• 제목/요약/키워드: 네트워크 IDS

검색결과 263건 처리시간 0.025초

베이지안 네트워크를 이용한 분산 IDS 설계 (A distributed IDS design on global network)

  • 김도진;이정현;황숙희;황준원;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.967-970
    • /
    • 2002
  • 광역 네트워크상에서 침입탐지는 백본망에서의 기가비트를 처리할 수 능력이 시스템에 필요로 하고 있다. 하지만 많은 loss 와 시스템 미치는 부하로 시스템 자체에 큰 영향을 미친다. 따라서 본 논문에서는 이러한 단점을 보완하기 위하여 백본망에 있는 각 local network 에 분산 에이전트를 설치하고, 여기에서 발생한 데이터를 다중회귀분석의 회귀계수를 메인 시스템에서 보내 처리함으로써 전체 및 각 Local 네트워크에 대한 밸런스를 조절하고, 감시하는 기능을 제공하는 시스템의 설계방법을 제시한다.

  • PDF

IDS 관제를 위한 네트워크 포렌식 연구 (A Study of Network Forensic for IDS)

  • 이기성;노시영;박상준;이종찬;신성윤
    • 한국산학기술학회논문지
    • /
    • 제12권1호
    • /
    • pp.467-473
    • /
    • 2011
  • 본 논문은 네트워크 패킷에 대한 무결성을 보장하여 법적 증거 자료로써 효력을 가질 수 있는 네트워크 포렌식 시스템을 제안하고자 한다. 본 논문에서 제안된 네트워크 포렌식 시스템은 기업이 네트워크 사고를 통한 법정분쟁과 국가 기관에서 네트워크 범죄에 대한 수사에 대해 효과적인 해결 방법을 제시하며 사용자 중심의 보고서를 통한 효율적인 업무 인지도를 향상 시킬 수 있다.

미상신호 검출을 위한 통합 IDS 설계에 관한 연구 (A Study of the Merged IDS Design for the Unknown Signal Detection)

  • 이선근;김환용
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.381-387
    • /
    • 2003
  • 정보통신 및 네트워크의 급격한 발전으로 인하여 정보보호분야의 중요성은 매우 증가하였다. 또한 사용자에 의한 서비스 수요가 증가하면서 개인정보보호에 대한 관심이 많아졌다. 해커와 크래커로부터 안전한 시스템의 유지를 위해서는 미상신호에 대한 특징을 파악하는 것이 매우 중요하다. 미상신호에 대한 검출대상은 바이러스, 내부침입 및 외부침입등이 있다. 기존 미상신호 검출방법은 바이러스와 내/외부 침입에 대하여 별개로 존재하기 때문에 시스템의 효율이 매우 낮으며 유지비용도 매우 높다. 그러므로 본 논문에서는 바이러스, 내/외부 침입에 대하여 하나의 시스템 내부에서 미상신호 검출이 가능하도록 하는 통합 IDS 시스템을 제안하였다. 제안된 통합 IDS는 독립적으로 존재하는 미상신호들을 하나의 시스템에 통합하여 관리함으로써 시스템 효율 및 비용을 현실화시키고자 하였다. 제안된 시스템의 설계는 Synopsys Ver. 1999.10과 VHDL을 이용하였다. 제안된 통합 IDS는 업데이트 데이터 정보에 대하여 순차적으로 비교동작을 수행하기 때문에 시스템 자원의 활용을 극대화할 것으로 사료된다.

IDS가 있는 MANET에서 이동패턴에 기반한 VoIP 트래픽의 종단간 전송성능 (End-to-end Transmission Performance of VoIP Traffics based on Mobility Pattern over MANET with IDS)

  • 김영동
    • 한국전자통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.773-778
    • /
    • 2014
  • 라우팅 정보에 대하여 악성침해를 일으켜 네트워크의 전송성능을 저하시키는 블랙홀 공격에 대한 대응수단으로 IDS(Intrusion Detection System)가 사용되고 있다. 본 논문에서는 IDS가 전송성능에 미치는 영향을 MANET(Mobile Ad-hoc Network)에서 노드의 이동패턴에 기반하여 분석하고, 블랙홀 공격에 대한 효과적인 대응방안을 살펴본다. 성능분석에는 NS-2를 기반으로 한 컴퓨터 시뮬레이션을 사용하며, 응용 서비스로 사용되는 VoIP(Voice over Internet Protocol) 서비스를 대상으로 성능을 측정한다. MOS(Mean Opinion Score)와 호연결율, 종단간 지연을 성능측정 및 분석 파라미터로 사용한다.

네트워크 침입탐지를 위한 세션관리 기반의 LSTM 모델 (LSTM Model based on Session Management for Network Intrusion Detection)

  • 이민욱
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권3호
    • /
    • pp.1-7
    • /
    • 2020
  • 증가하는 사이버공격에 대응하기 위하여 머신러닝을 적용한 자동화된 침입탐지기술이 연구되고 있다. 최근 연구결과에 따르면, 순환형 학습모델을 적용한 침입탐지기술이 높은 탐지성능을 보여주는 것으로 확인되었다. 하지만 단순한 순환형 모델을 적용하는 것은 통신이 중첩된 환경일수록 연관된 통신의 특성을 반영하기 어려워 탐지성능이 저하될 수 있다. 본 논문에서는 이 같은 문제점을 해결하고자 세션관리모듈을 설계하여 LSTM(Long Short-Term Memory) 순환형 모델에 적용하였다. 실험을 위하여 CSE-CIC-IDS 2018 데이터 셋을 사용하였으며, 정상통신비율을 증가시켜 악성통신의 연관성을 낮추었다. 실험결과 통신연관성을 파악하기 힘든 환경에서도 제안하는 모델은 높은 탐지성능을 유지할 수 있음을 확인하였다.

무선 네트워크 침입탐지/차단 시스템(Wireless IPS) 기술

  • 이형우
    • 정보와 통신
    • /
    • 제22권8호
    • /
    • pp.114-128
    • /
    • 2005
  • 본 연구에서는 최근 무선 네트워크 환경이 급속도로 확산되면서 발생하는 무선 네트워크 현황 및 보안 취약점을 분석하고, 센서 AP(Access Point) 기반의 무선 트래픽 필터링 및 침입탐지/차단 기술 동향을 분석하였다. 유선 네트워크를 대상으로 한 IDS/IPS 시스템에 추가적으로 무선 트래픽에 대한 모니터링 체계를 제공하기 위하여 최근에는 통합형 유무선 네트워크 침입탐지/차단 시스템을 구성하고 있으며, 이를 위해서 필수적인 센서 AP 구성 방안 및 시스템 설계 방안 등에 대한 고찰을 통해 무선 네트워크 환경에서의 침해대응 기술을 고찰해 보고자 한다.

Bio-IDS 시뮬레이터를 위한 Visualization Tool 의 설계 및 구현 (Design and Implementation of a Visualization Tool for a Simulator of a Bio-Intrusion Detection System)

  • 문주선;배장호;낭종호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.149-152
    • /
    • 2007
  • 본 논문에서는 대규모 네트워크 상에서 발생되는 시뮬레이션 결과를 효과적으로 보여주기 위한 Visualization Tool 을 제안한다. 복잡하고 다양한 시뮬레이션 결과를 얻기 위해, 생태계 모방형 플랫폼을 이용한 Bio-IDS (Intrusion Detection System) 시뮬레이터의 실험 데이터를 이용하였다. 대규모 네트워크를 모두 보이기에는 화면이 너무 작기 때문에, Visualization Tool 은 화면의 확대 및 축소를 위한 Zoom In/Out 기능, 화면의 Panning 을 위한 Scroll Bar 및 현재 영역의 위치를 알려주는 Mini Map 이 필요하였다. 또한, 사용자가 쉽게 시뮬레이션의 속도를 조절할 수 있도록 Simulation Speed Control 기능을 구현하였으며, 각 노드의 효과적인 정상 및 침입 상태 표시를 위한 Icon, 각 노드의 진화 정도와 침입 탐지 정확도를 알려주는 Evolution Number와 Accuracy Gauge, 해당 시뮬레이션의 결과를 도시하기 위한 Simulation Graph 도 추가하였다. 네트워크 Off-line 환경도 대비하여, DB 로부터의 데이터 입력뿐만 아니라 Log File 을 통한 데이터 입력도 가능하게 하였다. 끝으로, 전체 Node 들의 다양한 상태변화를 확인할 수 있는 Topology Window 와 Simulation Demo Window 간의 Synchronization 을 위한 Socket 통신 등 다양한 기능들이 통합된 Visualization Tool 을 개발함으로써, 대규모 네트워크 시뮬레이션의 효과적인 시뮬레이션이 가능하게 되었다. 이로 인해 대규모 네트워크 상의 복잡한 시뮬레이션 결과도 사용자가 매우 쉽게 파악할 수 있 매우 효과적으로 사용자가 파악할 수 있게 되었다.

캠퍼스 망에서의 무선 트래픽 침입 탐지/차단을 위한 Wireless Sensor S/W 개발 (Development of the Wireless Sensor S/W for Wireless Traffic Intrusion Detection/Protection on a Campus N/W)

  • 최창원;이형우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.211-219
    • /
    • 2006
  • 무선 네트워크의 확대로 무선 트래픽에 대한 침입 탐지/차단 시스템의 필요성이 강조되고 있다. 본 연구에서는 캠퍼스 망에서 무선망을 통하여 유선망을 공격하는 트래픽들을 탐지하고 분석된 결과를 통합적으로 관리하여 공격 트래픽을 효과적으로 차단하는 시스템을 제안한다. 제안하는 시스템은 무선 트래픽의 침입 탐지를 위해 기존의 W-Sensor 기능을 소프트웨어 형태로 개발하고 탐지된 공격 트래픽을 차단하는 통합 보안 관리 시스템 W-TMS를 개발하여 연동하게 하였다. 개발된 W-Sensor SW를 통해 무선 트래픽의 공격에 대해 효율적인 탐지 기능을 수행하고 변화되는 공격 유형에 대해 신속하게 대응할 수 있다. 또한 노트북 등에 SW를 설치함으로써 기존 AP 기반 시스템에 비해 이동성을 증가시킬 수 있다.

  • PDF

보안정책 기반 침입탐지시스템에서 정보 전달을 위한 분산 통신 모델과 성능 평가 (A Distributed Communication Model and Performance Evaluation for Information Transfer in a Security Policy-based Intrusion Detection System)

  • 장정숙;전용희;장종수;손승원
    • 한국통신학회논문지
    • /
    • 제29권12C호
    • /
    • pp.1707-1721
    • /
    • 2004
  • 본 논문에서는 네트워크 차원의 종합적인 보안관리가 가능한 침입탐지시스템의 분산 통신모델을 제안하고 보안노드와 분산 시스템 레벨에서 각각 모델링하고 시뮬레이터를 설계하고 구현한다. 노드 레벨에서는 하드웨어기반 침입탐지를 수행하는 기가비트 보안 노드의 구조분석을 기반으로 경보 메시지의 전달 성능을 평가한다. 분산 시스템 레벨에서는 보안정책을 기반으로 네트워크 수준에서 분산 침입방지시스템의 컴포넌트 사이에 전달되는 탐지 및 경보 정보의 전달 성능을 모의실험을 통하여 성능평가를 수행한다. 제안된 모델에서 통신 메커니즘의 결정요인들을 적용하여 성능 평가를 수행하고 시스템의 정량적인 이해를 하기 위하여 결과를 제시한다.

오용탐지모델 기반의 침입 탐지시스템 설계 및 구현 (Design and Implementation of IDS based on Misuse Detection Models)

  • 강진수;김남진;김창수
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.930-935
    • /
    • 2002
  • 본 논문은 불법 침입 탐지를 위한 정보시스템 구축에 있어 많은 연구가 진행되고 있는 침입 탐지 시스템(IDS: Intrusion Detection System)중 네트워크 기반의 오용(Misuse) 탐지 모델을 이용하여 침입 탐지 시스템을 설계 및 구현하였다. 구현된 침입 탐지 시스템은 K4 인증 기준을 모델로 삼았으며, 탐지하는 시그너쳐의 분류상 Content, DoS, Probing을 대상으로 설계되었으며, 원격으로 시스템의 관리와 감독이 가능하도록 구현하였다.

  • PDF