스푸핑
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
스푸핑은 공격자가 다른 사람이나 시스템을 사칭하여 정보를 얻거나 악의적인 행위를 하는 기술을 의미한다. 네트워크 스푸핑은 ARP, IP, DNS 스푸핑 등이 있으며, 웹 및 이메일 스푸핑은 도메인 이름, 리퍼러, 이메일 주소를 위조하는 공격을 포함한다. 지리적 위치 정보 스푸핑은 GPS 스푸핑을 통해 위치 정보를 조작하며, 음성 및 얼굴 인식 스푸핑은 생체 인식 시스템을 속이는 데 사용된다. 스푸핑 공격을 방지하기 위해 안테나 숨기기, 센서 추가, 화이트리스트 확장 등의 방법이 사용되며, 차량 제어 네트워크 데이터 비교, CACC 및 V2V 통신 활용과 같은 기술도 개발되고 있다. 파일 공유 네트워크에서는 저작권 침해를 막기 위해 저작권 소유자가 위조 파일을 유포하는 행위도 스푸핑으로 간주된다.
더 읽어볼만한 페이지
- 네트워크 보안 - 스파이웨어
스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하거나 시스템을 감시하며, 다양한 형태로 존재하여 광고 표시, 정보 탈취, 시스템 성능 저하 등의 피해를 유발하는 악성 프로그램이다. - 네트워크 보안 - 가상 사설 서버
가상 사설 서버(VPS)는 공유 웹 호스팅과 전용 호스팅의 중간 단계 서비스로, 가상화 기술을 기반으로 슈퍼유저 수준의 접근 권한, 높은 운용 자유도와 향상된 보안성을 제공하지만, 환경 유지 관리 필요성, 상대적으로 높은 비용, 회선 공유 문제 등의 단점도 가진다. - 컴퓨터 보안 - 얼굴 인식 시스템
얼굴 인식 시스템은 디지털 이미지나 비디오에서 사람 얼굴을 감지하고 식별하는 기술로, 다양한 알고리즘 발전을 거쳐 보안, 신원 확인 등에 활용되지만, 편향성, 개인 정보 침해, 기술적 한계와 같은 윤리적 문제도 야기한다. - 컴퓨터 보안 - 워터마크
워터마크는 종이 제조 시 두께 차이를 이용해 만들어지는 표식으로, 위조 방지를 위해 지폐나 여권 등에 사용되며 댄디 롤 등의 제작 기법을 통해 만들어지고 컴퓨터 프린터 인쇄 기술로도 활용된다.
| 스푸핑 | |
|---|---|
| 개요 | |
| 유형 | 악성 행위 |
| 목표 | 정보 시스템 또는 네트워크의 보안 침해 |
| 기술 | 데이터 위조, 신원 도용 |
| 예시 | 이메일 스푸핑, IP 주소 스푸핑, ARP 스푸핑, DNS 스푸핑 |
| 스푸핑 공격 | |
| 정의 | 다른 사람 또는 프로그램으로 성공적으로 가장하여 데이터를 위조하는 사이버 공격 컴퓨터 네트워크나 시스템에서 IP 주소나 MAC 주소를 속여 정상적인 사용자인 척 위장하는 행위 |
| 목적 | 정보 탈취, 악성 코드 유포, 서비스 거부 공격 (DoS) 수행 보안 시스템 우회, 접근 권한 획득 |
| 방법 | 이메일 헤더 조작, IP 패킷 변조, ARP 테이블 변조 DNS 서버를 속여 잘못된 IP 주소로 연결 |
| 유형 | 이메일 스푸핑: 이메일 발신자 주소를 위조하여 사용자를 속임 IP 스푸핑: IP 주소를 위조하여 공격의 근원지를 숨김 ARP 스푸핑: ARP 메시지를 위조하여 네트워크 트래픽을 가로챔 DNS 스푸핑: DNS 쿼리에 대한 응답을 위조하여 사용자를 가짜 사이트로 유도 URL 스푸핑: URL을 위조하여 사용자를 피싱 사이트로 유도 MAC 스푸핑: MAC 주소를 위조하여 네트워크 접근 권한을 획득 지리적 위치 스푸핑 (GPS 스푸핑): GPS 신호를 조작하여 위치 정보를 속임 발신자 번호 스푸핑: 전화 발신자 번호를 위조하여 사기 또는 피싱 시도 |
| 탐지 및 방어 | 이메일 인증 기술 (SPF, DKIM, DMARC) 적용 IP 주소 필터링 및 유효성 검사 ARP 스푸핑 탐지 시스템 구축 DNSSEC 적용 SSL/TLS 인증서 확인 사용자 교육 및 주의 |
| 피해 | 개인 정보 유출, 금전적 피해, 시스템 손상, 평판 손상 악성 코드 감염 및 확산 |
| 관련 용어 | |
| 관련 용어 | 피싱 파밍 DoS 공격 악성 코드 |
| 참고 자료 | |
| 참고 자료 | CAPEC-151: Identity Spoofing CAPEC-148: Content Spoofing CAPEC-173: Action Spoofing CAPEC-154: Resource Location Spoofing CWE-290: Authentication Bypass by Spoofing |
2. 네트워크 스푸핑
2. 1. ARP 스푸핑
ARP 스푸핑은 MAC 주소를 속여 랜(LAN)에서의 통신 흐름을 왜곡시키는 공격이다.[2] 공격 대상 컴퓨터와 서버 사이의 트래픽을 공격자의 컴퓨터로 우회시켜 패스워드 정보 등 원하는 정보를 획득할 수 있다. TCP/IP 프로토콜은 메시지 발신자나 수신자를 인증하는 메커니즘을 제공하지 않아 스푸핑 공격에 취약하며, 심층 패킷 검사가 가능한 방화벽을 사용하거나 메시지 발신자 또는 수신자의 신원을 확인하는 조치를 취함으로써 완화될 수 있다.[2]2. 2. IP 스푸핑
IP 스푸핑은 IP 자체의 보안 취약성을 악용한 것으로, 자신의 IP 주소를 속여서 접속하는 공격이다.[54] IP 스푸핑을 통해 서비스 거부 공격(DoS)도 수행 가능하며 공격 대상 컴퓨터와 서버 사이의 연결된 세션을 끊을 수도 있다.[54]TCP/IP 제품군의 많은 프로토콜은 메시지 발신자나 수신자를 인증하는 메커니즘을 제공하지 않아 스푸핑 공격에 취약해진다.[2] 특히 IP 스푸핑과 ARP 스푸핑은 컴퓨터 네트워크의 호스트에 대한 중간자 공격을 활용하는 데 사용될 수 있다. 이러한 스푸핑 공격은 심층 패킷 검사가 가능한 방화벽을 사용하거나 메시지 발신자 또는 수신자의 신원을 확인하는 조치를 취함으로써 완화될 수 있다.[2]
이 문제를 해결하기 위해, 종단 간 인증(end-point authentication), 즉 메시지가 실제로 와야 할 곳으로부터 온 것인지를 확신할 수 있는 방법이 필요하다.
2. 3. DNS 스푸핑
DNS 프로토콜은 인터넷 연결시 도메인 주소를 실제 IP 주소로 대응시켜 주는 프로토콜이다. 정상적인 접속에서는 사용자가 접속하고자 하는 사이트에 대한 IP주소를 DNS서버에서 받아와야 한다.[3][4] 그러나 공격자가 DNS서버를 장악하거나 사용자와 DNS사이의 트래픽을 스니핑하여 공격자가 설정한 임의의 IP주소를 사용자에게 보내 원하는 사이트로 이동시키는 것과 같은 공격이 DNS스푸핑이다.[5]'도메인 이름 스푸핑'(또는 간단히, 부정확하게는 '도메인 스푸핑')은 인터넷 도메인 이름을 위조하거나 잘못 표시하는 데 의존하는 피싱 공격의 한 종류 이상을 설명하는 데 일반적으로 사용되는 용어이다. 이는 의심하지 않는 사용자가 의도된 웹 사이트가 아닌 다른 웹 사이트를 방문하도록 설득하거나, 실제로 표시된 주소에서 온 것이 아닌 이메일을 열도록 설계되었다. 웹사이트 및 이메일 스푸핑 공격이 더 널리 알려져 있지만, 도메인 이름 확인에 의존하는 모든 서비스가 손상될 수 있다.
3. 웹 및 이메일 스푸핑
3. 1. 도메인 이름 스푸핑
도메인 이름 스푸핑(또는 간단히, 부정확하게는 도메인 스푸핑)은 인터넷 도메인 이름을 위조하거나 잘못 표시하는 데 의존하는 피싱 공격의 한 종류 이상을 설명하는 데 일반적으로 사용되는 용어이다.[3][4] 이는 의심하지 않는 사용자가 의도된 웹 사이트가 아닌 다른 웹 사이트를 방문하도록 설득하거나, 실제로 표시된 주소에서 온 것이 아닌 이메일을 열도록 설계되었다.[5] 웹사이트 및 이메일 스푸핑 공격이 더 널리 알려져 있지만, 도메인 이름 확인에 의존하는 모든 서비스가 손상될 수 있다.3. 2. 리퍼러 스푸핑
일부 웹사이트, 특히 포르노 유료 사이트는 특정 승인된 (로그인) 페이지에서만 자료에 접근할 수 있도록 허용한다. 이는 리퍼러 요청 헤더를 확인하여 적용된다. 하지만 이 리퍼러 헤더는 변경될 수 있으며 (이를 "리퍼러 스푸핑" 또는 "Ref-tar 스푸핑"이라고 함), 사용자는 이를 통해 무단으로 자료에 접근할 수 있다.3. 3. 이메일 주소 스푸핑
이메일에 표시되는 발신자 정보(From: 필드)는 쉽게 스푸핑될 수 있다.[6] 이 기술은 스팸 발송자가 이메일의 출처를 숨기기 위해 흔히 사용하며, 반송 (예: 이메일 스팸 백산란)과 같은 문제를 야기한다.[6]이메일 주소 스푸핑은 우편을 사용하여 위조된 반송 주소를 쓰는 것과 거의 같은 방식으로 수행된다.[6] 편지가 프로토콜(예: 우표, 우편번호)에 맞는 한, 단순 메일 전송 프로토콜(SMTP)은 메시지를 보낼 것이다.[6] 텔넷을 사용하여 메일 서버로 할 수 있다.[6]
4. 지리적 위치 정보 스푸핑
지리적 위치 정보 스푸핑은 사용자가 자신의 장치가 실제 위치가 아닌 다른 곳에 있는 것처럼 보이도록 기술을 적용할 때 발생한다.[7] 가장 일반적인 지리적 위치 정보 스푸핑은 사용자가 실제 위치가 아닌 다른 국가, 주 또는 영토에 있는 것처럼 보이도록 VPN 또는 DNS 프록시를 사용하는 것이다. 글로벌웹인덱스의 연구에 따르면, 전 세계 VPN 사용자의 49%가 주로 지역 제한 엔터테인먼트 콘텐츠에 액세스하기 위해 VPN을 사용한다.[8] 이러한 유형의 지리적 위치 정보 스푸핑은 사용자가 지리적 위치 정보 스푸핑 기술을 통해 저작권이 있는 자료에 불법적으로 접근하기 때문에 지오-해적 행위라고도 한다. 또 다른 지리적 위치 정보 스푸핑의 예는 캘리포니아의 온라인 포커 플레이어가 뉴저지에서 온라인 포커를 하기 위해 지리적 위치 정보 스푸핑 기술을 사용하여 캘리포니아와 뉴저지 주법을 위반한 경우에 발생했다.[9] 법의학적 지리적 위치 정보 증거는 지리적 위치 정보 스푸핑을 입증했으며, 플레이어는 9만 달러 이상의 상금을 몰수했다.
4. 1. GPS 스푸핑
2017년 6월, 약 20척의 흑해 선박에서 GPS 이상 현상이 보고되었는데, 이는 선박의 실제 위치에서 수 마일 떨어진 곳으로 위치가 변경된 것으로 나타났다. 토드 험프리스 교수는 이를 스푸핑 공격일 가능성이 매우 높다고 보았다.[27][30] 블라디미르 푸틴이 있는 곳이면 어디든 러시아 당국이 GPS 스푸핑을 사용한다는 연구자들의 믿음에 따라, 2017년 노르웨이 기자가 방송에서 시연한 바와 같이, 푸틴 궁전과 모스크바 크렘린궁 주변에서 GPS 이상 현상이 발생했다.[27][31]보리스글레브스크-2, 크라수하, 지텔이라는 이동식 시스템은 GPS를 스푸핑할 수 있는 것으로 알려졌다.[32]
러시아 GPS 스푸핑과 관련된 사건으로는 2018년 11월 핀란드에서 열린 북대서양 조약 기구(NATO) 훈련 중 발생한 선박 충돌 사고(당국에 의해 확인되지 않음)가 있으며,[33] 2019년 텔아비브 민간 공항에 영향을 미친 시리아에서 러시아 군의 스푸핑 사건이 있다.[34][35] 특히, 시리아에서 러시아군의 스푸핑 사건은 이스라엘에 영향을 미쳤다는 점에서 대한민국 안보에도 시사하는 바가 크다. 러시아의 이러한 행위는 동북아시아 지역의 긴장을 고조시킬 수 있으며, 이는 한반도 안보에 간접적인 위협으로 작용할 수 있다.
2022년 12월, GPSJam 서비스는 여러 러시아 도시에서 상당한 GPS 간섭이 보고되었으며, 이 간섭은 우크라이나 침공 이후 러시아 당국이 취한 방어 조치로 인한 것으로 여겨졌다.[36] 이는 러시아가 자국의 안보를 위해 GPS 스푸핑 기술을 적극적으로 활용하고 있음을 보여주며, 이러한 기술이 대한민국에도 영향을 미칠 수 있다는 점을 경계해야 한다.
소프트웨어 정의 라디오(SDR)가 등장한 이후, GPS 시뮬레이터 애플리케이션이 일반에 공개되었다. 이로 인해 GPS 스푸핑에 대한 접근성이 훨씬 더 높아졌으며, 이는 적은 비용과 약간의 기술적 지식만으로 수행할 수 있음을 의미한다.[37] 이 기술이 다른 GNSS 시스템에도 적용될 수 있는지는 아직 입증되지 않았다.
4. 1. 1. SDR을 이용한 GPS 스푸핑
소프트웨어 정의 라디오(SDR)가 등장한 이후, GPS 시뮬레이터 애플리케이션이 일반에 공개되었다. 이로 인해 GPS 스푸핑에 대한 접근성이 훨씬 더 높아졌으며, 이는 적은 비용과 약간의 기술적 지식만으로 수행할 수 있음을 의미한다.[37] 이 기술이 다른 GNSS 시스템에도 적용될 수 있는지는 아직 입증되지 않았다.5. 생체 인식 스푸핑
5. 1. 음성 스푸핑
오늘날 정보 기술의 발전과 함께 음성 생체 인식 시스템을 포함한 다양한 인증 방법이 사용되고 있다. 화자 인식 시스템은 인터넷 뱅킹, 콜센터 고객 식별, 잠재적 범죄자 식별 등에 활용된다.[42]텍스트 음성 변환(TTS) 또는 스타일 변환 서비스와 같이 음성 합성 및 모델링 기술이 빠르게 발전하면서, 실제 음성과 구별하기 어려운 음성 녹음 생성이 가능해졌다.
많은 과학자들이 합성 음성과 실제 음성을 구별하는 알고리즘을 개발하고 있으며, 이러한 알고리즘의 실제 작동 여부를 확인하기 위한 철저한 테스트가 필요하다.[43] 초기 연구에 따르면 특징 설계와 마스킹 증강이 스푸핑된 음성 감지 능력에 큰 영향을 미치는 것으로 나타났다.[44]
5. 2. 얼굴 인식 스푸핑
얼굴 인식 기술은 출입국 심사 및 휴대폰 보안을 포함한 다양한 분야에서 널리 사용될 뿐만 아니라, 개인의 신원을 확인하기 위해 에어비앤비(Airbnb) 및 우버(Uber)와 같은 인기 플랫폼에서도 활용된다.[45] 그러나 이 기술의 사용이 증가하면서 사회 전반에 걸쳐 얼굴 인식 시스템이 광범위하게 통합됨에 따라 공격에 더 취약해졌다.[45] 얼굴 스푸핑은 사진, 비디오, 3D 마스크 등을 이용해 얼굴 인식 시스템을 속이는 공격이다.[45] 이러한 위험을 완화하기 위해 생체 감지(눈 깜빡임 확인), 딥 러닝, 3D 카메라와 같은 특수 카메라와 같은 조치가 얼굴 인식 스푸핑을 방지하기 위해 도입되었다.[45]6. 스푸핑 공격 방지
국토안보부(Department of Homeland Security)는 국가 사이버 보안 및 통신 통합 센터(NCCIC) 및 국가 통신 조정 센터(NCC)와 협력하여 스푸핑 방지 방법을 제시하는 백서를 발표했다.[38] 주요 방법은 다음과 같다.[38]
- 안테나 숨기기: 공공 장소에서 보이지 않도록 설치하거나 장애물을 이용하여 위치를 은폐한다.
- 센서/차단기 추가: 간섭, 전파 방해 및 스푸핑 신호 특성을 감지하고, 경고를 통신하며, 데이터 수집 및 보고 기능을 수행한다.[39]
- 데이터 스푸핑 화이트리스트 확장: 정부 참조 소프트웨어 및 센서에 구현한다.
- 더 많은 GNSS 신호 유형 사용: 현대화된 민간 GPS 신호는 L1 신호보다 강력하여 간섭, 전파 방해 및 스푸핑에 대한 저항성을 높인다.
- 간섭, 전파 방해 및 스푸핑 인식 및 보고 지연 시간 단축: 백업 장치가 손상되기 전에 공격을 빠르게 인식하고 보고한다.
이러한 설치 및 운영 전략과 개발 기회는 GPS 수신기 및 관련 장비의 방어 능력을 향상시킨다. 시스템 및 수신기에 구애받지 않는 감지 소프트웨어는 다양한 산업에 적용 가능한 솔루션을 제공하며, 펌웨어, 운영 체제, 응용 프로그램 수준 등 시스템 내 여러 위치에서 구현될 수 있다.
메릴랜드 대학교 칼리지 파크와 화중 과학 기술 대학교 연구원들은 차량의 제어 영역 네트워크(CAN) 버스 데이터를 이용하여 GNSS 스푸핑 공격을 완화하는 방법을 제안했다.[40] 이 방법은 수신된 GNSS 데이터와 차량 데이터를 비교하여 스푸핑 공격을 감지하고, 차량 주행 경로를 재구성하여 위치 오차를 최소화한다. 또한, IEEE 지능형 차량 심포지엄 회의 논문에서는 협력적 적응형 크루즈 컨트롤(CACC) 및 차량 간(V2V) 통신을 활용하여 GNSS 위치와 레이더 측정값을 비교하고, 불일치 시 사용자에게 알림을 보내는 방법을 제시했다.[41]
7. 기타 스푸핑
7. 1. 파일 공유 네트워크 스푸핑
파일 공유 네트워크에서 저작권 침해를 막기 위해, 저작권 소유자가 위조 파일을 유포하는 행위를 스푸핑이라고 한다. 이는 반 해적 행위의 일종이다.참조
[1]
서적
2014 Fourth International Conference on Advanced Computing & Communication Technologies
2014-02
[2]
간행물
NAT++: An Efficient Micro-NAT Architecture for Solving IP-Spoofing Attacks in a Corporate Network
2020-09-14
[3]
뉴스
Canadian banks hit by two-year domain name spoofing scam
https://www.finextra[...]
2020-01-09
[4]
웹사이트
Domain spoofing
https://www.barracud[...]
Barracuda Networks
[5]
뉴스
Mass Spoofing Campaign Abuses Walmart Brand
https://threatpost.c[...]
2019-08-06
[6]
서적
Pirates of the Digital Millennium
Prentice Hall
[7]
간행물
A Survey of Spoofing and Counter-Measures
https://onlinelibrar[...]
2014-09-14
[8]
웹사이트
VPNs Are Primarily Used to Access Entertainment
https://blog.globalw[...]
2019-04-12
[9]
웹사이트
California Online Poker Pro Forfeits Over $90,000 for Geolocation-Evading New Jersey Play
http://www.flushdraw[...]
2019-04-12
[10]
웹사이트
Caller ID Spoofing
http://www.schneier.[...]
schneier.com
2006-03-03
[11]
뉴스
The Threat of GPS Jamming The Risk to an Information Utility
https://rntfnd.org/w[...]
Exelis
2014-02
[12]
문서
Detecting Maritime GPS Spoofing Attacks Based on NMEA Sentence Integrity Monitoring
https://doi.org/10.3[...]
2023
[13]
뉴스
The Threat of GPS Jamming The Risk to an Information Utility
https://rntfnd.org/w[...]
Exelis
2014-02
[14]
문서
Detecting Maritime GPS Spoofing Attacks Based on NMEA Sentence Integrity Monitoring
https://doi.org/10.3[...]
2023
[15]
문서
Assessing Cyber Challenges of Maritime Navigation
https://doi.org/10.3[...]
2020
[16]
문서
A Triggering Mechanism for Cyber-Attacks in Naval Sensors and Systems
https://doi.org/10.3[...]
2021
[17]
문서
Detecting Maritime GPS Spoofing Attacks Based on NMEA Sentence Integrity Monitoring
https://doi.org/10.3[...]
2023
[18]
간행물
Computer Security – ESORICS 2022, Proceedings part 3
2022
[19]
간행물
A Triggering Mechanism for Cyber-Attacks in Naval Sensors and Systems
2021-05-04
[20]
간행물
Assessing Cyber Challenges of Maritime Navigation
2020-10-03
[21]
뉴스
Exclusive: Iran hijacked US drone, says Iranian engineer
http://www.csmonitor[...]
2011-12-15
[22]
웹사이트
Countermeasures for GPS signal spoofing
http://www.blockyour[...]
University of Oklahoma
[23]
간행물
Assessing the Spoofing Threat: Development of a Portable GPS Civilian Spoofer
http://web.mae.corne[...]
2011-12-16
[24]
간행물
GPS Spoofing Countermeasures
http://www.homelands[...]
homelandsecurity.org
2011-12-16
[25]
뉴스
Students Hijack Luxury Yacht
http://www.scmagazin[...]
[26]
뉴스
UT Austin Researchers Successfully Spoof an $80 million Yacht at Sea
http://www.utexas.ed[...]
2015-02-05
[27]
뉴스
GPS freaking out? Maybe you're too close to Putin
https://nrkbeta.no/2[...]
Norwegian Broadcasting Corporation
2017-09-18
[28]
문서
Assessing Cyber Challenges of Maritime Navigation
https://doi.org/10.3[...]
2020
[29]
뉴스
Israel fakes GPS locations to deter attacks, but it also throws off planes and ships
https://www.npr.org/[...]
2024-04-22
[30]
뉴스
Mass GPS Spoofing Attack in Black Sea?
http://maritime-exec[...]
The Maritime Executive
2017-07-11
[31]
뉴스
Moscow correspondent Morten Jentoft shows GPS trouble near Kremlin
https://www.youtube.[...]
YouTube
2017-09-14
[32]
뉴스
Russia trials new EW tactics
https://www.janes.co[...]
Janes.com
2019-06-14
[33]
뉴스
Russia suspected of jamming GPS signal in Finland
https://www.bbc.com/[...]
2019-12-28
[34]
웹사이트
Disruption of GPS systems at Ben Gurion Airport resolved after 2 months
https://www.timesofi[...]
2019-12-29
[35]
뉴스
MI6 fears Iran used Russian GPS tech to send UK tanker off course - report
https://www.jpost.co[...]
The Jerusalem Post
2019-07-23
[36]
간행물
GPS Signals Are Being Disrupted in Russian Cities
https://www.wired.co[...]
2022-12-15
[37]
웹사이트
DEF CON 25 - David Robinson - Using GPS Spoofing to control time
https://www.youtube.[...]
2018-04-07
[38]
문서
Improving the Operation and Development of Global Positioning System (GPS) Equipment Used by Critical Infrastructure
https://icscert.usce[...]
The Department of Homeland Security
2017-11-12
[39]
웹사이트
Novel Timing Antennas for Improved GNSS Resilience
https://www.mitre.or[...]
Mitre Corporation
2018
[40]
논문
Edge Computing based GPS Spoofing Detection Methods
2018
[41]
학회자료
GPS spoofing detection and mitigation using Cooperative Adaptive Cruise Control system
2016
[42]
학회자료
Vulnerability of Voice Verification Systems to Spoofing Attacks by TTS Voices Based on Automatically Labeled Telephone Speech
https://link.springe[...]
Springer International Publishing
2014
[43]
서적
2020 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus)
IEEE
2020-01
[44]
학술지
A study on data augmentation in voice anti-spoofing
2022-06
[45]
서적
2014 IEEE Conference on Computer Vision and Pattern Recognition Workshops
IEEE
2014-06
[46]
웹사이트
Cambridge Dictionary「spoof」
http://dictionary.ca[...]
2016-09-27
[47]
웹사이트
「spoof」
http://www.dictionar[...]
Dictionary.com
2016-09-27
[48]
웹사이트
spoof
http://ejje.weblio.j[...]
Weblio 「英和辞典」
2016-09-28
[49]
웹사이트
CAPEC-151: Identity Spoofing
https://capec.mitre.[...]
Common Weakness Enumeration
2016-09-30
[50]
웹사이트
CAPEC-148: Content Spoofing
https://capec.mitre.[...]
Common Weakness Enumeration
2016-09-30
[51]
웹사이트
CAPEC-173: Action Spoofing
https://capec.mitre.[...]
Common Weakness Enumeration
2016-09-30
[52]
웹사이트
CAPEC-154: Resource Location Spoofing
https://capec.mitre.[...]
Common Weakness Enumeration
2016-09-30
[53]
웹사이트
CWE-290:Authentication Bypass by Spoofing
https://cwe.mitre.or[...]
Common Weakness Enumeration
2016-12-06
[54]
서적
2015정보처리기능사 실기기본서
영진닷컴
2016-02-04
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com