• Title/Summary/Keyword: 과탐지

Search Result 1,318, Processing Time 0.027 seconds

The design of Intrusion Firewall System in distributed Environment (분산 환경에서의 침입탐지 방화벽 시스템 설계)

  • 이승훈;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.297-299
    • /
    • 1999
  • 방화벽은 외부 네트워크와 내부 네트워크 사이의 액세스를 제안하는 한 가지 방법이라고 할 수 있다. 기존의 방화벽은 침입자에 의한 공격을 탐지하기 어려웠다. 이러한 문제점을 개선하여 본 논문은 분산 환경에서의 침입탐지를 제안함으로써 침입자에 의한 공격을 방어하는 방화벽 시스템의 설계를 제안하고자 한다.

  • PDF

A Scheme for Protecting Intrusion Detection System using Hash Function (해쉬함수를 이용한 침입탐지 시스템의 보호기법)

  • 손재민;김현성;부기동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.895-897
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 대부분의 룰 기반의 침입탐지 시스템에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 Snort를 기반으로 제안한다.

  • PDF

A Scheme for Protecting Intrusion Detection System using Hash Function (해쉬함수를 이용한 침입탐지 시스템의 보호기법)

  • 손재민;김현성;부기동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.898-900
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 대부분의 룰 기반의 침입탐지 시스템에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 Snort를 기반으로 제안한다.

  • PDF

Design of Network-based Intrusion Detection System for Protocol Attack (네트워크 기반 프로토콜 공격에 대한 침입탐지 시스템의 설계)

  • 최준욱;이정준;정운영;정선화;박석천
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.523-525
    • /
    • 2002
  • DOS (Denial Of Service)에 대한 공격은 시스템의 정상적인 동작을 방해하여 시스템 사용자에 대한 서비스 제공을 거부하도록 만드는 공격으로 현재 이의 공격에 대한 탐지 알고리즘 및 연구들이 많이 제시되고 있다. 본 논문에서는 네트워크 또는 트랜스포트 계층에 해당하는 프로토콜(TCP/IP, ICMP, UDP) 공격을 분석하고 이들 프로토콜의 취약점을 공격하는 DOS 공격 이외의 다른 공격을 탐지하기 위하여 프로토콜의 기능별, 계층별에 따른 모듈화 작업을 통하여 네트워크 침입탐지 시스템을 설계하였다.

  • PDF

A Selective Attention Based Target Detection System in Noisy Images (잡영 영상에서의 선택적 주의 기반 목표물 탐지 시스템)

  • 최경주;이일병
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.622-624
    • /
    • 2002
  • 본 논문에서는 선택적 주의에 기반한 잡영 영상에서의 목표물 탐지 방법에 대해 기술한다. 특히 제안하는 방법은 목표물에 대한 아무런 지식을 사용하지 않고, 단지 입력되는 영상의 상향식 단서만을 사용하여 목표물을 탐지해냄으로써 여러 다양한 분야에 일반적으로 사용될 수 있다. 제안하는 시스템에서는 몇 가지 기본 특징들이 입력된 영상에서 바로 추출되며, 이러한 특징들이 서로 통합되어 가는 과정에서 목표물 탐지에 유용하지 않은 정보는 자연스럽게 걸러지며, 유용한 정보는 추가되고 부각되어진다. 간단한 영상부터 복잡한 자연영상에 이르는 다양한 잡영 영상을 대상으로 실험하여 제안하는 시스템의 성능을 평가하였다.

  • PDF

Intrusion Detection on Linux System via System Call Traces (시스템을 호출 추적을 통한 Linux 시스템에서의 침입 탐지)

  • 신동철;조성제
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.120-122
    • /
    • 1999
  • 최근 Linux 시스템의 사용이 급격히 증가함에 다라 Linux 시스템에서의 보안이 큰 문제로 대두되고 있으며 그에 대한 대응책으로 침입 탐지 및 방지를 위하여 여러 가지 방안들이 나오고 있다. 그러나 대부분의 침입 탐지 및 방지 시스템이 쉘이나 응용 수준에서 이루어지며 이 경우 침입자가 그 쉘 또는 응용 등을 회피하면 그 효용성이 없어진다는 단점이 있다. 따라서 본 논문에서는 Linux 시스템의 커널 수준에서 명령들의 시스템 호출 과정을 추적하여 침입을 탐지하고 보안을 강화시켜 주는 시스템인 LiSID(Linux System Intrusion Detector)를 제안하였다.

  • PDF

Filtering Accesses for Detecting Races in Parallel Programs with Locking (임계구역을 가진 공유메모리 병렬프로그램에서 효율적인 경합 탐지를 위한 사건 선택기법)

  • 김영주;이승렬;전용기
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.630-632
    • /
    • 2000
  • 경합은 공유메모리 병렬프로그램의 비결정적인 수행결과를 초래하므로, 디버깅을 위해서 경합탐지는 중요하다. 임계구역을 가진 병렬프로그램을 위한 수행중 경합 탐지 기법은 공유 자료구조를 사용하므로, 매 접근 사건 시에 병목현상을 유발한다. 본 연구에서는 동기화가 있는 병렬프로그램에서 매 반복을 수행할 때마다 공유 자료구조의 접근 횟수를 기껏해야 임계구역의 수에 비례하도록 매 접근사건을 검사한다. 그러므로 이 기법은 수행중 경합탐지의 확장성과 효율성을 제공한다.

  • PDF

Fault Detection for Distributed Real-time Systems (분산 실시간 시스템을 위한 고장탐지)

  • 김태규;노진홍;홍영식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.67-69
    • /
    • 2001
  • 실시간 분산처리 시스템에서의 통신은 신뢰성이 높아야 한다. 신뢰성이 높은 그룹통신 프로토콜을 개발하기 위해서는 발생 가능한 고장들을 알아내고, 고장 발생 시에 고장을 탐지하고 적절한 처리를 할 수 있어야 한다. 기존의 ack 및 time-out 에 의한 탐지방법은 수신되지 않는 ack에 대한 부하로 인하여 실시간 시스템에 있어서는 적합하지 않다. 따라서 본 논문에서는 분산 실시간 시스템에 적용 가능한 고장 탐지 기법을 실험하고 그 결과를 분식하여 후에 신뢰성 있는 메시지 전송 및 데드라인을 보장할 수 있도록 한다.

  • PDF

A Rule Protecting Scheme for Intrusion Detection System (IDS를 위한 룰 보호기법)

  • 이완수;손형서;김현성;부기동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.292-294
    • /
    • 2004
  • 본 논문에서는 룰 기반의 침입탐지 시스템을 위한 새로운 룰 보호기법을 제안한다. 오랫동안, 룰 기반의 침입탐지 시스템에서는 침입탐지 시스템의 룰 자체에 대한 보호기법은 고려하지 않았다. 최근에 손등 [1]은 Snort를 기반으로 하는 룰 보호기법을 제시하였다. 이 기법에서는 룰의 헤더정보에 대한 보호기법은 제시하지만 패킷의 내용(Contents) 부분에 대한 보호기법은 제시하지 못했다. 이러한 문제를 해결하기 위해서 본 논문에서는 Snort 뿐만 아니라 모든 룰 기반의 침입탐지 시스템에서 룰을 보호할 수 있는 새로운 룰 보호기법을 제시한다.

  • PDF

Extending of 105 for Network Intrusion simulations based on SSFNet (사이버 침입 탐지 시뮬레이션을 위한 SSFNet 기반 IDS의 확장)

  • 유관종;이은영;김도환;최경희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.43-45
    • /
    • 2004
  • 사이버침입을 수행하고 이에 따른 네트워크의 행동변화를 시뮬레이션 하기 위해서는 실제 네트워크 구조를 반영하는 네트워크를 모델링한 후 각 서브시스템의 특성을 네트워크 모델에 반영하여야 한다. 본 논문에서는 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 기반으로 사이버 침입 시뮬레이션에서 핵심 요소인 침입 탐지 시스템(IDS)을 구현하였다. 구현된 IDS는 룰 기반 오용 행위 탐지 방식의 네트워크 침입탐지 시스템이며, 다양한 시뮬레이션을 통해 구현된 모들의 성능 및 실세계 반영 모습을 제시하였다.

  • PDF