• Title/Summary/Keyword: 능동탐지

Search Result 249, Processing Time 0.027 seconds

Dynamic Intrusion Prevention Scheme based on Linux Netfilter Frameworks (리눅스 Netfilter 프레임웍을 이용한 동적 침입 방지 기법)

  • Cho, Eun-Kyung;Ko, Kwang-Sun;Kang, Yong-Hyeog;Lim, Hyun-Kun;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2161-2164
    • /
    • 2003
  • 현재 사용되고 있는 침입 탐지 시스템들은 새로운 공격 패턴을 가진 침입을 탐지하기 위하여 규칙 데이터베이스를 지속적으로 갱신하고 있다. 그러나 이러한 침입 탐지 능력은 현재 알려진 기술이나 기법들에 한정된다. 따라서, 기존침입 탐지 시스템들은 공격을 받은 후, 현재까지 존재하지 않았던 새로운 기법이 적용된 공격이나 다소 변형된 공격을 받게 되면 침입을 탐지하지 못하거나 능동적 대처를 하지 못하였으며, tcpdump 또는 libpcap과 같은 응용 레벨의 프로그램을 사용하였기 때문에 실시간으로 패킷들을 감시할 수 없었다. 이러한 추가적인 공격들을 탐지하기 위해서 보다 강력하고 능동적인 네트워크 기반의 대응 기술이 요구되는데, 이에 본 논문에서는 이러한 요구 사항을 해결하기 위하여 패킷 감시의 정확성과 침입에 대한 실시간 대응성을 높이는 커널 레벨에서 동작하는 침입 탐지 모듈과, 악의적인 목적을 가진 패킷들을 차단하는 필터링 모듈 개발 기법을 제시하고자 한다.

  • PDF

A Study on the Transmitter Design for Transmitting Output Power Enhancement of Active Magnetic Sensor (능동형 자기센서의 송신출력 향상을 위한 송신기 설계에 관한 연구)

  • Chung, Hyun-Ju;Yang, Chang-Seob;Jeon, Jae-Jin
    • Journal of the Korean Magnetics Society
    • /
    • v.23 no.5
    • /
    • pp.159-165
    • /
    • 2013
  • A active magnetic sensor has been widely used in the underwater guided weapon system because it is able to detect a target accurately in close range, but the target doesn't have any good countermeasure to overcome the threat from the active magnetic sensor. Recently, in order to increase the damage area of target by shock wave with explosion of the underwater weapon system and to detect small target, the maximum target detection range of the active magnetic sensor needs to be increased. One method for improving maximum target detection range is to improve output power from transmitter through demagnetization factor minimization of a transmitting core. Thus, in this paper, we describe the study results on the transmitter core shape design to enhance output power of the active magnetic sensor.

Application of Approximate FFT Method for Target Detection in Distributed Sensor Network (분산센서망 수중표적 탐지를 위한 근사 FFT 기법의 적용 연구)

  • Choi, Byung-Woong;Ryu, Chang-Soo;Kwon, Bum-Soo;Hong, Sun-Mog;Lee, Kyun-Kyung
    • The Journal of the Acoustical Society of Korea
    • /
    • v.27 no.3
    • /
    • pp.149-153
    • /
    • 2008
  • General underwater target detection methods adopt short-time FFT for estimate target doppler. This paper proposes the efficient target detection method, instead of conventional FFT, using approximate FFT for distributed sensor network target detection, which requires lighter computations. In the proposed method, we decrease computational rate of FFT by the quantization of received signal. For validation of the proposed method, experiment result which is applied to FFT based active sonar detector and real oceanic data is presented.

Improvement of non-negative matrix factorization-based reverberation suppression for bistatic active sonar (양상태 능동 소나를 위한 비음수 행렬 분해 기반의 잔향 제거 기법의 성능 개선)

  • Lee, Seokjin;Lee, Yongon
    • The Journal of the Acoustical Society of Korea
    • /
    • v.41 no.4
    • /
    • pp.468-479
    • /
    • 2022
  • To detect targets with active sonar system in the underwater environments, the targets are localized by receiving the echoes of the transmitted sounds reflected from the targets. In this case, reverberation from the scatterers is also generated, which prevents detection of the target echo. To detect the target effectively, reverberation suppression techniques such as pre-whitening based on autoregressive model and principal component inversion have been studied, and recently a Non-negative Matrix Factorization (NMF)-based technique has been also devised. The NMF-based reverberation suppression technique shows improved performance compared to the conventional methods, but the geometry of the transducer and receiver and attenuation by distance have not been considered. In this paper, the performance is improved through preprocessing such as the directionality of the receiver, Doppler related thereto, and attenuation for distance, in the case of using a continuous wave with a bistatic sonar. In order to evaluate the performance of the proposed system, simulation with a reverberation model was performed. The results show that the detection probability performance improved by 10 % to 40 % at a low false alarm probability of 1 % relative to the conventional non-negative matrix factorization.

Design and realization of Network 105 with Management Agent(M/A) through SSL/TLS Protocol (SSL/TLS를 이용한 Management Agent(M/A) 구조상의 Network IDS설계 및 구현)

  • 정숙희;김행욱;강진석;강흥식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.541-543
    • /
    • 2002
  • 정보기술의 발전은 디지털 혁명의 근간이 되고 있는 반면, 정보유출ㆍ파괴ㆍ변조 등의 역기능 또한 내포하기 때문에 이러한 정보화의 역기능에 대한 신속한 탐지 및 능동적인 대응이 절실히 요구되고 있는 실정이다. 그러나 기존의 시스템은 침입에 대한 차단을 중심으로 운영되어 왔고, 침입탐지 시스템이라 할지라도 불법 침입에 대한 대응이 단지 경고나 보고 수준에 머물고 있어 능동적인 대응이 없다는 단점이 있다. 따라서 본 논문에서는 리눅스 시스템에서 실시간 침입탐지 시스템인 NIDS를 설계 구현하고, 동일 네트워크 망에서의 여러 호스트들을 통합적으로 관리하기 위하여 M/A 시스템을 설계ㆍ구현하였다. 여기서 NIDS와 M/A 시스템간의 통신은 SSL/TLS 프로토콜을 기반으로 이루어진다. NIDS에서는 Detection Module과 Response Module을 분리하여 구현하였고, 커널 레벨에서 PCAP 라이브러리를 통해 캡쳐된 패킷이 Detection Module에 의해 침입이라 판단되면 Response Module에서 일정 수준의 대응이 가능하도록 구현하였다.

  • PDF

An Inference Method of Stateless Firewall Policy Considering Attack Detection Threshold (공격 탐지 임계값을 고려한 비상태기반 방화벽 정책 추론 방법)

  • Kim, Hyeonwoo;Kwon, Dongwoo;Ju, Hongtaek
    • Journal of Internet Computing and Services
    • /
    • v.16 no.2
    • /
    • pp.27-40
    • /
    • 2015
  • Inferring firewall policy is to discover firewall policy by analyzing response packets as results of active probing without any prior information. However, a brute-force approach for generating probing packets is unavailable because the probing packets may be regarded as attack traffic and blocked by attack detection threshold of a firewall. In this paper, we propose a firewall policy inference method using an efficient probing algorithm which considers the number of source IP addresses, maximum probing packets per second and interval size of adjacent sweep lines as inference parameters to avoid detection. We then verify whether the generated probing packets are classified as network attack patterns by a firewall, and present the result of evaluation of the correctness by comparing original firewall policy with inferred firewall policy.

Design of Network Security Model using Contract Net Protocol (계약망 프로토콜을 적용한 네트워크 보안 모델의 설계)

  • 서경진;조대호
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2002.11a
    • /
    • pp.23-28
    • /
    • 2002
  • 최근에 분산 시스템과 같이 이기종의 컴퓨팅 환경을 효율적으로 통합하는 방법에 관한 다양한 연구가 진행되고 있다. 네트워크 보안에서는 각 보안 시스템들이 효율적인 침입탐지와 차단을 위해서 분산화되고 있으며 분산된 보안 시스템들을 조정하고 통합하기 위해서 분산인공지능(Distributed Artificial Intelligence)의 개념을 도입하고 있다. 본 논문에서는 분산침입탐지 시스템(Distributed Intrusion Detection System)과 침입차단 시스템(firewall)이 계약망 프로토콜(Contract Net Protocol)에 의해 상호 연동하여 외부 네트워크에서 유입된 패킷의 정보를 통해 침입을 탐지하고 차단하는 네트워크 보안 모델을 설계하였다. 본 연구진이 구성하고 있는 시뮬레이션 환경에서는 네트워크에 존재하는 다양한 보안 모델들을 계층적으로 구성하기 위해 DEVS 방법론을 사용하였다. 보안 시스템의 연동은 계약망 프로토콜에 의해 이루어지는데 네트워크에 분산되어 있는 각각의 전문성을 가진 침입탐지 에이전트들이 중앙 콘솔에 비드(bid)글 제출하고 중앙 콘솔은 최상의 비드를 제출한 에이전트를 선택하여 침입을 탐지하게 된다. 그리고 탐지된 정보를 참조하여 침입차단 시스템은 능동적으로 침입을 차단하게 된다. 이와 같은 모델의 설계를 통해서 기존의 침입탐지 시스템들이 탐지하지 못한 침임을 탐지하게 되고 보안시스템에서의 오류발생빈도를 감소시키며 탐지의 속도를 향상시킬 수 있다.

  • PDF

Impact and Damage Detection Method Utilizing L-Shaped Piezoelectric Sensor Array (L-형상 압전체 센서 배열을 이용한 충격 및 손상 탐지 기법 개발)

  • Jung, Hwee-Kwon;Lee, Myung-Jun;Park, Gyuhae
    • Journal of the Korean Society for Nondestructive Testing
    • /
    • v.34 no.5
    • /
    • pp.369-376
    • /
    • 2014
  • This paper presents a method that integrates passive and active-sensing techniques for the structural health monitoring of plate-like structures. Three piezoelectric transducers are deployed in a L-shape to detect and locate an impact event by measuring and processing the acoustic emission data. The same sensor arrays are used to estimate the subsequent structural damage using guided waves. Because this method does not require a prior knowledge of the structural parameters, such as the wave velocity profile in various directions, accurate results could be achieved even on anisotropic or curved plates. A series of experiments was performed on plates, including a spar-wing structure, to demonstrate the capability of the proposed method. The performance was also compared to that of traditional approaches and the superior capability of the proposed method was experimentally demonstrated.

Design of Intelligent Intrusion Context-aware Inference System for Active Detection and Response (능동적 탐지 대응을 위한 지능적 침입 상황 인식 추론 시스템 설계)

  • Hwang, Yoon-Cheol;Mun, Hyung-Jin
    • Journal of Convergence for Information Technology
    • /
    • v.12 no.4
    • /
    • pp.126-132
    • /
    • 2022
  • At present, due to the rapid spread of smartphones and activation of IoT, malicious codes are disseminated using SNS, or intelligent intrusions such as intelligent APT and ransomware are in progress. The damage caused by the intelligent intrusion is also becoming more consequential, threatening, and emergent than the previous intrusion. Therefore, in this paper, we propose an intelligent intrusion situation-aware reasoning system to detect transgression behavior made by such intelligent malicious code. The proposed system was used to detect and respond to various intelligent intrusions at an early stage. The anticipated system is composed of an event monitor, event manager, situation manager, response manager, and database, and through close interaction between each component, it identifies the previously recognized intrusive behavior and learns about the new invasive activities. It was detected through the function to improve the performance of the inference device. In addition, it was found that the proposed system detects and responds to intelligent intrusions through the state of detecting ransomware, which is an intelligent intrusion type.

Distributed and Kernel based Integrated Intrusion Detection System (분산 및 커널 기반의 통합형 침입탐지시스템)

  • Park, Jong-Youl;Lee, Dong-Ik;Yoon, Seok-Hwan;Park, Joong-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.833-836
    • /
    • 2000
  • 지금까지 침입탐지시스템은 침입행위를 어떻게 판단할 것인가 하는 부분에 많은 연구가 진행되었다. 고속 네트워크과 다양한 사용자의 요구는 침입탐지시스템이 더 많은 데이터의 처리를 요구하게 되었고, 많은 크래커들에 의해서 더욱 새롭고 다양한 침입방법이 소개되었다. 침입탐지시스템은 새로운 침입 방법과 더 많은 데이터를 실시간으로 처리하기 위해서는 고성능의 그리고 지능형의 데이터 처리 기술이 절실하다. 본 논문은 실시간 데이터 처리와 새로운 침입 방법에 대해서 능동적인 대처를 위해서 멀티 에이전트 기반의 분산 침입탐지기술과 데이터 중심의 비정상행위 탐지 기술인 커널 기반의 침입탐지기술의 혼합형 침입탐지시스템을 제안한다.

  • PDF