• 제목/요약/키워드: 네트워크 IDS

검색결과 263건 처리시간 0.025초

안전한 MANET을 위한 협력적인 보안체계 구축 (Construct of Cooperative Security System for Secure MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.33-38
    • /
    • 2013
  • 이동노드들 사이에 보안과 효율적인 통신의 제공은 MANET에서 가장 중요한 부분 중의 하나이다. 특히 무선 네트워크는 개방된 통신매체와 통신을 위한 협력적 구조 때문에 공격에 대한 위협이 상당히 높다. 그러나 MANET의 특성상 기존의 보안 메커니즘이나 침입탐지시스템의 적용이 쉽지 않다. 왜냐하면 노드들의 이동으로 인한 동적인 토폴로지와 여러 네트워크 센서를 통한 감사 데이터의 수집, 통합이 어렵기 때문이다. 본 논문에서는 네트워크에 참여하는 전체 노드들에 대한 신뢰를 평가하는 인증 기반으로 신뢰성을 높이고, 침입발생시 이를 효율적으로 탐지할 수 있는 협력적 보안 체계 기법에 대하여 제안하였다. 클러스터를 관리하는 클러스터 헤드는 인증서 발급을 위한 CA 역할을 수행하며, 게이트웨이 노드가 침입탐지시스템의 역할을 수행하게 된다. 하나의 침입탐지 노드에서 공격이 탐지되지 않는 경우 이웃 노드와 함께 협업하여 공격 탐지를 수행하게 된다. 제안한 기법의 성능은 SRP 기법과 비교실험을 통해 확인하였다.

트위터 사용자의 위치정보와 성향을 고려한 트윗 수집 시스템 (Tweet Acquisition System by Considering Location Information and Tendency of Twitter User)

  • 최우성;임준엽;황병연
    • Spatial Information Research
    • /
    • 제22권3호
    • /
    • pp.1-8
    • /
    • 2014
  • 최근 소셜 네트워크 서비스가 급격히 성장하면서, 소셜 네트워크 분석에 관련된 연구들도 많은 관심을 받고 있다. 특히 트위터는 사회적 이슈나 사건들에 대해 실시간으로 반응하기 때문에, 사회과학 분야나 정보검색 분야의 연구자들이 유용한 실험 데이터를 수집하는 데에 활용되고 있다. 그러나 정작 데이터를 수집하는 방법론에 관한 연구는 아직 미흡하다. 이에 본 논문에서는 위치 기반의 이벤트와 정치 사회적 이벤트 위주의 사용자의 성향을 고려한 트윗 수집 시스템을 제안한다. 우선 위치정보와 이벤트 관련 키워드를 포함하고 있는 트윗과 정치 사회적인 이벤트 검출에 필요한 ID들을 수집한 후, 사용자들의 성향을 분류할 ID 분석기를 설계했다. 또한 ID 분석기의 신뢰도 측정을 위해 상위 등급에 분류된 ID를 이용하여 트윗을 분석했다. 분석결과 1등급으로 분류된 ID는 88.8%의 신뢰도를 보였으며, 2등급으로 분류된 ID는 76.05%의 신뢰도를 보였다. 또한 ID 분석기는 77.5%의 신뢰도를 보였으며 소수의 ID를 사용함으로써 데이터의 수집시간을 줄였다.

침입대응을 위한 IP 역추적 시스템 분석 및 설계 (Analysis and Design of IP Traceback for Intrusion Response)

  • 이성현;이원구;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.412-415
    • /
    • 2004
  • 컴퓨터와 네트워크의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다. ICMP 역추적 메시지의 생성은 라우터를 포트 미러링하는 “역추적 Agent”가 담당하며, 이 메시지를 수신하는 피해 시스템은 해당 메시지를 저장하고, “역추적 Manager”가 DDoS류 공격을 탐지하게 되면 해당 메시지 정보를 이용하여 역추적을 시작하여 공격자의 근원지를 찾아내고, 이를 통하여 침입대한 대응을 시도할 수 있게된다.

  • PDF

리눅스 운영체제 기반의 보안 커널 구현 (Implementation of Security Kernel based on Linux OS)

  • 손형길;박태규;이금석
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.145-154
    • /
    • 2003
  • 네트워크 수준에서 정보보호를 위한 침입차단 시스템과 침입탐지 시스템은 조직 내의 컴퓨터 서버 보안 대책으로는 그 한계를 갖고 있다. 이에 따라 보안 운영체제(Secure OS)에 관한 필요성이 점차 사회적으로 공감대를 형성하고 있다. 본 논문에서는 보안 운영체제의 요구사항과 최근 보급되고 있는 리눅스 운영체제의 커널 수준에서의 보안 연구동향을 살펴보고, 본 연구팀에서 구현한 다중등급 보안 리눅스 커널을 주요 기능 중심으로 기술하고 시험 평가로서 접근제어, 성능 및 해킹 시험을 실시하여 안전성을 입증하였다. 이 보안 커널 기반의 리눅스 운영체제는 TCSEC Bl급에서 요구하는 기준 기능 외에 해킹 차단, 실시간 감사 추적, root의 권한 제한, 통합보안관리 등의 추가적 기능을 제공한다.

Deterlab 환경에서 Earlybird를 이용한 웜 탐지와 Snort 연동을 통한 웜 확산 차단 (Worm Detection and Containment using Earlybird and Snort on Deterlab)

  • 이형윤;황성운;안병구
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.71-76
    • /
    • 2013
  • 웜이란 시스템의 취약점을 탐색하고 취약한 시스템을 공격하여 훼손시키는 독립형 프로그램으로서, 네트워크를 통하여 자신을 복제하고 확산한다. 본 논문에서는 웜 탐지 및 차단 방법을 연구하였다. 먼저 가상 시뮬레이션 테스트베드인 Deterlab 환경에서 Codered II 웜 트래픽을 발생시켰다. 이 트래픽을 Earlybird를 이용하여 의심스러운 부분을 식별한 후, Wireshark를 통해 분석하여 Snort 규칙을 작성하였다. 다음으로 Codered II 웜 트래픽에, 앞에서 작성된 Snort 규칙을 적용함으로써, 생성된 로그 파일의 확인을 통해, 정상적으로 웜 탐지가 이루어짐을 확인할 수 있었다.

네트워크 기반 비정상 행위에 대한 다계층 침입 탐지 시스템 설계 및 구현 (Design and Implementation of Multi Layer IDS for Network Based Anomaly Behaviors)

  • 이정현;김현정;원일용;곽주현;김성학;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.939-942
    • /
    • 2001
  • 인터넷 사용자가 급격히 증가함에 따라 정보통신 산업의 발전이 되었지만, 이에 따른 역기능 또한 크게 증가하고 있는 추세이며, 이를 차단하고, 탐지하는 기술이 해킹기술을 앞지르지 못하고 있으며 수동적 입장에서 해킹 사례를 분석하거나, 접근 차체를 차단하는 방법을 택하고 있지만 새로운 해킹 시도에 노출되고, 피해가 계속되고 있다. 따라서 우리가 제안하는 Anomaly IDS는 능동적 입장에서 해킹기법에 대해 대처하고, 새로운 형태의 해킹기술을 탐지함으로써, 보호하려는 시스템에 대한 능동적 보안수단을 제공한다. 본 논문에서는 기존 Anomaly IDS에서의 문제점을 보완하는 다계층적 측면에서 Audit Data를 통계적으로 학습하여 패턴을 생성하고 탐지하는 시스템을 설계 및 구현하였다.

  • PDF

슈퍼컴퓨터 보안 이슈 및 대책 (Supercomputer's Security Issues and Defense: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제11권4호
    • /
    • pp.215-220
    • /
    • 2013
  • 슈퍼 컴퓨터는 20G 프리플롭을 처리 할 수 있는 용량을 가진 컴퓨터를 말하며, 과거에는 슈퍼 컴퓨터로 복잡한 과학 계산을 처리하였으며, 지금도 많은 클라이언트 컴퓨터가 복잡한 계산 처리를 요청하면 빠른 처리 속도로 클라이언트의 요청을 처리하고 있다. 슈퍼 컴퓨터가 바이러스에 감염될 경우 연결된 많은 클라이언트 컴퓨터에 영향을 미칠 수 있기 때문에 최근 사이버 공격은 슈퍼 컴퓨터에 초점을 맞추고 있고, 따라서, 본 연구 논문은 슈퍼 컴퓨터 보안 문제를 분석하고 슈퍼 컴퓨터의 보안 레벨을 올리기 위해 현재 문제점과 생체정보를 이용한 방어책을 제시하였다.

정보시스템 위험관리 프로세스 모델링에 관한 연구 (The research regarding an information system risk management process modeling)

  • 김태달
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.157-164
    • /
    • 2006
  • 정보기술 발전과 수요자의 정보 요구 증대에 따른 위험요소 증가에 대비하기 위해서 조직 내에서는 정보기술 자원의 무결성, 가용성, 기밀성에 대한 내 외부의 정보 및 시스템과 데이터에 대한 통제가 요구되고 있다. 본 논문에서는 다양한 루트로 침입하는 위험을 종합적으로 관리할 수 있는 정보기술위험관리시스템 개발을 위해 필요로 하는 요구기능과 구조를 국내외 사례를 중심으로 조사하고 분석하였다. 그리고 궁극적으로 위험관리 통합프로세스 모델을 설계함으로서 위험 요소에 대해 사전에 대비 할 수 있도록 유도하는데 목적을 두었다.

  • PDF

윈도우 기반의 보안 운영체제를 위한 와일 접근 제어 모듈 설계 및 구현 (Design and Implementation of File Access Control Module for Secure Operating System Using on Windows)

  • 한석재;김완경;소우영
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.131-137
    • /
    • 2004
  • 네트워크를 통한 정보의 공유가 가속화되면서 정보시스템은 다양한 보안 위협에 노출되어 있으며 각종 보안 사고가 사회적 문제로 나타나고 있다. 이에 따라 시스템을 안전하게 보호하기 위하여 침입차단시스템, 침입탐지시스템, 가상사설망 등의 다양한 보안 시스템들이 운영되고 있다. 이러한 보안 시스템은 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 공격에 대한 탐지가 아닌 운영체제상에서 공격에 대한 차단할 수 있는 보안 운영체제에 필요한 파일 접근제어 모듈을 설계 및 개발하였다. 본 논문에서 구현된 모듈은 윈도우 기반으로 하였으며 여러 사용자가 사용하는 윈도우 기반의 운영체제에서 파일에 대한 접근 제어를 함으로써 파일에 대한 무결성, 부인 방지를 할 수 있다.

  • PDF

제어망에서 화이트 리스트 기법을 이용한 이상 징후 탐지에 관한 연구 (A Study of an Anomalous Event Detection using White-List on Control Networks)

  • 이동휘;최경호
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.77-84
    • /
    • 2012
  • 폐쇄적으로 구축되었던 제어망이 최근 업무 상 편의 또는 대외 기관과의 협력 필요 등으로 외부와 연동되면서, 일반적인 네트워크 환경과 유사하게 변화하고 있다. 그리고 개방형 운영체제, 프로그램 및 프로토콜 등을 사용하는 제어망 환경은 기존에 알려진 보안 취약점을 그대로 갖고 있으며, 제어 시스템의 취약점과 관련한 공격 기법이 발달하는 등의 위험에 직면하고 있다. 이에 따라 본 연구에서는 화이트 리스트 기법을 적용한 이상 징후 탐지를 통해 보안성을 확보하고 위협을 최소화할 수 있는 방안을 제시하였다. 제시된 방법을 통해 업무망, 제어망 및 필드장치 내 트래픽을 모니터링하여 정상적인 데이터만을 수집 및 목록화 할 수 있고, 비정상행위로부터 격리된 상태를 확인하여 위협을 배제시킬 수 있다. 그러나 정상적 비정상적 트래픽 패턴에 대한 오경보가 발생할 수 있으며, 이를 최소화하는 노력도 함께 경주해야 한다.