• Title/Summary/Keyword: 노이즈 공격

Search Result 48, Processing Time 0.026 seconds

Machine Learning-Based Detection of Cache Side Channel Attack Using Performance Counter Monitor of CPU (Performance Counter Monitor를 이용한 머신 러닝 기반 캐시 부채널 공격 탐지)

  • Hwang, Jongbae;Bae, Daehyeon;Ha, Jaecheol
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.6
    • /
    • pp.1237-1246
    • /
    • 2020
  • Recently, several cache side channel attacks have been proposed to extract secret information by exploiting design flaws of the microarchitecture. The Flush+Reload attack, one of the cache side channel attack, can be applied to malicious application attacks due to its properties of high resolution and low noise. In this paper, we proposed a detection system, which detects the cache-based attacks using the PCM(Performance Counter Monitor) for monitoring CPU cache activity. Especially, we observed the variation of each counter value of PCM in case of two kinds of attacks, Spectre attack and secret recovering attack during AES encryption. As a result, we found that four hardware counters were sensitive to cache side channel attacks. Our detector based on machine learning including SVM(Support Vector Machine), RF(Random Forest) and MLP(Multi Level Perceptron) can detect the cache side channel attacks with high detection accuracy.

Generating Audio Adversarial Examples Using a Query-Efficient Decision-Based Attack (질의 효율적인 의사 결정 공격을 통한 오디오 적대적 예제 생성 연구)

  • Seo, Seong-gwan;Mun, Hyunjun;Son, Baehoon;Yun, Joobeom
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.1
    • /
    • pp.89-98
    • /
    • 2022
  • As deep learning technology was applied to various fields, research on adversarial attack techniques, a security problem of deep learning models, was actively studied. adversarial attacks have been mainly studied in the field of images. Recently, they have even developed a complete decision-based attack technique that can attack with just the classification results of the model. However, in the case of the audio field, research is relatively slow. In this paper, we applied several decision-based attack techniques to the audio field and improved state-of-the-art attack techniques. State-of-the-art decision-attack techniques have the disadvantage of requiring many queries for gradient approximation. In this paper, we improve query efficiency by proposing a method of reducing the vector search space required for gradient approximation. Experimental results showed that the attack success rate was increased by 50%, and the difference between original audio and adversarial examples was reduced by 75%, proving that our method could generate adversarial examples with smaller noise.

Perceptual Ad-Blocker Design For Adversarial Attack (적대적 공격에 견고한 Perceptual Ad-Blocker 기법)

  • Kim, Min-jae;Kim, Bo-min;Hur, Junbeom
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.871-879
    • /
    • 2020
  • Perceptual Ad-Blocking is a new advertising blocking technique that detects online advertising by using an artificial intelligence-based advertising image classification model. A recent study has shown that these Perceptual Ad-Blocking models are vulnerable to adversarial attacks using adversarial examples to add noise to images that cause them to be misclassified. In this paper, we prove that existing perceptual Ad-Blocking technique has a weakness for several adversarial example and that Defense-GAN and MagNet who performed well for MNIST dataset and CIFAR-10 dataset are good to advertising dataset. Through this, using Defense-GAN and MagNet techniques, it presents a robust new advertising image classification model for adversarial attacks. According to the results of experiments using various existing adversarial attack techniques, the techniques proposed in this paper were able to secure the accuracy and performance through the robust image classification techniques, and furthermore, they were able to defend a certain level against white-box attacks by attackers who knew the details of defense techniques.

Watermark Extraction of Omnidirectional Images Using CNN (CNN을 이용한 전방위 영상의 워터마크 추출)

  • Moon, Won-Jun;Seo, Young-Ho;Kim, Dong-Wook
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2019.11a
    • /
    • pp.210-212
    • /
    • 2019
  • 본 논문에서는 CNN을 이용하여 전방위 영상에 대해 워터마크를 추출하는 방법을 제안한다. 네트워크의 입력은 전방위 영상에서 SIFT 특징점을 기준으로 잘라낸 영역들이며, 네트워크를 통해 전방위 영상 생성 과정에서의 왜곡을 보정하고 워터마크를 분류한다. 또한 네트워크의 훈련 집합에는 원본 영상 외에 JPEG 압축, 가우시안 노이즈, 가우시안 블러링, 샤프닝 공격을 가한 영상들도 포함시켜서 학습을 통해 공격에 대한 강인성을 가지도록 한다. 이에 대해 훈련된 네트워크로 추출한 워터마크와 알고리즘으로 추출한 워터마크를 비교하여 제안하는 방법의 유효성을 확인한다.

  • PDF

VR Image Watermarking Method Using DWT (DWT를 이용한 VR영상 워터마킹 방법)

  • Kang, I-Seul;Moon, Won-Jun;Seo, Young-Ho;Kim, Dong-Wook
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2017.11a
    • /
    • pp.104-106
    • /
    • 2017
  • 본 논문에서는 급부상하고 있는 가상현실 기술에서의 저작권 보호를 위해 VR영상을 타겟으로 하는 워터마킹 방법을 제안한다. 제안하는 방법은 VR영상의 합성에 널리 사용되는 SIFT 알고리즘을 통해 조건에 만족하는 점을 찾고, 그 점을 중심으로 한 주변 영역에 이산 웨이블릿 변환을 수행하여 워터마크를 삽입하는 방법이다. 또한 추출할 때에는 기존에 삽입한 워터마크와의 NCC값을 비교하여 일정 임계값 이상의 데이터들을 추출하고, 통계적 방법으로 최종 워터마크를 확정하게 된다. 이에 대해 가우시안 필터. 가우시안 노이즈, Sharpening, 회전변환, JPEG 압축 등의 공격을 가하고, 공격 후 추출되는 워터마크의 NCC, BER 값을 비교하여 워터마크의 강인성(robustness)을 확인한다.

  • PDF

Wavelet packet based imaged watermaking using human visual system (HVS을 이용한 웨이브렛 패킷 기반 이미지 워터마킹 기법)

  • 한창수;홍충선;이대영;황재호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.877-879
    • /
    • 2002
  • 본 논문에서는 HVS을 이용한 웨이브렛 패킷 기반 이미지 워터마킹 기법을 제안한다. 이미지를 주파수/공간 도메인 상에서 세부적으로 분해하기 위해 웨이브렛 패킷 분해방법을 선택했고 워터마크 삽입 후 사람 눈에 안보일 수 있도록 MTF를 참고하여 워터마크를 삽입하였다. 모든 서브 밴드에 랜덤 가우시안 백터에 의해 생성된 1000개의 워터마크를 골고루 삽입함으로써 견고성측면을 강화하였다. 실험 결과는 이런 비가시성과 가우시안 노이즈나 JPEG, 잘라내기등 여러 공격모델에 대해 견고성을 잘 보여주고 있다.

  • PDF

Watermarking Algorithm using Wavelet (Wavelet을 이용한 워터마킹 알고리즘)

  • 전신설;김인식;김정규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.820-822
    • /
    • 2003
  • 웨이블릿 변환 영역에 제안한 알고리즘으로 여러 공격에 강인한 워터마크를 삽입하고 성능을 분석하였다. 영상의 저작권 보호를 위해 웨이블릿 변환영역의 LH, HL, HH의 중대역에 128비트열의 워터마크를 삽입하였다. 제안한 방법의 강인성을 실험하기 위해 명도 변화, 콘트라스트 변화, 노이즈, 가우시안 등 과 같은 영상처리를 하였다. 실험결과 화질의 열화를 최소로 하여 워터마크를 삽입하여 높은 효율을 얻었다.

  • PDF

Medical Image Protection Technique Using Integer Wavelet Transform Based Digital Watermarking (의료영상의 저작권 보호를 위한 침수 웨이블릿 기반 디지털 워티마킹)

  • Ri, Piao Cheng;Han, Seung-Soo
    • Proceedings of the KIEE Conference
    • /
    • 2003.07d
    • /
    • pp.2537-2539
    • /
    • 2003
  • 본 논문에서는 의료 영상에 대한 저작권보호를 위한 새로운 워터마킹 알고리즘을 제안한다. 본 알고리즘에서는 이산 웨이블릿 변환 대신에 계산량이 적은 정수 웨이블릿 변환을 이용하였다. 본 논문에서는 정수 웨이블릿 공간에서 유사-잡음 수열을 워터마크로 삽입 하였다. 워터마크를 추출할 때 확산스펙트럼 기법을 이용하고 유사도는 공분산 수열에서 결정한다. 실험을 통하여 제안한 알고리즘이 노이즈, 압축 등 공격에 강인함을 보임을 확인하였다.

  • PDF

Robust Digital Watermarking Algorithm For Copyright Protection (저작권 보호를 위한 견고한 이미지 워터마킹 기법)

  • 한창수;황재호;홍충선;이대영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.535-537
    • /
    • 2002
  • 본 논문에서는 HVS을 이용하여 웨이브렛기반 이미지 워터마킹 기법을 제안한다. 웨이브렛 변환 된 각 밴드 중 최고 저주파 밴드에 인접한 3개의 밴드를 선택하여 각 밴드에 워터마크를 반복적으로 삽입하여 견고성을 높였다. 또한 밴드 안의 모든 계수 값에 워터마크를 삽입하지 않고 선택적으로 삽입함으로써 비가시성을 고려하였다. 저주파 영역에 워터마크를 삽입함으로서 가우시안 노이즈나 JPEG, 잘라내기 등 여러 공격모델에 대해 견고성을 잘 보여주고 있다.

  • PDF

Secure Self-Driving Car System Resistant to the Adversarial Evasion Attacks (적대적 회피 공격에 대응하는 안전한 자율주행 자동차 시스템)

  • Seungyeol Lee;Hyunro Lee;Jaecheol Ha
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.6
    • /
    • pp.907-917
    • /
    • 2023
  • Recently, a self-driving car have applied deep learning technology to advanced driver assistance system can provide convenience to drivers, but it is shown deep that learning technology is vulnerable to adversarial evasion attacks. In this paper, we performed five adversarial evasion attacks, including MI-FGSM(Momentum Iterative-Fast Gradient Sign Method), targeting the object detection algorithm YOLOv5 (You Only Look Once), and measured the object detection performance in terms of mAP(mean Average Precision). In particular, we present a method applying morphology operations for YOLO to detect objects normally by removing noise and extracting boundary. As a result of analyzing its performance through experiments, when an adversarial attack was performed, YOLO's mAP dropped by at least 7.9%. The YOLO applied our proposed method can detect objects up to 87.3% of mAP performance.