• 제목/요약/키워드: 대응방법

검색결과 4,659건 처리시간 0.033초

자동화된 침입대응 시스템 설계에 관한 연구 (A Study on the Design Automated Intrusion Response System)

  • 이보경;이호재;김영태;최중섭
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.392-394
    • /
    • 2003
  • 침입이란 컴퓨터 자원의 무결성, 비밀성 및 가용성을 저해하고, 시스템의 보안정책을 파괴하는 행위로서, 지금까지 연구되어 온 호스트 기반, 다중 호스트 기반 및 네트워크 기반 침입탐지 시스템만으로는 침입이 발생한 사후에 판단, 추적이 어려우며, 침입 중 차단이 불가능하므로 대규모 분산 시스템에 대한 침입에 종합적으로 대응하기 어렵다. 따라서 본 글에서는 지능화된 공격에 자동대응이 가능하도록 하기 위해 공격의 심각도 및 피해정도 그리고 침입탐지시스템이 탐지능력의 신뢰도에 따라 대응 수준 및 대응방법이 결정되도록 하는 자동화된 침입대응 시스템 및 사용된 메커니즘에 대해 설명하고자 한다.

  • PDF

분산 서비스 거부 공격 대응을 위한 보안 프로토콜 (The security protocol to counter the DDoS attacks)

  • 박진흥;최진환;서대화
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.241-243
    • /
    • 2004
  • 본 논문에서는 분산 서비스 거부 공격에 대한 대응 방법으로서 노드 상태를 전파하는 프로토콜을 제안한다. 기존에 제시된 방법들은 공격 트래픽이 있을 경우 역추적과 필터링에 각각의 부하가 걸리는 단점이 있었다. 따라서 본 논문에서는 역추적과 필터링을 통합하여 트래픽 처리 부하를 줄일 수 있는 방법을 제안한다.

  • PDF

균일한 해밍웨이트를 제공하는 소프트웨어 AES에 대한 부채널 분석 (Side Channel Analysis of the S/W AES with Uniform Hamming Weight Representation)

  • 원유승;한동국;최두호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.675-678
    • /
    • 2013
  • 암호 알고리즘이 탑재된 환경에서 암호 알고리즘의 이론적 안전성이 고려되어도 환경에 의존한 부가적 정보를 활용하는 부채널 분석에 대한 안전성이 검토되어야 한다. 최근까지 부채널 분석에 대한 안전성을 고려한 대응기법으로 마스킹 기법이 적용되었으나, 이와는 상반된 개념인 하드웨어 DPL(Dual-rail with Precharge Logic) 기법을 응용한 균일한 해밍웨이트를 제공하는 소프트웨어 AES(Advanced Encryption Standard)가 제안되었다. 최근, 소프트웨어 기반 블록암호에 대해 고차 마스킹 부채널 대응법의 비효율성으로 새로운 방법에 대한 다양한 시도가 되고 있으며, 그 중 균일한 해밍웨이트를 제공하는 표현 방법이 효율적이고 안전한 새로운 대응법으로 검토되어지고 있다. 하지만, 논문에서는 균일한 해밍웨이트 데이터 표현방법 기반 부채널 대응법을 해독하는 차분전력분석 방법을 소개한다. 실험을 통해, AES 128비트 키 중 일부분이 분석됨을 확인하였다. 이는 공격자가 테이블 변환 정보를 활용할 수 있다는 다소 강력한 가정하에 실험하였기 때문이다. 앞선 가정 하에 안전성을 제공하기 위해서는 차후 추가적 대응기법이 고려되어야 한다.

생태학의 통계적 서열화 방법 비교에 관한 연구 (A Comparison Study for Ordination Methods in Ecology)

  • 고현석;전명식;정형철
    • 응용통계연구
    • /
    • 제28권1호
    • /
    • pp.49-60
    • /
    • 2015
  • 군생태학에서 종, 장소 그리고 환경변수의 관계를 시각적으로 보기 위해 대응분석, 정준대응분석 등 다양한 서열화방법들을 사용한다. Ter Braak (1986), Jackson 등 (1991), Parmer (1993) 등은 고유값 및 거리그래프를 이용하여 서열화방법들을 비교하고 있는데, 이 방법들은 조사된 데이터에 근거하고 있기 때문에, 모집단과 행렬도의 관계를 보여주지는 못한다. 따라서, 본 논문에서는 행렬도에 모집단 정보의 표현정도를 측정하는 방법을 소개하고, 이를 활용하여 서열화방법들을 객관적으로 비교하였다. 비교결과, 정준대응분석은 대응분석과 유사한 정분류율을 유지하면서도 환경정보를 이차원 공간에 표현할 수 있는 장점을 지닌 분석임을 확인하였다.

해상의 기름유출과 방제 대응

  • 이상호
    • 대한설비공학회지:설비저널
    • /
    • 제37권5호
    • /
    • pp.4-9
    • /
    • 2008
  • 선박의 기름유출 사고 유형과 해상 유출유의 변화과정, 방제 대응체계, 유출된 기름의 회수방법 및 초동 방제대응 절차에 관한 개요를 소개 하고자 한다.

  • PDF

Cross-Site Scripting(XSS) 프로세스 진단을 기반으로 한 웹 해킹 대응절차 모델 연구 (A Study of Web Hacking Response Procedures Model based on Diagnosis Studies for Cross-Site Scripting (XSS)Process)

  • 노시춘
    • 융합보안논문지
    • /
    • 제13권6호
    • /
    • pp.83-89
    • /
    • 2013
  • 웹 해킹 대책을 적용할 경우 어느 한가지 기술이나 방법보다 통합된 대책을 구성하고 정보보안을 단계적으로 실행하는 방법이 필요하다. 웹 해킹 대응을 어느 한가지 방법에만 의존 시 많은 보안 공백을 발생 시킬 수 있다. 본 연구에서는 Cross-site scripting 공격 프로세스를 진단하여 웹 해킹 대응절차를 설계한다. 대응체계는 프레임워크를 구성하고 정보보안을 단계적으로 실행하는 방법이다. 단계적 대응모델은 대책의 구조를 시스템 설계단계, 운용단계, 사용단계로 구성하는 방법이다. 시스템 설계단계는 방법은 개발 라이프 사이클에 기초하여 시큐어코딩 설계로 보안 효율성을 높인다. 사용단계에서는 사용자의 보안 이행사항을 체계화한다. 본 방법론을 실무현장에 적용할 경우 현장에서 필요한 종합적인 접근방법론 모델로 활용할 수 있다.

가중주성분분석을 활용한 정준대응분석과 가우시안 반응 모형에 의한 정준대응분석의 동일성 연구 (Equivalence study of canonical correspondence analysis by weighted principal component analysis and canonical correspondence analysis by Gaussian response model)

  • 정형철
    • 응용통계연구
    • /
    • 제34권6호
    • /
    • pp.945-956
    • /
    • 2021
  • 본 연구에서는 가중주성분분석으로부터 정준대응분석을 유도하는 Legendre와 Legendre (2012)의 알고리즘을 고찰하였다. 그리고, 가중주성분분석에 기반한 Legendre와 Legendre (2012)의 정준대응분석이 가우시안 반응모형에 기초한 Ter Braak (1986)의 정준대응분석과 동일함을 다루었다. 생태학에서 종의 발현 정도를 잘 설명할 수 있는 가우시안 반응곡선에서 도출된 Ter Braak (1986)의 정준대응분석은 종 패킹 모형(species packing model)이라는 기본 가정을 사용한 후 일반화선형모형과 정준상관분석을 결합시키는 방법으로 도출된다. 그런데 Legendre와 Legendre (2012)의 알고리즘은 이러한 가정없이 Benzecri의 대응분석과 상당히 유사한 방법으로 계산되는 특징을 지닌다. 그러므로 가중주성분석에 기초한 정준대응분석을 사용하면, 결과물 활용에 약간의 유연성을 지닐 수 있게 된다. 결론적으로 본 연구에서는 서로 다른 모형에서 출발한 두 방법이 장소점수(site score), 종 점수(species score) 그리고 환경변수와의 상관관계가 서로 동일함을 보인다.

해킹기법을 응용한 침입자 역추적 시스템 (Intruder Tracing System Using Hacking Methods)

  • 채연주
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (3)
    • /
    • pp.352-354
    • /
    • 2000
  • 인터넷에서 해커 등 침입자를 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구성과가 거의 드문 실정이다. 지금까지는 침해사고대응팀(CERT)간의 협력과 상호 정보교류를 통한 대응체계를 통하여 이루어지고 있으나 실제 역추적으로서는 효과적인 방법이 아니며, 에이전트를 이용한 분석방법(AIAA)와 같은 경우도 에이전트의 수동적인 이동이 전제되어야 하는 것이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고 자신의 시스템에 대한 보호방법의 하나로서 받아들여지고 있는 경향이 있으므로 이러한 역공격 방법을 추적시스템에 접목하여 개량된 AIAA 모델로서 침입자 역추적방법을 설계하고 구현하였다. 여기에는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견모듈등을 구현하여 자동적인 침입자 추적을 실현하였다.

  • PDF