• 제목/요약/키워드: 네트워크 침입탐지시스템

검색결과 515건 처리시간 0.027초

통합 네트워크 환경에서의 침입탐지 시스템의 설계 (Design of the Intrusion Detection System in a Integrated Network Environment)

  • 곽인섭;강흥식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.907-910
    • /
    • 2002
  • 인터넷에 정보화가 급속도로 진전되고 정보통신망에 대한 의존도가 확산됨에 따라 정보시설에 대한 침입피해 사례가 급증하고 있다. 이런 문제를 해결하기 위해 침입탐지 및 방화벽 시스템이 현재까지 연구되어 사용하고 있다. 하지만 무수히 많은 제품이 개인/개별 호스트 상의 침입탐지 시스템이므로 단일 네트워크 시스템에서는 어느 정도 보안 기능을 수행 할 수 있었으나, 네트워크가 대규모로 확장되면서 개인/개별 호스트의 침입탐지 시스템만으로는 각종 사이버 공격 및 해킹으로부터 안전할 수가 없다. 본 논문에서는 단일 시스템 구조 환경에서 발생하는 문제점을 보완하기 위한 방법으로서 에이전트를 이용하여 침입탐지 시스템을 통합관리(integration management) 할 수 있는 시스템 모델을 제안한다.

  • PDF

삽입 및 배제 공격을 고려한 네트워크 침입 탐지 시스템 모델 (A Network Intrusion Detection System Model for Detecting of Insertion and Evasion Attacks)

  • 차현철
    • 한국컴퓨터정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.69-75
    • /
    • 2000
  • 본 논문에서는 삽입 공격과 배제 공격을 탐지할 수 있는 네트워크 침입 탐지 시스템의 모델을 제시하였다. 이를 위해, 먼저 네트워크 침입 탐지 시스템에 대한 공격들을 살펴보았으며, 이들 공격의 탐지에 필요한 정보들을 세 가지 관점에서 분류하였다. 분류된 정보는 탐지를 위한 초기 설정 단계와 실행 단계에서 각각 사용하였다. 제시한 모델은 네트워크 침입 탐지 시스템이 각종 운영체제들의 동작 특성에 대한 정보를 데이터베이스에 유지 및 관리하고 있으며 데이터베이스로부터 테이블을 생성하고, 탐지 시에 이를 참조함으로써 목적지 시스템의 동작을 정확히 예측할 수 있게 된다. 또한, 제시된 모델에서 필요로 하는 데이터베이스와 테이블에 관련된 오버헤더는 별로 크지 않을 것이라 추정할 수 있다.

  • PDF

유출트래픽 분석기반의 침입탐지시스템 설계 및 구현 (Design and Implementation of an Intrusion Detection System based on Outflow Traffic Analysis)

  • 신동진;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제9권4호
    • /
    • pp.131-141
    • /
    • 2009
  • 현재 일반화되어 있는 침입탐지 시스템의 경우 중요한 서버의 보안에 유용한 호스트기반 IDS는 합법적인 사용자의 불법행위를 모니터링 가능하고 운영체계와 밀접히 결합하여 보다 정교한 모니터링, 네트워크 환경과 상관없이 사용가능 하다는 장점이 있지만 비용의 증가와 침입탐지를 위한 처리에 해당 시스템 자원소모, 네트워크 기반의 공격에 취약하며 IDS오류 시 해당 호스트의 기능이 마비될 수 있다. 네트워크기반 IDS는 네트워크 엑세스 지점에만 설치하여 비용점감 및 네트워크 자원에 대한 오버 헤드감소, 공격에 노출될 가능성이 낮으며 네트워크 환경에 관계없이 사용가능하지만 대용량의 트래픽 처리에 어려움과 제한된 탐지능력, 알려지지 않은 악성코드나 프로그램에 대처능력이 떨어지는 한계를 가지고 있다. 본 논문에서는 이러한 보안 솔루션들 중에서 개인용 방화벽을 활용하는 데스크톱 보안과 함께 적용하여 개인용 컴퓨터의 보안능력을 향상시키는 유출 트래픽 분석기반 침입탐지시스템의 설계 및 구현을 목적으로 한다. 침입이 발생하고 새로운 패턴의 악성 프로그램이 정보의 유출을 시도하는 행위를 탐지하여 차단함으로써 컴퓨터나 네트워크의 심각한 손실을 감소시킬 수 있다.

무선 센서 네트워크에서 MAC 주소기반의 불법 노드의 침입탐지시스템 구현 (Implementation of MAC address based illegal node IDS(Intrusion detection system) in Wireless Sensor Networks)

  • 성기택;김관형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.727-730
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 외부 노드의 침입을 탐지하는 방법을 제안하였다. 센서노드의 무선통신을 지원하는 네트워크 장치에 고유하게 부여된 MAC 주소를 이용하여 외부로부터의 허락되지 않는 노드의 네트워크 내부로의 침입을 감지하는 방안을 제안하였다. 실제 센서노드를 이용한 침입탐지 시스템을 개발, 실험을 통하여 효율성을 확인하였다.

  • PDF

무선 네트워크 침입탐지/차단 시스템(Wireless IPS) 기술

  • 이형우
    • 정보와 통신
    • /
    • 제22권8호
    • /
    • pp.114-128
    • /
    • 2005
  • 본 연구에서는 최근 무선 네트워크 환경이 급속도로 확산되면서 발생하는 무선 네트워크 현황 및 보안 취약점을 분석하고, 센서 AP(Access Point) 기반의 무선 트래픽 필터링 및 침입탐지/차단 기술 동향을 분석하였다. 유선 네트워크를 대상으로 한 IDS/IPS 시스템에 추가적으로 무선 트래픽에 대한 모니터링 체계를 제공하기 위하여 최근에는 통합형 유무선 네트워크 침입탐지/차단 시스템을 구성하고 있으며, 이를 위해서 필수적인 센서 AP 구성 방안 및 시스템 설계 방안 등에 대한 고찰을 통해 무선 네트워크 환경에서의 침해대응 기술을 고찰해 보고자 한다.

무선네트워크 상에서의 침입탐지 에이전트 설계 (Intrusion detection agents on the wireless network design)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.59-70
    • /
    • 2013
  • 무선 네트워크(Wireless Network) 기술의 급속한 발전과 함께, 안전한 무선 통신을 위한 보안문제가 중요한 이슈로 대두되고 있다. 무선 네트워크에서 침입탐지 시스템을 운영하기 위해서는 탐지 에이전트가 각 무선 노드에 설치되어야 한다. Ad-hoc 네트워크 구조는 무선 네트워크상에서 AP가 없이 흩어져 있는 노드들에게 통신이 가능하도록 연결시키는 구조이다. 침입탐지 에이전트를 노드에 설치 할 경우 이에 해당하는 에너지 소모가 발생하여 생존기간이 줄어들게 된다. 또한 침입탐지 효과의 증대를 위해서는 많은 트래픽을 감시할 수 있는 노드에 침입탐지 에이전트가 배치되어야 한다. 따라서 본 논문에서는 Ad-hoc구조를 활용하여 무선 네트워크에서 네트워크의 생존기간을 최대로 하면서 침입탐지의 효과성을 동시에 고려한 침입탐지 에이전트 설치를 위한 방안을 제안하고자 한다. 또한 각 네트워크상에서 데이터 집계 시스템을 설계하여 데이터 중복을 줄이고 네트워크 에너지 소모량을 줄여 네트워크의 부하를 줄여 시스템 성능을 향상 시키고자한다.

다양한 연동 구조를 통한 보안 시스템의 성능 비교 (Performance Comparison of Security System with Various Collaboration Architecture)

  • 김희완;서희석
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권2호
    • /
    • pp.235-242
    • /
    • 2004
  • e-비즈니스의 급격한 발전으로 인하여 네트워크 상의 보안이 중요한 이슈로 부각되고 있다. 대표적인 보안 시스템인 침입 탐지 시스템(IDS)은 네트워크 상의 침입 시도를 탐지하는 역할을 수행한다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 그래서 본 논문에서는 여러 침입 탐지 시스템을 네트워크상에 배치하려고, 이들이 서로 정보를 공유하면서 공격자에 효과적으로 대처하며 침입을 탐지하도록 하였다. 각 에이전트들이 침입을 탐지하기 위한 연동 방법은 블랙 보드 구조(Blackboard Architecture)와 계약망 프로토콜(Contract Net Protocol)을 사용하였다 본 논문에서는 보안 에이전트들이 블랙 보드 구조를 사용한 경우와 계약망 프로토콜을 사용한 경우의 성능을 비교해 효과적인 방법을 제안할 것이다.

  • PDF

적응적 규칙 추정에 의한 네트워크기반 침입탐지시스템 우회공격 방지 기법 (Adaptive Rule Estimation (ARE) Algorithm against Eluding NIDS)

  • 최병철;서동일;손승원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.975-978
    • /
    • 2002
  • 본 연구는 네트워크 기반 침입탐지 시스템(NIDS)의 우회공격 방지를 위한 적응적 규칙 추정 알고리즘(ARE; Adaptive Rule Estimation)을 제안한다. 네트워크 기반 침입탐지 시스템에서 가장 많이 사용하는 침입탐지 방법은 규칙 기반의 패턴 매칭 기법이며, 이 방법은 삽입과 삭제에 의한 우회 공격에 많은 취약성을 가지고 있다. 본 연구에서는 이러한 삽입과 삭제에 의한 우회 공격을 방지 하고자 하는 취지에서 제안된 알고리즘이다. 적응적 규칙 추정에 의한 침입 탐지 알고리즘은 두 개의 과정으로 구성되며, 전처리 부분에서는 최적의 규칙을 선택하고, 주처리 부분에서 적응적으로 규칙 패턴의 변형된 위치를 찾아서 비교 판단하는 과정으로 이루어져 있다. 제안된 적응적 규칙 추정 알고리즘은 기존의 규칙 기반 패턴 매칭에서 우회공격이 가능한 것들이 탐지되며, 미탐지 확률을 줄일 수 있다.

  • PDF

센서네트워크에서 유전자 알고리즘을 이용한 침입탐지시스템 노드 스케줄링 연구 (A Study on the Intrusion Detection System's Nodes Scheduling Using Genetic Algorithm in Sensor Networks)

  • 성기택
    • 한국정보통신학회논문지
    • /
    • 제15권10호
    • /
    • pp.2171-2180
    • /
    • 2011
  • 센서네트워크의 다양한 응용분야에서 보안성은 대단히 중요하다. 침입탐지는 공격에 대한 방어기법 중의 하나 이지만 기존의 정형화된 침입탐지기술은 제한된 자원으로 운영되는 센서네트워크에는 적절하지 않다. 본 논문에서는 전송되는 패킷의 이상행위를 관찰하는 침입탐지시스템에서 탐지노드의 선정 및 운영에 관한 방법과 함께 침입탐지시스템의 수명을 최대화하는 노드 스케줄링 방안을 제안하였다. 제안된 최적화식에 대하여 유전자 알고리즘을 이용한 해를 개발하고 시뮬레이션을 수행하여 효율성을 확인하였다.

분산 환경에서의 침입탐지 방화벽 시스템 설계 (The design of Intrusion Firewall System in distributed Environment)

  • 이승훈;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.297-299
    • /
    • 1999
  • 방화벽은 외부 네트워크와 내부 네트워크 사이의 액세스를 제안하는 한 가지 방법이라고 할 수 있다. 기존의 방화벽은 침입자에 의한 공격을 탐지하기 어려웠다. 이러한 문제점을 개선하여 본 논문은 분산 환경에서의 침입탐지를 제안함으로써 침입자에 의한 공격을 방어하는 방화벽 시스템의 설계를 제안하고자 한다.

  • PDF