본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

딥러닝 기술이 여러 분야에 적용되면서 딥러닝 모델의 보안 문제인 적대적 공격기법 연구가 활발히 진행되었다. 적대적 공격은 이미지 분야에서 주로 연구가 되었는데 최근에는 모델의 분류 결과만 있으면 공격이 가능한 의사 결정 공격기법까지 발전했다. 그러나 오디오 분야의 경우 적대적 공격을 적용하는 연구가 비교적 더디게 이루어지고 있는데 본 논문에서는 오디오 분야에 최신 의사 결정 공격기법을 적용하고 개선한다. 최신 의사 결정 공격기법은 기울기 근사를 위해 많은 질의 수가 필요로 하는 단점이 있는데 본 논문에서는 기울기 근사에 필요한 벡터 탐색 공간을 축소하여 질의 효율성을 높인다. 실험 결과 최신 의사 결정 공격기법보다 공격 성공률을 50% 높였고, 원본 오디오와 적대적 예제의 차이를 75% 줄여 같은 질의 수 대비 더욱 작은 노이즈로 적대적 예제가 생성 가능함을 입증하였다.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
32-bit RISC-V 상에서의 사전 연산을 활용한 Fixslicing AES-CTR 속도 최적화 구현 = Implementation of fixslicing AES-CTR speed optimized using pre-computed on 32-Bit RISC-V 엄시우, 김현준, 심민주, 송경주, 서화정 p. 1-9

Electron App의 메시지 획득 방안에 관한 연구 : A study on message acquisition from electron apps : focused on collaboration tools such as jandi, slack, and microsoft teams / 협업 툴 잔디, 슬랙, 팀즈 중심으로 김성수, 이성진 p. 11-23

X-FDS : Why should I ban you! : X-FDS (explainable FDS) model based on online game payment log / 게임 결제 로그 기반 XAI적용 이상 거래탐지 모델 연구 이영헌, 김휘강 p. 25-38

시퀀스 유사도 기반 무인 비행체 이상 탐지 시스템 = Sequence based anomaly detection system for unmanned aerial vehicle 서강욱, 김휘강 p. 39-48

감염병 예방을 위한 분산ID 기반 디지털 증명서 시스템 = Decentralized identity based digital certificate system for prevention of infectious diseases 박성채, 이주현, 박근덕, 염흥열 p. 49-66

심볼 테이블을 이용한 펌웨어 리눅스 커널 버전 정적 식별 기법 = Static identification of firmware linux kernel version by using symbol table 김광준, 최여정, 김윤정, 이만희 p. 67-75

비행 로그 복호화 방식에 따른 DJI 드론 분류 = Classification of DJI drones based on flight log decryption method 이영우, 김주환, 유지현, 윤주범 p. 77-88

질의 효율적인 의사 결정 공격을 통한 오디오 적대적 예제 생성 연구 = Generating audio adversarial examples using a query-efficient decision-based attack 서성관, 문현준, 손배훈, 윤주범 p. 89-98

사이버공격 융합 동향 분석을 위한 딥러닝 기반 보안 취약점 분석 자동화 메커니즘 = Deep learning-based automation cyber attack convergence trend analysis mechanism for deep learning-based security vulnerability analysis 김진수, 박남제 p. 99-107

공공부문 보안취약점 감사 효율화 방안에 관한 연구 = A study on the efficiency of auditing for security vulnerabilities in the public sector 김현석 p. 109-122

제로 트러스트(Zero-Trust) 기반의 스마트시티 공급망 보안모델 연구 = A study on a smart city supply chain security model based on zero-trust 이현진, 손경호 p. 123-140

금융데이터거래 정보보호 강화방안 : Reinforcing financial data exchange security policy with information security issues of data broker / 데이터브로커 보안이슈를 중심으로 김수봉, 권헌영 p. 141-154

참고문헌 (23건) : 자료제공( 네이버학술정보 )

참고문헌 목록에 대한 테이블로 번호, 참고문헌, 국회도서관 소장유무로 구성되어 있습니다.
번호 참고문헌 국회도서관 소장유무
1 C. Szegedy, W. Zaremba, and I. Suts kever, “Intriguing properties of neural networks.” International Conference o n Learning Representations (ICLR), 2014. 미소장
2 I. Goodfellow, J. Shlens, and C. Szege dy, “Explaining and harnessing advers arial examples.” International Confere nce on Learning Representations (ICL R), 2015. 미소장
3 N. Papernot, P McDaniel, and S. Jha et al., “The limitations of deep learnin g in adversarial settings” 2016 IEEE European symposium on security and privacy (EuroS&P), pp. 372-387, Mar. 2016. 미소장
4 S. Moosavi-Dezfooli, A. Fawzi, and P. Frossard, “DeepFool: a simple and acc urate method to fool deep neural net works” 2016 IEEE Conference on Com puter Vision and Pattern Recognition (CVPR), pp. 2574-2582, Jun 2016. 미소장
5 N. Carlini and D. Wagner, “Towards evaluating the robustness of neural n etworks.” 2017 IEEE Symposium on S ecurity and Privacy (SP), pp. 39-57, May 2017. 미소장
6 A. Athalye and I. Sutskever, “Synthes izing Robust Adversarial Examples,” I nternational Conference on Machine L earning (ICML), pp. 284-293, Jul. 2018. 미소장
7 A. Athalye, N. Carlini, and D. Wagne r, “Synthesizing Robust Adversarial E xamples” International Conference on Machine Learning (ICML), pp. 274-283, Jul. 2018. 미소장
8 J. Su and D. Vasconcellos et al., “On e pixel attack for fooling deep neural networks”, VOL. 23, NO. 5, pp. 828-841, Oct. 2019. 미소장
9 P. Chen, Huan Zhang, and Y. Sharma et al., “ZOO: Zeroth Order Optimizati on based Black-box Attacks to Deep Neural Networks without Training Su bstitute Models” 2017 ACM SIGSAC C onference on Computer and Communic ations Security, pp. 15-26, Nov. 2017. 미소장
10 N. Papernot, P. McDaniel, I. Goodfell ow et al. “Practical Black-Box Attacks against Machine Learning” 2017 ACM on Asia Conference on Computer and Communications Security, ASIA CCS’17, PP. 506-519, Apr. 2017. 미소장
11 W. Brendel, J. Rauber, and M. Bethg e, “Decision-Based Adversarial Attack s: Reliable Attacks Against Black-Box Machine Learning Models” Internation al Conference on Learning Representa tions, May 2018. 미소장
12 J. Chen, M. Jordan, and M. Wainwrig ht, “HopSkipJumpAttack: A Query-Efficient Decision-Based Attack” 2020 IE EE Symposium on Security and Priva cy (SP), pp. 1277-1294, May 2020. 미소장
13 N. Carlini and D. Wagner, “Audio Adv ersarial Examples: Targeted Attacks on Speech-to-Text” 2018 IEEE Securit y and Privacy Workshops (SPW), pp. 1-7, May 2018. 미소장
14 M. Alzantot, B. Balaji, and M. Srivas tava, “Did you hear that? Adversarial Examples Against Automatic Speech Recognition” Machine Deception Work shop, Neural Information Processing Systems (NIPS), 2017. 미소장
15 R. Taori, A. Kamsetty, and B. Chu et al.,“Targeted Adversarial Examples for Black Box Audio Systems” 2019 IEEE Security, and Privacy Workshops (SP W), pp. 15-20, May 2019. 미소장
16 X. Yuan, Y. Chen, and Y. Zhao et al., “Commandersong: A systematic appro ach for practical adversarial voice rec ognition” 27th USENIX Security Symp osium, pp. 49-64, Aug. 2018. 미소장
17 C. Kereliuk, B. L. Sturm, and J. Lars en, “Deep Learning and Music Advers aries,” IEEE Transactions on Multime dia, vol. 17, no. 11, pp. 2059-2071, No v. 2015. 미소장
18 H. Abdullah, W. Garcia, and C. Peete rs et al., “Practical hidden voice attac ks against speech and speaker recogni tion systems” NDSS 2019, pp. 1369–1378, 2019. 미소장
19 L. Schonherr, K. Kohls, and S. Zeiler et al., “Adversarial Attacks Against A utomatic Speech Recognition Systems via Psychoacoustic Hiding” NDSS 2019. 미소장
20 H. Yakura and J. Sakuma, “Robust A udio Adversarial Example for a Physic al Attack” 28th International Joint Co nference on Artificial Intelligencepp. 5334-5341, 2019. 미소장
21 S. Hu, X. Shang, and Z. Qin et al., “Adversarial Examples for Automatic Speech Recognition: Attacks and Cou ntermeasures” IEEE Communications Magazine, pp. 120-126, Oct. 2019 미소장
22 Simple audio recognition: Recognizing keywords. Accessed: September 13, 20 21. [Online]. Available: https://www. tensorflow.org/tutorials/audio/simple_audio 미소장
23 P. Warden “Speech Commands: A Dat aset for Limited-Vocabulary Speech R ecognition” arXiv preprint arXiv:1804. 미소장