DOI QR코드

DOI QR Code

Implementation and Performance Evaluation of High-Performance Intrusion Detection and Response System

고성능 침입탐지 및 대응 시스템의 구현 및 성능 평가

  • 김형주 (정보통신연구진흥원) ;
  • 박대철 (한남대학교 정보통신공학과)
  • Published : 2004.04.01

Abstract

Recently, the growth of information infrastructure is getting fatter and faster. At the same time, the security accidents are increasing together. We have problem that do not handle traffic because we have the Intrusion Detection Systems in low speed environment. In order to overcome this, we need effective security analysis techniques that ran Processed data of high-capacity because high speed network environment. In this paper we proposed the Gigabit Intrusion Detection System for coordinated security function such as intrusion detection, response on the high speed network. We suggested the detection mechanism in high speed network environment that have pattern matching function based packet header and based packet data that is proceeded in system kernel area, we are shown that this mechanism was excellent until maximum 20 times than existing system in traffic processing performance.

최근 정보통신기반이 급속히 발달하고 사용자가 늘어남에 여러가지 사이버 공격이 늘어나고 있다. 침해사고를 예방하고 효과적인 대응방법이 마련된 침입탐지시스템들은 저속 환경에서의 실시간 분석에 적합하도록 설계되고 구현되었기 때문에, 증가하는 트래픽 양을 처리하는데 어려움이 있다. 또한, 기가비트 이더넷(Gigabit Ethernet) 환경과 같은 고속 네트워크 환경이 현실화되므로 대용량의 데이터를 처리할 수 있는 효과적인 보안 분석 기법들이 필요하다. 본 논문에서는 고속 네트워크 환경에 필요한 침입탐지 및 그 대응 방법에 위한 고속 침입탐지 메커니즘 적용 시스템을 제안한다 이는 패킷 헤더 기반의 패턴 매칭 기능과 시스템 커널 영역에서 수행되는 패킷 데이터 기반의 패턴 매칭 기능을 통해서, 고속 네트워크 환경에 적합한 침입탐지 메커니즘을 제안하며, 시스템의 성능을 기존 운용 시스템과 비교 분석함으로써, 제안한 침입탐지 메커니즘이 트래픽 처리성능면에서 최대 20배까지 우수했다.

Keywords

References

  1. Kruegel, C., Valeur, F., Vigna, G. and Kemmerer, R. 'Stateful intrusion detection for high-speed networks,' In Proceedings of the IEEE Symposium on Security and Privacy, pp.266-274, 2002 https://doi.org/10.1109/SECPRI.2002.1004378
  2. ISS., 'RealSecure Gigabit Network Sensor.,' http://www.iss.net/producets_services/enterprise_protection/rsnetwork/gigabitsensor.php, September, 2002
  3. Symantec, 'ManHunt,' http://enterprisesecurity.Symantec.com/products/products.cfm? ProductID=156, 2002
  4. CISCO, 'CISCO Intrusion Detection System. Technical Information,' CISCO, November, 2001
  5. M. Roesch, 'Snort-lightweight Intrusion Detection for Networks,' In Proceedings of the USENIX LISA '99 Conference, pp.100-106, November, 1999
  6. Marcus Ranum, 'Burglar Alarms for Detection Intrusions,' NFR Inc., 1999
  7. Thomas Ptacek and Timoth Newsham, 'Insertion, Evasion, and Denial of Servic : Eluding Network Intrusion Detection,' Secure Networks Inc., 1998
  8. H. Debar, M. Dacier and A. Wespi, 'Research Report Towards a Taxonomy of Intrusion Detection Systems,' Technical Report RZ 3030, IBM Research Division, Zurich Research Laboratory, Jun., 1998
  9. S. Kumar and E. Spafford, 'A pattern matching model for misuse intrusion detection,' In Proceedings of the 17th National Computer Security Conference, pp.11-12, Oct., 1994
  10. W. Richard Stevens, TCP/IP Illustrated Volume I : The Protocols, Addision Wesley, 1994