• 제목/요약/키워드: Collaborative Attack

검색결과 26건 처리시간 0.019초

통계적 가중치를 이용한 협력형 소스측 DDoS 공격 탐지 기법 성능 평가 (Assessment of Collaborative Source-Side DDoS Attack Detection using Statistical Weight)

  • 염성웅;김경백
    • KNOM Review
    • /
    • 제23권1호
    • /
    • pp.10-17
    • /
    • 2020
  • 최근 보안이 취약한 IoT 장치를 악용하는 분산 서비스 거부 공격의 위협이 확산됨에 따라 신속하게 공격을 탐지하고 공격자의 위치를 찾기 위해 소스측 서비스 거부 공격 탐지 연구가 활성화되고 있다. 또한, 소스측 탐지의 지역적 한계를 극복하기 위해 개별 사이트에 위치한 소스측 네트워크들의 탐지 결과를 공유하는 협력형 소스측 공격 탐지 기법도 활성화되고 있다. 이 논문에서는 통계적 가중치를 이용하는 협력형 소스측 분산 서비스 거부 공격 탐지 기법의 성능을 평가한다. 통계적 가중치는 개별 소스측 네트워크의 시간대에 해당하는 탐지율과 오탐지율을 기반으로 계산된다. 제안된 기법은 여러 지역에서 발생한 소스측 서비스 거부 공격 탐지 결과들을 수집하고 가중치를 부여하여 결과를 도출하고, 이를 통해 DDoS 공격 발생 여부를 결정한다. 실제 DNS 요청 트래픽을 기반으로 실험한 결과, 제안된 기법은 높은 공격탐지율을 유지하면서, 공격오탐율을 2% 줄일 수 있음을 확인하였다.

A Robust Bayesian Probabilistic Matrix Factorization Model for Collaborative Filtering Recommender Systems Based on User Anomaly Rating Behavior Detection

  • Yu, Hongtao;Sun, Lijun;Zhang, Fuzhi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권9호
    • /
    • pp.4684-4705
    • /
    • 2019
  • Collaborative filtering recommender systems are vulnerable to shilling attacks in which malicious users may inject biased profiles to promote or demote a particular item being recommended. To tackle this problem, many robust collaborative recommendation methods have been presented. Unfortunately, the robustness of most methods is improved at the expense of prediction accuracy. In this paper, we construct a robust Bayesian probabilistic matrix factorization model for collaborative filtering recommender systems by incorporating the detection of user anomaly rating behaviors. We first detect the anomaly rating behaviors of users by the modified K-means algorithm and target item identification method to generate an indicator matrix of attack users. Then we incorporate the indicator matrix of attack users to construct a robust Bayesian probabilistic matrix factorization model and based on which a robust collaborative recommendation algorithm is devised. The experimental results on the MovieLens and Netflix datasets show that our model can significantly improve the robustness and recommendation accuracy compared with three baseline methods.

Black Hole along with Other Attacks in MANETs: A Survey

  • Tseng, Fan-Hsun;Chiang, Hua-Pei;Chao, Han-Chieh
    • Journal of Information Processing Systems
    • /
    • 제14권1호
    • /
    • pp.56-78
    • /
    • 2018
  • Security issue in mobile ad hoc network (MANET) is a promising research. In 2011, we had accomplished a survey of black hole attacks in MANETs. However network technology is changing with each passing day, a vast number of novel schemes and papers have been proposed and published in recent years. In this paper, we survey the literature on malicious attacks in MANETs published during past 5 years, especially the black hole attack. Black hole attacks are classified into non-cooperative and collaborative black hole attacks. Except black hole attacks, other attacks in MANET are also studied, e.g., wormhole and flooding attacks. In addition, we conceive the open issues and future trends of black hole detection and prevention in MANETs based on the survey results of this paper. We summarize these detection schemes with three systematic comparison tables of non-cooperative black hole, collaborative black hole and other attacks, respectively, for a comprehensive survey of attacks in MANETs.

갈등관리스타일에 영향을 미치는 퍼스낼리티 요인: 성격 5요인(Big Five Factors), 자아존중감, 자기감시를 중심으로 (The Effects of Adolescent's Big-Five Personality Factors, Self-Esteem and Self-Monitoring on Their Conflict Resolution Management Style)

  • 장해순;한주리;허경호
    • 한국언론정보학보
    • /
    • 제37권
    • /
    • pp.418-451
    • /
    • 2007
  • 본 연구는 청소년기의 고등학생들을 대상으로 이들의 갈등관리유형을 또래간의 관계를 중심으로 파악하고, 이같은 갈등유형이 성격 5요인, 자아존중감, 및 자기감시와 어떤 관계가 있는지 살펴보았다. 먼저 성격 5요인이 갈등관리스타일에 어떠한 영향을 미치는가를 살펴 본 결과 친화성, 성실성, 외향성, 개방성이 높을수록 협력전락을 더 많이 사용하는 것으로 나타났다. 반면 신경불안증이 높고, 친화성과 외향성이 낮을수록 공격전략을 더 많이 구사하는 것으로 드러났다. 성실성, 외향성, 개방성이 낮고 신경불안증이 높을수록 회피전략을 더 많이 사용하는 것으로 밝혀졌다. 또한 자아존중감과 자기감시가 청소년의 갈등관리스타일에 어떠한 영향을 미치는가를 살펴본 결과 자아존중감이 높을수록 협력전략을 더 많이 사용하는 반면 공격전략과 회피전략은 더 적게 표출하는 것으로 나타났다. 자기감시 정도가 높을수록 갈등상황에서 협력전략을 더 많이 사용하는 반면 회피전략은 더 적게 행사하는 것으로 분석되었다.

  • PDF

Shilling Attacks Against Memory-Based Privacy-Preserving Recommendation Algorithms

  • Gunes, Ihsan;Bilge, Alper;Polat, Huseyin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1272-1290
    • /
    • 2013
  • Privacy-preserving collaborative filtering schemes are becoming increasingly popular because they handle the information overload problem without jeopardizing privacy. However, they may be susceptible to shilling or profile injection attacks, similar to traditional recommender systems without privacy measures. Although researchers have proposed various privacy-preserving recommendation frameworks, it has not been shown that such schemes are resistant to profile injection attacks. In this study, we investigate two memory-based privacy-preserving collaborative filtering algorithms and analyze their robustness against several shilling attack strategies. We first design and apply formerly proposed shilling attack techniques to privately collected databases. We analyze their effectiveness in manipulating predicted recommendations by experimenting on real data-based benchmark data sets. We show that it is still possible to manipulate the predictions significantly on databases consisting of masked preferences even though a few of the attack strategies are not effective in a privacy-preserving environment.

어텐션 기반 협업형 소스측 분산 서비스 거부 공격 탐지 (Attention Based Collaborative Source-Side DDoS Attack Detection)

  • 김휘수;정송헌;김경백
    • 정보처리학회 논문지
    • /
    • 제13권4호
    • /
    • pp.157-165
    • /
    • 2024
  • 분산 서비스 거부 공격(DDoS Attack, Distributed Denial of Service Attack) 수법의 진화는 탐지 과정에서의 어려움을 가중시켰다. 기존 피해자측 탐지 방식의 한계로 인해 발생하는 문제를 극복하기 위한 솔루션 중 하나가 소스측 탐지 기법이었다. 그러나 네트워크 트래픽의 불규칙성으로 인한 성능 저하 문제가 존재하였다. 이 문제를 해결하기 위해 인공지능을 기반으로 한 여러 노드 간의 협업 네트워크를 활용하여 공격을 탐지하려는 연구가 진행되었다. 기존의 방법들은 특히 높은 버스트(Burstness)와 지터(Jitter)의 비선형적 트래픽 환경에서 한계를 보였다. 이러한 문제점을 극복하기 위해 본 논문에서는 어텐션(Attention) 메커니즘을 도입한 협업형 소스측 DDoS 공격 탐지 기법을 제시한다. 제안하는 방식은 여러 소스에서의 탐지 결과를 집계하여 각 지역에 가중치를 할당하며, 이를 통해 전반적인 공격 및 특정 소수 지역에서의 공격을 효과적으로 탐지할 수 있다. 특히, 비선형적인 트래픽 데이터셋에서 약 6% 수치의 낮은 가양성(False Positive)과 최대 4.3% 수치가 향상된 높은 탐지율을 보이며, 기존 비선형적 트래픽 환경에서 한계를 보였던 방법들에 비해 소수 지역의 공격 탐지 문제에 대한 개선도 확인할 수 있다.

평가 스트림 추세 분석을 이용한 추천 시스템의 공격 탐지 (Attack Detection in Recommender Systems Using a Rating Stream Trend Analysis)

  • 김용욱;김준태
    • 인터넷정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.85-101
    • /
    • 2011
  • 추천 시스템은 사용자의 선호도를 분석하고, 아이템들에 대한 사용자의 선호도를 예측하여 책, 영화, 음악 등과 같은 아이템을 사용자에게 추천하는 시스템이다. 추천 시스템에서 가장 널리 활용하는 기법은 협동적 여과 기법이며, 협동적 여과 기법은 추천 대상 사용자에게 아이템을 추천할 때 유사 사용자의 평가 정보를 이용한다. 협동적 여과 기반 추천은 시스템 공격자가 악의적 목적을 가지고 아이템에 대한 평가를 조작하였을 경우 추천 성능이 저하되며, 이와 같은 추천 시스템에 대한 악의적 행위를 추천 공격이라 한다. 지속적으로 변화하는 평가 데이터를 데이터 스트림 관점에서 분석하면 추천 시스템의 공격을 예측할 수 있다. 본 논문에서는 협동적 여과 기반 추천 시스템에서 아이템 평가의 스트림 추세를 이용하여 추천 시스템에 대한 공격을 탐지하는 방법을 제안한다. 평가 데이터를 구성하는 아이템 평가 정보는 시간에 따라 수시로 변화되는 특성을 나타내기 때문에 일정 주기에 따라 아이템의 평가 변화를 측정하면 추천 시스템의 공격을 탐지할 수 있다. 본 논문에서 제안하는 기법은 연속적으로 입력되는 평가 스트림을 공격 탐지 검사 주기를 기반으로 정상적인 스트림 추세와 비교하여 비정상적인 스트림 추세를 탐지한다. 본 논문에 제안한 기법을 추천 공격에 적용하면 추천 시스템의 운용성과 평가 데이터의 재사용성을 향상시킬 수 있다. 본 논문에서 제안한 기법을 다양한 실험을 통해 효과를 확인하였다.

Handling Malicious Flooding Attacks through Enhancement of Packet Processing Technique in Mobile Ad Hoc Networks

  • Kim, Hyo-Jin;Chitti, Ramachandra Bhargav;Song, Joo-Seok
    • Journal of Information Processing Systems
    • /
    • 제7권1호
    • /
    • pp.137-150
    • /
    • 2011
  • Mobile ad hoc networks are expected to be widely used in the near future. However, they are susceptible to various security threats because of their inherent characteristics. Malicious flooding attacks are one of the fatal attacks on mobile ad hoc networks. These attacks can severely clog an entire network, as a result of clogging the victim node. If collaborative multiple attacks are conducted, it becomes more difficult to prevent. To defend against these attacks, we propose a novel defense mechanism in mobile ad hoc networks. The proposed scheme enhances the amount of legitimate packet processing at each node. The simulation results show that the proposed scheme also improves the end-to-end packet delivery ratio.

Performance Improvement of a Movie Recommendation System based on Personal Propensity and Secure Collaborative Filtering

  • Jeong, Woon-Hae;Kim, Se-Jun;Park, Doo-Soon;Kwak, Jin
    • Journal of Information Processing Systems
    • /
    • 제9권1호
    • /
    • pp.157-172
    • /
    • 2013
  • There are many recommendation systems available to provide users with personalized services. Among them, the most frequently used in electronic commerce is 'collaborative filtering', which is a technique that provides a process of filtering customer information for the preparation of profiles and making recommendations of products that are expected to be preferred by other users, based on such information profiles. Collaborative filtering systems, however, have in their nature both technical issues such as sparsity, scalability, and transparency, as well as security issues in the collection of the information that becomes the basis for preparation of the profiles. In this paper, we suggest a movie recommendation system, based on the selection of optimal personal propensity variables and the utilization of a secure collaborating filtering system, in order to provide a solution to such sparsity and scalability issues. At the same time, we adopt 'push attack' principles to deal with the security vulnerability of collaborative filtering systems. Furthermore, we assess the system's applicability by using the open database MovieLens, and present a personal propensity framework for improvement in the performance of recommender systems. We successfully come up with a movie recommendation system through the selection of optimal personalization factors and the embodiment of a safe collaborative filtering system.

Development of Protective Scheme against Collaborative Black Hole Attacks in Mobile Ad hoc Networks

  • Farooq, Muhammad Umar;Wang, Xingfu;Sajjad, Moizza;Qaisar, Sara
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권3호
    • /
    • pp.1330-1347
    • /
    • 2018
  • Mobile Ad hoc Network (MANET) is a collection of nodes or communication devices that wish to communicate without any fixed infrastructure and predetermined organization of available links. The effort has been made by proposing a scheme to overcome the critical security issue in MANET. The insufficiency of security considerations in the design of Ad hoc On-Demand Distance Vector protocol makes it vulnerable to the threats of collaborative black hole attacks, where hacker nodes attack the data packets and drop them instead of forwarding. To secure mobile ad hoc networks from collaborative black hole attacks, we implement our scheme and considered sensor's energy as a key feature with a better packet delivery ratio, less delay time and high throughput. The proposed scheme has offered an improved solution to diminish collaborative black hole attacks with high performance and benchmark results as compared to the existing schemes EDRIAODV and DRIAODV respectively. This paper has shown that throughput and packet delivery ratio increase while the end to end delay decreases as compared to existing schemes. It also reduces the overall energy consumption and network traffic by maintaining accuracy and high detection rate which is more safe and reliable for future work.