• 제목/요약/키워드: 네트워크 IDS

검색결과 263건 처리시간 0.028초

LPWA 네트워크 환경에서 다변량 가우스 분포를 활용하여 이상탐지를 위한 머신러닝 기법 연구 (Study of Machine Learning Method for Anormaly Detection Using Multivariate Gaussian Distribution in LPWA Network Environment)

  • 이상진;김기천
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.309-311
    • /
    • 2017
  • 최근 사물인터넷(IoT) 기술의 혁신적 발전과 함께 사물 간 초연결적 사회를 맞이하게 되었다. 본 논문은 사물인터넷의 LPWA 네트워크 환경 내에 발생할 수 있는 보안적인 부분에 초점을 맞추었으며, 기기의 비 의도적인 이상행위를 탐지 및 차단할 수 있는 차세대 IPS/IDS를 고려한 머신러닝 기법을 제안하고자 한다.

  • PDF

가상머신에서의 포트 분리 관리 허니팟과 허니넷 설계 (Design of Honeynet with separated port managing Honeypot on VM)

  • 임인빈;최재호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.643-645
    • /
    • 2004
  • 네트워크가 복잡해지면서 다양한 형태의 위험에 노출된다. 일반적인 보안 솔루션으로 사용하는 방화벽(Firewall)이나 침입탐지시스템(IDS)은 허가받지 않은 외부의 접속이나 알려진 공격만을 차단하는 단순하고 수동적인 시스템이다. 이에 반해 허니팟은 웹서버와 같은 실제 Front-End 시스템과 유사하거나, 밀접한 관련을 갖고 직접적으로 반응하므로 신뢰성 높은 실시간 정보를 얻을 수 있어서 관리자가 다양한 위협에 능동적이고 효과적으로 대응할 수 있다. 실제로 웜이나 DRDoS(Distributed Reflection DoS)등 수분만에 네트워크를 점유하는 자동화 공격과 함께 시스템 구성 취약점을 파고들거나 계정 획득을 통한 DB서버 등의 Back-End 시스템에 대한 수동 공격이 혼재한다. 따라서 시스템 전반적인 관리의 중요성이 강조되고 있다. 본 논문에서는 그간의 실험결과를 바탕으로 가상 머신으로 허니팟을 구성하고 특성별로 포트를 분리하여 관리하는 허니넷을 제안하고자 한다 이를 통해 1) 유연한 보안 시스템 구성이 가능하고 2) 관리 효율이 높아지며 3) 하드웨어 도입 비용 절감을 통해 시스템의 TCO(Totai Cost of Ownership)를 감소시키는 효과를 기대할 수 있다.

  • PDF

윈도우 감사 로그를 활용한 침해사고 모니터링 방안 연구 (A study on monitoring method of infringement using Windows audit log)

  • 이현녕
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.185-188
    • /
    • 2018
  • 네트워크 환경 및 인터넷 활용폭이 다양해지면서 고도화되고 진보적인 보안위협이 발생되고 있으며 발생량도 점차 증가하고 있다. 이에 따라, 네트워크 침입탐지 시스템, 악성행위 탐지 시스템, 웹 방화벽, 안티바이러스 등도 점차 진보된 악성행위를 탐지하는 데 있어 불충분해짐에 따라 기업과 기관 및 보안담당자들은 직관적인 정보를 제공하는 End-Point 로그 수집 및 모니터링으로 변화를 시도하고 있다. 이에 따라, 본 논문에서는 Anti-Virus 및 침입 탐지 시스템(IDS), APT, 윈도우 감사로그를 상호 비교하여 보안분석 시스템보다 윈도우 감사로그가 보안위협 및 침해사고를 모니터링하는 면에서 더욱 직관적이고 빠른 대응이 가능하다는 것을 증명한다.

원시데이터 축약 알고리즘을 이용한 신경망의 침입탐지시스템으로의 접근 (Neural network with audit data reduction algorithm for IDsystem)

  • 박일곤;문종섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.595-597
    • /
    • 2002
  • 현재 인터넷의 발달에 인한 다양한 공격의 가능성의 이유로 침입 탐지 시스템(IDsystem, IDS)의 중요성은 날로 커지고 있으며 네트워크의 보안을 보장하기 위한 방안으로서 널리 이용되고 있다. 그러나 작은 네트워크 환경에서도 IDsystem에 적용되는 audit data의 양이 많아짐으로서 시간당 처리속도와 IDsystem의 설정을 위한 시간이 더욱더 요구되며 전체적인 효율성이 감소하게 된다. 본 연구에서는 IDsystem으로 빠른 훈련과정과 일반화 능력, 구조적인 단순함으로 다양한 분야에서 연구가 진행 중인 신경망 모델 중 하나인 Radial Basis Function(RBF)를 사용하였으며, 효율성 제고를 위하여 RBF에 적용 할 입력 간들의 중요성을 선 처리 단계에서 판별하여 불필요한 입력 값들을 축약하기 위해 결정계수(R-square)같을 측정, 알려지지 않은 공격과 알려진 공격들을 판별 할 수 있는 IDsystem을 제안하였다.

  • PDF

개인 사용자를 위한 실시간 취약점 분석 및 보완도구의 설계와 구현 (Design and Implementation of a Realtime Vulnerability Analysis and Complement Tool for Personal User)

  • 이종민;황성철;강흥식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1229-1232
    • /
    • 2004
  • 현재 IDS, Firewall과 같은 정보보호 시스템이 활발히 연구되고 있지만 근본적인 취약점을 보완할 수는 없다. 해커들의 해킹을 위한 사전 작업은 우선 취약점 수집으로부터 시작된다. 해킹을 차단하기 위한 근본적인 해결책은 취약점을 찾아내고 취약점을 보완하는 것이다. 기존의 취약점 분석 도구들은 네트워크 관리자들에 맞춰 일정 네트워크의 취약점을 찾아내고 알려주는 역할만 했었다. 본 논문에서는 개인 사용자를 위한 취약점 분석 및 발견된 취약점을 실시간으로 알려주고, 보완해주는 도구를 제안한다.

  • PDF

SVM과 인공 신경망을 이용한 침입탐지 효과 비교 연구 (A Comparative Study on the Performance of SVM and an Artificial Neural Network in Intrusion Detection)

  • 조성래;성행남;안병혁
    • 한국산학기술학회논문지
    • /
    • 제17권2호
    • /
    • pp.703-711
    • /
    • 2016
  • 침입탐지시스템은 네트워크 데이터 분석을 통해 네트워크 침입을 탐지하는 역할을 수행하고 침입탐지를 위해 높은 수치의 정확도와 탐지율, 그리고 낮은 수치의 오경보율이 요구된다. 또한 네트워크 데이터 분석을 위해서는 전문가 시스템, 데이터 마이닝, 상태전이 분석(state transition analysis) 등 다양한 기법이 이용된다. 본 연구의 목적은 데이터 마이닝을 이용한 네트워크 침입탐지기법인 두 기법의 탐지효과를 비교하는데 있다. 첫번째 기법은 기계학습 알고리즘인 SVM이고 두번째 알고리즘은 인공 신경망 모형 중의 하나인 FANN이다. 두 기법의 탐지효과를 비교하기 위해 침입 탐지에 많이 쓰이는 KDD Cup 99 훈련 및 테스트 데이터를 이용하여 탐지의 정확도, 탐지율, 오경보율을 계산하고 비교하였다. 정상적인 데이터를 침입으로 간주하는 오경보율의 경우 SVM보다 FANN이 약간 많은 오경보율을 보이나, 탐지의 정확도 및 침입을 찾아내는 탐지율에서 FANN은 SVM보다 월등한 탐지효과를 보여준다. 정상적인 데이터를 침입으로 간주했을 때의 위험보다는 실제 침입을 정상적인 데이터로 인식할 때의 위험도가 훨씬 큰 것을 감안하면 FANN이 SVM보다 침입탐지에 훨씬 효과적임을 보이고 있다.

에너지 기반보호시설의 보안관제 방안에 관한 연구 (A study on the managed security services(MSS) method for energy-based SCADA Systems)

  • 장정우;김우석;윤지원
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.279-292
    • /
    • 2015
  • 본 연구에서는 에너지 기반보호시설 내부에서 발생 가능한 악성코드를 효과적으로 탐지 할 수 있는 네트워크 보안관제 모델을 제안하였고, 제어시스템 운영환경과 유사한 네트워크 환경에서 취득된 데이터를 상세 분석하여 보안관제시스템에 적용 가능한 탐지요소 개발과 보안관제 방안을 제시하였다. 마지막으로 시뮬레이션을 통해 제안된 네트워크 보안관제 모델이 효과적으로 이상 트래픽을 탐지 가능함을 실증하였다.

국가연구망의 발전방향 및 차세대 국가연구망 보안 (Developement Strategy for the National Research Network and Next Generation Network Security)

  • 이명선;조부승;박형우;김현철
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.3-11
    • /
    • 2016
  • 최근 광네트워킹 기술의 급격한 발전, SDN (Software-Defined Network) 및 NFV (Network Function Virtualization)로 대두되는 네트워크의 소프트웨어화, 그리고 단순한 고성능연결서비스를 포함한 연구협업을 가능하게 하는 플랫폼으로써의 연구망 등 인터넷 서비스을 포함한 연구망에서는 급격한 변화가 진행되고 있다. 이에 슈퍼컴과 함께 국가과학기술경쟁력을 대표하는 국가연구망의 향후 발전방향을 선진 국가연구망의 비교분석 및 사회가 요구하는 연구망의 역할 변화에 맞추어 조망해본다. 또한 국가연구망 백본의 40Gbps 및 100Gbps급 초광대역 네트워크화, 대용량의 데이터를 고속으로 전송하기 위한 Science DMZ 기반의 망분리, 마지막으로 BRO 기반 프로그래머블 가능한 캠퍼스 네트워크 Lastmile 보안 환경 구축 방안을 제시한다.

NS를 이용한 시나리오기반 공격 시뮬레이터 설계 및 구현 (Design and Implementation of Scenario-based Attack Simulator using NS)

  • 최향창;노봉남;이형효
    • 인터넷정보학회논문지
    • /
    • 제7권5호
    • /
    • pp.59-69
    • /
    • 2006
  • 일반적으로 네트워크 공격은 단위 공격이 혼합된 시나리오 형태이다. 시나리오 공격은 광범위한 네트워크 환경에서 이루어지기 때문에 공격 범위가 분명하지 않아 공격과 관련 없어 보이는 불분명한 패킷들까지 분석이 요구된다. 이는 공격에 무관한 패킷들까지 분석에 가담시켜 공격 패턴 탐지를 보다 어렵게 하는 요인이다. 본 논문은 시나리오를 갖는 공격에서 공격에 관련된 패킷 분류를 돕는 공격 시나리오 시뮬레이션 시스템을 설계하고 구현한다. 제안된 시스템은 분석대상 네트워크를 시뮬레이터의 가상환경으로 복제하고, 시나리오에 기반을 둔 공격 행위가 포함된 TCPDUMP패킷을 복제된 가상환경에서 시뮬레이션 할 수 있다. 이 시스템은 보안 관리자들이 공격 시나리오 패턴분석에 유용하게 활용할 수 있을 것이다.

  • PDF

사물인터넷 환경에서의 강화된 보안 아키텍처에 대한 연구 (Study on Enhancing Security Architecture in Internet of Things Environment)

  • 이종원;김기천
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 춘계학술대회
    • /
    • pp.300-302
    • /
    • 2017
  • 사물인터넷은 우리 주변의 모든 것들을 네트워크로 연결시켜주고 언제 어디서나 쉽게 접할 수 있게 해준다. 사물인터넷은 다양한 스마트기기, 무선 센서 등 여러 단말기들을 네트워크에 연결하여 사용하는데, 각 단말간의 통신 중에 명령이나 결과에 대한 어떤 사소한 정보라도 외부에 노출이 되었을 경우 심각한 위험을 도래할 수 있다. 사물인터넷은 하드웨어적으로 제한된 성능을 가지고 있어 보안성에서도 일반 네트워크보다 훨씬 취약하다는 특성을 가지고 있다. 본 논문에서는 이러한 사물인터넷 하드웨어적 제한을 고려하여 강화된 사물인터넷 보안 아키텍처에 대하여 제안하고자 한다.

  • PDF