• 제목/요약/키워드: 능동 보안 시스템

검색결과 148건 처리시간 0.025초

TTL 기반 개선된 패킷 마킹 기법을 이용한 공격 근원지 역추적 기법 (Attack Origin Traceback with Advanced Packet Making Mechanism)

  • 김길한;이형우
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.298-300
    • /
    • 2004
  • 인터넷을 통한 보안 위협 중 대표적 방법으로는 분산 서비스 거부 공격(DDoS)이 있다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스푸핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시켜 서비스를 중단시킨다. 이에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 공격 패킷이 네트워크 상에서 전달된 경로를 재구성하는 기법이다. 본 연구에서는 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 DDoS 공격 패킷에 대해 개선된 패킷 마킹 기법을 제시하고, 또한 TTL을 통하여 스푸핑 된 IP 근원지를 효율적으로 역추적하는 방안을 제시하였으며, 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

IP Traceback 위한 SVM기반 패킷 마킹 기법 (SVM based Packet Marking for IP Traceback)

  • 김길한;이형우
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2004년도 춘계학술발표대회논문집
    • /
    • pp.25-28
    • /
    • 2004
  • DDoS(Distributed Denial-of-Service) 공격은 인터넷을 통한 보안 위협 중 대표적인 분산 서비스 거부 공격이다. DDoS은 해킹 공격자가 공격 근원지 IP 주소를 스누핑하여 공격목표로 하는 시스템의 가용자원을 고갈시키거나 과도한 부하를 유발시커 서비스를 중단시킨다. 이러한 공격에 대한 대응 기술로 제시된 IP 역추적 기술은 DDoS 공격의 근원지를 판별하고 전달된 공격 패킷을 통하여 네트워크상에서 공격 패킷 전달 경로를 재구성한다. 기존의 역추적 기술인 패킷 마킹 기법에서 DDoS 공격에 대한 판별 과정 없이 임의의 패킷에 대해 역추적 정보를 생성 즉 DDoS 공격에 능동적으로 대응하고 있지 못하는 단점에 착안하여 본 연구에서는 SVM 모듈을 적용한 라우터에서 DDoS 트래픽에 대한 판별 기능을 제공하고 또한 DDoS 공격 패킷에 대해 개선된 마킹 기법을 제시하였다. 연구 실험 결과 네트워크 부하를 줄이면서도 역추적 성능을 향상시킬 수 있었다.

  • PDF

워크플로우 시스템 기반의 사무 환경을 위한 상황 인식 기반 접근 제어 모델 (The Context-Aware Access Control Model of Workflow-based System for Business Environment)

  • 최진영;김종명;박선호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 춘계학술발표대회
    • /
    • pp.714-717
    • /
    • 2008
  • 유비쿼터스 컴퓨팅(Ubiquitous Computing) 시대에 기업의 사무 환경은 다양한 정보들과 많은 사용자들이 유기적인 관계를 형성한다. 이러한 관계에서 접근 제어는 다양한 정보 객체에 허가된 사용자만이 접근할 수 있는 권한을 갖는 기능을 제공하는 것이고, 사무 환경에서 보안상 필수적이며 중요한 역할을 한다. 하지만 기존의 접근 제어 모델들은 상황 정보를 고려하지 않아 동적인 접근 제어를 하지 못하는 문제점을 가지고 있다. 본 논문은 워크플로우 기반의 오피스 환경에서 동적이고 능동적인 접근제어 관리를 제공하기 위한 상황 정보와 역할 기반의 워크플로우 데이터 접근제어 모델을 제안한다. 이 모델은 수많은 상황 정보 및 사무 정보와 사용자가 동적으로 변화하는 사무환경에서 사용자에게 접근을 제어하기 적합하다.

얼굴 인식률 개선을 위한 선형이동 능동카메라 시스템기반 얼굴포즈 보정 기술 (Sliding Active Camera-based Face Pose Compensation for Enhanced Face Recognition)

  • 장승호;김영욱;박창우;박장한;남궁재찬;백준기
    • 대한전자공학회논문지SP
    • /
    • 제41권6호
    • /
    • pp.155-164
    • /
    • 2004
  • 최근 지능형 로봇에 대한 관심이 모아지고 있다. 지능형 로봇의 가장 큰 특징은 사용자를 추적, 인식하고 그 결과를 기반으로 상호활동적인 대응을 할 수 있다는 점이다. 얼굴인식이 다른 생채인식과의 비교에서 장점을 가질 수 있는 점은 비 강제성과 비 접촉성을 들 수 있다. 그러나 얼굴인식은 얼굴 취득단계부터 차원의 감소가 발생하고 인식하고자 하는 얼굴 및 주변 환경 변화가 매우 심하기 때문에 다른 생체인식에 비하여 인식률이 낮다. 얼굴인식의 성능을 저하시키는 요인들로는 조명변화, 포즈변화, 표정변화, 카메라와의 거리 등을 들 수 있다. 본 논문에서는 실제 환경에서 얼굴 인식 성능에 가장 많은 영향을 미치는 포즈변화에 대응하기 위하여 새로운 선형이동 능동형 카메라를 개발하여, 정면 얼굴에 근접한 영상을 취득하고 주성분 분석 및 Hidden Markov Model 알고리듬을 이용하여 인식률을 개선하고자 한다. 제한된 방법은 지능형 보안시스템 및 모바일 로봇에 적용하는 것을 목표로 개발 되었지만, 높은 정확도의 얼굴인식을 요구하는 응용분야에 널리 적용할 수가 있다.

스마트그리드 환경에 적용 가능한 해쉬체인 기반의 그룹키 관리 메커니즘 (Hash chain based Group Key Management Mechanism for Smart Grid Environments)

  • 은선기;오수현
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.149-160
    • /
    • 2011
  • 스마트그리드는 기존의 전력망과 정보통신 기술을 융합하여 에너지 효율을 최적화할 수 있는 차세대 지능형 전력망이다. 이는 소비자에게는 전력 요금의 실시간 확인을 통해 능동적인 전력소비를 유도하고, 공급자에게는 예상 발전량 측정을 통해 보다 안정적인 전력 시스템을 운용하도록 할 수 있다는 장점이 있다. 그러나 스마트그리드는 지능형 장치를 통한 양방향 통신 사이에서 데이터 노출, 데이터 도용, 프라이버시 침해와 같은 다양한 보안 위협들이 존재할 가능성이 있다. 따라서 이러한 스마트그리드의 보안 위협에 대응할 수 있는 안전한 환경을 구축하기 위해서는 보안 메커니즘 개발에 핵심이 되는 키 관리 기법이 필수적으로 요구된다. 본 논문에서는 해쉬 체인을 이용하여 계층적 구조를 갖는 스마트그리드 환경에 효율적으로 적용 가능한 그룹키 관리 메커니즘을 제안하고, 제안하는 그룹키 관리 메커니즘의 안전성 및 효율성을 분석한다.

액티브 네트워크 환경에서 대응 메커니즘을 이용한 노드 생존성에 관한 연구 (A Study on Survivability of Node using Response Mechanism in Active Network Environment)

  • 양진석;이호재;장범환;김현구;한영주;정태명
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.799-808
    • /
    • 2003
  • 방화벽이나 침입 탐지 시스템 같은 기존의 보안 솔루션들은 새로운 공격에 대한 탐지 오보율이 크고 내부 공격자의 경우 차단할 수 없는 등 여러 가지 단점이 있다. 이러한 보안 솔루션의 단점은 시스템의 가용성을 보잔하는 메커니즘으로부터 보완할 수 있다. 노드의 생존성을 보장하는 메커니즘은 여러 가지가 있으며, 본 논문에서는 실시간 대응 메커니즘을 이용한 침입 감내(intrusion tolerance)를 접근 방법으로 한다. 본 논문에서 제시하는 생존성은 관심을 가지는 시스템 자원을 모니터링하고 자원이 임계치를 초과하면 모니터링 코드 및 대응 코드를 액티브 네트워크 환경에서 자동적으로 배포하여 동작하게 함으로써 시스템의 가용성을 능동적으로 보장하는 메커니즘을 제시한다. 자원 모니터링은 본 논문에서 제안한 평균 프로세스에 기반한 동적인 자원 제어 기법을 통해 수행한다. 대응 코드는 노드의 가용성을 위해 액티브 노드에 상주하거나 요청이 있을 때 해당 작업을 수행한다. 본 논문은 기존의 보안 솔루션이 갖는 단점에 대한 고찰을 통해 이를 보완한 침입 감내 메커니즘을 제시하고, 시스템 재설정 및 패치 수동성에 대한 단점을 액티브 네트워크 기반구조가 제공하는 서비스의 자동화된 배포 등의 장점을 통합한 노드의 생존성 메커니즘을 제시한다.

스포츠산업 통합정보망 구축 방안 (A construction Plan for the integrated information network of sports industry)

  • 전선혜;강승애;김현철;권형일;강선영;김여진;전희준
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.63-69
    • /
    • 2013
  • 본 연구는 스포츠산업분야의 정보 체제를 통합한 정보인프라를 구축함으로써 수직적 수평적 네트워크 형성, 지식정보의 공유와 확산의 극대화를 목적으로 하였다. 스포츠산업 통합 정보망 구축 모형 및 방안 모색을 위하여 스포츠 산업 정보 시스템과 네트워크 시스템 현황에 관한 문헌조사와 전문가회의를 실시하였다. 스포츠산업 관련 정보는 국가 기술력의 기반으로 대용량화, 전문화된 스포츠산업 정보의 특성상 분산화, 고속화가 필수적이다. 이를 보장하기 위해서는 유기적인 정보 공유 및 교류가 가능한 인프라를 구축하여 국내외 스포츠산업 관련 기관의 개발자들에게 핵심 인프라를 제공하고, 사용자 중심의 통합정보망으로서의 선도적 역할이 필요하다. 이에 따른 결과로 첫째, 온톨로지(Ontology)를 반영한 스포츠산업 관련정보 DB구축단계이며, 시맨틱 웹(Semantic Web)을 고려한 DB설계가 필요하다. 둘째, DB 구축 이후 이들 간 유기적인 정보 교류를 가능하게 하는 RSS/Atom 기반 능동형 네트워크 구축이 필요하다.

안드로이드 모바일 단말에서의 이벤트 수집을 통한 악성 앱 탐지 시스템 설계 및 구현 (Design and Implementation of Malicious Application Detection System Using Event Aggregation on Android based Mobile Devices)

  • 함유정;이형우
    • 인터넷정보학회논문지
    • /
    • 제14권3호
    • /
    • pp.35-46
    • /
    • 2013
  • 모바일 단말 환경이 활성화되면서 안드로이드 플랫폼을 탑재한 상용 모바일 단말이 널리 보급되고 있다. 최근 안드로이드 기반 모바일 단말에서 보안 취약성이 발견되면서 악성 어플리케이션을 통한 공격이 급증하고 있다. 대부분의 악성 어플리케이션은 오픈 마켓 또는 인터넷을 통해 배포되며 어플리케이션 내에 악성코드가 삽입되어 있어 단말 사용자의 SMS, 전화번호부, 공인인증서 등 개인정보와 금융정보 등을 외부 서버로 유출시키는 공격을 시도한다. 이에 따라 상용 모바일 단말에 대한 보안 취약점 분석과 그에 따른 능동적인 대응 방안이 필요하다. 이에 본 연구에서는 최근 급증하는 악성 앱에 의한 피해를 최소화하기 위해 다수의 모바일 단말서 발생하는 이벤트 수집을 통해 모바일 단말 내에서 실행되는 악성 어플리케이션에 의한 공격을 탐지하는 시스템을 설계 및 구현하였다.

지능형 위협인지 및 능동적 탐지대응을 위한 Snort 침입탐지규칙 연구 (Study of Snort Intrusion Detection Rules for Recognition of Intelligent Threats and Response of Active Detection)

  • 한동희;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1043-1057
    • /
    • 2015
  • 지능형 위협을 빠르게 인지하고 능동적으로 탐지 및 대응하기 위해 주요 공공단체 및 민간기관에서는 침입탐지시스템(IDS)을 관리 운영하고 있으며, 이는 공격의 검출 및 탐지에 매우 중요한 역할을 한다. 그러나 IDS 경보의 대부분은 오탐(false positive)을 생성하는 문제가 있다. 또한, 알려지지 않은 악성코드를 탐지하고 사전에 위협을 인지 대응하기 위해서 APT대응솔루션이나 행위기반체계를 도입 운영하고 있다. 이는 가상기술을 이용해 악성코드를 직접실행하고 가상환경에서 이상행위를 탐지하거나 또는 다른방식으로 알려지지 않은 공격을 탐지한다. 그러나 이 또한 가상환경 회피, 트래픽 전수조사에 대한 성능적 문제, 정책오류 등의 약점 등이 존재한다. 이에 따라 결과적으로 효과적인 침입탐지를 위해서는 보안관제 고도화가 매우 중요하다. 본 논문에서는 보안관제 고도화의 한가지 방안으로 침입탐지시스템의 주요 단점인 오탐(false positive)을 줄이는 방안에 대해 논한다. G기관의 경험적 데이터를 근거로 실험을 수행한 결과 세 가지 유형 11가지 규칙을 도출하였다. 이 규칙을 준수하여 테스트한 결과 전반적인 오탐율이 30%~50% 이상 줄어들고 성능이 30% 이상 향상됨을 검증하였다.

사물인터넷 엔터티를 위한 역할기반 접근제어에 관한 연구 (Research for RBAC of IoT Entities)

  • 이용주;우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.564-565
    • /
    • 2019
  • 사물인터넷 기술은 4차 산업 혁명의 원동력이 될 차세대 주축기술로 평가되고 있다. 사물인터넷 응용을 위한 엔터티 들의 특징은 기존 보다 활동적이고 능동적으로 변해가고 있어서, 보다 세분화된 접근제어가 필요하지만 기존의 접근제어 기술은 사용자를 중심으로 설계되어 절차가 복잡하고 가변적인 내용을 적용하기에 시스템 부하가 심해, 시스템의 부하가 적으면서 효율성과 보안성을 유지할 수 있는 접근제어 기법이 필요하다. 따라서 사물인터넷 엔터티에 적합한 역할기반 접근제어에 대한 연구가 반드시 필요하다. 본 연구에서는 사물인터넷 엔터티 들의 접근제어 연구를 위한 관련 연구와 사물인터넷 내의 다양한 엔터티들의 속성을 정의할 수 있는 RBAC와 AC 방식에 대하여 분석하였다.

  • PDF