• 제목/요약/키워드: 공격탐지시스템

검색결과 818건 처리시간 0.024초

GOOSE 프로토콜의 취약성을 이용한 공격 및 탐지방안 (Attack through the GOOSE Protocol Vulnerability and its Detection)

  • 권성문;손태식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.879-881
    • /
    • 2013
  • SCADA 시스템과 같은 제어 시스템의 일반 네트워크와의 연결은 시스템의 제어 및 관리에 효율성을 높여주었으나 일반 네트워크를 사용하기 때문에 고전적인 네트워크의 취약성에 노출되어 취약성을 이용한 사이버 공격이 가능하게 되었다. 따라서 기존 네트워크 환경과는 다른 제어 시스템의 환경과 보안을 고려한 프로토콜이 개발 되었거나 개발 중에 있으며 보안은 이 프로토콜들과 밀접한 관계를 가지게 되었다. 본 논문에서는 제어시스템 프로토콜 중 IEC 61850에서 정의된 GOOSE프로토콜을 대상으로 GOOSE프로토콜의 취약점 분석 및 취약점을 이용한 공격과 이러한 공격을 탐지하기 위한 방법을 제시한다.

MANET에서 안정된 침입탐지에 관한 연구 (A Study of Stable Intrusion Detection for MANET)

  • 양환석;양정모
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.93-98
    • /
    • 2012
  • 이동 노드로만 구성된 MANET은 유비쿼터스 컴퓨팅 환경을 구축하기 위한 핵심 기술로 많은 관심을 받고 있다. 또한 중앙 기반 시설이 없기 때문에 보안에 더욱 취약하다. 따라서 악의적인 공격을 탐지해 낼 수 있는 침입탐지 시스템이 반드시 필요하다. 본 논문에서는 안정된 침입탐지를 위해 클러스터를 이용하였으며, 네트워크 문제인 것처럼 보이는 공격도 정확히 탐지할 수 있도록 다양한 공격에 대해 규칙을 정의하였다. 실험을 통해 본 논문에서 제안한 기법이 노드의 수가 증가하더라도 안정된 탐지율을 보이는 것을 확인하였다.

리눅스 시스템에서의 분산 로그 검색 및 추적 (Distributed Audit Retrieval and Trail System For Linux)

  • 박준형;송춘환;김민수;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1053-1056
    • /
    • 2001
  • 시스템들은 시스템에서 발생한 일들에 대한 기록을 로그의 형식으로 남긴다. 이러한 로그들은 여러가지 목적으로 작성되어지며 이용되어진다. 그러나 로그 기록은 침입탐지뿐 아니라 여러 가지 목적을 가지고 이루어진다. 그러한 로그들 역시 침입 탐지에 사용한 수 있는 많은 정보가 있음에도 불구하고 사용되지 않고 버려지고 있음이 현실이다. 본 논문에서는 침입 탐지를 위하여 이러한 로그들을 적극적으로 이용함을 목적으로 한다. 또한 최근의 공격형태의 변화로 인해 하나의 시스템관점이 아닌 네트워크 관점에서의 탐지와 대응이 필요하게 되었다. 이를 위해 공격에 이용된 시스템들을 파악하고 그들의 정보를 이용한 수 있게 함으로써 상호 협력이 가능케 한다.

  • PDF

Machine Learning-based Detection of DoS and DRDoS Attacks in IoT Networks

  • Yeo, Seung-Yeon;Jo, So-Young;Kim, Jiyeon
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권7호
    • /
    • pp.101-108
    • /
    • 2022
  • 본 논문은 다수의 사물인터넷 단말에서 보편적으로 수집할 수 있는 시스템 및 네트워크 메트릭을 학습하여 각 사물의 경험데이터를 기반으로 서비스거부 및 분산반사 서비스거부 공격을 탐지하는 침입 탐지 모델을 제안한다. 먼저, 공격 시나리오 유형별로 각 사물에서 37종의 시스템 및 네트워크 메트릭을 수집하고, 이를 6개 유형의 머신러닝 모델을 기반으로 학습하여 사물인터넷 공격 탐지 및 분류에 가장 효과적인 모델 및 메트릭을 분석한다. 본 논문의 실험을 통해, 랜덤 포레스트 모델이 96% 이상의 정확도로 가장 높은 공격 탐지 및 분류 성능을 보이는 것을 확인하였고, 그 다음으로는 K-최근접 이웃 모델과 결정트리 모델의 성능이 우수한 것을 확인하였다. 37종의 메트릭 중에는 모든 공격 시나리오에서 공격의 특징을 가장 잘 반영하는 CPU, 메모리, 네트워크 메트릭 5종을 발견하였으며 큰 사이즈의 패킷보다는 빠른 전송속도를 갖는 패킷이 사물인터넷 네트워크에서 서비스거부 및 분산반사 서비스거부 공격 특징을 더욱 명확히 나타내는 것을 실험을 통해 확인하였다.

사물인터넷을 위한 인공지능 기반의 침입 탐지 시스템에 관한 연구 (A Study on Artificial Intelligence based Intrusion Detection System for Internet of Things)

  • 류정현;권병욱;석상기;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.145-148
    • /
    • 2018
  • 클라우드 컴퓨팅 기반 사물인터넷 환경은 급격히 증가하는 통신량, 기종 간 이질성, 지연 시간과 같은 문제점으로 인해 어려움을 겪고 있다. 이를 해결하기 위한 대표적인 방법 중 하나는 분산 모델을 통해 클라우드 컴퓨팅 환경에 집중된 네트워크 또는 컴퓨팅 파워를 분산시키는 포그 컴퓨팅 (Fog Computing) 또는 에지 컴퓨팅 (Edge Computing)을 활용하는 것이다. 그러나 이 분산형 네트워크의 단점을 보완하기 위해 사물인터넷 (IoT, Internet of Things)과 가장 가까이 존재하는 네트워크 모델로써 미스트 컴퓨팅 (Mist Computing)이 탄생하였다. 그러나 다양한 프로토콜에 의해 통신이 이루어지는 사물인터넷 환경에는 수천 가지 제로데이 공격이 존재한다. 이 공격들의 대부분은 이전에 알려진 공격의 작은 변형체이다. 이러한 공격을 효과적으로 막기 위해 사물인터넷 환경에서의 침입 탐지 시스템은 지능적이어야 한다. 따라서 본 논문에서는, 미스트 컴퓨팅 환경에서 새로운 또는 지속적으로 변화하는 사물인터넷 대상 공격을 효과적으로 방어하기 위한 인공지능 기반 침입 탐지 시스템을 제안한다.

무선 센서 네트워크에서 소프트웨어 정의 네트워킹 기법을 사용한 침입 탐지 기법에 대한 연구 (A Study of Intrusion Detection Scheme based on Software-Defined Networking in Wireless Sensor Networks)

  • 강용혁;김문정;한문석
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.51-57
    • /
    • 2017
  • 무선 센서 네트워크는 자원 제약적인 센서 노드들로 구성되는 네트워크로, 분산 서비스 거부 공격, 라우팅 공격 등 다양한 악의적인 공격이 발생될 수 있다. 본 논문에서는 소프트웨어 정의 네트워킹 기술과 보안 기술을 융합하여 무선 센서 네트워크에 발생하는 다양한 공격을 탐지하고 방어하는 기법을 제안한다. 제안 기법에서는 서버에 있는 침입 탐지 및 방지 시스템이 SDN 컨트롤러를 통해 전달되는 오픈플로우 스위치의 로그 정보들을 축적하여 침입을 탐지하며, 침입을 탐지했을 때 오픈플로우 프로토콜을 이용하여 오픈플로우 스위치에 해당 침입에 대한 대응방안을 설정함으로써 침입을 방지할 수 있다. 본 논문에서는 분산 서비스 거부 공격 및 라우팅 공격 발생 시 침입 탐지 및 방지를 보임으로써 제안기법의 타당성을 보였다. 제안기법은 다른 기법과 달리 중앙 집중 서버에서 그래프 모델과 침입 탐지 모델을 융합하여 효과적이고 메시지 효율적으로 다양한 침입을 탐지하고 방지할 수 있다.

IDS 알고리즘에 대한 탐지율 연구 비교 (An Comparative Research of the Detection Rate of Intrusion Detection System Algorithms)

  • 신경일;윤호상;신동일;신동규
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.223-226
    • /
    • 2017
  • 인터넷의 발달로 인하여 네트워크 공격이 점차 발전되며 여러 가지 공격 기법들이 생겨나고 이러한 기법들은 혼합하여 사용하는 등 변칙적인 해킹기법들이 생겨나고 있다. 이로 인하여 침입 탐지 시스템(Intrusion Detection System, IDS)은 기존의 알려진 공격에 대해서만 탐지하고 변칙된 새로운 패턴의 공격을 탐지하지 못하는 경우가 생겨나고 있다. 이 문제에 적합한 해결책을 찾고자 여러 가지 알고리즘들이 연구되었고, 아직도 활발히 진행되고 있다. 본 글에서는 이러한 연구된 알고리즘들을 비교해 보았고 효율적인 방법을 제안한다.

악성코드 침입탐지시스템 탐지규칙 자동생성 및 검증시스템 (Automatic Malware Detection Rule Generation and Verification System)

  • 김성호;이수철
    • 인터넷정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.9-19
    • /
    • 2019
  • 인터넷을 통한 서비스 및 사용자가 급격하게 증가하고 있다. 이에 따라 사이버 공격도 증가하고 있으며, 정보 유출, 금전적 피해 등이 발생하고 있다. 정부, 공공기관, 회사 등은 이렇게 급격한 사이버 공격 중 알려진 악성코드에 대응하기 위하여 시그니처 기반의 탐지규칙을 이용한 보안 시스템을 사용하고 있지만, 시그니처 기반의 탐지규칙을 생성하고 검증하는 데 오랜 시간이 걸린다. 이런 문제를 해결하기 위하여 본 논문에서는 잠재 디리클레 할당 알고리즘을 통한 시그니처 추출과 트래픽 분석 기술 등을 이용하여 시그니처 기반의 탐지규칙 생성 및 검증 시스템을 제안하고 개발하였다. 개발한 시스템을 실험한 결과, 기존보다 훨씬 신속하고, 정확하게 탐지규칙을 생성하고 검증하였다.

시퀀스 유사도 기반 무인 비행체 이상 탐지 시스템 (Sequence Based Anomaly Detection System for Unmanned Aerial Vehicle)

  • 서강욱;김휘강
    • 정보보호학회논문지
    • /
    • 제32권1호
    • /
    • pp.39-48
    • /
    • 2022
  • 본 논문에서는 무인 비행체 내부 네트워크의 이상 징후를 탐지하는 시퀀스 기반 이상 탐지 시스템을 제안한다. 제안하는 이상 탐지 시스템은 무인 비행체가 지상 통제 시스템에 주기적으로 전송하는 상태 메시지 시퀀스들 간의 유사도를 측정하여 이상 징후를 탐지한다. 본 연구에서는 무인 비행체 내부 네트워크에서 수행 가능한 악의적인 메시지 주입 공격 세 가지를 정의하고, 해당 공격 기법들을 Pixhawk4 쿼드콥터에서 시뮬레이션하였다. 결과적으로, 제안하는 이상 탐지 시스템은 96% 이상의 정확도로 비정상 시퀀스를 탐지할 수 있었다.

Admission Control 기반 웹 서비스 부하 유발 형 DDoS 공격대응 메커니즘 (Admission Control based DDoS Attack Defense Mechanism focused on Web-Server Resource Consumption)

  • 이태진;임채수;임채태;정현철
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.26-29
    • /
    • 2010
  • 네트워크 대역폭 소모 위주로 발생했던 DDoS 공격이 최근에는 웹서비스 대상 시스템 부하 유발을 통해 가용성을 떨어뜨리는 응용계층에서의 DDoS 공격 위주로 발생하고 있다. 이러한 DDoS 공격에 대응하기 위해 History, IP 분산도, GRT, Behavior 기반 등 다양한 대응 메커니즘이 연구되고 있지만 연구초기 단계에 머물러 있다. 본 논문에서는 Admission Control 기반 DDoS 공격대응 메커니즘을 제안하고, 시스템 개발을 통해 성능을 검증하였다. 제안된 메커니즘은 지금까지 발생한 모든 응용계층 DDoS 공격유형에 대응 가능하며, 기존 Behavior 기반 대응기법은 오탐지 가능성이 있으나 제안하는 메커니즘은 오탐지가 발생하지 않는 장점이 있어, 상용 환경에 바로 적용할 수 있을 것으로 예상된다.

  • PDF