보안정책 기반 침입탐지시스템에서 정보 전달을 위한 분산 통신 모델과 성능 평가

A Distributed Communication Model and Performance Evaluation for Information Transfer in a Security Policy-based Intrusion Detection System

  • 장정숙 (대구가톨릭대학교 컴퓨터정보통신공학부 컴퓨터네트워크보안연구실) ;
  • 전용희 (대구가톨릭대학교 컴퓨터정보통신공학부 컴퓨터네트워크보안연구실) ;
  • 장종수 (한국전자통신연구원 정보보호연구단) ;
  • 손승원 (한국전자통신연구원 정보보호연구단)
  • 발행 : 2004.12.01

초록

본 논문에서는 네트워크 차원의 종합적인 보안관리가 가능한 침입탐지시스템의 분산 통신모델을 제안하고 보안노드와 분산 시스템 레벨에서 각각 모델링하고 시뮬레이터를 설계하고 구현한다. 노드 레벨에서는 하드웨어기반 침입탐지를 수행하는 기가비트 보안 노드의 구조분석을 기반으로 경보 메시지의 전달 성능을 평가한다. 분산 시스템 레벨에서는 보안정책을 기반으로 네트워크 수준에서 분산 침입방지시스템의 컴포넌트 사이에 전달되는 탐지 및 경보 정보의 전달 성능을 모의실험을 통하여 성능평가를 수행한다. 제안된 모델에서 통신 메커니즘의 결정요인들을 적용하여 성능 평가를 수행하고 시스템의 정량적인 이해를 하기 위하여 결과를 제시한다.

In this paper, we propose a distributed communication model of intrusion detection system(IDS) in which integrated security management at networks level is possible, model it at a security node and distributed system levels, design and implement a simulator. At the node level, we evaluate the transfer capability of alert message based on the analysis of giga-bit security node architecture which performs hardware-based intrusion detection. At the distributed system level, we perform the evaluation of transfer capability of detection and alert informations between components of distributed IDS. In the proposed model, we carry out the performance evaluation considering decision factors of communication mechanism and present the results in order to gain some quantitative understanding of the system.

키워드

참고문헌

  1. Jai Sundar Balasubramaniyan, Jose Omar Garcia Fernandez, David Isacoff, Eugene Spafford, and Diego Zamboni, 'An architecture for intrusion detection using autonomous agents'. In Proceed-ings of the Fourteenth Annual Computer Security Applications Conference, pages 13-24, IEEE Computer Society, December 1998
  2. Rajeev Gopalakrishna, 'A Framework for Distributed Intrusion Detection using Interest-Driven Cooperating Agents', CERIAS Tech. Report 2001-44, Purdue University, 2001
  3. 'Introduction to Policy Based Networking &QoS', White Paper, http://www.iphighway.com/
  4. T. Lunt, H. Javitz, and A. Valdes, et al. 'A Real-Time Intrusion Detection Expert system(IDES)', SPI Project 6784, SRI International Technical Report, February 1992
  5. The Computer Misuse Detection System. http://www.cmds.net/, 1998
  6. Thomas E. Daniels, Eugene H. Spafford, 'Identification of host audit data to detect attacks on low-level IP vulnerabilities', Journal of Computer Security, 7(1), pp.3-35, 1999 https://doi.org/10.3233/JCS-1999-7102
  7. Chris Herringshaw, 'Detecting Attack on Network', IEEE Computer Magazine, pages 16-17, December 1997
  8. Madalina Baltatu, Antonio Lioy, and Daniele Mazzocchi, 'Security Policy System: status and perspective', pp. 278-284. 1999
  9. IETF, RFC 3084, 'COPS Usage for Policy Provisioning (COPS-PR)', March 2001
  10. D. Curry, H. Debar, 'Intrusion Detection Message Exchange Format Data Model and Extensible Markup Language (XML) Document Type Definition', IETF Internet Draft, draft-ietf-idwg-idmef-xm1-07.txt, Jun 2002
  11. 김병구, 김익균, 이종국, 장종수, '고속 침입 탐지 및 대응을 위한 기가비트 침입탐지시스템의구현', 제8회 COMSW 학술대회 논문집, pp.51-55, 2003. 7월
  12. 장종수, 김기영, 류걸우, '안전한 정보보호 인프라 제공을 위한 글로벌 네트워크 보안제어 프레임워크', 한국통신학회지, 제19권 8호 , pp.1146-1156, 2002년 8월
  13. M. Stevens, Policy Framework Internet Draft, draft-ietf-policy-framework-O5.txt, Sep. 1999
  14. Ichiro Ide, 'Superposition of Interrupted Poisson Process and its application to packetized voice multiplexer', in ITC-12, pp. 1399-1405, Turin, 1988
  15. IP Security Policy, http://www.ietf.org/html.charters/ipsp-charter.html
  16. Diego Martin Zamboni, 'Using Internal Sensors for Computer Intrusion Detection', Ph.D. dissertation, Purdue University, CERIAS TR2001-42, August 2001