• Title/Summary/Keyword: 공격 모델

Search Result 857, Processing Time 0.024 seconds

A Study on Preprocessing Method in Deep Learning for ICS Cyber Attack Detection (ICS 사이버 공격 탐지를 위한 딥러닝 전처리 방법 연구)

  • Seonghwan Park;Minseok Kim;Eunseo Baek;Junghoon Park
    • Smart Media Journal
    • /
    • v.12 no.11
    • /
    • pp.36-47
    • /
    • 2023
  • Industrial Control System(ICS), which controls facilities at major industrial sites, is increasingly connected to other systems through networks. With this integration and the development of intelligent attacks that can lead to a single external intrusion as a whole system paralysis, the risk and impact of security on industrial control systems are increasing. As a result, research on how to protect and detect cyber attacks is actively underway, and deep learning models in the form of unsupervised learning have achieved a lot, and many abnormal detection technologies based on deep learning are being introduced. In this study, we emphasize the application of preprocessing methodologies to enhance the anomaly detection performance of deep learning models on time series data. The results demonstrate the effectiveness of a Wavelet Transform (WT)-based noise reduction methodology as a preprocessing technique for deep learning-based anomaly detection. Particularly, by incorporating sensor characteristics through clustering, the differential application of the Dual-Tree Complex Wavelet Transform proves to be the most effective approach in improving the detection performance of cyber attacks.

Analysis of Impacts of Aggressive Driving Events on Traffic Stream Using Driving and Traffic Simulations (주행 및 교통 시뮬레이션을 이용한 공격운전이 교통류에 미치는 영향 분석)

  • PARK, Subin;KIM, Yunjong;OH, Cheol;CHOI, Saerona
    • Journal of Korean Society of Transportation
    • /
    • v.36 no.3
    • /
    • pp.169-183
    • /
    • 2018
  • Aggressive driving leads to a greater crash potential because it threatens surrounding vehicles. This study conducted traffic simulation experiments using driving behavior data obtained from multi-agent driving simulations. VISSIM traffic simulator and surrogate safety assessment model (SSAM) were used to identify the impacts of aggressive driving on traffic stream in terms of safety and operational efficiency. Market penetration rates (MPR) of aggressive driving vehicle, coupled with various traffic conditions, were taken into consideration in analyzing the impacts. As expected, it was identified that aggressive driving vehicles tended to deteriorate the traffic safety performance. From the perspective of operational efficiency, interesting results were observable. Under level of service (LOS) A, B, and C, it was observed that the average travel speed increased with greater MPRs. Conversely, the average travel speed decreased with under LOS D and E conditions. The outcome of this study would be effectively used for developing safety-related policies for reducing aggressive driving behavior.

Virtual private computing for thin client against malicious surrogate (악의의 위탁 컴퓨터로부터 씬 클라이언트 보호를 위한 Virtual private computing)

  • 박종열;이동익;김형천;장인숙;박중길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.455-457
    • /
    • 2003
  • Pervasive 컴퓨팅은 다양한 분야에서 다양한 방향으로 연구가 진행 중에 있다. 제안된 모델 중에 CMU에서 제안한 위탁형 컴퓨팅 모델은 앞으로의 연구에 대한 한 방향을 제시하고 있다. 이 모델은 사용자가 요청하는 작업을 휴대하는 컴퓨터에서 처리하는 것이 아니라 주위에 뛰어난 성능을 가진 컴퓨터에게 작업을 위탁하는 방법이다. 이 방법은 기존 단말에서 작업을 처리하는 것에 비해 뛰어난 성능을 보이지만 위탁 컴퓨터에 의한 공격에 취약한 단점을 가지고 있다. 본 논문에서는 이러한 단점을 보완하기 위해서 Virtual Private Computing이라고 하는 개념을 제안 한다.

  • PDF

Audio Watermark Using Psychoacoustic Model (심리음향 모델을 이용한 오디오 워터마킹)

  • 이희숙;이우선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.859-861
    • /
    • 2001
  • 본 논문은 오디오의 masking특성을 적용한 심리음향 모델을 이용하여 오디오의 고음질을 보장하면서 잡음과 압축 등의 공격에 강한 오디오 워터마킹 방법을 제안한다. 제안하는 워터마킹 방법은 심리음향 모델에 의해 생산되는 masking thresholds와 원신호의 power spectral density의 각 주파수별 차이 에너지를 이용하여 시간도메인에서 워터마크를 삽입하는 방법으로 오디오의 품질을 유지할 수 있다. 워터마크로는 자기상관성이 강한 PN-시퀀스를 이용하여 강인한 워터마킹을 구현한다. 그리고 PN-시퀀스와 같은 이진 시퀀스 워터마크의 검출을 위한 유사도 측정식을 제안한다.

  • PDF

3D Mesh Watermarking Using PEGI (PEGI를 이용한 3D 메쉬 워터마킹)

  • 이석환;김태수;김병주;권기룡;이건일
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.263-266
    • /
    • 2003
  • 본 논문에서는 패치별 EGI 분포를 이용한 3D 다각형 메쉬 모델 (polygonal mesh model) 워터마킹 알고리즘을 제안하였다 제안한 알고리즘에서는 기하학적 변형에 견고하기 위하여 3D 메쉬 모델을 6개 패치로 분할한다. 그리고 위상학적 변형에 견실한 특성을 가지는 EGI 분포를 각 패치별로 구한다. 그리고 동일한 워터마크 비트열을 각 패치의 EGI 분포 중에서 길이가 큰 면체에 투영된 메쉬 법선 벡터들에 각각 삽입한다. 본 논문에서 제안한 워터마킹 알고리즘의 성능 평가를 위한 모의 실험에서 워터마크가 삽입된 모델의 비가시성 및 다양한 공격에 대한 견고성이 우수함을 확인하였다.

  • PDF

A New Dataset for Ethical Dialogue Generation in Multi-Turn Conversations (멀티턴 대화에서 윤리적인 발화 생성을 위한 새로운 데이터 세트)

  • Jang, Bin;Kim, Seo Hyun;Park, Kyubyong
    • Annual Conference of KIPS
    • /
    • 2022.11a
    • /
    • pp.446-448
    • /
    • 2022
  • 별개의 분류 모델을 이용하여 비윤리 발화를 억제하려 했던 과거의 시도들과는 달리, 본 연구에서는 데이터 추가를 통한 발화 생성 단계에서의 윤리성 체화에 대해 실험하였다. 본 연구에서는 분류 모델로는 감지하기 어려운 멀티턴 비윤리 공격으로 이루어진 새로운 대화 데이터 세트를 소개하고, 해당 데이터 세트를 통해 개선된 챗봇 대화 모델의 방어 성능을 공개한다.

Linux based IDS for Web Server through TCP Stream Analysis (TCP Stream 분석을 통한 리눅스 기반의 웹 서버 IDS)

  • 정해진;문정훈;이명선;변옥환
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.519-523
    • /
    • 2002
  • NIDS의 보급이 보편화됨에 따라 NUDS를 우회하기 위한 공격 기법 역시 많이 개발 되고 있다. 이런 공격들 중 일부는 NIDS 구조의 근본적인 결함을 이용하기 때문에 NIDS 구조에서는 해결될 수 없다. NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하는 새로운 HIDS 모델을 제시한다. HIDS는 시스템에 많은 부하를 준다는 것이 가장 큰 문제점이지만, Web 서버는 특성상 모든 곳에서의 접속을 허용하므로 보안에 취약하기 때문에 어느 정도 HIDS에 의한 부하를 감수하더라도 보안을 강화해야만 한다. 또한. Web 서버는 Web 서비스라는 특정 목적만을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서만 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다.

  • PDF

Development of System Vulnerability Scanner Through Networks (전산망 취약점 원격 진단시스템 개발)

  • Byun, Kyunggeun;Sim, Youngchul;Kim, Sangjung;Kim, Woonyeon;Jung, Yoonjong;Shin, Hoon;Park, Junghyun;Im, Hwisung;Im, Chaeho
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.131-140
    • /
    • 1997
  • 인터넷 등의 전산망을 통한 정보관련 서비스는 여러 가지 보안 취약점에 노출되어 해커들의 주요 공격 대상이 되고, 특히 WWW 관련 서비스는 불특정 다수를 대상으로 하기 때문에 접근 통제방식으로 어려움이 많고, 최근 많이 사용되는 방화벽이나 기타 보안도구를 이용하여 보안 수준을 높일 수가 없다. 그래서 본 논문에서는 해커들이 공격 가능한 취약점들을 분석하여 해커들의 공격을 사전 방지하고, 올바른 해킹방지 대책를 수립할 수 있는 전산망 취약점 원격 진단시스템 모델을 제시하고, 이에 대한 설계 및 구현내용을 설명한다.

  • PDF

Unix Kernel Back-door Detection using System Call Table (시스템 콜 테이블에 기반한 유닉스 커널 백도어 탐지)

  • 박인성;송병욱;김홍철;장희진;김상욱;이병권;전완근
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.277-280
    • /
    • 2001
  • 기존 시스템 취약성 공격이나 스캔 공격도구들로부터 최근에는 방화벽이나 기타 보안 시스템을 우회하기 위한 보다 진보된 공격 도구들이 나타났다. 이중 가장 심각한 것이 커널 백도어인데 이는 기존의 사용자 레벨에서가 아닌 커널레벨에서 수행되는 특징을 가진다. 이러한 커널 백도어는 기존의 탐지기술로는 탐지가 불가능하며 현재 피해사례도 정확히 파악되지 않아 그 피해는 더욱 크다 하겠다. 이에 본 논문에서는 현재 배포되어 있는 커널 백도어를 분석하고 기존의 커널 백도어 탐지 기술과 이의 문제점을 해결하는 새로운 커널 백도어 탐지 모델과 구현 방안을 제시한다.

  • PDF

VoIP 보안 취약점 공격에 대한 기존 보안 장비의 대응 분석 연구

  • Park, Jin-Bum;Paek, Hyung-Goo;Won, Yong-Geun;Im, Chae-Tae;Hwang, Byoung-Woo
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.57-65
    • /
    • 2007
  • 초고속 인터넷의 보급 확산과 IT기술의 급격한 발전으로 우리 사회에서 인터넷 이용이 보편화를 넘어 필수적인 요소로 자리 잡고 있다. 이러한 현상에 따른 이용자 증가로 인해 최근 들어 패킷 망에 음성을 실어 보내는 VoIP(Voice Over Internet Protocol) 기술이 주목을 받고 있다. 이 기술로 인해 저렴한 통신비용 및 다양한 부가 서비스의 제공 가능성에 따라 새로운 비즈니스 모델이 증가할 것으로 예상되고 있다. 그러나 VoIP 서비스는 기존 인터넷망에서 발생할 수 있는 보안 취약성뿐만 아니라 인터넷 전화 트래픽 통과 문제 및 VoIP스팸이나 도청 같은 기존에 없었던 새로운 형태의 보안 이슈들이 많이 발생할 것으로 예상한다. 본 논문에서는 VoIP 신규 보안 위협을 분석하고, 분석된 보안 위협을 바탕으로 VoIP 공격 패킷 발생 도구를 구현하여 실제 공격 시 기존 보안 장비 시스템의 대응 여부에 대해서 기술하고자 한다.