• 제목/요약/키워드: 공격규칙

검색결과 140건 처리시간 0.03초

전자정부 응용 개발을 위한 시큐어 코딩 가이드

  • 한경숙;표창우
    • 정보보호학회지
    • /
    • 제25권1호
    • /
    • pp.18-25
    • /
    • 2015
  • 컴퓨터와 네트워크가 보안 상 안전하려면 무엇보다 사용되는 시스템 및 응용 프로그램에 보안약점이 없어야 한다. 보안약점은 공격자가 이용하여 제어 흐름을 탈취하거나 원하는 정보를 유출할 수 있게 하는 프로그램 상의 불완전한 부분을 뜻한다. 보안약점이 없는 프로그램을 만들기 위한 방법으로 시큐어 코딩 규칙을 정의하고, 프로그램 개발 단계에서 이를 적용하게 할 수 있다. 코딩 과정에서 시큐어 코딩 규칙을 준수하여 보안약점 발생을 억제하는 방법은 예방적 조치이다. 아무런 규칙 없이 코딩을 진행한 후 보안약점을 분석, 제거하는 방법보다 프로그래머들에게 부담이 적고, 정적 분석을 사용하여 보안약점을 분석하는 도구들의 치명적인 약점인 오탐 비율을 낮춘다. 이 글은 2014년까지 소프트웨어 개발 보안 센터를 중심으로 진행된 행정자치부의 C/C++, Java, PHP 프로그래밍 언어를 위한 시큐어 코딩 가이드에 대하여 설명한다.

자동적인 규칙 기반 방법을 이용한 지능형 침입탐지시스템 (The Intelligent Intrusion Detection Systems using Automatic Rule-Based Method)

  • 양지홍;한명묵
    • 한국지능시스템학회논문지
    • /
    • 제12권6호
    • /
    • pp.531-536
    • /
    • 2002
  • 본 연구는 유전자 알고리즘을 IDS에 적용된 오용 탐지 기법을 처음으로 제안하고 구현한 점에서 의미가 있다. 세계적인 대회인 KBD 콘테스트의 데이터를 사용하여 실험하였으며, 그에 따른 가능한 한 같은 환경 하에서 실험을 실시하였다. 실험은 레코드집합을 하나의 유전자로, 즉 하나의 공격패턴으로 간주하고 유전자 알고리즘을 활용하여 진화 시켜 침입 패턴,즉 침입 규칙(Rules)을 생성한다. 데이터 마이닝 기법중 분류(Classification)에 초점을 맞추어 분석과 실험을 하였다. 이 데이터를 중심으로 침입 패턴을 생성하였다. 즉, 오용탐지(Misuse Detection) 기법을 실험하였으며, 생성된 규칙은 침입데이터를 대표하는 규칙로 비정상 사용자와 정상 사용자를 분류하게 된다. 규칙은 "Time Based Traffic Model", "Host Based Traffic Model", "Content Model" 이 세가지 모듈에서 각각 상이한 침입 규칙을 생성하게 된다. 규칙 생성의 지속적인 업데이트가 힘든 오용탐지 기법에 지속적으로 성장하며 변화해 가는 규칙을 자동적으로 생성하는 시스템으로서, 생성된 규칙은 430M Test data 집합에서 테스트한 결과 평균 약 94.3%의 탐지율을 보였다. 테스트한 결과 평균 약 94.3%의 탐지율을 보였다.

해커의 공격에 대한 지능적 연계 침입방지시스템의 연구 (A Study of the Intelligent Connection of Intrusion prevention System against Hacker Attack)

  • 박대우;임승린
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.351-360
    • /
    • 2006
  • 기존의 침입차단시스템과 침입탐지시스템의 단점을 개선할 수 있는 지능적 연계 침입방지시스템을 제안한다. 제안된 보안 시스템은 공격 검출, 공격 우회로 설정 및 통신량 대역 확보, 다른 연계 보안 시스템에 공격 정보 홍보, 내부 IPS에서의 필터 생성, 차단 필터링의 즉각적인 업데이트, 공격 패킷 차단 및 서비스와 포트 차단 설정이다. 스위치 타입 구현과 동적 재설정 메모리들을 통해 새로운 보안 규칙과 패킷 필터링을 실시간으로 교환하고 패킷을 처리한다. 네트워크 성능 실험에서 해커의 공격인 2.5 Gbs의 DDoS, SQL Stammer, Bug bear, Opeserv worm 등에 대한 공격검출이 실시간으로 이루어졌다. 이를 갱신하는 보안 정책 알고리즘의 즉각적인 갱신의 결과로 정상적인 패킷 외에 해커의 공격으로 인한 패킷은 차단되었고, 트래픽은 감소되어, 정상적인 내부와 외부 네트워크 트래픽의 잔여 대역폭을 확보하였다.

  • PDF

유아의 사회적 선호도 및 영향력과 공감능력, 공격성 및 자아존중감의 관련성 (Influence of Empathy, Aggression, Self-Esteem on Social Preference and Social Impact in Preschoolers)

  • 오명자;신유림
    • 한국보육학회지
    • /
    • 제19권3호
    • /
    • pp.171-182
    • /
    • 2019
  • 본 연구는 유아기 또래관계에서 사회적 선호도와 사회적 영향력을 측정하고 공감능력, 공격성 및 자아존중감과의 관련성을 탐색하고자 하였다. 연구대상은 서울 및 경기도 유아교육기관에 재원 중인 유아 307명이다. 사회측정법을 사용하여 유아의 사회적 선호도 및 사회적 영향력을 측정하였고 자기 보고법으로 자아존중감을 측정하였으며 교사 보고법으로 공감능력과 공격성을 측정하였다. 연구결과에 의하면 사회적 선호도가 높을수록 공감능력이 높고 공격성은 낮았으며, 사회적 영향력이 높을수록 공격성의 정도가 높았다. 또한 공감능력은 사회적 선호도에 대한 설명력이 가장 높은 변인이었고 관계적 공격성은 사회적 영향력에 대한 설명력이 가장 높은 변인이었다. 본 연구결과를 기초로 다음과 같은 개입 방안을 제안하였다. 유아의 사회적 선호를 높이기 위해 공격성의 억제뿐만 아니라 공감능력과 같은 긍정적 특성을 발달시키는 개입방안이 필요하며, 더불어 학급에서 공격적인 행동들이 엄격한 규칙으로 금지되지 않고 또래들에 의해 사회적 영향력으로 평가되는 양상을 관찰해볼 필요가 있다.

결합척도를 이용한 복합 공격 패턴 분석 방법 (An analysis method for complex attack pattern using the coupling metrics)

  • 권예진;박용범
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1169-1178
    • /
    • 2012
  • 최근 대부분의 소프트웨어는 인터넷 환경에서 네트워크를 중심으로 데이터를 교환하기 때문에, 소프트웨어 자체의 보안성이 큰 이슈로 다루어지고 있다. 또한 소프트웨어 개발 과정에서 시큐어 코딩 규칙을 적용하여 소프트웨어의 취약점을 최소화하고 안전성이 높은 코드로 개발하려는 노력이 이루어지고 있다. 하지만 소프트웨어 취약점을 이용한 공격 사례들이 한 가지 공격이 아닌 복합 공격의 형태를 띠고 있어 단일 특성 분석으로는 소프트웨어 취약점 분석에 한계가 있다. 본 연구에서는 소프트웨어의 다양한 특성 중에 하나인 결합도를 기반으로 복합 소프트웨어 취약점을 이용한 공격에 대응하고자 하였다. 더불어 여러 공격 방법의 조합을 이용한 복합 공격 패턴을 사전 분석하여 소프트웨어 내의 모듈간의 파급력과 연관관계에 있는 모듈의 공격 가능한 패턴을 예측하고 이에 대한 소프트웨어 취약점을 분석할 수 있는 방법을 제시한다.

데이터 마이닝을 통한 네트워크 이벤트 감사 모듈 개발 (Development of Network Event Audit Module Using Data Mining)

  • 한석재;소우영
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.1-8
    • /
    • 2005
  • 최근 새로운 공격기법에 대한 대응방법의 하나로 네트워크 상황 즉, 네트워크 사용량을 분석을 통한 외부 공격 예방기법이 연구되고 있다. 이를 위한 네트워크 분석을 데이터 마이닝 기법을 통하여 네트워크 이벤트에 대한 연관 규칙을 주어 외부뿐만 아니라 내부 네트워크를 분석할 수 있는 기법이 제안되었다. 대표적인 데이터 마이닝 알고리즘인 Apriori 알고리즘을 이용한 네트워크 트래픽 분석은 과도한 CPU 사용시간과 메모리 요구로 인하여 효율성이 떨어진다. 본 논문에서는 이를 해결하기 위해서 새로운 연관 규칙 알고리즘을 제시하고 이를 이용하여 네트워크 이벤트 감사 모듈을 개발하였다. 새로운 알고리즘을 적용한 결과, Apriori 알고리즘을 적용한 시스템에 비해 CPU 사용시간과 메모리의 사용량에 있어 큰 향상을 보였다.

  • PDF

취약점 데이터베이스 기반 개선된 보안관제 모델의 효과성 연구 (A Study of Effectiveness of the Improved Security Operation Model Based on Vulnerability Database)

  • 현석우;권태경
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1167-1177
    • /
    • 2019
  • 본 논문에서는 기존 보안관제의 한계점을 살펴보고, 효율적인 모니터링을 위한 취약점 데이터베이스 기반의 새로운 보안관제 모델과 그 효과성을 연구한다. 제안한 모델은 로그 탐지를 위한 정보보호 장비, 취약점 데이터베이스, 탐지 로그와의 연동 결과를 시각화하여 제공하는 대시보드로 구성하였다. 모델의 평가는 사전에 구축한 가상 인프라에서 모의공격 시나리오를 설정하여 효과를 분석하였으며, 기존의 방식과 달리 자산이 가지고 있는 보안 취약점에 특화된 공격 위협에 신속히 대응할 수 있고 취약점 데이터베이스와 연계한 보안관제로 탐지 규칙 간의 중복을 발견하여 최적의 탐지 규칙을 작성할 수 있음을 확인하였다.

효율적인 정규식 표현을 이용한 XSS 공격 특징점 추출 연구 (A Study on XSS Attacks Characters, Sample of Using Efficient the Regular Expressions)

  • 허승표;이대성;김귀남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.663-664
    • /
    • 2009
  • OWASP에서 발표한 2007년 웹 애플리케이션 취약점 중 하나인 XSS 공격이 사용자 브라우저에서 스크립트를 실행하게 함으로써 사용자의 세션을 가로채거나 웜을 업로드하여 악성코드를 삽입하는 공격이다[2]. 하지만 많은 XSS 방어 기법에서는 단순 스크립트 우회기법과 강제적인 스크립트 차단 방법을 채택하고 있다. 또한 강제적인 XSS 필터 적용으로 과탐지로 인한 정상적인 웹 페이지가 출력 되지 않는 사례가 나타나고 있다. 따라서 본 연구는 효율적인 정규식을 이용하여 XSS 공격 특징을 분석하여 특징점들을 추출하고 이 특징점들을 기반으로 특정한 규칙을 가진 문자열들을 모든 문자가 유효한지 확인할 수 있는 정규식 표현 방법을 이용하여 다양한 응용프로그램에 적용할 수 있는 기술을 연구하고자 한다. 또한 이를 기반으로 포털 사이트와 브라우저에서 제공하는 XSS 필터들과 비교하여 과탐지율 및 오탐지율 서로 비교하여 본 연구가 효율성 면에서 효과가 있는지 우위를 둘 것이며, 브라우저 벤더, 포털 사이트, 개인 PC 등 충분한 시험 평가와 수정을 통해서 응용할 수 있는 계기를 마련할 것이다

Snort를 이용한 비정형 네트워크 공격패턴 탐지를 수행하는 Spark 기반 네트워크 로그 분석 시스템 (Spark-based Network Log Analysis Aystem for Detecting Network Attack Pattern Using Snort)

  • 백나은;신재환;장진수;장재우
    • 한국콘텐츠학회논문지
    • /
    • 제18권4호
    • /
    • pp.48-59
    • /
    • 2018
  • 최근 네트워크 기술의 발달로 인해 다양한 분야에서 네트워크 기술이 사용되고 있다. 그러나 발전하는 네트워크 기술을 악용하여 공공기관, 기업 등을 대상으로 하는 공격 사례가 증가하였다. 한편 기존 네트워크 침입 탐지 시스템은 네트워크 로그의 양이 증가함에 따라 로그를 처리하는데 많은 시간이 소요된다. 따라서 본 논문에서는 Snort를 이용한 비정형 네트워크 공격패턴 탐지를 수행하는 Spark 기반의 네트워크 로그 분석 시스템을 제안한다. 제안하는 시스템은 대용량의 네트워크 로그 데이터에서 네트워크 공격 패턴탐지를 위해 필요한 요소를 추출하여 분석한다. 분석을 위해 Port Scanning, Host Scanning, DDoS, Worm 활동에 대해 네트워크 공격 패턴을 탐지하는 규칙을 제시하였으며, 이를 실제 로그 데이터에 적용하여 실제 공격 패턴 탐지를 잘 수행함을 보인다. 마지막으로 성능평가를 통해 제안하는 Spark 기반 로그분석 시스템이 Hadoop 기반 시스템에 비해 로그 데이터 처리 성능이 2배 이상 우수함을 보인다.

침입탐지시스템의 경보데이터 분석을 위한 데이터 마이닝 프레임워크 (An Alert Data Mining Framework for Intrusion Detection System)

  • 신문선
    • 한국산학기술학회논문지
    • /
    • 제12권1호
    • /
    • pp.459-466
    • /
    • 2011
  • 이 논문에서는 침입 탐지시스템의 체계적인 경보데이터관리 및 경보데이터 상관관계 분석을 위하여 데이터 마이닝 기법을 적용한 경보 데이터 마이닝 프레임워크를 제안한다. 적용된 마이닝 기법은 속성기반 연관규칙, 속성기반 빈발에피소드, 오경보 분류, 그리고 순서기반 클러스터링이다. 이들 구성요소들은 각각 대량의 경보 데이터들로부터 알려지지 않은 패턴을 탐사하여 공격시나리오를 유추하거나, 공격 순서를 예측하는 것이 가능하며, 데이터의 그룹화를 통해 고수준의 의미를 추출할 수 있게 해준다. 실험 및 평가를 위하여 제안된 경보데이터 마이닝 프레임워크의 프로토타입을 구축하였으며 프레임워크의 기능을 검증하였다. 이 논문에서 제안한 경보 데이터 마이닝 프레임워크는 기존의 경보데이터 상관관계분석에서는 해결하지 못했던 통합적인 경보 상관관계 분석 기능을 수행할 뿐만 아니라 대량의 경보데이터에 대한 필터링을 수행하는 장점을 가진다. 또한 추출된 규칙 및 공격시나리오는 침입탐지시스템의 실시간 대응에 활용될 수 있다.