• 제목/요약/키워드: 공격차단시스템

검색결과 250건 처리시간 0.032초

시스템 보안을 위한 지식기반 모델링 (Knowledge-based Modeling for System Security)

  • 서희석;김희원
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권4호
    • /
    • pp.491-500
    • /
    • 2003
  • 네트워크 보안은 정보통신 및 인터넷 기술이 발전함에 따라 그 중요성과 필요성이 더욱 절실해지고 있다. 본 연구에서는 침입차단 시스템, 운영체제 모델과 다양한 네트워크 구성요소들을 모델링 하였다. 각 모델은 MODSIM III 기반의 기본모델(Basic Model)과 결합모델(Compound Model)의 두 가지 유형으로 정의하였다. 대상 네트워크 환경에서 사용한 공격은 서비스 거부공격 형태인 SYN flooding 공격과 Smurf 공격을 발생하였다. 이 공격들에 대하여 패킷 필터 모델에 다양한 보안 정책을 적용하여 시뮬레이션을 실행하였다. 본 연구에서의 시뮬레이션을 통하여 보안정책의 강도를 점점 높였을 때 보안성능이 향상되는 점을 검증하였다.

  • PDF

리눅스 Netfilter 프레임웍을 이용한 동적 침입 방지 기법 (Dynamic Intrusion Prevention Scheme based on Linux Netfilter Frameworks)

  • 조은경;고광선;강용혁;임현근;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2161-2164
    • /
    • 2003
  • 현재 사용되고 있는 침입 탐지 시스템들은 새로운 공격 패턴을 가진 침입을 탐지하기 위하여 규칙 데이터베이스를 지속적으로 갱신하고 있다. 그러나 이러한 침입 탐지 능력은 현재 알려진 기술이나 기법들에 한정된다. 따라서, 기존침입 탐지 시스템들은 공격을 받은 후, 현재까지 존재하지 않았던 새로운 기법이 적용된 공격이나 다소 변형된 공격을 받게 되면 침입을 탐지하지 못하거나 능동적 대처를 하지 못하였으며, tcpdump 또는 libpcap과 같은 응용 레벨의 프로그램을 사용하였기 때문에 실시간으로 패킷들을 감시할 수 없었다. 이러한 추가적인 공격들을 탐지하기 위해서 보다 강력하고 능동적인 네트워크 기반의 대응 기술이 요구되는데, 이에 본 논문에서는 이러한 요구 사항을 해결하기 위하여 패킷 감시의 정확성과 침입에 대한 실시간 대응성을 높이는 커널 레벨에서 동작하는 침입 탐지 모듈과, 악의적인 목적을 가진 패킷들을 차단하는 필터링 모듈 개발 기법을 제시하고자 한다.

  • PDF

패킷 카운팅을 이용한 DoS/DDoS 공격 탐지 알고리즘 및 이를 이용한 시스템 (DoS/DDoS attacks Detection Algorithm and System using Packet Counting)

  • 김태원;정재일;이주영
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.151-159
    • /
    • 2010
  • 인터넷은 이제 일상생활에서 떼어놓을 수 없는 생활의 일부가 되었다. 그러나 인터넷은 애초에 보안의 개념 없이 만들어졌기 때문에 악의적인 사용자가 네트워크를 통해 시스템에 침투하여 시스템을 마비시키거나 개인정보를 탈취하는 문제들이 커다란 사회적 이슈가 되고 있다. 또한 최근 평범한 일반 사람들도 네트워크 공격 툴 사용으로 인한 DoS 공격이 가능해짐에 따라 인터넷 환경에서 큰 위협을 주고 있다. 그러므로 효율적이고 강력한 공격 탐지 시스템이 인터넷 환경에서 매우 중요하게 되었다. 그러나 이러한 공격을 완벽하게 막아내는 것은 매우 어려운 일이다. 본 논문에서는 DoS 공격의 탐지를 위한 알고리즘을 제안하고, 이를 이용한 공격탐지도구를 제시한다. 먼저 정상상태에서의 학습단계를 거쳐서, 학습된 임계치 허용량, 각 포트로 유입되는 패킷의 개수, 중간값 그리고 각 포트별 평균사용률을 계산하고, 이 값을 바탕으로 공격탐지가 이루어지는 3단계 판별 방법을 제안하였다. 제안한 방법에 맞는 공격 탐지 도구를 제작하여 실험을 하였으며, 그 결과 각 포트별 평균사용률과 단위 시간당 패킷량 중간값의 차이와 학습된 임계치 허용량의 비교는 공격 탐지에 효율적임을 알 수 있다. 또한 네트워크 데이터를 들여다 볼 필요 없이, 패킷의 개수만을 이용하여 공격을 탐지함으로써 간단히 구현할 수 있음을 알 수 있다.

네트워크 취약점 공격의 효율적인 탐지를 위한 Snort 규칙 분석과 개선 (Research and Proposal on Snort Rules for Efficient Detection of Network Vulnerability Attacks)

  • 박윤곤;조호성;박희진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.304-306
    • /
    • 2012
  • IDS는 네트워크를 통해 외부에서 들어오는 공격을 감지하고 차단하는 시스템으로 Snort는 대표적으로 널리 이용되고 있는 비상업적 IDS이다. Snort는 서버로 들어오는 패킷과 침입탐지 규칙을 비교하여 네트워크 공격을 탐지한다. 네트워크 공격이 다양해지고 인터넷 사용이 증가하면서 탐지할 대상이 많아졌기 때문에 Snort의 성능을 유지하기 어려워지고 있다. 따라서 소프트웨어적으로 탐지엔진의 알고리즘을 성능을 향상시키거나 하드웨어적으로 패킷처리 능력을 향상시키는 연구가 진행되고 있다. 본 논문에서는 소프트웨어나 하드웨어적인 성능 향상과는 달리 침입탐지 규칙에 기반하여 이를 좀 더 명확하고 효율적으로 정하고 관리하여 Snort의 성능을 향상시키는 접근방법을 제안하였다. 이를 위해 우선적으로 Snort의 침입탐지 규칙에 대해 분석하였고 그 중 개선할 수 있는 Snort 규칙에 대해서 새로운 침입탐지 규칙을 제안을 하였다.

중요도를 고려한 의사 결정 트리 기반 DDoS 공격 분석 (DDoS attack analysis based on decision tree considering importance)

  • 염성관;박상윤;신광성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.652-654
    • /
    • 2021
  • 침입 탐지 시스템에 의해서 DDoS와 같은 공격을 탐지되며 조기에 차단할 수 있다. 의사 결정 트리를 이용하여 DDoS 공격 트래픽을 분석하였다. 중요도가 높은 결정적인 속성(Feature)을 찾아서 해당 속성에 대해서만 의사 결정 트리를 진행하여 정확도를 확인하였다. 그리고 위양성 및 위음성 트래픽의 내용을 분석하였다. 그 결과 하나의 속성은 98%, 두 가지 속성은 99.8%의 정확도를 각각 나타냈다.

  • PDF

무선랜 침입 탐지/차단 강화를 위한 무선기기 정보 자동 수집, 관리 시스템 구현에 관한 연구 (A study on the automatic information gathering and management system of the wireless devices for reinforcing wireless intrusion detection and prevention)

  • 박종훈;김효곤
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.30-35
    • /
    • 2010
  • 현대 사회는 노트북, 스마트폰 등 무선 통신기기의 발전, 확산 및 유무선 통합 컨텐츠의 활발한 개발로 인해 어느 때보다 무선랜의 사용이 확산되고 있다. 하지만 물리적인 침투를 해야만 공격 및 내부정보 접근이 가능한 유선 네트워크에 비해 전파 도달 범위 내의 어디서나 누구나 접속이 가능한 무선 네트워크는 상대적으로 보안 취약점을 내포하고 있다. 이러한 취약점 개선을 위한 가장 중요한 정보가 무선 네트워크에 접속 대상인 인가, 비인가 사용자 정보를 얼마나 효율적으로 수집 관리하는 가에 있다. 현재는 OA 및 보안 관리자가 수동적으로 수집,관리하는 무선기기 정보를 본 논문에서는 자동화 수집 시스템 및 무선 침입차단시스템(WIPS)와 연계한 시스템 아키텍쳐를 제시하고 구현하였으며, 실제 이동통신사 무선 네트워크에 적용하여 정보 수집율이 향상되고 외부 침입에 대한 능동적 대처 능력이 향상되었음을 확인 하였다.

  • PDF

DDoS 공격에 대한 효과적인 보안 관제 방안 (Research on Effective Security Control Measures Against DDoS Attacks)

  • 정일권;김점구;김귀남;하옥현
    • 융합보안논문지
    • /
    • 제9권4호
    • /
    • pp.7-12
    • /
    • 2009
  • DDoS 공격은 외부의 공격자가 일반 사용자들의 PC를 감염시킨 후 감염된 PC에서 특정 웹 사이트나 서버에 대량의 트래픽을 전송하여 리소스를 고갈시키거나 네트워크 대역폭을 점유함으로써 서비스를 마비시키는 공격으로, 완벽하게 막는 것이 대단히 어렵다. IDS(Intrusion Detection System:침입 탐지 시스템), IPS(Intrusion Prevention System:침입 방지 시스템), ITS(Intrusion Tolerance System), FW(Firewall) 또는 DDoS 전용 보안 장비 등을 이용하여 DDoS 공격을 막아내거나, 감내하려고 한다. 여러 종류의 보안 장비 비용 문제가 발생하기도 하고, 각 시스템 간의 연계성을 고려하지 않은 설치로 제 기능을 발휘하지 못하기도 한다. 본 논문에서는 DDoS 공격에 대한 보안 장비의 효과적인 연계와 대응 방법론을 제시한다. 설계된 방법론을 적용할 경우 기존의 네트워크 구조상에서보다 DDoS 공격에 대한 차단 및 감내 효율이 실험을 통해 입증되었다. 따라서 차별화된 DDoS 공격을 대응 및 감내하는 관제 방안을 본 연구를 통해 제시하고자 한다.

  • PDF

범용 운영체제를 위한 계층적 패치 분배 구조에서의 효과적인 시스템 인증 방법 (Effective Authentication Method for Hierarchical Patch Distribution)

  • 배성재;정만현;조재익;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.108-111
    • /
    • 2007
  • 네트워크가 광범위하게 발달함에 따라 악의적인 공격도 늘어나고 있다. 악의적인 공격을 막는 방법으로 침입을 차단하는 프로그램을 설치하는 것 외에도 시스템을 패치하는 것은 중요한 부분을 차지한다. 패치 분배 시스템은 대규모 네트워크 상의 시스템에 패치를 분배할 때 부하 분산을 하기 위하여 계층적 구조로 설계된다. 본 논문에서는 계층적 패치 분배 구조에서 상위 계승이 하위 계층을 효과적으로 인증하기 위한 방법을 제안한다.

  • PDF

액티브 네트워크 기반의 분산 서비스 공격 대응 방안 (Applied Research of Active Network to IDS Attack)

  • 이성현;이원구;이재광
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.291-295
    • /
    • 2004
  • 최근 인터넷을 통한 정보 전달이 생활화되고 있다. 또한 인터넷에서의 자료교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 분산 서비스 거부 공격에 대하여 효율적으로 역추적 하기 위해서 액티브 네트워크 기반의 역추적 시스템을 분석 및 설계한다.

  • PDF

네트워크 패킷 감사를 이용한 침입탐지시스템의 구현 (Implementation of Intrusion Detection System Using Network Packet Capture)

  • 김영진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.391-395
    • /
    • 2002
  • 컴퓨터 확산 및 네트워크 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 공격자들의 공격은 운영체제, 프로토롤, 응용프로그램에서 취약점을 이용하고 있으며 그 기술이 고도화, 전문화 되어가고 있다. 그러므로 정보통신망의 기반구조를 구성하는 구성요소들에 대한 구조, 관리에서의 문제점을 해결하기 위한 기반구조 보호기술이 필요하다. 본 논문에서는 효과적으로 침입자를 차단하여 중요 시스템에서 분리시키기 위한 침입탐지시스템을 개발하고, IDS 모델을 선계 및 구현한다.

  • PDF