• Title/Summary/Keyword: 방어시스템

Search Result 691, Processing Time 0.031 seconds

A Study on Dynamic Coalition for Survivability Enhancement (생존성 강화를 위한 동적협동에 관한 연구)

  • 김기한;최명렬;이진석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.329-331
    • /
    • 2003
  • 프로그램에 취약성이 없다는 것을 증명하는 것은 거의 불가능하다. 또한 현재 보안을 위해서는 인증과 접근제어, 암호화를 이용하지만 이러한 단순한 보안 기술은 버퍼오버 플로우와 같은 프로그램의 취약성을 이용한 공격에 대해 적절한 방어 대응을 할 수 없다. 그러므로 현재 위협적인 공격으로부터 중요한 기능을 지속적으로 제공하여 시스템 방어능력의 향상을 위한 생존성에 대한 연구가 필요하다. 동적협동은 이러한 생존성 연구의 일부분으로 생존성 기능을 가진 각 프로그램들이 동적환경에서 협동할 수 있는 환경을 제공해주는 기술에 대한 연구이다. 본 논문에서는 동적협동에 대한 분석을 통해 동적협동의 아키텍처와 각 구성요소의 기능에 대해 제시한다.

  • PDF

A Study on Host Security for ICS (산업 제어시스템 호스트보안 연구)

  • Cho, Jin-ho;Park, Gwang-Cheol;Choi, Sunoh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.440-441
    • /
    • 2019
  • 오늘날, 우리는 운영체제에 사용할 수 있는 기술과 보안 방어에 초점을 맞추고 있다. 사람이 현장에서 찾아야 하는 가장 일반적인 서버 빛 워크스테이션 운영체제에 대한 기본적인 지식을 제공하며 OS 의 주요 특징, 약점, 그리고 기본적인 보안 방어에 대해 이야기 한다.

A High Performance IPS Based on Signature Hashing (시그너처 해싱에 기반한 고성능 침입방지 시스템)

  • Wang, Jeong-Seok;Kwon, Hui-Ung;Jung, Yun-Jae;Kwak, Hu-Keun;Chung, Kyu-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.489-494
    • /
    • 2007
  • 침입방지 시스템(IPS, Intrusion Prevention System)은 인라인모드(in-line mode)로 네트워크에 설치되어, 네트워크를 지나는 패킷 또는 세션을 검사하여 만일 그 패킷에서 공격이 감지되면 해당 패킷을 폐기하거나 세션을 종료시킴으로서 외부의 침입으로부터 네트워크를 보호하는 시스템을 의미한다. 침입방지 시스템은 크게 두 가지 종류의 동작을 수행한다. 하나는 이미 알려진 공격으로부터 방어하는 시그너처 기반 필터링(signature based filtering)이고 다른 하나는 알려지지 않은 공격이나 비정상 세션으로부터 방어하는 자기 학습 기반의 변칙 탐지 및 방지(anomaly detection and prevention based on selflearning)이다. 시그너처 기반 필터링에서는 침입방지시스템을 통과하는 패킷의 페이로드와 시그너처라고 불리는 공격 패턴들과 비교하여 같으면 그 패킷을 폐기한다. 시그너처의 개수가 증가함에 따라 하나의 들어온 패킷에 대하여 요구되는 패턴 매칭 시간은 증가하게 되어 패킷지연 없이 동작하는 고성능 침입탐지시스템을 개발하는 것이 어렵게 되었다. 공개 침입방지 소프트웨어인 SNORT를 위한 여러 개의 효율적인 패턴 매칭 방식들이 제안되었는데 시그너처들의 공통된 부분에 대해 한번만 매칭을 수행하거나 한 바이트 단위 비교대신 여러 바이트 비교 동작을 수행함으로써 불필요한 매칭동작을 줄이려고 하였다. 본 논문에서는 패턴 매칭 시간을 시그너처의 개수와 무관하게 하기 위하여 시그너처 해싱 기반에 기반한 고성능 침입방지시스템을 제안한다.

  • PDF

A Study on Alternatives Database Construction for a Efficient Levee Management (효율적 제방관리를 위한 DB구축 방안 연구)

  • Kang, Kyung-Seok;Lee, Kye-Yun;Park, Ki-Chun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2011.05a
    • /
    • pp.232-236
    • /
    • 2011
  • 우리나라의 물관련 정보는 국토해양부 및 관련 기관에서 구축 및 운영, 개발 중에 있다. 이러한 시스템들은 치수, 이수, 환경 및 생태분야에 다양한 정보를 제공하고 있으나 제방에 관련된 다양하고 구체적인 정보를 획득하지 못하며, 시스템 DB간의 상호 연계가 어려운 실정이다. 따라서 제방에 대한 DB관리 및 향후 제방의 안전모니터링을 위해 정확하고 다양한 제방관련 DB구축이 요구된다. 이러한 제방관련 DB구축을 위한 과정은 다음과 같다. 제방제원 및 관리정보의 DB구축을 위하여 국내에서 수행하고 있는 사업인 하천일람의 "하천이력관리체계", 유역조사사업의 "WAMIS", 하천정보를 제공하고 있는 "RIMGIS"의 관련 자료를 분석한다. 기구축된 시스템과의 연계를 고려하여 물관리정보 표준과 RIMGIS 관련코드를 적용한 도형 및 속성 정보의 테이블 설계를 수행하며, 기구축된 시스템의 제방관련 수집자료 DB 및 관련 항목을 추가함으로써 제방제원 및 관리정보의 DB를 구축하도록 한다. 또한 향후 제방의 안전모니터링을 위한 관련항목을 포함하여 제방 유지 및 보수에 활용될 수 있도록 한다. 제방관련 DB구축은 치수시설물 안전모니터링의 기초를 마련하여 홍수방어 및 관리시스템 구축에 활용되어 인명 및 재산피해를 절감하고 기술수준을 향상시킴으로서 홍수 재해로부터 안전한 국토 건설 및 국민의 삶의 질을 향상시킬 것이다. 이러한 제방관련 DB구축은 기구축된 시스템과 연계하여 국가 홍수관리 시스템 구축, 치수능력증대, 장래유역단위 통합홍수방어 및 관리기술 개발에 기여할 것으로 판단된다.

  • PDF

A Study of an effective Defence against self-configuring Botnets (Botnet의 자가 형성에 대응한 효율적인 방어책에 대한 연구)

  • Jo Joo-Hyung;Kim Yong;Hwang Eun-Young;Park Se-Hyun;Hwag Hyun-Uk;Bae Byung-Chul;Yun Young-Tae
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.101-104
    • /
    • 2006
  • 유행처럼 시도하던 DDoS 공격, 특정 목적을 위한 트로이 목마, 스팸메일을 통한 악성코드 유포, 개인 정보 유출 등 악의적인 공격들이 공격자에 의해 조종당하는 Bot에 의해 쉽게 이루어지고 있으며, 특별한 해결방안이 있는 것도 아니다. 이러한 Bot들이 공격자를 통해서가 아닌 자체적으로 P2P 네트워크를 자가 형성하여 공격한다면 탐지는 더욱 어려워지게 된다. 이와 같은 자가 형성에 대응한 효율적인 방어책을 로컬 시스템 간의 네트워크 모니터링 에이전트를 도입하여 해결하고, 에이전트들이 자가 형성하여 실시간으로 Bot에 대한 정보를 공유하고, 이 정보를 기반으로 시스템을 감시하여 Bot을 탐지하는 방어책에 대해 본 논문에서 기술한다.

  • PDF

A Study for Strategic Congruence Effects of Information System Technology Structure (정보시스템기술 구조의 전략 적합성 효과에 관한 연구)

  • Chung, Lak-Chae
    • The Journal of the Korea Contents Association
    • /
    • v.4 no.1
    • /
    • pp.40-48
    • /
    • 2004
  • In a study involving 52 large organizations in the savings institutions industry, the relationship between information systems technology(IT) structure and competitive strategy was investigated based on structural contingency theory. Two dimensions of IT structure and two types of competitive strategy were employed to test a contingency mood. It was found that enhanced congruence between IT structure and competitive strategy was associated with higher competitive advantage. The structural dimension significantly associated with the "defender" strategic stance was more centralized and more integrated application of IT, while the structural dimension significantly associated with "prospector〃 positioning was more decentralized and less integrated application of IT.lication of IT.

  • PDF

Efficient Detction and Defence Model against IP Spoofing Attack through Cooperation of Trusted Hosts (신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계)

  • Lee, Hae-Dong;Ha, Hyeon-Tae;Baek, Hyun-Chul;Kim, Chang-Gun;Kim, Sang-Bok
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.12
    • /
    • pp.2649-2656
    • /
    • 2012
  • Today, many enterprises have invested heavily for the part of information security in order to protect the internal critical information assets and the business agility. However, there is a big problem that big budget and too many manpower are needed to set the internal corporate network up to the same high level of defense for all of part. On the distributed enterprise networks in this paper, a defense model for effective and rapid response on the IP spoofing attack was designed to protect the enterprise network through the exchange of information between the trust hosts when an attacker attacked any target system using other trusted host.

Policy Based DDoS Attack Mitigation Methodology (정책기반의 분산서비스거부공격 대응방안 연구)

  • Kim, Hyuk Joon;Lee, Dong Hwan;Kim, Dong Hwa;Ahn, Myung Kil;Kim, Yong Hyun
    • Journal of KIISE
    • /
    • v.43 no.5
    • /
    • pp.596-605
    • /
    • 2016
  • Since the Denial of Service Attack against multiple targets in the Korean network in private and public sectors in 2009, Korea has spent a great amount of its budget to build strong Internet infrastructure against DDoS attacks. As a result of the investments, many major governments and corporations installed dedicated DDoS defense systems. However, even organizations equipped with the product based defense system often showed incompetency in dealing with DDoS attacks with little variations from known attack types. In contrast, by following a capacity centric DDoS detection method, defense personnel can identify various types of DDoS attacks and abnormality of the system through checking availability of service resources, regardless of the types of specific attack techniques. Thus, the defense personnel can easily derive proper response methods according to the attacks. Deviating from the existing DDoS defense framework, this research study introduces a capacity centric DDoS detection methodology and provides methods to mitigate DDoS attacks by applying the methodology.

A Study on the Establishment of Threat Hunting Concept and Comparative Analysis of Defense Techniques (위협 헌팅 개념 정립 및 방어기법 비교분석에 관한 연구)

  • Ryu, Ho Chan;Jeong, Ik Rae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.793-799
    • /
    • 2021
  • Recently, there has been a growing interest in threat hunting presented to overcome the limitations of existing security solutions. Threat hunting is generally recognized as a technique for identifying and eliminating threats that exit inside the system. But, the definition is not clear, so there is confusion in terms with penetration testing, intrusion detection, and incident analysis. Therefore, in this paper, compare and analyze the definitions of threat hunting extracted from reports and papers to clarify their implications and compare with defense techniques.