Mechanism을 이용한 효율적인 Hop Count Filtering 구현)

  • 정용훈;홍만표;예홍진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.322-324
    • /
    • 2004
  • 서비스 거부 공격(Denial of Service)은 최근 가장 큰 관심의 대상이 되고 있는 공격 형태로 시스템이나 네트워크의 자원을 고갈시킴으로써 더 이상의 서비스를 제공하지 못하도록 하는 공격이다. 이러한 서비스거부 공격은 IP 스푸핑(spoofing) 기법을 사용하기 때문에 공격지의 근원지를 파악하기 어렵고, 필터링 기법을 사용하여 공격을 차단하기도 어렵다. 이러한 공격을 탐지하기 위해서 Hop Count Filtering 기법이 제안되어 있지만. 피해자에게 유입되는 각각의 패킷을 분석하여 스푸핑을 탐지하기에는 않은 지연과 과부하(Overhead)의 문제점이 있다. 이 것을 해결하기 위해서 본 논문에서는 PI (Path Identification Mechanism) 기법을 적용시켜, 스푸핑 된 패킷을 이용한 서비스 공격을 차단할 수 있는 구현방안을 제안하고자 한다.

  • PDF

A Study of Vulnerability Analysis and Attack using Smart Phone at WiFi Zone (WiFi Zone에서 Smart Phone 사용 시 취약점 분석과 공격에 대한 연구)

  • Kwon, Se-Hwan;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.407-409
    • /
    • 2011
  • 최근 Smart Phone에서 WiFi Zone의 활용도가 증가되고 있다. WiFi Zone의 무선 인터넷은 무선이 가지고 있는 취약점을 그대로 가지고 있기 때문에 보안에 대한 취약점이 존재하고 침해사고에 대비한 연구가 필요하다. 본 논문에서는 WiFi Zone에서 암호가 설정된 무선 AP의 패킷을 수집하여 분석하고, 해당 무선 AP의 access 암호를 알아낸다. 암호분석과 WiFi Zone의 취약점을 분석하여 War Driving 기술을 사용하여 무선 인터넷의 취약점을 분석하고, 무선 AP에 대한 공격과 ARP Spoofing 공격을 하여 해당 무선 AP를 마비시키거나 위장 무선 AP를 설정하여 정보를 취득 하였다. 본 논문 연구를 통하여 Smart Phone과 무선 네트워크 보안성을 강화하는 연구 자료로 사용할 것이다.

  • PDF

Performance Comparison of Different GPS L-Band Dual-Frequency Signal Processing Technologies

  • Kim, Hyeong-Pil;Jeong, Jin-Ho;Won, Jong-Hoon
    • Journal of Positioning, Navigation, and Timing
    • /
    • v.7 no.1
    • /
    • pp.1-14
    • /
    • 2018
  • The Global Positioning System (GPS) provides more accurate positioning estimation performance by processing L1 and L2 signals simultaneously through dual frequency signal processing technology at the L-band rather than using only L1 signal. However, if anti-spoofing (AS) mode is run at the GPS, the precision (P) code in L2 signal is encrypted to Y code (or P(Y) code). Thus, dual frequency signal processing can be done only when the effect of P(Y) code is eliminated through the L2 signal processing technology. To do this, a codeless technique or semi-codeless technique that can acquire phase measurement information of L2 signal without information about W code should be employed. In this regard, this paper implements L2 signal processing technology where two typical codeless techniques and four typical semi-codeless techniques of previous studies are applied and compares their performances to discuss the optimal technique selection according to implementation environments and constraints.

Secure Transmission for Interactive Three-Dimensional Visualization System

  • Yun, H.Y.;Yoo, Sun Kook
    • Journal of International Society for Simulation Surgery
    • /
    • v.4 no.1
    • /
    • pp.17-20
    • /
    • 2017
  • Purpose Interactive 3D visualization system through remote data transmission over heterogeneous network is growing due to the improvement of internet based real time streaming technology. Materials and Methods The current internet's IP layer has several weaknesses against IP spoofing or IP sniffing type of network attacks since it was developed for reliable packet exchange. In order to compensate the security issues with normal IP layer, we designed a remote medical visualization system, based on Virtual Private Network. Results Particularly in hospital, if there are many surgeons that need to receive the streaming information, too much load on the gateway can results in deficit of processing power and cause the delay. Conclusion End to end security through the network method would be required.

Robust Biometric-based Anonymous User Authenticated Key Agreement Scheme for Telecare Medicine Information Systems

  • Jung, Jaewook;Moon, Jongho;Won, Dongho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.11 no.7
    • /
    • pp.3720-3746
    • /
    • 2017
  • At present, numerous hospitals and medical institutes have implemented Telecare Medicine Information Systems (TMIS) with authentication protocols to enable secure, efficient electronic transactions for e-medicine. Numerous studies have investigated the use of authentication protocols to construct efficient, robust health care services, and recently, Liu et al. presented an authenticated key agreement mechanism for TMIS. They argued that their mechanism can prevent various types of attacks and preserve a secure environment. However, we discovered that Liu et al.'s mechanism presents some vulnerabilities. First, their mechanism uses an improper identification process for user biometrics; second, the mechanism is not guaranteed to protect against server spoofing attacks; third, there is no session key verification process in the authentication process. As such, we describe how the above-mentioned attacks operate and suggest an upgraded security mechanism for TMIS. We analyze the security and performance of our method to show that it improves security relative to comparable schemes and also operates in an efficient manner.