• 제목/요약/키워드: 네트워크 IDS

검색결과 263건 처리시간 0.022초

분산 에이전트 침입 탐지 시스템의 성능 평가 (Performance Evaluation of Intrusion Detection System with Attributed Agent)

  • 정종근;김용호;박찬호;이윤배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.387-390
    • /
    • 2001
  • 최근 세계적으로 유수한 인터넷 사이트들의 해킹으로 인해 네트워크 보안의 중요성이 강조되고 있다. 네트워크 보안을 위해 방화벽보다는 좀더 신뢰성이 높은 네트워크 및 시스템에 대한 보안 솔루션으로 침입 탐지 시스템(Intrusion Detection System)이 차세대 보안 솔루션으로 부각되고 있다. 본 논문에서는 기존의 IDS의 단점이었던 호스트 레벨에서 확장된 분산환경에서의 실시간 침입 탐지는 물론 이기종간의 시스템에서도 탐지가 가능한 새로운 IDS 모델을 제안 설계하였다. 그리고, 프로토타입을 구현하여 그 타당성을 검증하였다. 이를 위해 서로 다른 이기종에서 분산 침입 탐지에 필요한 강사 파일을 자동적으로 추출하기 위해서 패턴 추출 에이전트를 이용하였다.

  • PDF

LEACH 프로토콜에 적합한 명세기반 침입탐지 기법 (A Specification-based Intrusion Detection Mechanism for LEACH Protocol)

  • 이윤호;강정호;이수진
    • 한국통신학회논문지
    • /
    • 제37권2B호
    • /
    • pp.138-147
    • /
    • 2012
  • 무선통신기술과 임베디드 기술의 발달로 무선 센서네트워크는 다양한 분야에서 활발하게 응용되고 있기는 하지만, 자원제약적 특성을 가지는 센서 노드와 네트워크 자체의 특성들로 인해 다른 네트워크에 비해 많은 보안 취약점들을 가지고 있다. 이러한 보안 문제를 해결하기위해 암호화나 인증 등의 전통적 보안 메커니즘을 활용할 수 있지만, 잠식된 노드에 의한 공격에는 전통적 보안 메커니즘만으로는 적절히 대응할 수 없다. 따라서 무선 센서네트워크의 적절한 보안환경을 위해서는 2차적 보안 메커니즘이 필요하며, 이는 침입탐지 시스템이 고려될 수 있다. 이에 본 논문에서는 무선 센서네트워크의 클러스터링 라우팅 프로토콜인 LEACH(Low Energy Adaptive Clustering Hierarchy)를 대상으로 하여 안전하고 신뢰성 있는 네트워크를 형성할 수 있도록 해 주는 명세기반의 침입탐지 기법을 제안한다.

모바일 Ad Hoc 네트워크를 위한 안전한 침입 탐지 시스템 (A Secure Intrusion Detection System for Mobile Ad Hoc Network)

  • ;이상덕;최동유;한승조;이성주
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.87-94
    • /
    • 2009
  • 침입 탐지 시스템은 무선 네트워크에서 활발한 연구 분야중의 하나이다. 네트워크 토폴로지 가 있기 때문에 무선 모바일 Ad-hoc 네트워크의 침입 탐지는 동적과 집중화 부족의 공격을 받기 쉽다. 참가하고 있는 노드가 앞의 보안연합을 가지고 있지 않고 열려 있는 Ad-hoc 네트워크의 악의적인 노드의 탐지는 이 논문에서 묘사하는 숫자에 직면한다. 이 논문이 모바일 Ad-hoc 네트워크의 중요한 조건에서 악의적인 노드를 결정하는 것에 대해 있고 보안과 더 좋은 실행과 침입의 탐지로 끝나는 취약점 이슈를 다룬다.

보안솔루션에 대한 우회 공격 기법 연구 (A Study on the Evasion Techniques of Security Solutions)

  • 손태식;김진원;박일곤;문종섭;박현미;김상철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.139-143
    • /
    • 2002
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회 공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안 기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회 공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

  • PDF

취약점 진단 스크립트를 이용한 보안도구 우회공격 탐지 시스템 설계 (Design of Detection system against Security Tool Evasion Attack using a VDS(Vulnerability diagnostication Script))

  • 박명호;육상조;이극
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.1-4
    • /
    • 2003
  • 최근에 침입 탐지 시스템은 네트워크 보안의 강화를 위해서 방화벽과 침입탐지 시스템 상호간의 연동으로 침입자의 연결 상태를 차단하는 방법도 개발되었다. 하지만 방화벽뿐만 아니라 침입탐지 시스템도 공격자에 의한 우회공격에 대해서는 아직 상당부분 방어할 수 없다. 또한 우회공격 탐지 모듈도 기존의 IDS와 Rule의 중복이 불가피하다. 본 논문은 취약점 진단 스크립트를 통해 IDS의 취약점 진단 후 IDS우회탐지공격 시스템의 Rule을 최적화 하여 우회공격을 효율적으로 탐지 해내는 시스템을 제안한다.

  • PDF

우회 DoS 공격을 탐지하기 위한 모델 설계 (Detecting scheme against bypass Denial of Service Attack)

  • 김용석;전준철;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.709-711
    • /
    • 2003
  • 현재 사용되어지는 컴퓨터 통신 프로토콜(OSI 7 layer reference model)은 구조적인 문제점을 들어내고 있다. 이런 문제점 때문에, 해커들은 수많은 패킷들을 생성시키는 Denial of Service(DoS) 공격과 Distributed Denial of Service(DDoS) 공격을 사용하여 한 호스트나 한 네트워크 자원에 치명적인 악영향을 미친다. 특정한 TCP 포트나 UDP 포트에 공격을 가하는 경우에는 룰 기반의 침입탐지 시스템(IDS)이 탐지 해낼 수 있지만 다른 임의의 포트에 공격을 가하게 되연 IDS는 이것을 탐지하지 못한다. 따라서 우리는 잉의의 포트에 DoS나 DDoS 공격들이 일어났을 때 이 공격들을 탐지할 수 있는 모델을 설계하였다.

  • PDF

기업 내부 보안 시스템에서 보안성 개선 방안 (Improving security on the Intranet security systems)

  • 유진근;박근수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.805-807
    • /
    • 2003
  • 인터넷 환경의 발달이 기업 내부까지 깊숙이 파고들어 기업 내의 각종 시스템 환경에 새로운 패러다임을 만들고 있다. 이러한 시스템의 활용적인 측면 뿐 아니라 보안적 관리도 중요해지면서 다양한 보안 시스템과 서비스가 내부 네트워크에서 운영되고 있다. 그래서 이 논문에서는 대기업을 모델로 하여 DNS(Domain Name System), 방화벽(Firewall), 침입 탐지 시스템(IDS)에 대하여 현 이용 실태를 파악해 보고, 각각의 개선 방향을 찾아본다.

  • PDF

보안도구에 대한 우회공격 기법 분류 및 분석

  • 손태식;서정우;구원본;민동옥;문종섭;박현미;이병권
    • 정보보호학회지
    • /
    • 제13권2호
    • /
    • pp.92-105
    • /
    • 2003
  • IDS, Firewall 등의 보안도구들은 보편화되어 있는 보안 솔루션이다. 시스템의 보안을 책임지는 이러한 도구들이 보안상 문제점(즉, 우회공격 가능성)을 가지고 있다는 것은 보안에 있어 근본적인 부분이 취약성을 내포하고 있는 것과 같다. 그러므로 시스템 및 네트워크에 대한 새로운 보안기법을 연구하기에 앞서 현재의 보안 솔루션들이 가지고 있는 우회공격과 같은 위험성을 해결하는 것 필수적이다. 따라서 본 논문에서는 일반적으로 사용되는 보안 솔루션들에 대한 우회공격 기술 분석 및 대응 방안에 관한 연구를 수행한다.

접근이 어려운 IOT 환경에서의 IDS를 위한 효과적인 특징 추출과 분류 (Effective Feature Extraction and Classification for IDS in Accessible IOT Environment)

  • 이주화;박기현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 춘계학술발표대회
    • /
    • pp.714-717
    • /
    • 2019
  • IOT는 복잡하고 이질적인 네트워크 환경이며 저전력 장치를 위한 새로운 라우팅 프로토콜의 존재로 인해 혁신적인 침입탐지 시스템이 필요하다. 특히 접근이 어려운 IOT 환경에서는 공격을 받았을 때 정확하고 빠른 탐지가 용이하여야 한다. 따라서 본 논문에서는 탐지의 정확성과 희소의 공격을 잘 탐지하기 위한 효과적인 특징 추출과 분류를 위한 SAR(Stacked Auto Encoder+Random Forest) 시스템을 제안한다.

공격탐지 실험을 위한 네트워크 트래픽 추출 및 검증 (Traffic Extraction and Verification for Attack Detection Experimentation)

  • 박인성;이은영;오형근;이도훈
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.49-57
    • /
    • 2006
  • 과거에는 IP기반으로 허가되지 않은 네트워크 접근을 차단하는 침입차단시스템, 그리고 악성 코드 패턴을 통해 알려진 공격을 탐지하는 침입탐지시스템이 정보보호시스템의 주류를 이루었다. 그러나 최근들어 웜과 같은 악성코드의 확산속도와 피해가 급속히 증가하면서, 알려지지 않은 이상 트래픽에 대한 탐지관련 연구가 활발히 이루어지고 있다. 특히 개별시스템이 아닌 네트워크 관점에서의 트래픽 통계정보를 이용하는 탐지 방법들이 주류를 이루고 있는데, 실제 검증을 위한 네트워크 트래픽 Raw 데이터나 실험에 적합한 통계정보를 확보하는데는 많은 어려움이 존재한다. 이에 본 논문에서는 연구에서 도출된 공격탐지 기법을 검증하기 위한 네트워크 트래픽 Raw 데이터와 시계열 같은 통계정보 추출 기법을 제시한다. 또한 혼합된 트래픽의 유효성을 확인하여, 탐지실험에 적합함을 보인다.

  • PDF