DOI QR코드

DOI QR Code

Design of Intrusion Detection System using System Call Trace of Privilege Process : Immune System Approach

특권 프로세서의 시스템 호출 추적을 사용하는 침입탐지시스템의 설계 : 면역 시스템 접근

  • Published : 2000.03.01

Abstract

컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문에서는 컴퓨터 면역 시스템을 바탕으로 한 새로운 IDS 모델을 제안하고, 이를 설계하고 프로토타입을 구현하는 그 타당성을 보인다. 제안한 모델에서 IDS들은 여러 컴퓨터에 분산되고, 분산된 IDS들 중 어느 하나가 특권 프로세스(Privilege process)에 의해 발생된 시스템 호출 순서 중 비정상적인 시스템 호출을 탐지한 경우 이를 다른 IDS들과 서로 동적으로 공유하여 새로운 침입에 대한 면역력을 향상시킨다.

Keywords

References

  1. A Comparative Analysis of Current Intrusion Detection Technologies James Cannady;Jay Harrell
  2. Computer Security Applications Conference Case-Based Reasoning for Intrusion Detection Mansour Esmaili;Rei Safavi-Naini
  3. Technical Report Software Agents for Intrusion Detection Jai Sundar B;Spafford E.
  4. 한국정보처리학회 논문지 v.6 no.5 분산 침입 탐지 에이전트를 기반으로 한 지능형 침입탐지시스템 설계 이종성;채수환
  5. 정보보호센터 정보보호 뉴스 v.13 침입탐지 기술 분류 및 기술적 구성요소 은유진;박정호
  6. Applying Genetic Programming to Intrusion Detection Crosbie M;Spafford E
  7. IEEE Transactions on Software Engineering v.19 no.9 Statistical foundations of audit trail analysis for the detection of computer misuse Paul Helman;Gunar Liepins
  8. In Proceedings of the 1989 IEEE Symposium on Research in Security and Privacy Detection of anomalous computer session activity H.S. Vaccaro;G.E. Liepins
  9. In Proceedings of the 13th National Computer Security Conference The ComputerWatch data reduction tool Cheri Dowell;Paul Ramstedt
  10. Network Security Journal v.1 no.1 SECURENET:A network-oriented intelligent intrusion prevention and detection system Paul Spirakis(et al.)
  11. Journal of Computer Security v.6 Lightweight Intrusion Detection for Networked Operating Systems S. A. Hofmeyr;A. Somayaji;S. Forrest
  12. New Security Paradigms Workshop Principles of a Computer immune System A. Somayaji;S. Hofmeyr;S. Forrest
  13. Execution Monitoring of security-critical programs in a distributed system : A specification-based approach Calvin Cheuk Wang Ko
  14. UNIX 프로그래밍 기술- SVR4 시스템 프로그래밍의 이론과 실제 정진욱;안성진
  15. Sun Security Bulletin #00169
  16. http://www.rootshell.com/archive-j457nxiqu3gq59dv/199707/psrace.c.html
  17. http://161.53.42.3/~crv/security/bugs/SunOS/rdist6.html
  18. http://www.rootshell.com/archive-j457nxiqi3gq59dv/199807/solaris-sendmail-8.8.4.sh.html
  19. SunSHIELD Basic Security Module Guide Sunsoft, Mountain View
  20. IEEE Software v.14 no.5 Intrusion Detection via System Call Traces Kosoresow AP;S. Hofmeyr
  21. Man Pages: Rdist - remote file distribution program Sun Microsystem