Malicious User(악의적인 사용자)란 무엇입니까?
Malicious User 악의적인 사용자 - It must also protect the device from malicious users as well as allow uninterrupted access to valid users. [1] TEEs shield services from compromised hosts, malicious users or powerful attackers. [2] Moreover, public key replacement attacks by other malicious users can prevent communicating entities from ever agreeing upon a valid session key. [3] This means that any malicious user with access to the file system can extract the information from the files. [4] CSS methods are vulnerable to the potential attacks from malicious users (MUs). [5] , use case specifications capturing the behavior of malicious users). [6] Hence, revealing the malicious users having multiple profiles in social networks has become significant for downstream analysis to ensure cyber safety. [7] However, in current WSN for daily applications, wireless sensors are deployed in easily-touched places in which the malicious user can capture those nodes much easier than before. [8] Therefore, ensuring the authenticity of the users’ reports, and the detection of malicious users’ dishonest reports, have both become important issues to achieve accuracy in the rating of such services. [9] With the rapid development of the Internet, resource and knowledge sharing are two major problems experienced due to the presence of many hackers and malicious users. [10] With a comprehensive analysis of spamming activities and relationships between normal and malicious users, we design and present FdGars, the first graph convolutional network approach for fraudster detection in online app review system. [11] Being able to detect when an attack is occurring provides applications with the ability to execute responses against malicious users in an attempt to slow down or deter their attacks. [12] The resources from server may not be accessed by the use of intrusion be malicious users. [13] As well as there is a need for security before allocation of bandwidth to the users because WiMAX is a wireless technology and may be vulnerable to lots of security attacks and if once the bandwidth is allocated to any malicious user, then the system of WiMAX communication will be under dangerous attacks. [14] The vast usage of social media makes it a familiar platform for malicious users referred as social spammers to overwhelm usual users with unwanted content. [15] However, such convenience also makes personal video clips easily obtained and exploited by malicious users who launch scam attacks. [16] To do so, we design an efficient three-phase uplink training method, with which a malicious user can be reliably detected. [17] However, trust management becomes a key factor in the success of such services because they might be misled by malicious users through altered or fake sensor data. [18] One concern arising from our current situation is that malicious users might redistribute proprietary models or provide prediction services using such models without permission. [19] However, the separation of the data and control layers in a SDN network introduces many attack points for malicious users to exploit. [20] But, it cannot prevent the malicious user who is stealing a legitimate identity to carry out an attack or legal user's illegal behavior. [21] While this makes our lives much easier, offering modern solutions like smart homes or cars, it also brings new security issues in this area: sensors and other similar IoT devices with scarce resources and functionality have limited ways of providing appropriate security, and every day there is an increasing number of malicious users taking advantage of this. [22] Security proof and performance analysis show that the scheme is safe and effective, and it can resist collusion attacks by many malicious users and authorization centers. [23] Finally, we propose and formalize strategies to mitigate the threat of malicious users or hospitals. [24] Malicious users might idle their spatial-temporal place of originwhile not a rigorously designed security system for users toprove their past locations. [25] On the other hand, by using blockchain and distributed database technologies, the private healthcare data stored in public cloud is protected in integrity, which avoids the misdiagnosis accident from the inaccurate electronic health records distorted by a malicious user or authority from the inner cloud. [26] They are also vulnerable to distributed denial of service (DDoS) and Sybil attacks due to malicious users involvement. [27] Therefore, a new secure routing algorithm called energy aware trust based secure routing algorithm is proposed in this paper where the trust score evaluation is used to detect the malicious users effectively in WSN and spatio-temporal constraints are used with decision tree algorithm for selecting the best route. [28] Unfortunately, full anonymity is not always desirable, because malicious users are able to conduct illegal transactions, such as money laundering and drug trading, under the cover of anonymity in cryptocurrencies. [29] The traditional method is not cost effective, and does not fit to the situation where the set of malicious users dynamically changes either. [30] However, when we use peer-to-peer network-based communication for mobile CPS, malicious users/vehicles could mislead the mobile CPS by not reporting their true periodic status data to their neighbors on the road. [31] Unfortunately, to avoid stricter security measures in Ecommerce, novel security problems are emerging when malicious users take advantage of this opportunity to spread rumor from social networks to E-commerce systems. [32] Malicious users can exploit vulnerabilities in cognitive radio networks (CRNs) and cause heavy performance degradation by denial of service (DoS) attacks. [33] In the present work, we use the robust distance based on minimum covariance determinant (MCD) to identify the malicious users in the network without assuming such an upper bound. [34] 93, and effectively avoid the interference of malicious users. [35] Considering a cognitive radio network in which the secondary user cooperates with the primary system in relaying its data, in the proposed model, confidential cognitive information is hidden into the primary signal as a low-power noise at a symbol level such that it would be invisible by malicious users. [36] Systems used today are always prone to attack by malicious users. [37] However, their production has relied on auditing capabilities provided by commercial database systems which may not be effective if malicious users (or insiders) misuse their privileges to disable audit controls, and compromise their admissibility. [38] Social networks have become the center of research and its increasing popularity has also led to its misuse by a number of malicious users. [39] The relationship between users and services is modeled as a bi-partite graph where an adapted HITS (Hypertext Induced Topic Search) algorithm is employed to distinguish between honest and malicious users in Phase I. [40] Homomorphic encryption (HE) is considered as one of the most powerful solutions to securely protect clients’ data from malicious users and even severs in the cloud computing. [41] Moreover, they are vulnerable to DDoS and Sybil attacks due to malicious users involvement. [42] Administrators' efforts to prevent these attacks may also be threatened by unscrupulous users who may insert any USB device, or malicious users (inside attackers) who may try to circumvent OS/kernel-enforced protection mechanisms (e. [43] It firstly modeled the interaction between the malicious user and the defender as repeated games, and depicted the uncertainty behaviors of the malicious users by Bayesian model. [44] ) flowing over Internet, thereby, attracting serious threats from the malicious users. [45] In PUE attack, malicious users (MUPUE) transmit an emulated primary signal throughout the spectrum sensing interval of secondary users (SUs) to prevent them from accessing the primary user (PU) spectrum band. [46] Spyware collects details about an organization or person and dispatch it to malicious users. [47]또한 악의적인 사용자로부터 장치를 보호하고 유효한 사용자에게 중단 없는 액세스를 허용해야 합니다. [1] TEE는 손상된 호스트, 악의적인 사용자 또는 강력한 공격자로부터 서비스를 보호합니다. [2] 게다가, 다른 악의적인 사용자에 의한 공개 키 교체 공격은 통신 엔터티가 유효한 세션 키에 동의하는 것을 방지할 수 있습니다. [3] 이는 파일 시스템에 액세스할 수 있는 모든 악의적인 사용자가 파일에서 정보를 추출할 수 있음을 의미합니다. [4] CSS 방법은 악의적인 사용자(MU)의 잠재적인 공격에 취약합니다. [5] , 악의적인 사용자의 행동을 캡처하는 사용 사례 사양). [6] 따라서 소셜 네트워크에서 여러 프로필을 가진 악의적인 사용자를 노출하는 것은 사이버 안전을 보장하기 위한 다운스트림 분석에 중요합니다. [7] 그러나 현재 일상적인 응용 프로그램을 위한 WSN에서 무선 센서는 악의적인 사용자가 이전보다 훨씬 쉽게 해당 노드를 캡처할 수 있는 손이 닿는 곳에 배치됩니다. [8] 따라서 이용자 신고의 진정성 확보와 악의적인 이용자의 부정직 신고 탐지는 서비스 등급의 정확성을 위한 중요한 이슈가 되고 있다. [9] 인터넷의 급속한 발전으로 인해 많은 해커와 악의적인 사용자의 존재로 인해 리소스 및 지식 공유가 두 가지 주요 문제가 되었습니다. [10] 스팸 활동 및 일반 사용자와 악의적인 사용자 간의 관계에 대한 포괄적인 분석을 통해 온라인 앱 검토 시스템에서 사기범 탐지를 위한 최초의 그래프 컨볼루션 네트워크 접근 방식인 FdGars를 설계하고 제시합니다. [11] 공격이 발생하는 시점을 탐지할 수 있다는 것은 공격을 늦추거나 저지하려는 시도로 악의적인 사용자에 대한 대응을 실행할 수 있는 능력을 애플리케이션에 제공합니다. [12] 서버의 리소스는 악의적인 사용자의 침입을 사용하여 액세스할 수 없습니다. [13] 또한 WiMAX는 무선 기술로 많은 보안 공격에 취약할 수 있으므로 사용자에게 대역폭을 할당하기 전에 보안이 필요하며, 한 번 악의적인 사용자에게 대역폭을 할당하면 WiMAX 통신 시스템이 위험한 공격을 받고 있습니다. [14] 소셜 미디어의 광범위한 사용으로 인해 소셜 스패머라고 하는 악의적인 사용자가 원치 않는 콘텐츠로 일반 사용자를 압도하는 친숙한 플랫폼이 되었습니다. [15] 그러나 이러한 편의성으로 인해 사기 공격을 시작하는 악의적인 사용자가 개인 비디오 클립을 쉽게 획득하고 악용할 수도 있습니다. [16] 이를 위해 악성 사용자를 안정적으로 탐지할 수 있는 효율적인 3단계 상향링크 학습 방법을 설계합니다. [17] 그러나 이러한 서비스는 변조되거나 위조된 센서 데이터를 통해 악의적인 사용자에 의해 오도될 수 있기 때문에 신뢰 관리가 이러한 서비스의 성공의 핵심 요소가 됩니다. [18] 현재 상황에서 발생하는 한 가지 우려는 악의적인 사용자가 허가 없이 독점 모델을 재배포하거나 이러한 모델을 사용하여 예측 서비스를 제공할 수 있다는 것입니다. [19] 그러나 SDN 네트워크에서 데이터 계층과 제어 계층을 분리하면 악의적인 사용자가 악용할 수 있는 많은 공격 지점이 발생합니다. [20] 다만, 적법한 사용자를 도용하여 공격을 가하는 악의적인 사용자나 적법한 사용자의 불법 행위를 막을 수는 없습니다. [21] 이는 스마트 홈이나 자동차와 같은 현대적인 솔루션을 제공하여 우리의 삶을 훨씬 더 쉽게 만들어 주지만 이 영역에서 새로운 보안 문제도 야기합니다. 리소스와 기능이 부족한 센서 및 기타 유사한 IoT 장치는 적절한 보안을 제공하는 방법이 제한되어 있으며 매일 이를 악용하는 악의적인 사용자가 증가하고 있습니다. [22] 보안 증명 및 성능 분석은 이 체계가 안전하고 효과적이며 많은 악의적인 사용자와 인증 센터의 공모 공격에 저항할 수 있음을 보여줍니다. [23] 마지막으로 악의적인 사용자나 병원의 위협을 완화하기 위한 전략을 제안하고 공식화합니다. [24] 악의적 인 사용자는 사용자가 과거 위치를 증명할 수 있도록 엄격하게 설계된 보안 시스템이 아닌 동안 원래의 공간-시간적 장소를 유휴 상태로 만들 수 있습니다. [25] 한편, 블록체인과 분산 데이터베이스 기술을 이용하여 퍼블릭 클라우드에 저장된 개인 의료 데이터를 무결성으로 보호함으로써 내부 클라우드에서 악의적인 사용자나 권한에 의해 왜곡된 부정확한 전자 건강 기록으로 인한 오진 사고를 방지합니다. [26] 또한 악의적인 사용자 개입으로 인한 DDoS(분산 서비스 거부) 및 Sybil 공격에 취약합니다. [27] 따라서 본 논문에서는 신뢰 점수 평가를 사용하여 WSN에서 악의적인 사용자를 효과적으로 탐지하고 시공간적 제약을 사용하여 최상의 선택을 위한 의사결정 트리 알고리즘을 사용하는 에너지 인식 신뢰 기반 보안 라우팅 알고리즘이라는 새로운 보안 라우팅 알고리즘을 제안합니다. 노선. [28] 불행히도 완전한 익명성이 항상 바람직한 것은 아닙니다. 악의적인 사용자가 암호화폐의 익명성을 덮고 자금 세탁 및 마약 거래와 같은 불법 거래를 수행할 수 있기 때문입니다. [29] 기존 방식은 비용 효율적이지 않고 악의적인 사용자 집합이 동적으로 변경되는 상황에도 적합하지 않습니다. [30] 그러나 모바일 CPS에 P2P 네트워크 기반 통신을 사용할 때 악의적인 사용자/차량은 실제 주기적 상태 데이터를 이동 중인 이웃에게 보고하지 않아 모바일 CPS를 오도할 수 있습니다. [31] 불행히도 전자 상거래의 더 엄격한 보안 조치를 피하기 위해 악의적인 사용자가 이 기회를 이용하여 소셜 네트워크에서 전자 상거래 시스템으로 소문을 퍼뜨릴 때 새로운 보안 문제가 발생하고 있습니다. [32] 악의적인 사용자는 인지 무선 네트워크(CRN)의 취약성을 악용할 수 있으며 서비스 거부(DoS) 공격으로 성능을 크게 저하시킬 수 있습니다. [33] 본 연구에서는 이러한 상한선을 가정하지 않고 네트워크에서 악의적인 사용자를 식별하기 위해 MCD(Minimum Covariance Determinant)를 기반으로 하는 강건한 거리를 사용합니다. [34] 93, 악의적인 사용자의 간섭을 효과적으로 방지합니다. [35] 2차 사용자가 1차 시스템과 협력하여 데이터를 중계하는 인지 무선 네트워크를 고려하여 제안 모델에서는 1차 신호에 기밀 인지 정보를 심볼 수준의 저전력 노이즈로 숨겨서 보이지 않게 합니다. 악의적인 사용자에 의해. [36] 오늘날 사용되는 시스템은 항상 악의적인 사용자의 공격을 받기 쉽습니다. [37] 그러나 그들의 프로덕션은 악의적인 사용자(또는 내부자)가 감사 제어를 비활성화하고 허용 가능성을 손상시키기 위해 권한을 오용하는 경우 효과적이지 않을 수 있는 상업용 데이터베이스 시스템에서 제공하는 감사 기능에 의존했습니다. [38] 소셜 네트워크는 연구의 중심이 되었으며 인기가 높아짐에 따라 많은 악의적인 사용자가 소셜 네트워크를 오용하게 되었습니다. [39] 사용자와 서비스 간의 관계는 1단계에서 정직한 사용자와 악의적인 사용자를 구별하기 위해 적응된 HITS(Hypertext Induced Topic Search) 알고리즘이 사용되는 이분 그래프로 모델링됩니다. [40] HE(동형 암호화)는 악의적인 사용자와 클라우드 컴퓨팅의 서버로부터 클라이언트 데이터를 안전하게 보호하는 가장 강력한 솔루션 중 하나로 간주됩니다. [41] 또한 악의적인 사용자 개입으로 인해 DDoS 및 Sybil 공격에 취약합니다. [42] 이러한 공격을 방지하려는 관리자의 노력은 USB 장치를 삽입할 수 있는 파렴치한 사용자 또는 OS/커널 강제 보호 메커니즘(예: [43] 먼저 악의적인 사용자와 방어자 간의 상호작용을 반복적인 게임으로 모델링하고, 베이지안 모델로 악의적인 사용자의 불확실한 행동을 묘사했습니다. [44] ) 인터넷을 통해 유포하여 악의적인 사용자로부터 심각한 위협을 유인합니다. [45] PUE 공격에서 악의적인 사용자(MUPUE)는 SU(Secondary Users)의 스펙트럼 감지 간격 전체에 걸쳐 에뮬레이트된 기본 신호를 전송하여 PU(기본 사용자) 스펙트럼 대역에 액세스하는 것을 방지합니다. [46] 스파이웨어는 조직이나 사람에 대한 세부 정보를 수집하여 악의적인 사용자에게 보냅니다. [47]
sensing data falsification 데이터 위조 감지
In CRNs, security is one of the most important problems spectrum sensing data falsification (SSDF) attack is one of major challenges for CSS in CRNs, in which Malicious user are among honest users trying to change the information sent to the fusion center and thus make the fusion center’s wrong decision. [1] However, spectrum-sensing data falsification attack being launched by malicious users may lead to fatal mistake of global decision about spectrum availability at the fusion center. [2] However, the existence of the malicious users’ attack highly degrades the performance of the cognitive radio networks by sending falsified data also known as spectrum sensing data falsification (SSDF) to the fusion center. [3] One of the most threatening attacks is spectrum sensing data falsification (SSDF) attack, where some of the network users are malicious users and by sending their incorrect observations degrade the decision making process. [4]CRN에서 보안은 가장 중요한 문제 중 하나입니다. SSDF(Spectrum Sensing Data falsification) 공격은 CRN에서 CSS의 주요 과제 중 하나입니다. 악의적인 사용자는 융합 센터로 전송되는 정보를 변경하려고 시도하는 정직한 사용자 중 하나입니다. 융합 센터의 잘못된 결정. [1] 그러나 악의적인 사용자에 의한 스펙트럼 감지 데이터 변조 공격은 융합 센터에서 스펙트럼 가용성에 대한 글로벌 결정의 치명적인 실수로 이어질 수 있습니다. [2] nan [3] nan [4]
Detect Malicious User 악의적인 사용자 감지
In this study, 2 different ANN models have been developed to detect malicious users who want to access high-security servers. [1] Meanwhile, an anonymous trust/reputation model is seamlessly integrated into our scheme, which acts as reference for our fair incentive design, and provides evidence to detect malicious users who degrade the data trustworthiness. [2] The aim of this paper is to detect malicious users (or even the first malicious attempt of a trustworthy user) as soon as the action occurred according to the characteristics of the sequential use of microservices. [3] Therefore, this research proposes a machine-learning based model that aims to detect malicious users and groups on Twitter. [4] In this paper, we aim to detect malicious users and power sellers who can harm the healthy growth of an online C2C platform. [5]이 연구에서는 보안 수준이 높은 서버에 액세스하려는 악의적인 사용자를 탐지하기 위해 2가지 다른 ANN 모델을 개발했습니다. [1] 한편, 익명의 신뢰/평판 모델은 공정한 인센티브 설계를 위한 참조 역할을 하고 데이터 신뢰성을 저하시키는 악의적인 사용자를 탐지하기 위한 증거를 제공하는 계획에 완벽하게 통합됩니다. [2] nan [3] nan [4] nan [5]
Identify Malicious User 악의적인 사용자 식별
We consider a crowdsourced scenario where individual users observe a signal using their own receiver and report their measurements to an enforcement authority which then identifies malicious users. [1] Thirdly, we investigate a distributed reputation model to evaluate the trustworthiness of participants and identify malicious users. [2] Furthermore, it is difficult to identify malicious users who leak the secret keys when more than one data user has the same subset of attributes. [3]우리는 개별 사용자가 자신의 수신기를 사용하여 신호를 관찰하고 측정치를 집행 기관에 보고한 다음 악의적인 사용자를 식별하는 크라우드 소싱 시나리오를 고려합니다. [1] 셋째, 분산 평판 모델을 조사하여 참여자의 신뢰성을 평가하고 악의적인 사용자를 식별합니다. [2] nan [3]
Potential Malicious User 잠재적인 악의적인 사용자
As a consequence, a trained classifier for the identification of potential malicious users on these platforms would represent a desirable solution. [1] Secondly, the aim is also to show how easily a potential malicious user can anonymously track and retrieve sensitive personal information in an automated and undetectable way from popular social media platforms by using publicly available information, resources, and tools. [2]결과적으로 이러한 플랫폼에서 잠재적인 악의적인 사용자를 식별하기 위해 훈련된 분류기가 바람직한 솔루션이 될 것입니다. [1] 둘째, 잠재적인 악의적인 사용자가 공개적으로 사용 가능한 정보, 리소스 및 도구를 사용하여 인기 있는 소셜 미디어 플랫폼에서 감지할 수 없는 자동화된 방식으로 민감한 개인 정보를 익명으로 얼마나 쉽게 추적하고 검색할 수 있는지 보여 주는 것입니다. [2]
Distinguish Malicious User 악의적인 사용자 식별
Essentially, all existing representative schemes utilize certain low-dimensional human-observed metric to distinguish malicious users and honest users based on domain knowledge. [1] In addition, based on the analysis of multi-source logs, we extract the operating features of users to solve the problem of how to distinguish malicious users from legitimate users who log on to the host for the first time. [2]본질적으로, 기존의 모든 대표 체계는 도메인 지식을 기반으로 악의적인 사용자와 정직한 사용자를 구별하기 위해 특정 저차원 인간 관찰 메트릭을 사용합니다. [1] 또한 다중 소스 로그 분석을 기반으로 사용자의 동작 특성을 추출하여 호스트에 처음 로그온하는 적법한 사용자와 악의적인 사용자를 구별하는 문제를 해결합니다. [2]
malicious user detection 악의적인 사용자 감지
It is shown that the proposed framework can provide effective malicious user detection in LBSNs, while preserving the personalized abstract view. [1] Based on the clustering results, we propose a new way of user identity discrimination and malicious user detection. [2] An algorithm based on directed graph centralities is presented to address the core issues of malicious user detection and disaster level calculation. [3] In this chapter, a malicious user detection model is proposed to improve the security of CSS networks. [4]제안된 프레임워크는 개인화된 추상적 뷰를 유지하면서 LBSN에서 효과적인 악의적인 사용자 탐지를 제공할 수 있음을 보여줍니다. [1] 클러스터링 결과를 기반으로 사용자 식별 식별 및 악성 사용자 탐지의 새로운 방법을 제안합니다. [2] nan [3] nan [4]
malicious user attack 악의적인 사용자 공격
However, it has revealed its vulnerabilities under malicious user attacks. [1] The end users who are accessing Internet or system are vulnerable to malicious user attacks which results in legitimate user being prevented from accessing the websites. [2]그러나 악의적인 사용자 공격에 취약성을 드러냈습니다. [1] 인터넷 또는 시스템에 액세스하는 최종 사용자는 악의적인 사용자 공격에 취약하여 합법적인 사용자가 웹사이트에 액세스하지 못하도록 차단합니다. [2]