• Title/Summary/Keyword: 복제 공격

Search Result 100, Processing Time 0.021 seconds

A Study About Watermarking Techniques and Attack Technology (워터마킹 기법 및 공격기술에 관한 고찰)

  • Kim, Cheon-Yoon;Kim, Yoon-Ho;Seong, Keong;Yoon, Ho-Kun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.166-169
    • /
    • 2004
  • 디지털 워터마킹 기술은 이러한 저작권 보호기술의 하나로 원본 컨텐츠에 저작권자에 대한 정보를 은닉함으로써 저작권자를 확인시켜주고 불법복제나 유통여부를 가려주는 기술로 개발된 것이다. 디지털 워터마킹 기술이 필요한 정보를 은닉한다는 측면에서 정보은닉 기술의 하나이며, 이는 단순히 저작권 보호의 이외의 분야에 대해서도 옹용이 가능하다는 것을 나타낸다. 본 논문에서는 워터마킹이 무엇인지 그리고 워터마킹의 공격방법의 유형을 정리하고, 기존에 제안한 워터마킹 기법에 대해 고찰한다.

  • PDF

A Survey on Deep Learing Model Extraction Attacks (딥 러닝 모델 추출 공격 기법 동향)

  • Jihun Baek;Hyungon Moon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.302-305
    • /
    • 2024
  • 딥 러닝 기술의 급속한 발전과 더불어, 이를 활용한 모델들에 대한 보안 위협도 증가하고 있다. 이들 중, 모델의 입출력 데이터를 이용해 내부 구조를 복제하려는 모델 추출 공격은 딥 러닝 모델 훈련에 높은 비용이 필요하다는 점에서 반드시 막아야 할 중요한 위협 중 하나라고 할 수 있다. 본 연구는 다양한 모델 추출 공격 기법과 이를 방어하기 위한 최신 연구 동향을 종합적으로 조사하고 분석하는 것을 목표로 하며, 또한 이를 통해 현재 존재하는 방어 메커니즘의 효과성을 평가하고, 향후 발전 가능성이 있는 새로운 방어 전략에 대한 통찰력을 제공하고자 한다.

Digital Watermarking Techniques Robust to Distortion Attacks (왜곡 공격에 강인한 디지털 워터마킹 기법)

  • Su-Kyoung Kim;Yu-ran Jeon;Jung-Hwa Ryu;Il-Gu Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.345-346
    • /
    • 2024
  • 디지털 기술과 정보통신 기술이 발전하면서 디지털 콘텐츠의 불법복제 및 유통으로 인한 저작권 침해 피해가 증가하고 있다. 저작권 침해 문제를 예방하기 위해 다양한 디지털 워터마킹 기술이 제안되었지만, 디지털 이미지 워터마킹은 이미지에 기하학적 변형을 가하면 삽입된 워터마크가 훼손되어 탐지가 어렵다는 문제가 있다. 본 연구에서는 왜곡 공격에 강인한 상관관계 측정 기반 워터마킹 기법을 제안한다. 제안한 방식은 교차 상관 기법을 이용해 이미지와 워터마크의 상관관계를 계산하고 임계값과 비교하여 공간 영역에서의 비가시성 워터마크의 존재 여부를 검증할 수 있는 디지털 워터마킹 방법이다. 실험 결과에 따르면 표준편차 120의 가우시안 노이즈 공격을 가해도 원본 워터마크와 0.1 이상의 상관관계를 보이며, 종래의 방식보다 높은 탐지 성능을 나타냈다.

Proposal of Process Hollowing Attack Detection Using Process Virtual Memory Data Similarity (프로세스 가상 메모리 데이터 유사성을 이용한 프로세스 할로윙 공격 탐지)

  • Lim, Su Min;Im, Eul Gyu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.431-438
    • /
    • 2019
  • Fileless malware uses memory injection attacks to hide traces of payloads to perform malicious works. During the memory injection attack, an attack named "process hollowing" is a method of creating paused benign process like system processes. And then injecting a malicious payload into the benign process allows malicious behavior by pretending to be a normal process. In this paper, we propose a method to detect the memory injection regardless of whether or not the malicious action is actually performed when a process hollowing attack occurs. The replication process having same execution condition as the process of suspending the memory injection is executed, the data set belonging to each process virtual memory area is compared using the fuzzy hash, and the similarity is calculated.

Design and Evaluation of DRM Model with Strong Security Based on Smart Card (스마트카드 기반의 강한 보안을 갖는 DRM 모델의 설계 및 평가)

  • Park, Jong-Yong;Kim, Young-Hak;Choe, Tae-Young
    • Journal of Digital Contents Society
    • /
    • v.12 no.2
    • /
    • pp.165-176
    • /
    • 2011
  • Recently, digital rights management (DRM) related researches are widely spreading with prosperity of IT industries. The DRM technology protects proprietor of copyright by preventing mischanneling and illegal copy. In this paper, we propose a new DRM model that has an enhanced and efficient protocol based on certificate using smart card. The proposed model overcomes weaknesses of WCDRM model and has following additional advantages: first, copy protection is enhanced by hiding user's specific information from attacker by storing the information within smart card; second, server load for contents encryption is reduced by making clear protocols among author, distributer, certificate authority, and users; third, offline user authentication is guaranteed by combining partial secret values in media players and smart card. Exposure of core information also is minimized by storing them in smart card. In addition, we show that the proposed system is more secure than WCDRM model by comparing various factors of anonymous attackers.

Digital Contents Protection Without Server Authentication Using Smart Cards (스마트 카드를 이용한 서버 인증이 필요 없는 디지털 콘텐츠 보호 기법)

  • Kim, Young-Sik;Lim, Dae-Woon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.3C
    • /
    • pp.133-139
    • /
    • 2011
  • Nowadays, it is considered as an important task to protect digital contents from illegal use and reproduction. In many cases, there are secure servers to authenticate the allowed users and the user authentication process is performed by communication between the servers and users. However, if the number of users and contents are increased, the servers should treat a large amount of authentication loads and the authentication cost will be considerably increased. Moreover, this scheme is not adequate for some players in which only a limited function of communication is deployed. In order to solve this problem, this paper proposes an authentication method which can certificate both the digital contents and players, and prevent illegal reproduction without the certification server. The proposed scheme is secure in the replay attack, the man in the middle attack, and data substitution attack.

OTP-Based Transaction Verification Protocol Using PUFs (PUF를 이용한 OTP 기반 거래 검증 프로토콜)

  • Lee, Jonghoon;Park, Minho;Jung, Souhwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.6
    • /
    • pp.492-500
    • /
    • 2013
  • The One-Time Password(OTP) Generator is used as a multi-factor authentication method to ensure secure transaction during e-Financial transaction in the bank and securities company. The OTP based e-Financial Transaction Verification Protocol ensures secure e-financial transaction through confirming the user's identity using OTP authentication information and counters not only Man-in-the-Browser(MITB) attacks but also memory hacking attacks. However, it is possible to generate correct OTPs due to potential of stealing sensitive information of the OTP generator through intelligent phishing, pharming, social engineering attacks. Therefore, it needs another scheme to prevent from above threats, and this paper proposes advanced scheme using Physical Unclonable Functions(PUFs) to solve these problems. First, it is impossible to generate the same OTP values because of the hysically unclonable features of PUFs. In addition, it is impossible to clone OTP generator with hardware techniques. Consequently, the proposed protocol provides stronger and more robust authentication protocol than existing one by adding PUFs in the OTP generator.

A Study on the Robust Digital Audio Watermarking against Down Mixing (다운 믹싱에 강한 디지털 오디오 워터마킹 기법에 대한 연구)

  • 오승수;김기만
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.10a
    • /
    • pp.261-264
    • /
    • 2001
  • 최근 디지털 기술의 발전으로 인해 여러 디지털 컨텐츠들의 불법복제가 확산되고 있다. 따라서 저작권 보호와 불법복제를 막기 위한 다양한 기술들이 연구되고 있다. 그 중 디지털 워터마킹 기법은 디지털 컨텐츠 내부에 사용자가 원하는 정보를 보이거나 들리지 않게 숨기는 것을 말하며, 이때 삽입되는 정보를 워터마크(Watermark)라 한다. 디지털 워터마크를 삽입하는 방법으로는 크게 PN시퀀스를 삽입하는 방법, 위상을 변화시키는 방법, 반향신호를 삽입하는 방법이 있다. 이러한 워터마크는 다양한 공격에서도 검출할 수 있어야 한다. 본 논문은 미국음반산업협회(RIAA)에서 제안한 SDMI(Secure Digital Music Initiative) Phase II Screening 중 다운 믹싱에 강인한 워터마킹 방법에 대해서 연구하였으며, 시뮬레이션과 청취 실험을 통하여 성능을 검증하였다.

  • PDF

Design of AOD System based on PKI for e-Commerce (전자상거래를 위한 공개키 기반 AOD 시스템의 설계)

  • 김영준;이윤정;박남섭;이병래;김태윤
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.658-660
    • /
    • 2001
  • 최근 초고속 통신망을 이용한 인터넷의 대중화와 더불어 인터넷을 기반으로 하는 전자상거래가 활발해지고 있다. 특히 인터넷을 통한MP3 데이터 등의 멀티미디어 컨텐츠의 유통은 많은 연구의 대상이 되고 있다. 하지만 기존의 AOD(Audio On Demand) 시스템들은 실질 적인 불법복제방지와 저작권 보호에 미흡한 단점이 있다. 따라서 본 논문에서는 공개키 기반 구조(PKI: Public Key Infrastructure)[1,2]에 기초하여 실질적인 불법복제방지와 저작권을 보호하는 AOD 시스템을 제안한다. 제안된 기법은 사용자의 공개키를 이용하여 MP3 데 이터를 전송함으로써 전송 도중 제 3자로부터의 공격에 대응할 수 있고, 정당한사용자 외에는 MP3 데이터를 사용하지 못하도록 함으로써 사용자와 판매자의 권리를 보장한다.

  • PDF

Hacking attack and vulnerabilities in vehicle and smart key RF communication (차량과 스마트키 RF통신에 대한 해킹 공격 및 취약점에 대한 연구)

  • Kim, Seung-woo;Park, Dea-woo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.24 no.8
    • /
    • pp.1052-1057
    • /
    • 2020
  • With the development of new ICT technology, smart keys for vehicles are terminals with ICT technology. Therefore, when the vehicle and the smart key communicate with RF, a cyber hacking attack is possible. Cyber-attacks on smart keys can pose a threat to vehicle theft and vehicle control. Therefore, it is necessary to study hacking attacks and vulnerabilities of smart keys for autonomous vehicles. In this paper, we analyze the cyber attack case of RF communication for vehicles and smart keys. In addition, a real RF cyber attack on the smart key is performed, and the vulnerability of radio wave replication in the same frequency band is found. In this paper, we analyze the vulnerability of RF communication between vehicles and smart keys, and propose a countermeasure against cyber security. In the future, plans to strengthen cyber attacks and security through the popularization of autonomous vehicles will become basic data to protect human and vehicle safety.