• 제목/요약/키워드: 모듈 탐지

검색결과 272건 처리시간 0.023초

상호연관성 분석을 이용한 웹서버 보안관리 시스템 (Web-Server Security Management system using the correlation analysis)

  • 김성락
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.157-165
    • /
    • 2004
  • 본 논문에서는 현재 증가하고 있는 웹 서비스 공격을 정확하고 빠르게 탐지할 수 있고, 잘못된 공격탐지를 줄여줄 수 있는 웹서버 보안관리시스템을 제안한다. 이 시스템은 여러 단위보안모듈들의 결과를 실시간으로 수집하고 상호연관성 분석과정을 통해 탐지의 정확성을 향상시킨다. 단위보안모듈은 네트웍기반 침입탐지시스템 모듈, 파일무결성 검사 모듈, 시스템로그분석 모듈 그리고 웹로그분석 모듈로 구성되며, 그리고 각각의 단위보안모듈들의 결과에 연관성을 부여하여 실시간으로 분석하는 상호연관성 분석 모듈이 있다. 제안한 시스템은 공격탐지의 정확성 뿐 아니라 단위보안모듈의 추가 그리고 상호연관성 분석의 범위확장이 용이한 프레임워크를 제공한다. 그리고 제안한 시스템의 단위보안모듈 중 침입탐지시스템 모듈은 다중 쓰레드 기반으로 Snort를 재구성하여 보다 빠른 공격 탐지 시간을 갖는다. 처리량이 많은 단위보안모듈의 처리시간을 단축함으로서 웹서버 보안관리시스템 처리 성능을 향상시킬 수 있다.

  • PDF

블루투스 모듈의 비콘 모드를 이용한 위치 탐지 시스템 설계 (Design of Positioning System Using Beacon Mode of Bluetooth Module)

  • 유동주;장시웅
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2019년도 춘계학술대회
    • /
    • pp.122-124
    • /
    • 2019
  • 최근 IoT 시스템의 관심도가 높아지고 있어 기본 활용 기술의 방법 중 블루투스 비콘 모드를 이용한 정확한 위치 탐지 방법에 대한 연구가 진행되고 있다. 본 논문에서는 블루투스 모듈의 비콘 모드를 활성화하여 불특정 다수의 사용자들에게서 획득한 정보의 고유아이디(UUID, Universally Unique Identifiers) 식별 및 특정 기기의 위치를 파악하여 해당 UUID의 위치 탐지 방법을 제안하였다. 비콘 정보의 수신신호세기(RSSI, Received Signal Strength Indicator)값을 이용하여 불특정 사용자의 위치를 탐지하고, 설정된 RSSI의 범위 구간에 따라 탐지 객체의 IoT 모듈에 접근 여부를 판단하고, 접근이 감지되었을 때 해당 모듈의 IoT 모듈의 기능을 작동시키는 방식으로 활용할 수 있다. 또한, 위치 탐지의 정확성을 위해 RSSI의 데이터를 저장하고, 저장된 데이터 관찰을 통하여 해당 블루투스의 위치 데이터를 보다 정확하게 파악하는 시스템을 설계하였다.

  • PDF

침입탐지 평가를 위한 침입패턴 자동 생성 (Automatic Generation of Patterns for Intrusion Detection System Evaluation)

  • 노영주;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.616-618
    • /
    • 2002
  • 최근 몇 년 동안 이루어진 네트웍 및 인터넷 시장의 발전과 더불어 빈번히 발생하는 시스템에 대한 침입으로 이를 방어하기 위한 여러 도구들이 개발되어왔다. 이러한 도구들 중 침입탐지시스템은 시스템 방어에 핵심적인 역할을 하는데, 현재까지 이를 평가하기 위한 자동화된 온라인 평가도구는 없는 실정이다. 보안관련 시장이 발달한 미국에서는 DARPA의 지원아래 관련된 연구가 진행되어 1998년부터 2000년까지 대규모의 침입탐지시스템 평가가 이루어졌으나, 이때의 평가들은 당시의 침입 수준만을 고려한 것으로 새로운 침입 환경에 대한 확장은 용이하지 않기 때문에, 급속도로 증가하는 침입 기술에 대응하기 위한 새로운 방법이 필요하다. 본 논문에서는 기존 침입코드를 이용하여 새로운 침입을 만들어 내어 침입탐지 평가도구에 적용할 수 있는 모듈 위치변환과 더미코드 삽입을 제안한다. 모듈 위치변환은 알려진 u2r코드를 모듈 단위로 나누고 나뉘어진 모듈의 위치 변환을 통해 새로운 침입을 만들어낸다. 또한 더미코드 삽입은 침입코드의 모듈 사이에 침입과 관련 없이 수행되는 정상 모듈을 삽입하여 새로운 침입을 만든다. 모듈 위치변환을 통해 평균 6.1%의 침입 변환율과 더미코드 삽입을 통해 새로운 침입을 만들었다.

  • PDF

함수 수준 특징정보 기반의 오픈소스 소프트웨어 모듈 탐지 (Detection of an Open-Source Software Module based on Function-level Features)

  • 김동진;조성제
    • 정보과학회 논문지
    • /
    • 제42권6호
    • /
    • pp.713-722
    • /
    • 2015
  • OSS(Open-Source Software)의 사용 증가와 함께 라이선스 위반, 취약한 소스코드 재사용 등에 의한 분쟁 및 피해가 빈번해지고 있다. 이에, 실행파일(바이너리) 수준에서 프로그램에 OSS 모듈이 포함되었는지 여부를 확인하는 기술이 필요해졌다. 본 논문에서는 바이너리에서 함수 수준의 특징정보를 사용하여 OSS 모듈을 탐지하는 기법을 제안한다. 기존 소프트웨어 특징정보(버스마크) 기반 도용 탐지 기법들은 프로그램 전체 간 유사성을 비교하기 때문에 프로그램의 일부로 포함된 OSS 모듈들을 탐지하는데 부적합하다. 본 논문에서는, 함수 수준의 실행명령어, 제어 흐름 그래프(Control Flow Graph)와 개선된 함수 수준 구조적 특징정보를 추출하고 유사성을 비교하여 OSS 모듈의 임의 사용 여부를 탐지한다. 제안기법의 효율성과 각 특징정보들의 OSS 탐지 성능을 평가하기 위해, 특징정보량, OSS 모듈 탐지 시간 및 정확도, 컴파일러 최적화에 대한 강인성을 실험하였다.

농촌유역 홍수관리를 위한 자료처리 요소모듈 개발 (Development of data processing component module for the flood management in an agricultural watershed)

  • 이도길;강문성;박지훈;류정훈
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2016년도 학술발표회
    • /
    • pp.289-289
    • /
    • 2016
  • 신뢰성 높은 홍수관리는 경향성 분석, 이상치 판정 등의 전처리를 수행한 입력 자료를 구축하는 것을 필요로 한다. 경향성 분석은 방법에 따라 경향성의 유무가 다르게 나타나기 때문에 하나의 방법으로만 판단하기 어려우며, 이상치 분석은 지역 특성에 따라 기준이 변동하므로 일정한 기준을 적용하기가 어려워 주로 수동으로 이루어지며 이 작업을 완료하는 데에는 많은 시간이 소요된다. 입력 자료 전처리에 수반되는 비용과 시간을 절감하기 위해 이러한 문제점의 개선이 필요한 실정이다. 따라서 본 연구의 목적은 농촌유역 홍수관리를 위한 자료처리 요소 모듈을 개발하는 데 있다. 홍수관리를 위한 자료처리 요소 모듈은 크게 기상자료의 경향성을 분석하는 모듈과 수위자료의 이상치를 탐지하고 판정하는 모듈로 구성하였다. 경향성 분석 모듈은 모수적 방법인 t-test와 비모수적 방법인 Hotelling-Pabst test 및 Mann-Kendall test를 분석 방법으로 제공하여 하나의 입력 자료로 세 가지 방법으로 분석한 결과를 비교할 수 있도록 개발하였다. 이상치 탐지 모듈은 IQR (interquartile range) 규칙과 규칙기반의 방법을 이용한 이상치 탐지를 제공할 수 있도록 개발하였다. 개발된 모듈은 한강 유역의 용당저수지에 적용하여 검정을 실시하였다. 본 연구에서 개발된 농촌유역 홍수관리를 위한 자료처리 요소 모듈은 추후 홍수관리 및 그에 관한 연구를 하는데 있어 활용될 수 있을 것으로 기대된다.

  • PDF

인체 감지 센서 모듈 및 관리 시스템의 개선 방안 (Improvement Method for Human Body Sensing Module and Managing System)

  • 안태원
    • 전자공학회논문지
    • /
    • 제51권10호
    • /
    • pp.223-227
    • /
    • 2014
  • 본 논문은 인체 감지 센서 모듈 및 그에 의한 관리 시스템의 구현 및 개선 방안에 관한 것으로, 구체적으로는 초음파 센서에 의하여 화장실 변기의 사용 여부를 탐지하는 인체 감지 센서 모듈과 각각의 화장실에 설치된 인체 감지 센서 모듈을 이용하여 건물 전체의 화장실의 상태를 제어할 수 있도록 하는 관리 시스템에 관한 것이다. 제안된 인체 감지 센서 모듈은 인체의 이동 여부를 탐지하는 탐지 센서, 변기로부터 일정 거리에 위치하는 인체를 탐지하는 것에 의하여 변기의 사용 여부를 감지하는 접촉 센서로 구성되고, 관리 시스템은 탐지 센서와 접촉 센서로부터 전송된 신호를 처리하는 제어 유닛, 탐지 센서와 접촉 센서로부터 전달된 신호의 처리에 따라 개폐가 제어되는 전자 개폐 밸브 및 작동 상태에 대한 정보를 저장하고 일정 주기로 전송하는 근거리 무선 통신 유닛을 포함한다.

리눅스 기반 실시간 네트워크 칩입탐지대응관리 및 감내시스템 (Linux Based Real Time Network Intrusion Detection, Protection, Management and Fault Tolerance Security System)

  • 이명옥;이은미
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2113-2116
    • /
    • 2003
  • 이 논문에서는 리눅스 기반VDPM(Virus Detection Protection Management)시스템을 제안하고 개발한 응용SW로 감지, 차단 및 관리 방법을 제시한다. 제안된 LVPM시스템은 첫째특정탐색 및 전체탐색 알고리듬에 의하여 개발된 VDPM시스템은 신종 바이러스까지 탐지하는 모든 종류의 바이러스 탐지(VDPM_hawkeye) 모듈, Virus첵크하는 감시 및 Virus첵크후 친정, 제거하는 방지(VDPM_medic)모듈, DB를 update하는 기능을 가지는 관리(VDPM_manager)모듈과 원격 DB관리 및 Virus결과 보고 기능 (VDPM_reporter) 모듈로 되어 있으며 지능적인 Virus방지 시스템, 둘째 네트워크 패킷을 분석하여 네트워크를 통한 침 바이러스 탐지 및 대응 시스템과 셋째 네트워크 패킷을 분석하여 네트워치를 통한 네트워크형 악성 소프트웨어 대응 시스템을 포함한 바이러스 보호 통합 시스템을 구현하였다. 더불어 호스트와 네트웍기반의 통합적인 IDS가 방화벽(Firewall)시스템과 연동하여 IDS 단독 차단이 불가능한 공격을 차단하는 소프트웨어 시스템을 개발하는 것이며 관리자가 사용하기 쉬운 GUI환경으로 구현하였고 대규모 분산 네트워크 환경에서 효율적인 리눅스기반 침입탐지방지관리 솔루션을 제시한다.

  • PDF

이기종 IDS 환경에서 효과적인 침입탐지를 위한 통합패턴 모델 (Integrated Pattern Model for Intrusion Detection under Heterogeneous IDS Environment)

  • 김찬일;김상호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2025-2028
    • /
    • 2003
  • 다양한 위협과 침입공격에 노출되어 있는 조직의 경우, 특정 제품에서 제공하는 한정된 침입탐지패턴의 한계를 극복하여 침입사건을 효과적으로 탐지하여 대응하기 위하여 이기종 침입탐지시스템 설치 및 운용이 요구된다. 이기종 침입탐지시스템 운용은 침입탐지 감사데이터 포맷이 제품별로 상이하고, 두개 제품 이상에 구현된 동일한 침입탐지 패턴이라도 설계의 차이점에 기인하여 오판률 가능성이 증가할 가능성이 있으며, 특히 탐지사건에 대한 대응으로 e-mail, SMS 등을 이용할 경우 중복 탐지로 인한 과도한 대응 등의 문제점이 있을 수 있으므로 이기종 침입탐지시스템 운영 환경에 적합한 기종간 통합 및 대응 모델과 관련 모듈 설계에 관한 연구가 필요하다 본 논문에서는 최근 연구되는 Aggregation 및 Correlation 개념을 적용하여 이기종 침입탐지시스템 운용 환경에서 침입탐지패턴 통합 및 대응을 위한 요구사항을 도출하고 통합 및 대응을 위한 IPMAC 모델 및 탐지알고리즘을 제시하여 관련 모듈을 설계 및 구현한 결과를 제안한다.

  • PDF

온라인 게임 해킹대응에서 Signature 기반 탐지방법 개선에 관한 연구 (A Study on Improved Detection Signature System in Hacking Response of One-Line Games)

  • 이창선;유진호
    • 한국전자거래학회지
    • /
    • 제21권1호
    • /
    • pp.105-118
    • /
    • 2016
  • 게임회사는 온라인 게임을 서비스하는 과정에서 공격자의 공격을 자주 받는다. 본 논문에서는 온라인 게임에서 해킹 모듈을 탐지하는 방식 중 하나인 Signature 탐지 방식의 한계점을 분석하고, 이러한 문제점을 보완하기 위한 Scoring Signature 탐지 방식을 제안하고자 한다. Scoring Signature 탐지 방식은 알려지지 않은 해킹 공격에 대한 수집 및 탐지를 가능토록하여 기존의 Signature 탐지 방식보다 20배 이상의 탐지 성과로 나타났다. 이 방식을 기존에 탐지하고 있는 방식과 병행하여 적용하면 해킹 모듈 수집에 대한 번거로움을 최소화하고 미탐지로 인한 게임내의 해킹 모듈 사용도 크게 감소시킬 수 있을 것으로 판단된다.

UNIX 환경에서 퍼지 Petri-net을 이용한 호스트 기반 침입 탐지 모듈 설계 (The Design of Host-based Intrusion Detection Module using Fuzzy Petri-net for UNIX)

  • 김민수;은유진;노봉남
    • 한국정보처리학회논문지
    • /
    • 제6권7호
    • /
    • pp.1867-1876
    • /
    • 1999
  • 본 논문에서는 알려진 침입방법에 대한 탐지 규칙을 생성하는 정형화된 방법을 제안하였다. 그리고, 변형 공격 등의 다양한 공격 방법에 대응할 수 있도록 퍼지(fuzzy) 이론을 적용한 퍼지 Petri-net을 제안하였다. 침입탐지에서 이용할 탐지 모듈을 생성할 때, 새로운 패턴이 발견될 때마다 입력하여 새로운 모듈을 추가할 수 있도록 하였다. 또한, 침입 탐지의 정확성을 높이기 위해 시스템 호출 로깅 방법을 사용하였다.

  • PDF