• Title/Summary/Keyword: 네트워크 오용

Search Result 87, Processing Time 0.063 seconds

A Study on Misused Key Detecting Mechanism for using Chain Based Wireless Sensor Networks (체인 기반 무선 센서 네트워크에서 오용키 탐지를 위한 방안 연구)

  • Park, Min-Woo;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2010.04a
    • /
    • pp.800-803
    • /
    • 2010
  • 센서 노드는 제한적인 에너지를 가지기 때문에 라우팅 기법 개발에 있어 에너지 효율은 중요한 디자인 요소이다. 체인 기반 클러스터 구조의 라우팅 기법은 각 센서 노드에서 수집되는 유사한 정보를 베이스 스테이션에 효율적으로 전하기 위한 라우팅 기법이다. 체인 기반 클러스터 구조의 라우팅 기법은 에너지 효율적으로 정보를 모을 수 있는 장점을 가지지만, 센서 노드의 키를 오용하여 메시지를 삽입, 수정하는 공격이 발생할 경우 매우 큰 피해를 입게 되는 단점이 있다. 따라서, 체인 기반 클러스터 구조의 라우팅 기법을 사용하는 무선 센서 네트워크에서는 키의 오용을 탐지하고 이를 막는 기술이 매우 중요하다. 본 논문에서는 체인 기반 무선 센서 네트워크 환경에서 센서 노드의 키의 오용을 막는 효율적인 방법에 대해 제시한다.

Anomaly Intrusion Detection based on Clustering in Network Environment (클러스터링 기법을 활용한 네트워크 비정상행위 탐지)

  • 오상현;이원석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.179-184
    • /
    • 2003
  • 컴퓨터를 통한 침입을 탐지하기 위해서 많은 연구들이 오용탐지 기법을 개발하였다. 최근에는 오용 탐지 기법을 개선하기 위해서 비정상행위 탐지 기법에 관련된 연구들이 진행중이다. 본 논문에서는 클러스터링 기법을 응용한 새로운 네트워크 비정상행위 탐지 기법을 제안한다. 이를 위해서 정상 행위를 다양한 각도에서 분석될 수 있도록 네트워크 로그로부터 여러 특징들을 추출하고 각 특징에 대해서 클러스터링 알고리즘을 이용하여 정상행위 패턴을 생성한다. 제안된 방법에서는 정상행위 패턴 즉 클러스터를 축약된 프로파일로 생성하는 방법을 제시하며 제안된 방법의 성능을 평가하기 위해서 DARPA에서 수집된 네트워크 로그를 이용하였다.

  • PDF

Network Anomaly Detection using Association Rule Mining in Network Packets (네트워크 패킷에 대한 연관 마이닝 기법을 적용한 네트워크 비정상 행위 탐지)

  • Oh, Sang-Hyun;Chang, Joong-Hyuk
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.14 no.3
    • /
    • pp.22-29
    • /
    • 2009
  • In previous work, anomaly-based intrusion detection techniques have been widely used to effectively detect various intrusions into a computer. This is because the anomaly-based detection techniques can effectively handle previously unknown intrusion methods. However, most of the previous work assumed that the normal network connections are fixed. For this reason, a new network connection may be regarded as an anomalous event. This paper proposes a new anomaly detection method based on an association-mining algorithm. The proposed method is composed of two phases: intra-packet association mining and inter-packet association mining. The performances of the proposed method are comparatively verified with JAM, which is a conventional representative intrusion detection method.

A Energy Efficient Misused Key Detection in Wireless Sensor Networks (무선 센서 네트워크에서 에너지 효율적인 오용키 탐지 방법)

  • Park, Min-Woo;Kim, Jong-Myoung;Han, Young-Ju;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1214-1217
    • /
    • 2009
  • 무선 센서 네트워크에서 각각의 센서 노드들은 무선 통신을 통해 서로 간에 통신을 수행한다. 과거에는 이러한 센서 노드간의 통신을 제 3 자로부터 안전하게 지키는 것이 중요한 보안 이슈였다. 특히 보안 서비스를 제공 하기 위한 키 관리 기법들이 주요 연구방향이었다. 하지만 안전하게 만들어진 확률론적 키(key)를 기반으로 하는 키 사전분배 방법은 공격받은 다른 노드로 인해 자신의 키가 노출 될 수 있다. 공격자는 노출된 공유키(shared key)를 통해 노출되지 않은 정상 노드(non-compromised node) 사이의 대칭키(pairwise key)를 얻을 수 있으며, 공격자는 네트워크에 심각한 영향을 줄 수 있는 메시지 삽입 및 수정 공격을 감행할 수 있다. 이와 같은 오용된 키를 폐기하고 메시지 삽입 및 수정 공격을 막기 위해 Liu and Dong 은 오용키 탐지 방법을 제안하였다. 하지만 이들의 방법에는 한계점이 있어 이를 보완하기 위한 에너지 효율적인 오용키 탐지 기법을 제안한다.

Misused Key Detection Scheme Using Token in WSN (WSN 환경에서 토큰을 이용한 오용키 탐지 기법)

  • Kang, Dong-Min;Park, Min-Woo;Park, Seon-Ho;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.603-604
    • /
    • 2009
  • 무선 센서 네트워크에서 키 관리는 센서노드들 간의 안전한 통신을 위해 필요하다. 초경량, 저전력, 단거리의 통신 제약을 갖는 센서노드들은 공격자에 의해 보다 쉽게 키가 노출 될 수 있다. 특히 확률적 키 분배 방식을 사용하는 환경에서는 키가 공격자에 의해 노출 될 경우 정상적인 센서노드간의 통신에 잘못된 정보를 삽입 할 수 있어 무선 센서 네트워크의 기능에 치명적인 영향을 준다. 이때 공격자에 의해 노출되어 악용된 키를 오용키(Misused Key)라고 하며, 본 논문에서는 토큰(token)을 사용하여 기존의 방법보다 에너지 효율적인 토큰 오용키 탐지 기법을 제안한다.

A Misused Group Key Detection Mechanism based on Delayed Response (그룹 키 환경에서 지연 응답을 이용한 에너지 효율적인 오용키 탐지 방법)

  • Park, Min-Woo;Han, Young-Ju;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2009.11a
    • /
    • pp.701-702
    • /
    • 2009
  • 무선 센서 네트워크가 배포된 지역에 대하여 주기적으로 감시 값을 수집해야 하는 경우 라우팅 방법으로 계층적인 형태의 라우팅 방법을 주로 사용한다. 계층적인 형태의 라우팅 방법에는 특히, 클러스터를 구성하여 클러스터 리더가 클러스터에 속한 다른 노드들로부터 값을 모아 베이스 스테이션으로 전송하는 클러스터 기반 라우팅 방법이 일반적이다. 클러스터 기반 라우팅 방법의 경우 센서 노드간의 보안 서비스를 위해 그룹 키를 사용하는 경우가 있는데, 이 경우 그룹 키를 알고 있는 노드가 복수개 존재하기 때문에 그룹 키의 오용 가능성이 존재한다. 본 논문에서는 오용된 그룹 키를 탐지하기 위해 지연 응답 방법을 이용한 오용된 그룹 키 탐지 방법을 제안한다.

An Efficient Misused Key Detecting Method in Wireless Sensor Networks (무선 센서 네트워크에서 효율적인 오용키 탐지 기법)

  • Kim, Jong-Myoung;Han, Young-Ju;Park, Seon-Ho;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.1088-1091
    • /
    • 2008
  • 무선 센서 네트워크에서 보안 서비스를 제공하기 위하여 키 관리 방법에 대한 연구가 많이 진행되어 왔다. 대부분 센서 노드의 자원적인 제약사항으로 인해 공개키 방법보다는 대칭키 방법을 이용하기 위한 연구가 진행되었으며 그 결과 센서 노드 사이에 대칭키를 공유하여 기밀성, 인증 그리고 무결성 등의 보안 서비스를 제공할 수 있게 되었다. 하지만 센서 노드의 저장 공간의 제약으로 인해 모든 노드와의 대칭키를 저장할 수 없어 대부분의 센서 네트워크에서의 키 관리 메커니즘들은 확률적인 방법을 이용하여 키를 공유하도록 한다. 이 경우 확률적으로 공격자가 네트워크에 물리적 노드 획득 공격을 감행할 경우 공격자에게 타협되지 않은 정상 노드 사이의 키를 얻을 수 있다. 공격자는 이러한 키를 이용하여 센서 네트워크의 정상적인 동작을 방해할 수 있으며 특히 센서 네트워크 어플리케이션의 동작에 있어서 치명적인 영향을 줄 수 있다. 본 논문에서는 이렇게 공격자에게 드러난 키를 통해 공격자가 공격을 감행한 경우 해당 오용키를 효율적으로 파악하고 정상노드 사이의 대칭 키를 안전한 키로 대체하는 방법을 제안한다.

Misused key detection at cluster header in wireless sensor network (무선 센서 네트워크에서 클러스터 헤더를 통한 오용키 검출을 위한 검증 방법)

  • Park, Min-Woo;Kim, Jong-Myoung;Han, Young-Ju;Chung, Tai-Myoung
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.1116-1119
    • /
    • 2008
  • 무선 센서 네트워크는 주변 정보를 감지할 수 있는 다수의 센서들로 구성된 네트워크로 다양한 분야에서 활용되고 있다. 과거에는 무선 센서 네트워크 환경에서 각 센서들 간의 비밀통신이 중요한 이슈였으며, 특히 이를 위한 키 관리 기법들이 주요 연구방향이었다. 하지만 잘 분배되고 관리된 키라 할지라도, 공격자에 의해 특정한 센서 노드(node)가 수집되면, 노출된 노드(compromised node)가 가지고 있는 키가 공격자에게 들어나게 된다. 노출된 공유키(shared key)를 통해 노출되지 않은 정상 노드(non-compromised node) 사이의 대칭키(pairwise key)를 얻을 수 있으며 결국 공격자는 네트워크에 심각한 영향을 줄 수 있는 메시지 삽입 및 수정 공격을 감행할 수 있다. 본 논문에서는 이와 같은 공격을 탐지하고 오용된 키(misused key)를 폐기하기 위한 방법으로 DAC(detection at cluster header) 기법을 제안한다.

Extending of 105 for Network Intrusion simulations based on SSFNet (사이버 침입 탐지 시뮬레이션을 위한 SSFNet 기반 IDS의 확장)

  • 유관종;이은영;김도환;최경희
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.43-45
    • /
    • 2004
  • 사이버침입을 수행하고 이에 따른 네트워크의 행동변화를 시뮬레이션 하기 위해서는 실제 네트워크 구조를 반영하는 네트워크를 모델링한 후 각 서브시스템의 특성을 네트워크 모델에 반영하여야 한다. 본 논문에서는 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 기반으로 사이버 침입 시뮬레이션에서 핵심 요소인 침입 탐지 시스템(IDS)을 구현하였다. 구현된 IDS는 룰 기반 오용 행위 탐지 방식의 네트워크 침입탐지 시스템이며, 다양한 시뮬레이션을 통해 구현된 모들의 성능 및 실세계 반영 모습을 제시하였다.

  • PDF