Engineering Attacks(엔지니어링 공격)란 무엇입니까?
Engineering Attacks 엔지니어링 공격 - As a result, the IIoT is vulnerable to kinds of attacks, including physical attacks (such as the invasive hardware attacks, side-channel attacks and reverse-engineering attacks), malicious code (such as Trojans, viruses and runtime attacks), and other attacks (such as phishing and sabotage). [1] The code of a compiled program is susceptible to reverse-engineering attacks on the algorithms and the business logic that are contained within the code. [2] Choosing strong passwords and spotting phishing emails are just a few of the habits our escape-room scenarios can instill in participants to mitigate the damage of hacks and social-engineering attacks. [3]그 결과, IIoT는 물리적 공격(예: 침입 하드웨어 공격, 부채널 공격 및 리버스 엔지니어링 공격), 악성 코드(예: 트로이 목마, 바이러스 및 런타임 공격) 및 기타 공격을 포함한 다양한 공격에 취약합니다. 공격(예: 피싱 및 사보타주). [1] 컴파일된 프로그램의 코드는 코드에 포함된 알고리즘과 비즈니스 로직에 대한 리버스 엔지니어링 공격에 취약합니다. [2] 강력한 암호를 선택하고 피싱 이메일을 발견하는 것은 우리의 탈출실 시나리오가 해킹 및 사회 공학 공격의 피해를 완화하기 위해 참가자에게 주입할 수 있는 습관 중 일부일 뿐입니다. [3]
Social Engineering Attacks 사회 공학 공격
Social engineering attacks can cost organizations more than 100,000 USD per instance. [1] At the same time, many OSN users unintentionally expose their personal information that is used by the malicious users and third-party apps to perform various kind for cyber-crimes like social engineering attacks, cyber espionage, extortion-malware, drug-trafficking, misinformation, cyberbullying, hijacking clicks, identity theft, phishing, mistrusts, fake profiles, and spreading malicious content. [2] Social engineering attacks are arduous to defend as such attacks are not easily detected by available security software or hardware. [3] Social media networks usage is spreading but accompanied by a new shape of the social engineering attacks in which users’ accounts are compromised by attackers to spread malicious messages for different purposes. [4] The application of security policies is essential for mitigating the risk of social engineering attacks. [5] An increasing number of small and medium-sized enterprises (SMEs) use the Internet to support and grow businesses The application of new technologies comes with inherent risks of ever-changing cyberspace and increasing cybercrime Previous research has shown that the human factor remains the core element in the cybersecurity chain Therefore, it is paramount that employees receive effective training to acquire a security mindset This study puts forward previous research that resulted in a portable escape room game to raise cybersecurity awareness The purpose of the study is to elaborate the transformation of the physical game into a virtual learning experience to increase flexibility in times such as the Covid-19 lockdown As main method, we applied the design science framework of Hevner et al As main result, the research elaborates the design of the developed artifact-a virtual prototype of the escape room game addressing the cybersecurity challenges of SMEs For the evaluation of the prototype, empirical data was collected in qualitative and quantitative form As main conclusions, we have observed that a physical escape room can be transformed into a virtual setting with little means without sacrificing player immersion A limitation was identified in teaching targeted social engineering attacks © 2021, Serious Games Society All rights reserved. [6] Cybersecurity experts use the term “social engineering” to highlight the “human factor” in digitized systems, as social engineering attacks aim at manipulating people to reveal sensitive information. [7] This work also helps to understand players’ behavior when they are not told upfront that they will be a target of social engineering attacks. [8] The purpose of this study is to propose approaches to validation of quantification of variable “relationship between users” in the context of social engineering attacks, as well as consideration of the accuracy of the proposed model, correlativity checks of used in research formulations and desired characteristics and other conditions necessary for implementation when conducting such kind of research. [9] The necessity of developing tools for protecting organizations from social engineering attacks is substantiated and the possibility of solving this problem using machine learning technologies is considered. [10] The results will help to partially automate the process of making recommendations to improve the protection of users from social engineering attacks. [11] Social Engineering attacks are an attack that is going to become a greater threat and require more attention with the increased use of IoT devices used for communication. [12] When opportunities for exploiting code vulnerabilities diminish, the attackers start resorting to social engineering attacks, which aim to influence humans - often the weakest link in the system. [13] At the same time, there is a shift towards reducing the use of malware and complex infrastructure and moving to low-profile social engineering attacks. [14] key words: social engineering attacks, browser automation, web crawler. [15] Now Russian and foreign researchers are actively working on the problem of enhanced information security, specifically protect the organization from social engineering attacks. [16] To protect against social engineering attacks, a fundamental work is to know what constitutes social engineering. [17] Assuming that an adversary cannot effect such channels is no longer realistic, as demonstrated by recent attacks leveraging malware to target the user interface, as well as more established social engineering attacks. [18] Phishing URLs mainly target individuals and/or organizations through social engineering attacks by exploiting the humans’ weaknesses in information security awareness. [19] The Internet became a huge allied for several jobs maintenance, but it also increased social engineering attacks based on the COVID-19 topic to steal sensitive information and/or spread malicious code. [20] Therefore, this paper proposes a model for detecting social engineering attacks based on deep neural network by reviewing current methods for social engineering detection, in terms of phishing, deception and content-based detection, in addition to examining deep learning algorithms with excellent data performance. [21] This makes the prevailing situation a ripe one for cyber-criminals to exploit and the most common type of attacks made are Social Engineering Attacks. [22] Evaluating user personality traits is one of the key tasks in protecting employees of enterprises and companies from social engineering attacks. [23] One of the measures to prevent multi-pass social engineering attacks is to identify the chains of user, which are most susceptible to such attacks. [24] As social engineering attacks have become prevalent, people are increasingly convinced to give their important personal or financial information to attackers. [25] In complement to cyberattacks, which have been targeted against the vulnerabilities of information technology (IT) infrastructures, a new form of cyber attack aims to exploit human vulnerabilities; such attacks are categorised as social engineering attacks. [26] Phishing websites are common entry points of online social engineering attacks, including numerous frauds on the websites. [27] This paper investigates the trust factors of social engineering attacks on SNSs, by conducting an experiment with 35 participants using a pseudo-social-networking-service application facing a social engineering attack. [28] Protecting the user's personality privacy can effectively interfere with or deceive the attacker's personality analysis, avoid the attacker's use of personality vulnerability, and reduce the success rate of social engineering attacks. [29] Specifically, because of the irreplaceable superiority of social platforms in disseminating information, criminals have thus updated the main methods of social engineering attacks. [30] Social engineering attacks have emerged to become one of the most problematic tactics used against businesses today. [31] Cybercriminals are constantly exploring different approaches like social engineering attacks, such as phishing attacks, to spread ransomware. [32] Social engineering attacks have posed a serious security threat to cyberspace. [33] Malicious websites often mimic top brands to host malware and launch social engineering attacks, e. [34] It will also discuss preventive measures and solutions to the threats and vulnerabilities that present themselves in the process of social engineering attacks. [35] In recent years, it takes an average of 206 days to detect a cyber breach, 95% of malware is sent via email, more than 60% of businesses are exposed to phishing and social engineering attacks, and high amounts of business email fraud ( BEC) loss was detected. [36] Password are vulnerable to many scenarios, such as shoulder surfing, social engineering attacks, and lazy password selection. [37] Social engineering attacks can have serious consequences when it comes to information security. [38] The first months of the COVID-19 pandemic witnessed a surge of social engineering attacks. [39] Social engineering attacks can be severe and hard to detect. [40] Malicious URLs are used to distribute malware and launch social engineering attacks. [41] In this research, which is based on previous research we have conducted, the aim of it was of it was to highlight the different social engineering attacks and how they can prevent in social network because social engineering is one of the biggest problems in social network, a concern the privacy and security. [42] This paper provides recent social engineering attacks on healthcare systems, devices, and telemedicine services;and highlights the potential of machine learning in defending against social engineering attacks. [43] The goal of this paper is to study both individual and organizational factors that affect information security awareness of employees and how this leads to intention to resist social engineering attacks. [44] To do this, he is trained on the likely scenarios of social engineering attacks. [45] In the face of large-scale automated social engineering attacks to large online services, fast detection and remediation of compromised accounts are crucial to limit the spread of new attacks and to mitigate the overall damage to users, companies, and the public at large. [46] This study highlights pitfalls and ongoing issues that organizations encounter in the process of developing the human knowledge to protect from social engineering attacks. [47] Psychological effects of different techniques and the way that general knowledge can help to prevent social engineering attacks will also be examined. [48] These traditional solutions like antivirus, firewall, spyware and authentication mechanism provide security to some extents but they still face the challenges of inherent system flaws and social engineering attacks. [49] Phishing attacks are one of the most commonly exploited vectors in social engineering attacks. [50]사회 공학 공격은 조직에서 인스턴스당 100,000달러 이상의 비용을 초래할 수 있습니다. [1] 동시에 많은 OSN 사용자는 사회 공학적 공격, 사이버 스파이, 갈취-맬웨어, 마약 밀매, 잘못된 정보와 같은 사이버 범죄에 다양한 종류의 사이버 범죄를 수행하기 위해 악의적인 사용자 및 타사 앱에서 사용하는 개인 정보를 의도하지 않게 노출합니다. , 사이버 괴롭힘, 하이재킹 클릭, 신원 도용, 피싱, 불신, 가짜 프로필 및 악성 콘텐츠 유포. [2] 사회 공학 공격은 방어하기 어렵습니다. 이러한 공격은 사용 가능한 보안 소프트웨어나 하드웨어. [3] 소셜 미디어 네트워크 사용이 확산되고 있지만 공격자에 의해 사용자 계정이 손상되어 다양한 목적으로 악성 메시지를 유포하는 새로운 형태의 소셜 엔지니어링 공격이 동반됩니다. [4] 보안 정책의 적용은 사회 공학적 공격의 위험을 완화하는 데 필수적입니다. [5] 점점 더 많은 중소기업(SME)이 비즈니스를 지원하고 성장시키기 위해 인터넷을 사용합니다. 신기술의 적용은 끊임없이 변화하는 사이버 공간과 증가하는 사이버 범죄의 고유한 위험을 수반합니다. 이전 연구에 따르면 인적 요소가 핵심 요소로 남아 있음이 밝혀졌습니다. 따라서 사이버 보안 체인에서 직원이 보안 마인드를 습득하기 위해 효과적인 교육을 받는 것이 무엇보다 중요합니다. 게임을 가상 학습 경험으로 전환하여 Covid-19 잠금과 같은 시기에 유연성을 높였습니다. 주요 방법으로 Hevner et al의 디자인 과학 프레임워크를 적용했습니다. 중소기업의 사이버 보안 과제를 해결하는 방 탈출 게임 전문가 평가 totype, 경험적 데이터는 정성적 및 정량적 형태로 수집되었습니다. 주요 결론으로, 플레이어의 몰입도를 희생하지 않고도 물리적 탈출실을 가상 환경으로 전환할 수 있음을 관찰했습니다. 표적 사회 공학 공격을 가르치는 데 한계가 확인되었습니다 © 2021, Serious Games Society 판권 소유. [6] 사이버 보안 전문가는 "사회 공학"이라는 용어를 사용하여 디지털화된 시스템의 "인적 요소"를 강조합니다. 사회 공학 공격은 민감한 정보를 드러내도록 사람들을 조작하는 것을 목표로 하기 때문입니다. [7] 이 작업은 또한 플레이어가 사회 공학 공격의 대상이 될 것이라는 사전 통보를 받지 않았을 때 플레이어의 행동을 이해하는 데 도움이 됩니다. [8] 이 연구의 목적은 사회 공학 공격의 맥락에서 변수 "사용자 간의 관계"의 정량화 검증에 대한 접근 방식을 제안하고 제안 모델의 정확성, 연구 공식에 사용된 상관성 검사 및 원하는 특성을 고려하는 것입니다. 그러한 종류의 연구를 수행할 때 실시에 필요한 기타 조건. [9] 사회 공학 공격으로부터 조직을 보호하기 위한 도구 개발의 필요성이 입증되었으며 기계 학습 기술을 사용하여 이 문제를 해결할 가능성이 고려됩니다. [10] 그 결과는 사회 공학 공격으로부터 사용자를 보호하기 위해 권장 사항을 만드는 프로세스를 부분적으로 자동화하는 데 도움이 됩니다. [11] 사회 공학 공격은 통신에 사용되는 IoT 장치의 사용이 증가함에 따라 더 큰 위협이 되고 더 많은 주의가 필요한 공격입니다. [12] 코드 취약점을 악용할 기회가 줄어들면 공격자는 종종 시스템에서 가장 약한 링크인 인간에게 영향을 미치는 것을 목표로 하는 사회 공학 공격에 의존하기 시작합니다. [13] 동시에 맬웨어 및 복잡한 인프라의 사용을 줄이고 로우 프로파일 소셜 엔지니어링 공격으로 이동하는 방향으로 이동하고 있습니다. [14] 키워드: 사회 공학 공격, 브라우저 자동화, 웹 크롤러. [15] 이제 러시아 및 외국 연구원은 정보 보안 강화 문제, 특히 사회 공학 공격으로부터 조직을 보호하는 문제에 적극적으로 노력하고 있습니다. [16] 사회 공학 공격으로부터 보호하기 위한 기본적인 작업은 사회 공학을 구성하는 요소를 아는 것입니다. [17] 공격자가 이러한 채널에 영향을 미칠 수 없다고 가정하는 것은 더 이상 현실적이지 않습니다. 사용자 인터페이스를 대상으로 하는 악성코드를 사용한 최근 공격과 보다 확립된 사회 공학 공격에서 알 수 있습니다. [18] 피싱 URL은 주로 정보 보안 인식의 인간의 약점을 악용하여 사회 공학적 공격을 통해 개인 및/또는 조직을 대상으로 합니다. [19] 인터넷은 여러 직업 유지를 위한 거대한 동맹국이 되었지만 민감한 정보를 훔치거나 악성 코드를 퍼뜨리기 위해 COVID-19 주제를 기반으로 한 사회 공학 공격도 증가했습니다. [20] 따라서 본 논문에서는 데이터 성능이 우수한 딥러닝 알고리즘을 검토함과 동시에 피싱, 기만 및 콘텐츠 기반 탐지 측면에서 현재의 사회 공학 탐지 방법을 검토하여 심층 신경망 기반 사회 공학 공격을 탐지하는 모델을 제안합니다. [21] 이로 인해 사이버 범죄자가 악용할 수 있는 상황이 널리 퍼져 있으며 가장 일반적인 공격 유형은 사회 공학 공격입니다. [22] 사용자 성격 특성을 평가하는 것은 기업 및 기업의 직원을 사회 공학 공격으로부터 보호하는 주요 작업 중 하나입니다. [23] 다중 패스 사회 공학적 공격을 방지하는 방법 중 하나는 이러한 공격에 가장 취약한 사용자 체인을 식별하는 것입니다. [24] 사회 공학 공격이 만연해짐에 따라 사람들은 점점 더 자신의 중요한 개인 정보 또는 금융 정보를 공격자에게 제공해야 한다고 확신하고 있습니다. [25] 정보 기술(IT) 인프라의 취약성에 대한 사이버 공격을 보완하는 새로운 형태의 사이버 공격은 인간의 취약성을 악용하는 것을 목표로 합니다. 이러한 공격은 사회 공학 공격으로 분류됩니다. [26] 피싱 웹사이트는 웹사이트의 수많은 사기를 포함하여 온라인 사회 공학 공격의 일반적인 진입점입니다. [27] 본 논문은 소셜 엔지니어링 공격에 직면한 의사 소셜 네트워킹 서비스 애플리케이션을 사용하여 참가자 35명을 대상으로 실험을 수행하여 SNS에 대한 소셜 엔지니어링 공격의 신뢰 요인을 조사합니다. [28] 사용자의 개인 정보를 보호하면 공격자의 성격 분석을 효과적으로 방해하거나 속일 수 있으며 공격자의 성격 취약성 사용을 방지하고 사회 공학적 공격의 성공률을 낮출 수 있습니다. [29] 특히, 정보 유포에 있어 소셜 플랫폼의 대체할 수 없는 우월성 때문에 범죄자들은 소셜 엔지니어링 공격의 주요 방법을 업데이트했습니다. [30] 사회 공학 공격은 오늘날 기업에 사용되는 가장 문제가 많은 전술 중 하나로 부상했습니다. [31] 사이버 범죄자들은 랜섬웨어를 확산시키기 위해 피싱 공격과 같은 사회 공학 공격과 같은 다양한 접근 방식을 지속적으로 모색하고 있습니다. [32] 사회 공학 공격은 사이버 공간에 심각한 보안 위협이 되었습니다. [33] 악성 웹사이트는 종종 유명 브랜드를 모방하여 악성코드를 호스팅하고 사회 공학 공격을 시작합니다. [34] 또한 사회 공학 공격 과정에서 나타나는 위협과 취약성에 대한 예방 조치와 솔루션에 대해 논의합니다. [35] 최근 몇 년 동안 사이버 침해를 탐지하는 데 평균 206일이 소요되고 맬웨어의 95%가 이메일을 통해 전송되고 기업의 60% 이상이 피싱 및 사회 공학 공격에 노출되며 많은 양의 비즈니스 이메일 사기( BEC ) 손실이 감지되었습니다. [36] 비밀번호는 숄더 서핑, 사회 공학 공격 및 느린 비밀번호 선택과 같은 많은 시나리오에 취약합니다. [37] 사회 공학 공격은 정보와 관련하여 심각한 결과를 초래할 수 있습니다. 보안. [38] COVID-19 전염병의 첫 달에는 사회 공학 공격의 급증. [39] 사회 공학 공격은 심각하고 탐지하기 어려울 수 있습니다. [40] 악성 URL은 악성 코드를 배포하고 사회 공학적 공격을 시작하는 데 사용됩니다. [41] 우리가 수행한 이전 연구를 기반으로 하는 이 연구에서는 소셜 네트워크에서 가장 큰 문제 중 하나인 소셜 엔지니어링이 있기 때문에 다양한 소셜 엔지니어링 공격과 소셜 네트워크에서 예방할 수 있는 방법을 강조하는 것이 목적이었습니다. 개인 정보 보호 및 보안에 관심이 있습니다. [42] 이 백서에서는 의료 시스템, 장치 및 원격 의료 서비스에 대한 최근의 사회 공학 공격을 제공하고 사회 공학 공격을 방어할 때 기계 학습의 잠재력을 강조합니다. [43] 이 논문의 목표는 직원의 정보 보안 인식에 영향을 미치는 개인 및 조직 요소를 모두 연구하고 이것이 사회 공학 공격에 저항하려는 의도로 이어지는 방법을 연구하는 것입니다. [44] 이를 위해 그는 사회 공학 공격의 가능성이 있는 시나리오에 대해 교육을 받았습니다. [45] 대규모 온라인 서비스에 대한 대규모 자동화된 사회 공학 공격에 직면하여 손상된 계정의 빠른 탐지 및 치료는 새로운 공격의 확산을 제한하고 사용자, 회사 및 일반 대중에 대한 전반적인 피해를 완화하는 데 매우 중요합니다. [46] 이 연구는 사회 공학 공격으로부터 보호하기 위해 인간 지식을 개발하는 과정에서 조직이 직면하는 함정과 진행 중인 문제를 강조합니다. [47] 다양한 기술의 심리적 효과와 일반 지식이 사회 공학 공격을 예방하는 데 도움이 되는 방식도 검토합니다. [48] 안티바이러스, 방화벽, 스파이웨어 및 인증 메커니즘과 같은 기존 솔루션은 어느 정도 보안을 제공하지만 여전히 고유한 시스템 결함 및 사회 공학 공격의 문제에 직면해 있습니다. [49] 피싱 공격은 사회 공학 공격에서 가장 일반적으로 악용되는 벡터 중 하나입니다. [50]
Reverse Engineering Attacks 리버스 엔지니어링 공격
However, there exist many research works that try to come up with security analysis engines and provide solutions to address different classes of security issues such as data leakage, access control violation, side-channel leakage, hardware Trojans and malicious changes, and vulnerabilities to physical attacks, fault-injection attacks, reverse engineering attacks, and chip counterfeiting or overproduction attacks. [1] Logic locking techniques have been widely investigated to thwart intellectual property (IP) piracy and reverse engineering attacks on integrated circuits. [2] Program obfuscation is a widely used cryptographic software intellectual property (IP) protection technique against reverse engineering attacks in embedded systems. [3] However, their recording structures incur large storage overhead and are vulnerable to reverse engineering attacks. [4] However, despite featuring an inherently secure and privacy-preserving framework, FL is still vulnerable to poisoning and reverse engineering attacks. [5] In this article, we extend the work in Reference [1] on the usage of ASLD to produce secure and resilient circuits that withstand IC attacks (during the fabrication) and PA attacks (after fabrication), including reverse engineering attacks. [6] Some of the most notable challenges in this field deal specifically with Intellectual Property (IP) theft and reverse engineering attacks. [7] Code obfuscation built upon code virtualization technology is one of the viable means for protecting sensitive algorithms and data against code reverse engineering attacks. [8] The Physically Unclonable Function (PUF) has become an inescapable security primitive, as it generates a fingerprint unique to each device, and is natively robust against reverse engineering attacks. [9] Circuit obfuscation is a frequently used approach to conceal logic functionalities in order to prevent reverse engineering attacks on fabricated chips. [10] It is an effective method to resist the reverse engineering attacks, for the attackers cannot distinguish the correct function based on the netlist of the circuit. [11] Ambipolarity-based circuit design makes the proposed TRNG robust against reverse engineering attacks. [12] The proposed easily testable key-controlled FSM synthesis scheme can thwart reverse engineering attacks, thus offers IP protection. [13] We also evaluate a fully white box attack on our system and demonstrate that our method can be leveraged to strong effect in detecting reverse engineering attacks. [14] Software developers rely on obfuscation techniques for protecting their source code against reverse engineering attacks. [15] The Physically Unclonable Function (PUF) has become an inescapable security primitive, as it generates a fingerprint unique to each device, and is natively robust against reverse engineering attacks. [16] With the structure of deep neural networks (DNN) being of increasing commercial value, DNN reverse engineering attacks have become a great security concern. [17] Logic locking has emerged as a promising countermeasure against piracy and reverse engineering attacks on integrated circuits. [18]그러나 데이터 유출, 접근 통제 위반, 부채널 유출, 하드웨어 트로이 목마 및 악의적인 변경, 물리적 취약점과 같은 다양한 보안 문제를 해결하기 위한 솔루션을 제공하기 위한 보안 분석 엔진을 제시하고 솔루션을 제공하려는 많은 연구가 있습니다. 공격, 결함 주입 공격, 리버스 엔지니어링 공격, 칩 위조 또는 과잉 생산 공격. [1] 논리 잠금 기술은 집적 회로에 대한 지적 재산(IP) 불법 복제 및 리버스 엔지니어링 공격을 막기 위해 광범위하게 조사되었습니다. [2] 프로그램 난독화는 임베디드 시스템의 리버스 엔지니어링 공격에 대해 널리 사용되는 암호화 소프트웨어 지적 재산(IP) 보호 기술입니다. [3] 그러나 그들의 기록 구조는 큰 저장 오버헤드를 발생시키고 리버스 엔지니어링 공격에 취약합니다. [4] 그러나 본질적으로 안전하고 개인 정보를 보호하는 프레임워크를 제공함에도 불구하고 FL은 중독 및 리버스 엔지니어링 공격에 여전히 취약합니다. [5] 이 기사에서는 역엔지니어링 공격을 포함하여 IC 공격(제조 중) 및 PA 공격(제조 후)을 견디는 안전하고 탄력적인 회로를 생성하기 위해 ASLD 사용에 대한 참조 [1]의 작업을 확장합니다. [6] nan [7] 코드 가상화 기술을 기반으로 구축된 코드 난독화는 코드 리버스 엔지니어링 공격으로부터 민감한 알고리즘과 데이터를 보호하기 위한 실행 가능한 수단 중 하나입니다. [8] PUF(Physical Unclonable Function)는 각 장치에 고유한 지문을 생성하고 기본적으로 리버스 엔지니어링 공격에 대해 강력하기 때문에 피할 수 없는 보안 기본 요소가 되었습니다. [9] 회로 난독화는 제조된 칩에 대한 리버스 엔지니어링 공격을 방지하기 위해 논리 기능을 숨기는 데 자주 사용되는 접근 방식입니다. [10] 공격자가 회로의 넷리스트를 기반으로 올바른 기능을 구별할 수 없기 때문에 리버스 엔지니어링 공격에 저항하는 효과적인 방법입니다. [11] 양극성 기반 회로 설계는 제안된 TRNG를 리버스 엔지니어링 공격에 대해 강력하게 만듭니다. [12] 제안된 쉽게 테스트할 수 있는 키 제어 FSM 합성 체계는 리버스 엔지니어링 공격을 차단할 수 있으므로 IP 보호를 제공합니다. [13] 우리는 또한 우리 시스템에 대한 완전한 화이트박스 공격을 평가하고 우리의 방법이 리버스 엔지니어링 공격을 탐지하는 데 강력한 효과를 발휘할 수 있음을 보여줍니다. [14] 소프트웨어 개발자는 리버스 엔지니어링 공격으로부터 소스 코드를 보호하기 위해 난독화 기술에 의존합니다. [15] PUF(Physical Unclonable Function)는 각 장치에 고유한 지문을 생성하고 기본적으로 리버스 엔지니어링 공격에 대해 강력하기 때문에 피할 수 없는 보안 기본 요소가 되었습니다. [16] DNN(Deep Neural Networks)의 구조가 상업적 가치가 높아짐에 따라 DNN 리버스 엔지니어링 공격은 보안 문제가 되었습니다. [17] 논리 잠금은 불법 복제 및 집적 회로에 대한 리버스 엔지니어링 공격에 대한 유망한 대책으로 부상했습니다. [18]