표제지
요약
목차
제1장 서론 12
제1절 연구 배경 및 목적 12
제2절 연구 범위 및 내용 14
2장 배경지식 및 관련연구 15
제1절 오디오 포렌식 15
제2절 적대적 머신러닝 공격 17
제3절 적대적 머신러닝 공격에 대한 방어 19
제4절 자동화자식별체계 20
1. 자동화자식별체계에 대한 스푸핑 공격 및 대응체계 20
2. 스푸핑 공격 대응체계에 대한 공격 및 방어 22
제3장 자동화자식별체계의 스푸핑 대응체계에 대한 적대적 공격기법 24
제1절 개념 및 절차 24
제2절 노이즈 합성 공격 26
제3절 리플레이 공격 28
제4절 대역통과필터 기반 공격 30
제5절 음성파일 손실압축 기반 공격 32
제4장 적대적 공격에 대한 방어기법 34
제1절 개념 및 절차 34
제2절 적대적 학습을 통한 스푸핑 대응체계의 보완 35
제3절 공격기법의 특성을 고려한 공격탐지 37
제5장 실험 결과 및 분석 39
제1절 실험1: 제안 공격기법의 유효성 입증 41
제2절 실험2: 제안 방어기법의 유효성 입증 44
제3절 제안 모델의 장점과 제한사항 48
제6장 결론 및 향후 연구 49
참고문헌 51
Abstract 56
〈표 5-1〉 기본 데이터 세트와 각각의 공격기법을 적용한 데이터 세트에 대한 EER 비교 41
〈표 5-2〉 기존 대응체계와 적대적 학습을 적용한 대응체계의 EER 비교 44
〈표 5-3〉 공격기법별 적대적 학습을 적용한 대응체계의 기본 데이터 세트에 대한 EER 측정 결과 48
〈그림 2-1〉 오디오 포렌식 분류 15
〈그림 2-2〉 TTS를 활용한 스푸핑 공격 20
〈그림 2-3〉 음성변조(VC)를 활용한 스푸핑 공격 21
〈그림 2-4〉 리플레이 공격 21
〈그림 3-1〉 자동화자식별체계의 스푸핑 대응체계에 대한 공격 메커니즘 25
〈그림 3-2〉 노이즈 합성 공격 26
〈그림 3-3〉 리플레이 공격 28
〈그림 3-4〉 실제 음성과 합성음성의 스펙트로그램 차이 30
〈그림 3-5〉 대역통과필터 기반 공격 30
〈그림 3-6〉 음성파일 손실압축 기반 공격 32
〈그림 4-1〉 적대적 학습 35
〈그림 4-2〉 공격탐지 37
〈그림 5-1〉 조작되지 않은 음성데이터의 스펙트로그램 (a)와 동일한 음성데이터에 공격기법을 적용하여 생성한 적대적 예제의 스펙트로그램 (b),... 40
〈그림 5-2〉 스푸핑 대응체계 학습과정에서 노이즈 합성 공격을 통해 생성한 적대적 예제와 기본 데이터 세트에 대한 EER 변화 비교 그래프 42
〈그림 5-3〉 스푸핑 대응체계 학습과정에서 리플레이 공격을 통해 생성한 적대적 예제와 기본 데이터 세트에 대한 EER 변화 비교 그래프 42
〈그림 5-4〉 스푸핑 대응체계 학습과정에서 대역통과필터 기반 공격을 통해 생성한 적대적 예제와 기본 데이터 세트에 대한 EER 변화 비교 그래프 43
〈그림 5-5〉 스푸핑 대응체계 학습과정에서 음성파일 손실압축 기반 공격을 통해 생성한 적대적 예제와 기본 데이터 세트에 대한 EER 변화 비교 그래프 43
〈그림 5-6〉 기존 대응체계와 적대적 학습을 적용한 대응체계의 EER 비교 45
〈그림 5-7〉 노이즈 합성 공격 탐지기 학습 과정에서의 EER 변화 45
〈그림 5-8〉 리플레이 공격 탐지기 학습 과정에서의 EER 변화 46
〈그림 5-9〉 대역통과필터 기반 공격 탐지기 학습 과정에서의 EER 변화 46
〈그림 5-10〉 음성파일 손실압축 기반 공격 탐지기 학습 과정에서의 EER 변화 47