Malicious Attacks(악의적인 공격)란 무엇입니까?
Malicious Attacks 악의적인 공격 - Detecting anomalous events in online computer systems is crucial to protect the systems from malicious attacks or malfunctions. [1] The experimental and comparative results demonstrate that the proposed framework retains the protection of the template and preserves robustness to malicious attacks, while it does not have a discernible effect on the quality of the template. [2] Due to factors such as ground blockage, electromagnetic interference and malicious attacks, the satellite-inertial navigation system cannot provide stable and reliable high-precision positioning information. [3] Asmobile phone is widely used in social network communication, it attracts numerousmalicious attacks, which seriously threaten users’ personal privacy and data security. [4] To ensure successful implementation of cyber-physical systems, industries require computer networks to be protected from malicious attacks. [5] This paper presents various ways of significantly improving the resilience of PTP including an in-depth analysis of failures caused by malfunctioning or misconfigured devices as well as malicious attacks. [6] It is now clear that ML algorithms for AI systems are viable targets for malicious attacks. [7] When an interdependent network faces attacks, the failure can propagate along inter-links to the whole network and the damage caused by malicious attacks is more serious. [8] The encryption process of bit data is dynamically controlled by the chaotic sequences generated by the hybrid chaotic system composed of improved-Logistic and delayed tent sine system, which enhances the robustness against malicious attacks by illegal attackers. [9] When subjected to malicious attacks, for example the DoS attack, the traditional control methods cannot adapt well. [10] In order to protect people from malicious attacks, several machine learning algorithms have been used to predict them. [11] Through such malicious attacks, an unauthentic person tries to present himself as legitimate user, in order to acquire illegitimate advantage. [12] Security analysis demonstrates that InaudibleKey is resilient to a number of malicious attacks. [13] Using the analysis equations, the DQNSB scheme estimates the level of maliciousness and adapts the blockchain parameters to enhance the security level considering the amount of malicious attacks on the consensus process. [14] The main objective of opting for security in IoT deployments is to provide a more secured domain or environment for seamless activities and data privacy against malicious attacks. [15] While improving people’s lives, smart home systems are facing threats to privacy leaks, malicious attacks, and structural security. [16] Exploitation can be performed to steal the data or make outage of the large enterprise comprehensive data protection and stringent access mechanism to protect the devices from malicious attacks. [17] While Global Positioning System signals are widely used as the synchronized timing Sources for wide-area measurement systems for power grid monitoring and control, they are vulnerable to failures and malicious attacks. [18] Throughout the COVID-19 outbreak, malicious attacks have become more pervasive and damaging than ever. [19] With false data, however, the same digital communication network can lead to anomalies like abnormal disruptions, load shedding, malicious attacks and power theft. [20] However, the open deployment, energy constraint, and lack of centralized administration make WSNs very vulnerable to various kinds of malicious attacks. [21] Due to the tight coupling of cyber and physical domains, and to the possible catastrophic consequences of the malicious attacks on critical infrastructures, security is one of the key concerns. [22] Thereafter, a new coordinated bad data processor is proposed to automatically filter out the impact of malicious attacks on state estimation and to reconstruct the real states of a cyber physical smart grid. [23] The local information arriving at the central processor could become corrupted due to error in communication network or due to some malicious attacks. [24] Securing cyber-physical systems (CPS) against malicious attacks is of paramount importance because these attacks may cause irreparable damages to physical systems. [25] Real-world network applications must cope with failing nodes, malicious attacks, or nodes facing corrupted data — data classified as outliers. [26] This paper develops the secure control strategy design issue for jump cyber–physical systems (CPSs) with malicious attacks. [27] We have demonstrated the effectiveness of CTES-SB by simulating multiple smart building scenarios under malicious attacks. [28] With the wide application of blockchains, however, many security problems still exist in blockchains and there have been many malicious attacks against blockchain systems. [29] The devices used for UWSN deployment are resource-constrained like storage issue, low processing speed, as well are vulnerable to a wide class of security threats and malicious attacks, which affect reliable communication. [30] Robust speaker recognition, including in the presence of malicious attacks, is becoming increasingly important and essential, especially due to the proliferation of several smart speakers and personal agents that interact with an individual's voice commands to perform diverse, and even sensitive tasks. [31] With the rise of wind energy production in global power generation, wind farm facilities are becoming increasingly attractive targets for malicious attacks, in particular those affecting wind farm network operators' cyber subsystems and functionalities. [32] The increasing complexity and connectivity of power systems is making it increasingly likely that they will be subject to malicious attacks that compromise operation. [33] In this study, we identify peer-reviewed literature that focuses on security and privacy concerns surrounding these assistants, including current trends in addressing how voice assistants are vulnerable to malicious attacks and worries that the VA is recording without the user’s knowledge or consent. [34] The frequency-hopping is done in a two-stage process, with one at the baseband and the other at the carrier frequency to make it robust from any malicious attacks in the form of eavesdropping and jamming. [35] The idea concentrated upon the anti-malicious algorithm of the final host, The Link Guard, which uses basic elements of the links in the malicious attacks, involves the act of attracting users to visit a fake website by sending false emails to obtain the private information of the victim (for example, personal and financial information). [36] , natural disaster and malicious attacks. [37] Experimental results show the effectiveness of our phishing detection framework and the superiority of the phishing hidden strategies, which indicate that existing phishing detection frameworks are lack of robustness and still need further improvement against malicious attacks. [38] We conclude with a few examples illustrating how different structures can make the system more or less vulnerable to malicious attacks on links. [39] However, WSNs are vulnerable to malicious attacks like sybil attack affecting the accuracy of localization by forging one or many anchor identities. [40]온라인 컴퓨터 시스템에서 비정상적인 이벤트를 감지하는 것은 악의적인 공격이나 오작동으로부터 시스템을 보호하는 데 중요합니다. [1] 실험 및 비교 결과는 제안된 프레임워크가 템플릿의 보호를 유지하고 악의적인 공격에 대한 견고성을 유지하지만 템플릿의 품질에 식별 가능한 영향을 미치지 않음을 보여줍니다. [2] 지상 막힘, 전자파 간섭 및 악의적인 공격과 같은 요인으로 인해 위성 관성 항법 시스템은 안정적이고 신뢰할 수 있는 고정밀 측위 정보를 제공할 수 없습니다. [3] 모바일 폰은 소셜 네트워크 통신에 널리 사용됨에 따라 수많은 악성 공격이 발생하여 사용자의 개인 정보 및 데이터 보안을 심각하게 위협합니다. [4] 사이버-물리적 시스템의 성공적인 구현을 보장하기 위해 업계에서는 컴퓨터 네트워크가 악의적인 공격으로부터 보호되어야 합니다. [5] 이 백서는 악의적인 공격뿐만 아니라 오작동 또는 잘못 구성된 장치로 인한 오류에 대한 심층 분석을 포함하여 PTP의 복원력을 크게 향상시키는 다양한 방법을 제시합니다. [6] 이제 AI 시스템을 위한 ML 알고리즘이 악의적인 공격의 실행 가능한 대상이라는 것이 분명해졌습니다. [7] 상호 의존적인 네트워크가 공격을 받을 경우 장애는 전체 네트워크로 상호 링크를 따라 전파될 수 있으며 악의적인 공격으로 인한 피해는 더 심각합니다. [8] 비트 데이터의 암호화 프로세스는 향상된 Logistic 및 지연된 텐트 사인 시스템으로 구성된 하이브리드 카오스 시스템에서 생성된 카오스 시퀀스에 의해 동적으로 제어되어 불법 공격자의 악의적인 공격에 대한 견고성을 강화합니다. [9] DoS 공격과 같은 악의적인 공격에 노출되면 기존의 제어 방법은 잘 적응하지 못합니다. [10] 악의적인 공격으로부터 사람들을 보호하기 위해 여러 기계 학습 알고리즘을 사용하여 예측했습니다. [11] 이러한 악의적인 공격을 통해 인증되지 않은 사람은 불법적인 이익을 얻기 위해 자신을 정당한 사용자로 위장하려고 합니다. [12] 보안 분석은 InaudibleKey가 다수의 악의적인 공격에 탄력적임을 보여줍니다. [13] DQNSB 방식은 분석 방정식을 사용하여 악성 수준을 추정하고 블록체인 매개변수를 조정하여 합의 프로세스에 대한 악의적인 공격의 양을 고려하여 보안 수준을 높입니다. [14] IoT 배포에서 보안을 선택하는 주요 목표는 악의적인 공격에 대한 원활한 활동 및 데이터 개인 정보 보호를 위해 보다 안전한 도메인 또는 환경을 제공하는 것입니다. [15] 사람들의 삶을 개선하는 동시에 스마트 홈 시스템은 개인 정보 유출, 악의적인 공격 및 구조적 보안에 대한 위협에 직면해 있습니다. [16] 악용을 수행하여 데이터를 훔치거나 대기업의 포괄적인 데이터 보호 및 엄격한 액세스 메커니즘을 중단하여 악의적인 공격으로부터 장치를 보호할 수 있습니다. [17] Global Positioning System 신호는 전력망 모니터링 및 제어를 위한 광역 측정 시스템의 동기화된 타이밍 소스로 널리 사용되지만 장애 및 악의적인 공격에 취약합니다. [18] COVID-19 발생 전반에 걸쳐 악의적인 공격이 그 어느 때보다 만연하고 피해를 입히고 있습니다. [19] 그러나 잘못된 데이터를 사용하면 동일한 디지털 통신 네트워크에서 비정상적인 중단, 부하 분산, 악의적인 공격 및 전력 절도와 같은 이상 현상이 발생할 수 있습니다. [20] 그러나 개방형 배포, 에너지 제약 및 중앙 집중식 관리 부족으로 인해 WSN은 다양한 종류의 악의적인 공격에 매우 취약합니다. [21] 사이버 도메인과 물리적 도메인이 긴밀하게 연결되어 있고 중요 인프라에 대한 악의적인 공격으로 인해 발생할 수 있는 치명적인 결과로 인해 보안은 주요 관심사 중 하나입니다. [22] 그 후, 상태 추정에 대한 악의적인 공격의 영향을 자동으로 필터링하고 사이버 물리적 스마트 그리드의 실제 상태를 재구성하기 위해 새로운 조정된 불량 데이터 프로세서가 제안됩니다. [23] 중앙 처리 장치에 도착한 로컬 정보는 통신망의 오류나 일부 악의적인 공격으로 인해 손상될 수 있습니다. [24] 악의적인 공격으로부터 사이버 물리적 시스템(CPS)을 보호하는 것은 이러한 공격이 물리적 시스템에 돌이킬 수 없는 손상을 일으킬 수 있기 때문에 가장 중요합니다. [25] 실제 네트워크 애플리케이션은 장애가 있는 노드, 악의적인 공격 또는 손상된 데이터(이상치로 분류된 데이터)에 직면한 노드에 대처해야 합니다. [26] 이 논문은 악의적인 공격이 있는 점프 사이버-물리 시스템(CPS)에 대한 보안 제어 전략 설계 문제를 개발합니다. [27] 우리는 악의적인 공격에서 여러 스마트 빌딩 시나리오를 시뮬레이션하여 CTES-SB의 효율성을 입증했습니다. [28] 그러나 블록체인의 광범위한 적용으로 인해 블록체인에는 여전히 많은 보안 문제가 존재하고 블록체인 시스템에 대한 많은 악의적인 공격이 있었습니다. [29] UWSN 배포에 사용되는 장치는 저장소 문제, 낮은 처리 속도와 같이 리소스가 제한적일 뿐만 아니라 안정적인 통신에 영향을 미치는 다양한 보안 위협 및 악의적인 공격에 취약합니다. [30] 악의적인 공격이 있는 경우를 포함하여 강력한 화자 인식은 특히 다양하고 민감한 작업을 수행하기 위해 개인의 음성 명령과 상호 작용하는 여러 스마트 스피커 및 개인 에이전트의 확산으로 인해 점점 더 중요해지고 중요해지고 있습니다. [31] 전 세계 발전 분야에서 풍력 에너지 생산이 증가함에 따라 풍력 발전 단지 시설은 특히 풍력 발전 단지 네트워크 운영자의 사이버 하위 시스템 및 기능에 영향을 미치는 악성 공격에 대한 점점 더 매력적인 표적이 되고 있습니다. [32] 전력 시스템의 복잡성과 연결성이 증가함에 따라 운영을 손상시키는 악의적인 공격의 대상이 될 가능성이 점점 높아지고 있습니다. [33] 이 연구에서 우리는 음성 비서가 악의적인 공격에 취약한 방식과 VA가 사용자 모르게 또는 동의 없이 녹음하고 있다는 우려를 다루는 현재 추세를 포함하여 이러한 비서를 둘러싼 보안 및 개인 정보 보호 문제에 중점을 둔 동료 검토 문헌을 식별합니다. [34] 주파수 호핑은 도청 및 방해 전파의 형태로 악의적인 공격으로부터 견고하도록 하기 위해 베이스밴드에서 하나와 반송파 주파수에서 하나씩 2단계 프로세스로 수행됩니다. [35] 악성 공격에 링크의 기본 요소를 사용하는 링크 가드(The Link Guard) 최종 호스트의 악성 알고리즘에 집중된 아이디어는 개인 정보를 얻기 위해 가짜 이메일을 보내 사용자를 유인하는 행위를 포함합니다. 피해자의 정보(예: 개인 및 금융 정보). [36] , 자연 재해 및 악의적인 공격. [37] 실험 결과는 우리의 피싱 탐지 프레임워크의 효율성과 피싱 은닉 전략의 우수성을 보여주며, 이는 기존 피싱 탐지 프레임워크가 견고성이 부족하고 악의적인 공격에 대한 추가 개선이 여전히 필요함을 나타냅니다. [38] 우리는 서로 다른 구조가 링크에 대한 악의적인 공격에 시스템을 얼마나 취약하게 만들 수 있는지 보여주는 몇 가지 예시로 결론을 맺습니다. [39] 그러나 WSN은 하나 이상의 앵커 ID를 위조하여 현지화 정확도에 영향을 미치는 sybil 공격과 같은 악의적인 공격에 취약합니다. [40]
intrusion detection system 침입탐지시스템
Network Intrusion Detection System plays an essential part in defending the malicious attacks. [1] An intrusion detection system (IDS) is a necessary addition to the security infrastructure to detect malicious attacks that attempt to compromise the confidentiality, integrity, or to bypass the security mechanisms of a networked-based system. [2] Finding out malicious attacks from unknown sources is biggest challenge in network intrusion detection system. [3] Intrusion detection system is fundamentally utilized for securing system and data framework from malicious attacks. [4] One promised solution against malicious attacks is the intrusion detection system. [5] In this paper, we introduce Sentinel, a novel intrusion detection system that uses kernel-level information to detect malicious attacks. [6] A network intrusion detection system aims to safeguard a network from these malicious attacks. [7] Network security is subject to malicious attacks from multiple sources, and intrusion detection systems (IDS) play a key role in maintaining network security. [8]네트워크 침입 탐지 시스템은 악성 공격을 방어하는 데 필수적인 역할을 합니다. [1] 침입 탐지 시스템(IDS)은 기밀성, 무결성을 손상시키거나 네트워크 기반 시스템의 보안 메커니즘을 우회하려는 악의적인 공격을 탐지하기 위해 보안 인프라에 필요한 추가 기능입니다. [2] nan [3] nan [4] nan [5] nan [6] nan [7] nan [8]
cloud computing environment 클라우드 컴퓨팅 환경
To protect the crucial privacy of the users from malicious attacks or theft, it is necessary to ensure that the users have different authority to access their personal health records under the cloud computing environment and manage the openness of their authority to other users. [1] Most of them are hosted in a heterogeneous distributed large-scale cloud computing environment and face inherent uncertainty, unreliability, and malicious attacks that trouble both service users and providers. [2] Most of them are hosted in a heterogeneous distributed large-scale cloud computing environment and face inherent uncertainty, unreliability, and malicious attacks that trouble both service users and providers. [3]악의적인 공격이나 도난으로부터 사용자의 중요한 개인 정보를 보호하기 위해서는 클라우드 컴퓨팅 환경에서 사용자가 자신의 개인 건강 기록에 액세스할 수 있는 다른 권한이 있는지 확인하고 다른 사용자에 대한 권한의 공개를 관리해야 합니다. [1] 이들 대부분은 이기종 분산된 대규모 클라우드 컴퓨팅 환경에서 호스팅되며 서비스 사용자와 공급자 모두를 괴롭히는 고유한 불확실성, 비신뢰성 및 악의적인 공격에 직면해 있습니다. [2] nan [3]
fusion e g 융합 예
Autonomy proliferates air and space traffic management with the National Aeronautics and Space Administration (NASA) initiative on Unmanned Aircraft System Traffic Management (UTM) New endeavors such as electric vertical take-off and landing (eVTOL) and COVID19 are challenging every aspect of the NextGEN rollout Hence, to develop a safe and secure UTM, there is need for knowledge management Knowledge management comes from awareness about the environment and awareness is based on assessment The information fusion community has long developed methods for data fusion (e g , statistical analysis), sensor fusion (e g , navigation and tracking), information fusion (e g , Notice to Airman and air tracks), as well intelligence fusion (e g , response to malicious attacks) for knowledge assessment Each of these techniques has opportunities to enable UTM autonomy, joint all-domain command and control, and surveillance This paper explores the various uses of fusion available to support the autonomy For example, three types of autonomy have been proposed: autonomy at rest (e g , flight plans, radar positions), autonomy in motion (e g , dynamic tracking with automatic dependent surveillance-broadcast (ADS-B) and weather), as well as autonomy in use (e g , getting the right data at the correct time) A use case is presented for UTM that utilizes data fusion from ADS-B, radar, LiDAR, and visual data to provide effective positioning in response to various cyber attacks on the ADS-B data © 2021, American Institute of Aeronautics and Astronautics Inc, AIAA All rights reserved. [1]자율성은 UTM(Unmanned Aircraft System Traffic Management)에 대한 미국 항공 우주국(NASA) 이니셔티브를 통해 항공 및 우주 교통 관리를 확산합니다. 전기 수직 이착륙(eVTOL) 및 COVID19와 같은 새로운 시도는 NextGEN의 모든 측면에 도전하고 있습니다. 롤아웃 따라서 안전하고 안전한 UTM을 개발하려면 지식 관리가 필요합니다. 지식 관리는 환경에 대한 인식에서 나오고 인식은 평가를 기반으로 합니다. 정보 융합 커뮤니티는 오랫동안 데이터 융합(예: 통계 분석), 센서, 융합(예: 항법 및 추적), 정보 융합(예: 공병 통지 및 비행로) 및 지식 평가를 위한 인텔리전스 융합(예: 악의적인 공격에 대한 대응) 이러한 각 기술에는 UTM 자율성을 가능하게 하는 기회가 있습니다. -도메인 명령 및 제어, 감시 이 문서에서는 자율성을 지원하는 데 사용할 수 있는 다양한 융합 사용 방법을 탐구 y 예를 들어, 세 가지 유형의 자율성이 제안되었습니다. 정지 시 자율성(예: 비행 계획, 레이더 위치), 이동 중 자율성(예: 자동 종속 감시 방송(ADS-B) 및 날씨를 통한 동적 추적) 및 ADS-B, 레이더, LiDAR 및 시각적 데이터의 데이터 융합을 활용하여 다양한 사이버 공격에 대응하여 효과적인 포지셔닝을 제공하는 UTM의 사용 사례를 제시합니다. ADS-B 데이터 © 2021, American Institute of Aeronautics and Astronautics Inc, AIAA All rights reserved. [1]
Variou Malicious Attacks 다양한 악성 공격
On the other hand, smart healthcare systems are highly prone to security breaches and various malicious attacks. [1] It can also provide the ability to resist various malicious attacks such as exchange of content, crop, text addition, copy-paste, rotation, content removal, and noise addition. [2] We then discuss how to extend the stochastic MPC framework to incorporate resilience mechanisms for constrained CPS under various malicious attacks. [3] Unfortunately, these data are highly vulnerable to various malicious attacks during its transit to the destination. [4] The guarantee of social stability comes from many aspects of life, and image information security as one of them is being subjected to various malicious attacks. [5] The security of the proposal is formally evaluated to demonstrate its ability against various malicious attacks. [6] The security of the proposal is formally evaluated to demonstrate its ability against various malicious attacks. [7] The formal verification by Scyther indicates that the proposed protocol can resist various malicious attacks. [8] Recently, computer networks faced a big challenge, which is that various malicious attacks are growing daily. [9] HyperText Transfer Protocol (HTTP), as the widely used application layer protocol, is part of the main vectors for various malicious attacks. [10] With the fast developing of Health-IoT supported by massive Machine Type Communication (mMTC) of 5G, personal physiological data of patients endure various malicious attacks from intelligent eavesdropper during the transmission procedure. [11] Although, cloud-based EHRs addresses the aforementioned discussions, but these are prone to various malicious attacks, trust management, and non-repudiation among servers. [12] Now, big concern is data protection in cloud computing technology as because data leaking and various malicious attacks happened in cloud computing technology. [13] Digital watermarking (DWM) is considered as one of the more robust technique to protect patients’ Medical Health Record (MHR) in the field of telemedicine against various malicious attacks. [14] Since all the business transactions are depended on the computers, there occur various malicious attacks that can access the network by intruding the end user. [15] These resource restricted sensor nodes are prone to various malicious attacks, data faults and data losses. [16]반면, 스마트 헬스케어 시스템은 보안 침해 및 다양한 악의적인 공격에 취약합니다. [1] 또한 콘텐츠 교환, 자르기, 텍스트 추가, 복사 붙여넣기, 회전, 콘텐츠 제거, 노이즈 추가와 같은 다양한 악의적인 공격에 저항하는 기능을 제공할 수 있습니다. [2] nan [3] nan [4] nan [5] nan [6] nan [7] nan [8] nan [9] nan [10] nan [11] nan [12] nan [13] nan [14] nan [15] nan [16]
Prevent Malicious Attacks 악의적인 공격 방지
This method can prevent malicious attacks and improve security. [1] Anomaly detection is a key challenge in order to ensure the security and prevent malicious attacks in wireless sensor networks. [2] The distributed consensus nature of the blockchain would prevent malicious attacks, until 51% of the nodes would be compromised. [3] Though numerous security protocols have been formulated to defend against and prevent malicious attacks, most are active defenses against malicious attacks, instead of passive ones (e. [4] Although current access control models provide efficient security measures to control who can access the system resources, there is no way to detect and prevent malicious attacks after granting access. [5] Considering that the current privacy-preserving method does not reflect user participation and balance between privacy preserving and recommendation accuracy, this paper improves the privacy-preserving method through user preference policy, and uses distributed cloud storage for data storage and processing to further prevent malicious attacks by attackers. [6] In this work, we propose a TM model dedicated not only to identify trustworthy nodes, but also to detect and prevent malicious attacks. [7] In order to prevent malicious attacks and maintain network security, most existing works on CAPTCHA are to construct a fine binary classifier model but are not yet capable of detecting new attack means during confrontation. [8]이 방법은 악의적인 공격을 방지하고 보안을 향상시킬 수 있습니다. [1] 이상 탐지는 무선 센서 네트워크에서 보안을 보장하고 악의적인 공격을 방지하기 위한 핵심 과제입니다. [2] nan [3] nan [4] nan [5] nan [6] nan [7] nan [8]
Detect Malicious Attacks 악성 공격 탐지
In recent years, deep learning base deep neural network (DNN) techniques have been utilized as the key solution to detect malicious attacks and among many DNNs, deep belief network (DBN) has been the most influential technique. [1] The use of neural network to detect malicious attacks is used by using feed-forward network and apply CICANDMAL2017 to it. [2] An intrusion detection system (IDS) is a necessary addition to the security infrastructure to detect malicious attacks that attempt to compromise the confidentiality, integrity, or to bypass the security mechanisms of a networked-based system. [3] The results prove the feasibility of using electric machine phase current signals to represent multiple powertrain system features and accurately detect malicious attacks based on these extracted features. [4] In this paper, we introduce Sentinel, a novel intrusion detection system that uses kernel-level information to detect malicious attacks. [5] Control system security is enhanced by the ability to detect malicious attacks on sensor measurements. [6]최근에는 딥러닝 기반의 DNN(Deep Neural Network) 기술이 악성 공격을 탐지하는 핵심 솔루션으로 활용되고 있으며, 많은 DNN 중 DBN(Deep Belief Network)이 가장 영향력 있는 기술이다. [1] 악성 공격 탐지를 위한 신경망의 사용은 피드포워드 네트워크를 사용하고 여기에 CICANDMAL2017을 적용합니다. [2] 침입 탐지 시스템(IDS)은 기밀성, 무결성을 손상시키거나 네트워크 기반 시스템의 보안 메커니즘을 우회하려는 악의적인 공격을 탐지하기 위해 보안 인프라에 필요한 추가 기능입니다. [3] nan [4] nan [5] nan [6]
Resist Malicious Attacks 악의적인 공격에 저항
The blockchain is integrated into the system to reach the consensus of the global information of task offloading and data processing to resist malicious attacks. [1] However, environmental monitoring data is usually difficult to resist malicious attacks because it is transmitted in an open and insecure channel. [2] In order to efficiently process massive network data, filter irrelevant data packets, and resist malicious attacks, so as to ensure the safety and stability of network operating, based on the research of deep packet inspection (DPI) technology, a kind of network data classification system has been presented. [3] Various security techniques have been used with success to show that our encryption process is powerful to resist malicious attacks. [4] Security analysis shows that our scheme can resist malicious attacks and experimental results show that our scheme has high efficiency, especially in the user verification phase. [5] Experimental results in two scenarios illustrate that SCB not only supports service reliability of end hosts with different priorities, but also resists malicious attacks which are targeting the corresponding terminals inside domains. [6]블록체인은 악의적인 공격에 저항하기 위해 작업 오프로딩 및 데이터 처리에 대한 글로벌 정보의 합의에 도달하기 위해 시스템에 통합됩니다. [1] 그러나 환경 모니터링 데이터는 일반적으로 개방적이고 안전하지 않은 채널에서 전송되기 때문에 악의적인 공격에 저항하기 어렵습니다. [2] nan [3] nan [4] nan [5] nan [6]
Identify Malicious Attacks 악성 공격 식별
To identify malicious attacks, channel responses between sensor peers have been explored as a form of fingerprints with spatial and temporal uniqueness. [1] Consequently, this technique is helpful to identify malicious attacks easily with no extra time for false alert detection. [2] Then we develop a comprehensive 5G NR channel detection model based on LSTM under dynamic channel conditions to identify malicious attacks by intelligently analyzing CSI. [3] In this paper, a stacked deep learning method is introduced to identify malicious attacks targeting SCADA systems. [4] An accurate system to identify malicious attacks on the IoT environment has become very important for minimizing security risks on IoT devices. [5]악의적인 공격을 식별하기 위해 센서 피어 간의 채널 응답을 공간적, 시간적 고유성을 가진 지문 형태로 탐색했습니다. [1] 따라서 이 기술은 오경보 탐지를 위한 추가 시간 없이 악의적인 공격을 쉽게 식별하는 데 도움이 됩니다. [2] nan [3] 본 논문에서는 SCADA 시스템을 표적으로 하는 악성 공격을 식별하기 위한 스택형 딥러닝 기법을 소개한다. [4] nan [5]
Toward Malicious Attacks 악의적인 공격을 향하여
To securely deploy DRL in production, it is essential to examine the weaknesses of DRL-based controllers (policies) towards malicious attacks from all angles. [1] The watermark is scrambled with AT in order to strengthen security towards malicious attacks. [2] Preserving confidentiality and integrity of data toward malicious attacks, accidental devastation, change during transfer, or while in storage must be improved. [3]프로덕션에 DRL을 안전하게 배포하려면 모든 각도에서 악의적인 공격에 대한 DRL 기반 컨트롤러(정책)의 약점을 조사하는 것이 중요합니다. [1] 워터마크는 AT로 스크램블되어 악의적인 공격에 대한 보안을 강화합니다. [2] nan [3]
Avoid Malicious Attacks 악의적인 공격 방지
Hence, it is imperative to optimize smart contract code to reduce gas consumption and, in some instances, to even avoid malicious attacks. [1] In other words, each of the nodes performs IP-Hopping and effectively avoids malicious attacks. [2]따라서 가스 소비를 줄이고 경우에 따라 악의적인 공격을 피하기 위해 스마트 계약 코드를 최적화하는 것이 필수적입니다. [1] 즉, 각 노드는 IP-Hopping을 수행하여 악의적인 공격을 효과적으로 피합니다. [2]
Launch Malicious Attacks 악성 공격 실행
The evaluation results show that the penalization mechanism progressively suppresses and marginalizes Byzantine servers if they repeatedly launch malicious attacks. [1] Many attackers use this loophole, impersonating legitimate devices to launch malicious attacks on the network, threatening the security of other legitimate devices. [2]평가 결과에 따르면 페널티 메커니즘은 비잔틴 서버가 악의적인 공격을 반복적으로 실행하는 경우 점진적으로 억제하고 주변화하는 것으로 나타났습니다. [1] 많은 공격자가 이 허점을 사용하여 합법적인 장치를 가장하여 네트워크에 악의적인 공격을 시작하여 다른 합법적인 장치의 보안을 위협합니다. [2]
Several Malicious Attacks 여러 가지 악의적인 공격
Over the years, electronic mail (E-mail) has been the target of several malicious attacks. [1] Similar to traditional CNNs, CapsNet is also vulnerable to several malicious attacks, as studied by several researchers in the literature. [2]수년 동안 전자 메일(E-mail)은 여러 악의적인 공격의 대상이 되었습니다. [1] 기존 CNN과 유사하게 CapsNet은 여러 문헌에서 연구한 바와 같이 여러 악성 공격에 취약합니다. [2]
Common Malicious Attacks 일반적인 악성 공격
Specifically, we define two functions in terms of the Degree of Importance (DoI) and the Degree of Contribution (DoC) to compute the competence and willingness, and we present a formal quantitative trust model that is robust in the dynamic environment and against common malicious attacks. [1] SYN flooding and UDP flooding are common malicious attacks in networks. [2]구체적으로, 우리는 능력과 의지를 계산하기 위해 중요도(DoI)와 기여도(DoC) 측면에서 두 가지 기능을 정의하고 동적 환경과 일반적인 악의적 공격. [1] SYN 플러딩 및 UDP 플러딩은 네트워크에서 흔히 발생하는 악의적인 공격입니다. [2]
Preventing Malicious Attacks 악의적인 공격 방지
Fully automated data flow detection of anomalies plays a crucial role in maintaining data service stability and preventing malicious attacks. [1] Bots that use domain-generation algorithms (DGAs) can generate many random domains dynamically so that static domain blacklists become ineffective in preventing malicious attacks by botnets. [2]완전 자동화된 데이터 흐름 이상 탐지는 데이터 서비스 안정성을 유지하고 악의적인 공격을 방지하는 데 중요한 역할을 합니다. [1] DGA(도메인 생성 알고리즘)를 사용하는 봇은 정적 도메인 블랙리스트가 봇넷의 악의적인 공격을 방지하는 데 효과가 없도록 많은 임의의 도메인을 동적으로 생성할 수 있습니다. [2]
malicious attacks occur 악의적인 공격 발생
When malicious attacks occur, the loss will be immeasurable. [1] In the application process of industrial Internet, network security threats and malicious attacks occur from time to time. [2] Finally, after the data are stored in blocks in ASDC, block hash will be generated and upload on main chain of Ethereum to keep a public record in case malicious attacks occurs. [3]악의적인 공격이 발생하면 막대한 손실이 발생합니다. [1] 산업용 인터넷의 응용 과정에서 네트워크 보안 위협과 악의적인 공격이 수시로 발생합니다. [2] nan [3]
malicious attacks remain 악의적인 공격이 남아 있음
But the problem of voters' authentication and protection from malicious attacks remains dominant. [1] , amplitude scaling, noise addition, re-compression), robustness against malicious attacks remains a challenge. [2]그러나 유권자 인증 및 악의적인 공격으로부터의 보호 문제는 여전히 지배적입니다. [1] , 진폭 스케일링, 노이즈 추가, 재압축), 악의적인 공격에 대한 견고성은 여전히 과제로 남아 있습니다. [2]
malicious attacks targeting 악성 공격 표적화
In this paper, a stacked deep learning method is introduced to identify malicious attacks targeting SCADA systems. [1] The cyber anomalies occur due to malicious attacks targeting the communication layer and physical anomalies are caused by power system faults in the physical layer of the microgrid. [2]본 논문에서는 SCADA 시스템을 표적으로 하는 악성 공격을 식별하기 위한 스택형 딥러닝 기법을 소개한다. [1] 사이버 이상 현상은 통신 계층을 표적으로 하는 악의적인 공격에 의해 발생하고, 물리적 이상 현상은 마이크로그리드 물리 계층의 전력 시스템 장애로 인해 발생합니다. [2]
malicious attacks caused 악의적인 공격 발생
The rapid growth of the Internet of Things (IoT) devices is paralleled by them being on the front-line of malicious attacks caused by malicious software. [1] However, malicious attacks caused by potential vulnerabilities and backdoors can easily lead to data and rule tampering in the network. [2]사물 인터넷(IoT) 장치의 급속한 성장은 악성 소프트웨어로 인한 악성 공격의 최전선에 있다는 점에서 평행합니다. [1] 그러나 잠재적인 취약점과 백도어로 인한 악의적인 공격은 네트워크에서 데이터 및 규칙 변조로 쉽게 이어질 수 있습니다. [2]