Browse > Article
http://dx.doi.org/10.13089/JKIISC.2004.14.6.3

A Rule Protecting Scheme with Symmetric Cryptosystem for Intrusion Detection System  

Son Hyung-Seo (경일대학교 컴퓨터공학부)
Kim Hyun-Sung (경일대학교 컴퓨터공학부)
Bu Ki-Dong (경일대학교 컴퓨터공학부)
Abstract
Kvarnstrom et al. ${in}^{[10]}$ proposed a rule protection scheme by using one-way hash function to protect rules in security systems over ubiquitous environment. Son et at. ${in}^{[5-6]}$ also prooposed a rule protection scheme for Snort, which is one of the most common IDS. These schemes provide security only for the header information but not for its contents. To solve this problem, this paper presents a scheme based on the symmetric cryptosystem over Snort not only for the header information but also contents. This paper uses the key management based on PCMCIA security module proposed ${by}^{[12]}$ for the symmetric cryptosystem. Our scheme could be adjusted to other security systems, which use the rule based detection.
Keywords
Intrusion Detection System; Rule Protection Mechanism; Symmetric Cryptosystem;
Citations & Related Records
Times Cited By KSCI : 1  (Citation Analysis)
연도 인용수 순위
1 Snort, http://www.snort.org
2 조완수, '정보 시스템 보안', 홍릉과학출판사, 2003
3 김영백, 이석래, 이재일, 고승철, '전자서명 키 관리 시스템이 대한 고찰', 정보보호학회지 Vol. 10. No.4, pp. 1-9. 2000
4 Paul E.Proctor, Practical Intrusion Detection Handbook. Prentice Hall. 2001
5 William Stallings, CRYPTOGRAPHY AND NETWORK SECURITY PRINCIPLES AND PRACTICE, Prentice Hall. 2003
6 승기언, 이진우, 곽 진, 양형규, 원동호, '암호 시스템의 키 관리 기술', 정보보호학회지 Vol. 14, No. 4, pp. 45-53, 2004
7 손재민, 김현성, 부기동, '침입 탐지 시스템을 위한 효율적인 룰 보호기법', 한국 산업정보학회 논문지, Vol. 8, No.4, pp. 8-16. 2003
8 박태규, 황대준, 'DES의 고속 암호화를 위한 파이프라인 구조', 정보보호학회 논문지 Vol. 3, No.2, pp. 41-52. 1993
9 나종근, 김동규, '차세대 고도 정보 통신망 환경에서의 안전체제 연구 -OSI 응용계층에서의 범용 키 관리 모델 설계와 구현을 중심으로-', 정보보호학회 논문지 Vol. 2, No.2. pp. 4051, 1992
10 한국 정보보호 센터, '침입탐지 모델 분석 및 설계', 1996
11 손재민, 김현성, 부기동, '침입 탐지 시스템을 위한 효율적인 룰 보호 기법', 한국 정보 과학회 추계 학술대회 2003, Vol. 30, No. 2(1)호, pp. 898-900. 2003
12 한국 정보보호 진흥원 기술문서, '네트워크 공격기법의 패러다임 변화와 대응방안', 2000
13 한승조, 'VHDL을 이용한 고속 DES 암호칩 설계 및 구현', 정보보호학회 논문지 Vol. 8, No. 3, pp. 79-94, 1998
14 김대호, 박응기, 김영수, '멀티캐스트 적용을 위한 인터넷 키 관리 프로토콜 SKIP 분석', 정보보호 학회지 Vol. 9, No.4, pp. 25-40, 1999
15 H. Kvarnstrom. H. Hedbom, and E. Jonsson, Protecting Security Policies in Ubiquitous Environments Using One-Way Functions, Lecture Notes in Computer Science 2802. pp. 71-85. 2003
16 A. Juels and M. Wattenberg. 'A fuzzy Commitment Scheme', In Proceeding of the second ACM conference on computer and communication security CCS'99. Singapore. pp. 28-36. 1999