論文の概要: A Survey on Acoustic Side Channel Attacks on Keyboards
- arxiv url: http://arxiv.org/abs/2309.11012v2
- Date: Mon, 25 Sep 2023 17:23:50 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:20:31.617861
- Title: A Survey on Acoustic Side Channel Attacks on Keyboards
- Title(参考訳): キーボードによるアコースティックサイドチャネルアタックに関する調査
- Authors: Alireza Taheritajar, Zahra Mahmoudpour Harris, Reza Rahaeimehr,
- Abstract要約: メカニカルキーボードは、アコースティックサイドチャネルアタックの影響を受けやすい。
研究者らは、周囲の騒音からタイプされたキーストロークを抽出する手法を開発した。
マイクロホン技術の改善により、アコースティックサイドチャネル攻撃に対する潜在的な脆弱性も増大する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Most electronic devices utilize mechanical keyboards to receive inputs, including sensitive information such as authentication credentials, personal and private data, emails, plans, etc. However, these systems are susceptible to acoustic side-channel attacks. Researchers have successfully developed methods that can extract typed keystrokes from ambient noise. As the prevalence of keyboard-based input systems continues to expand across various computing platforms, and with the improvement of microphone technology, the potential vulnerability to acoustic side-channel attacks also increases. This survey paper thoroughly reviews existing research, explaining why such attacks are feasible, the applicable threat models, and the methodologies employed to launch and enhance these attacks.
- Abstract(参考訳): ほとんどの電子機器は、機械式キーボードを使用して、認証認証情報、個人および個人データ、電子メール、計画などの機密情報を含む入力を受け取る。
しかし,これらのシステムはアコースティックサイドチャネル攻撃の影響を受けやすい。
研究者らは、周囲の騒音からタイプされたキーストロークを抽出する手法を開発した。
キーボードベースの入力システムが様々なコンピューティングプラットフォームで普及し続け、マイクロホン技術の改善により、アコースティックサイドチャネル攻撃に対する潜在的な脆弱性も増大する。
本調査では,これらの攻撃がなぜ可能か,適用可能な脅威モデル,これらの攻撃の発射・増強に使用される手法について,既存の研究を徹底的にレビューする。
関連論文リスト
- Acoustic Side Channel Attack on Keyboards Based on Typing Patterns [0.0]
キーボードに対するサイドチャネル攻撃は、入力デバイスとしてキーボードを使用する多くのシステムにおけるセキュリティ対策をバイパスすることができる。
本稿では,現実的な環境におけるユーザのタイピングパターンを考慮に入れた適用方法を提案する。
本手法は実世界のシナリオを考慮した場合, ケーススタディ全体で平均43%の成功率を達成した。
論文 参考訳(メタデータ) (2024-03-13T17:44:15Z) - OverHear: Headphone based Multi-sensor Keystroke Inference [1.9915929143641455]
我々は,ヘッドホンの音響および加速度計データを活用するキーストローク推論フレームワークを開発した。
メカニカルキーボードのキー予測精度は,メカニカルキーボードのキー予測精度が約80%,膜キーボードのキー予測精度が約60%である。
その結果,現実シナリオの文脈におけるアプローチの有効性と限界が浮き彫りになった。
論文 参考訳(メタデータ) (2023-11-04T00:48:20Z) - A Practical Deep Learning-Based Acoustic Side Channel Attack on
Keyboards [6.230751621285321]
本稿では,スマートフォン内蔵マイクを用いてノートパソコンのキーストロークを分類するために,最先端のディープラーニングモデルを提案する。
近くの電話機で記録されたキーストロークで訓練すると、分類器は95%の精度を達成し、言語モデルを用いずに見られる最高精度を達成した。
この一連の攻撃からユーザを保護するための一連の緩和手法について論じる。
論文 参考訳(メタデータ) (2023-08-02T10:51:36Z) - IMBERT: Making BERT Immune to Insertion-based Backdoor Attacks [45.81957796169348]
バックドア攻撃は、機械学習モデルに対する汚いセキュリティ脅威だ。
IMBERTは、被害者モデルから得られた勾配または自己注意スコアを用いて、バックドア攻撃に対する自己防衛を行う。
我々の実証研究は、IMBERTが挿入されたトリガーの98.5%を効果的に識別できることを示した。
論文 参考訳(メタデータ) (2023-05-25T22:08:57Z) - Keystroke Dynamics: Concepts, Techniques, and Applications [1.1741899892465988]
キーストロークダイナミクス(Keystroke dynamics)は、サイバーセキュリティの重要なツールとして登場した行動バイオメトリックである。
本論文では,キーストロークの新たなデータセット,最先端のキーストローク認証アルゴリズム,タッチスクリーンやモバイルデバイス上でのキーストローク認証,認証以外のさまざまな重要な応用について述べる。
論文 参考訳(メタデータ) (2023-03-08T14:15:48Z) - Face Presentation Attack Detection [59.05779913403134]
顔認識技術は、チェックインやモバイル支払いといった日々の対話的アプリケーションで広く利用されている。
しかしながら、プレゼンテーションアタック(PA)に対する脆弱性は、超セキュアなアプリケーションシナリオにおける信頼性の高い使用を制限する。
論文 参考訳(メタデータ) (2022-12-07T14:51:17Z) - Deepfake audio detection by speaker verification [79.99653758293277]
本研究では,話者の生体特性のみを活用する新しい検出手法を提案する。
提案手法は,既成話者検証ツールに基づいて実装することができる。
そこで我々は,3つの一般的なテストセット上で,優れた性能,高い一般化能力,高ロバスト性を有する音声障害に対する高ロバスト性を検証した。
論文 参考訳(メタデータ) (2022-09-28T13:46:29Z) - Crack detection using tap-testing and machine learning techniques to
prevent potential rockfall incidents [68.8204255655161]
本稿では,岩盤の自動探傷システムを提案する。
ロボットは、岩面を何度も打ったり、タップしたりするのに使用される。
音はロボットによって収集され、壊れやすい岩を識別する意図で分類される。
論文 参考訳(メタデータ) (2021-10-10T22:53:36Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - SoK: The Faults in our ASRs: An Overview of Attacks against Automatic
Speech Recognition and Speaker Identification Systems [28.635467696564703]
音声と話者システムのエンドツーエンドアーキテクチャは、画像空間のそれとはかなり異なる攻撃と防御を行うことを示す。
そして、これらのモデルに対する攻撃はほとんど普遍的に転送できないことを実験的に実証した。
論文 参考訳(メタデータ) (2020-07-13T18:52:25Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。