• 제목/요약/키워드: 네트워크 IDS

검색결과 264건 처리시간 0.028초

패킷 카운팅을 이용한 DoS/DDoS 공격 탐지 알고리즘 및 이를 이용한 시스템 (DoS/DDoS attacks Detection Algorithm and System using Packet Counting)

  • 김태원;정재일;이주영
    • 한국시뮬레이션학회논문지
    • /
    • 제19권4호
    • /
    • pp.151-159
    • /
    • 2010
  • 인터넷은 이제 일상생활에서 떼어놓을 수 없는 생활의 일부가 되었다. 그러나 인터넷은 애초에 보안의 개념 없이 만들어졌기 때문에 악의적인 사용자가 네트워크를 통해 시스템에 침투하여 시스템을 마비시키거나 개인정보를 탈취하는 문제들이 커다란 사회적 이슈가 되고 있다. 또한 최근 평범한 일반 사람들도 네트워크 공격 툴 사용으로 인한 DoS 공격이 가능해짐에 따라 인터넷 환경에서 큰 위협을 주고 있다. 그러므로 효율적이고 강력한 공격 탐지 시스템이 인터넷 환경에서 매우 중요하게 되었다. 그러나 이러한 공격을 완벽하게 막아내는 것은 매우 어려운 일이다. 본 논문에서는 DoS 공격의 탐지를 위한 알고리즘을 제안하고, 이를 이용한 공격탐지도구를 제시한다. 먼저 정상상태에서의 학습단계를 거쳐서, 학습된 임계치 허용량, 각 포트로 유입되는 패킷의 개수, 중간값 그리고 각 포트별 평균사용률을 계산하고, 이 값을 바탕으로 공격탐지가 이루어지는 3단계 판별 방법을 제안하였다. 제안한 방법에 맞는 공격 탐지 도구를 제작하여 실험을 하였으며, 그 결과 각 포트별 평균사용률과 단위 시간당 패킷량 중간값의 차이와 학습된 임계치 허용량의 비교는 공격 탐지에 효율적임을 알 수 있다. 또한 네트워크 데이터를 들여다 볼 필요 없이, 패킷의 개수만을 이용하여 공격을 탐지함으로써 간단히 구현할 수 있음을 알 수 있다.

윈도우 이벤트 로그 기반 기업 보안 감사 및 악성코드 행위 탐지 연구 (Study on Windows Event Log-Based Corporate Security Audit and Malware Detection)

  • 강세림;김소람;박명서;김종성
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.591-603
    • /
    • 2018
  • 윈도우 이벤트 로그는 윈도우 운영체제에서 시스템 로그를 기록하는 형식이며, 시스템 운영에 대한 정보를 체계적으로 관리한다. 이벤트는 시스템 자체 또는 사용자의 특정 행위로 인해 발생할 수 있고, 특정 이벤트 로그는 기업 보안 감사, 악성코드 탐지 등에 사용될 수 있다. 본 논문에서는 기업 보안 감사 및 악성코드 탐지와 관련된 이벤트 로그(외부장치 연결, 응용 프로그램 설치, 공유 폴더 사용, 프린터 사용, 원격 연결/해제, PC 시작/종료, 로그온/오프, 절전모드, 네트워크 연결/해제, 이벤트 로그 삭제, 시스템 시간 변경, 파일/레지스트리 조작, 프로세스 생성, DNS 질의, 윈도우 서비스 추가)들을 선정하고, 발생하는 이벤트 ID를 분류 및 분석하였다. 또한, 기존의 이벤트 로그 분석도구는 EVTX 파싱 기능만을 포함하고 있어 이를 포렌식 수사에 이용할 경우 사용자의 행적을 추적하기 어렵다. 이에 본 연구에서 새로운 분석도구를 구현하였으며, EVTX 파싱과 행위 분석이 가능하다.

침입자 추적 시스템의 에이전트 통신 보안을 위한 메커니즘 (A Secure Agent Communication Mechanism for Intruder Tracing System)

  • 최진우;황선태;우종우;정주영;최대식
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.654-662
    • /
    • 2002
  • 네트워크 기술의 발달에 힘입어 인터넷이 국가와 사회의 중요한 기반 시설로 자리잡고 있으며 이를 통한 범죄적 동기를 갖는 해킹 사고의 증가 추세로 인해, 우리 사회 전반적으로 정보에 대한 보호가 시급한 문제로 대두되고 있다. 따라서 최근 해킹에 대한 대응도 소극적 탐지 기능을 벗어나 적극적인 역추적 등의 방법을 동원하는 추세로 가고 있다 본 논문에서는 자율적인 기능을 가질 수 있는, 멀티 에이전트 기반의 침입자 역 추적 시스템에 대해서 기술한다. 특히 각 에이전트 간의 통신 메시지를 보호하기 위한 통신보안 메커니즘을 중점적으로 제안하는 데, 이률 위해서 KQML 레벨에서 파라미터를 확장하고 공개 키 암호화 방식을 도입하였다. 제안된 메커니즘에서 각 에이전트는 모든 통신에 앞서 중개자 에이전트를 통해서 서로를 인증하기 때문에 효율성은 떨어지지만 통신 메시지의 보안이 보다 확실하게 된다. 이는 역추적 수행 시 에이전트 및 수행 서버의 안전을 위해서는 매우 중요한 요소 중에 하나이다.

원격 자동차 고장 진단 시스템 개발에 대한 연구 (A study on Development of Remote Vehicle Fault Diagnostic System)

  • 라이오넬;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.224-227
    • /
    • 2015
  • 일반적으로 자동차드라이버의 스마트폰을 통한 데이터전송은 자동차운전자의 핸드폰은 데이터를 실시간으로 원격데이터 센터에 전송하는 경우에 용량 의존적인 순위를 가지고 있다. 생성되는 진단보드 데이터들은 드라이버의 폰에서의 모바일 진단 어플리케이션에 임시적으로 저장하고, 인터넷에 연결 되었을 때 데이터 센터에 전송한다. 클라우드에서 실행에 방해하는 다른 태스크들이 없는 원격 자동차 어플리케이션 사용방법을 위한 node.js는 모바일 네트워크을 통한 클라우드에서 데이터 저장업무를 다루기 위하여 적합하다. 우리는 외부 어플리케이션으로부터 driver inputs and delivers output을 패스하는 원격 유저와 운용하는 스마트폰 어플리케이션에서 자동차와의 어플리케이션 interface 방법을 사용하는 실시간 분석 안드로이드 어플리케이션 반응을 시뮬레이션 통해 제안된 아키텍쳐의 유효성을 입증한다. 이 논문에서, 우리는 이벤트 루프 접근을 기반으로 하는 이것은 웹서버 구조를 특징으로 하는 원격 자동차 결함 진단 시스템 연구를 제안한다.

  • PDF

융합보안관제환경을 위한 아키텍처 구축 및 활용 방안에 대한 연구 (Study of Conversions Security Management System, Co-Relation Rule-Set scenario and architecture for incidence detection)

  • 황동욱;이상훈
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.353-371
    • /
    • 2014
  • 정보보호를 위해 다양한 종류의 시스템을 구축하고 운영하는 시대는 지나가고 이제는 구축한 시스템을 얼마나 잘 연동하고 활용하느냐가 중요한 시대가 되었다. 기업과 기관은 지속적이고 능동적인 APT 공격에 노출되어 있으며, 시그니처 기반의 보안시스템을 우회하고 회피하는 기술이 발달하여 침입 사실을 인지하지 못하고 침해사고를 당하는 일이 발생되고 있다. 과거 백신과 IPS, IDS 등을 이용하여 단순 보안관제를 통해 침입 대응이 가능하였다면 이제는 수십여종의 보안 솔루션과 시스템을 모니터링하고 관제하여야 한다. 이러한 시점에서 본 논문은 수십여 종에 달하는 단위 보안시스템을 융합하고 상호 연관분석에 필요한 기반환경에 대하여 알아보고 시그니처 기반의 공격탐지 기법에서 벗어나 APT 공격을 인지할 수 있는 기법과 방법 그리고 날로 늘어가는 정보자산의 정보와 보안이벤트를 통합하고 모니터링할 수 있는 방법을 연구해 보고자 한다. 또한 통합자원정보 수집과 네트워크 정보 등의 정보를 상호 융합하여 어떠한 효과를 얻을 수 있는지에 대하여 실 사례 통해 알아보고 향 후 발전해 나가야 할 방향에 대하여 논 하고자 한다.

외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발 (Development of CAN network intrusion detection algorithm to prevent external hacking)

  • 김현희;신은혜;이경창;황용연
    • 한국산업융합학회 논문집
    • /
    • 제20권2호
    • /
    • pp.177-186
    • /
    • 2017
  • With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.

IDC용 소형 통합보안라우터의 실시간 트래픽쉐이핑과 IPS의 융합 구현 (A Convergence Implementation of Realtime Traffic Shaping and IPS on Small Integrated Security Router for IDC)

  • 양승의;박기영;정회경
    • 한국정보통신학회논문지
    • /
    • 제23권7호
    • /
    • pp.861-868
    • /
    • 2019
  • 최근 들어 빅데이터와 사물인터넷 그리고 인공지능 등 다양한 서버 기반의 서비스가 온라인상에서 이루어지고 있다. 이에 따라 안정적인 서버 운영을 지원하는 IDC(Internet Data Center)의 수요도 커지고 있다. IDC는 안정적인 회선과 전력공급시설을 갖춘 서버 입주시설로써 효율적으로 구분되어진 랙 단위 서브네트워크 상에 서버를 20~30대씩 묶어 관리하는 시설이다. 여기서는 랙 단위로 서버들의 보안, 방화벽, 트래픽 등을 효율적으로 관리해주는 방법이 필요하다. 즉 라우터, 방화벽, IPS 그리고 회선속도를 제어해 주는 트래픽쉐이핑 기능과 최근 관심 분야인 VPN 기술까지 지원해야 한다. 이를 지원하기 위해 3~5종의 상용 장비를 채택할 경우 도입비용은 물론 운용관리에 큰 부담일수 있다. 따라서 본 논문에서는 5가지 기능을 하나의 랙 단위 소형 통합보안라우터에 구현하는 방법을 제시하고, 특히 IDC에서는 필수 기술인 트래픽 쉐이핑과 IPS를 융합 구현하며 이에 따른 효용성도 제시하고자 한다.

커널 기반 데이터를 이용한 효율적인 서비스 거부 공격 탐지 방법에 관한 연구 (An Efficient Method for Detecting Denial of Service Attacks Using Kernel Based Data)

  • 정만현;조재익;채수영;문종섭
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.71-79
    • /
    • 2009
  • 현재 커널 기반 데이터인 시스템 호출을 이용하는 호스트 기반 침입 탐지 연구가 많이 진행되고 있다. 시스템 호출을 이용한 침입 탐지 연구는 시퀀스 기반과 빈도 기반으로 시스템 호출을 전 처리 하는 방법이 많이 사용되고 있다. 실시간 침입 탐지 시스템에 적용할 때 시스템에서 수집 되는 시스템 호출 데이터의 종류와 수집 데이터가 많아 전처리에 어려움이 많다. 그러나 비교적 시퀀스 기반 방법보다 전처리 시간이 작은 빈도 기반의 주로 방법이 사용 되고 있다. 본 논문에서는 현재에도 시스템 공격 중 비중을 많이 차지하고 있는 서비스 거부 공격을 탐지 하기위해 빈도 기반의 방법에 사용하는 전체 시스템 호출을 주성분 분석(principal component analysis)을 이용하여 주성분이 되는 시스템 호출들을 추출하여 베이지안 네트워크를 구성하고 베이지안 분류기를 통하여 탐지하는 효율적인 방법을 제안한다.

전자우편을 이용한 악성코드 유포방법 분석 및 탐지에 관한 연구 (A Study on the Analysis and Detection Method for Protecting Malware Spreading via E-mail)

  • 양경철;이수연;박원형;박광철;임종인
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.93-101
    • /
    • 2009
  • 본 논문은 해커가 정보절취 등을 목적으로 전자우편에 악성코드를 삽입 유포하는 공격 대응방안에 관한 연구로, 악성코드가 삽입된 전자우편은 정보유출 시(時) 트래픽을 암호화(Encoding)하는데 이를 복호화(Decoding) 하는 '분석모델'을 구현 및 제안한다. 또한 보안관제측면(네트워크)에서 해킹메일 감염시(時) 감염PC를 신속하게 탐지할 수 있는 '탐지기술 제작 방법론'을 연구하여 탐지규칙을 제작, 시뮬레이션 한 결과 효율적인 탐지성과를 보였다. 악성코드 첨부형 전자우편에 대한 대응책으로 공공기관이나 기업의 정보보안 담당자 PC사용자가 각자의 전산망 환경에 맞게 적용 가능한 보안정책을 제안함으로써 해킹메일 피해를 최소화하는데 도움이 되고자 한다.

게임 사이트의 계정과 비밀번호 유출 악성코드 분석을 통한 탐지 및 대응방안 연구 (A Study on the Detection of Malware That Extracts Account IDs and Passwords on Game Sites and Possible Countermeasures Through Analysis)

  • 이승원;노영섭;김우석;이미화;한국일
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.283-293
    • /
    • 2012
  • 최신의 변종 악성코드는 백신에 의해 쉽게 탐지 되지 않아 장시간에 걸쳐 개인정보와 같은 다양한 데이터를 유출시키기도 한다. 일반적으로 인젝션, 취약한 인증과 세션관리, 크로스 사이트 스크립팅(XSS), 안전하지 않은 직접 객체 참조 등의 웹 취약점을 활용한 거점 좀비 PC를 이용하여 네트워크 연계를 통하여 정보 유출형 악성코드가 빈번히 설치되고 있다. 악성코드가 실행되면 임의의 서비스와 프로세스로 등록되고, 등록된 악성코드는 이를 기반으로 공격자가 정보를 수집하는 사이트로 주기적으로 정보를 유출한다. 본 논문에서는 2011년 1월부터 빈번하게 발생한 악성코드 중에서 유용한 사례로 웜 형태의 신종 악성코드인 소위 "winweng"의 체계적인 분석을 통해서 감염경로 및 정보유출의 과정과 방법에 대하여 분석하고 이에 대한 대응 방안을 연구하였다.