• Title/Summary/Keyword: 방어시스템

Search Result 691, Processing Time 0.03 seconds

Linux System Security Using LIDS (LIDS를 이용한 리눅스 시스템 보안)

  • 정수진;김정녀;박승규;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.644-646
    • /
    • 2000
  • 리눅스의 활용 범위가 임베디드 시스템 혹은 웹 서버 등 다방면으로 넓어져 가면서 보안 문제도 이와함께 중요한 연구 및 개발 과제로 떠오르고 있다. Huagang은 Linux의 침입 감지 및 방어를 위하여 LIDS(Linux Intrusion Detection and Defense System)을 개발/발표하였다. LIDS는 시스템의 침입 감지 및 방어에 중점을 둔 시스템으로서 사용자별 파일을 보호하기 위한 개념이나 시스템 관리자를 비롯해 일반 사용자에 이르기까지 전체적인 보안을 만족시키기에는 여러 가지 부족한 면을 가지고 있다. 본 논문에서는 이러한 LIDS의 불편한 점을 보완하여 LIDS의 활용 가능성을 높이었다.

  • PDF

Development of Evaluation System for Optimal Flood Protection Plan (통합홍수방어대책 선정 시스템 구축)

  • Lim, Kwang-Suop;Kang, Shin-Uk;Hwang, Man-Ha;Choi, Si-Jung
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2010.05a
    • /
    • pp.822-826
    • /
    • 2010
  • 홍수피해저감 대책의 우선순위 결정은 시스템 차원에서 접근해야 한다. 홍수피해저감 사업을 분야별로 분리하여 분석하면 숲을 보지 못하고 산을 판단하는 오류를 범할 수 있다. 홍수피해 최소화를 위한 여러 전문 분야별 대안 분석도 중요하지만, 시스템 차원에서 홍수피해 저감 방안을 파악하고 대책을 수립해야 한다. 따라서 본 시스템의 개발 목적은 최적의 홍수피해저감 대책을 결정하는 데 있어 각각의 개별 정보를 공유하고, 의사결정 지원에 필요한 시스템을 구축하는 데 있다. 본 연구에서 제시한 홍수방어 대책 통합평가시스템은 수문학적 홍수분석 모형을 비롯하여 수리학적 홍수분석 모형, 의사결정지원 시스템이 통합되어 단일 시스템으로 구축되며 이를 위해서는 구체적인 사용자 요구파악과 관련 업무 프로세스 분석을 통한 전체적인 시스템 구조 설계가 중요하다. 홍수방어 대책 통합평가시스템의 핵심 요소는 1) GIS입력 모듈, 2) Fuzzy 알고리즘 모듈, 3) MCDA 알고리즘 모듈, 4) 결과표출 모듈 등 네 가지이다. 여기서 첫 번째 모듈은 GIS 입력 모듈로써 최적 방안 도출을 위한 빈도별 홍수터, 홍수심, 토지이용도 등과 같은 일련의 GIS 기초자료를 제공한다. 두 번째 단계는 퍼지화된 MCDA 모듈을 수행하기 위한 퍼지 알고리즘 및 퍼지 연산을 위한 내부 코딩이 이루어지는 단계로써 사용자 요구 사항에 따른 연산이 가능하다. 세 번째 단계는 최적 방안을 모색하는 MCDA 알고리즘과 연산 수행을 위한 세부 모듈로 구성됐다. 마지막 네 번째 단계는 모형과 DB간의 연계절차로써 사용자가 직접 운영하는 GUI 부분으로써 사용자의 요구 사항을 비롯하여 모형의 특징을 Matlab 프로그램으로 각각의 화면을 디자인한다. 이 단계에서는 모형을 수행하기 위한 DB가 구축되며 사용자의 요구에 의한 맞춤형 분석이 가능하도록 구성됐다. 통합시스템을 통한 의사결정과정의 합리성은 선택된 최적의 홍수저감대책의 사회 경제적 수용성은 물론 의사결정과정의 투명성을 높일 수 있을 것이다.

  • PDF

A Study on the Knowledge Base Development of Expert System for Naval Combat System (해군 전투체계 지원용 전문가시스템의 지식베이스 개발에 관한 연구(구축함 중심))

  • 김화수;이정훈
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2002.11a
    • /
    • pp.183-192
    • /
    • 2002
  • 본 논문에서는 구축함의 대공방어분야에 대한 업무를 IDEF0기능 모델링 방법을 통해 체계적으로 분석하였으며 미국방성의 산하기구인 DARPA에서 연구한 CPOF(Command Post Of Future) 의사결정 모델을 토대로 구축함의 대공방어분야에서 상황평가 단계에 대한 의사결정 과정을 심도 깊게 분석하였다. 또한 구축함의 대공방어분야에서 분석된 업무수행 절차를 토대로 상황평가 단계에서 의사결정과정에 따른 필요한 규칙집합을 식별하고 규칙집합 내부의 규칙들을 효과적으로 추출하기 위하여 규칙집합들에 대한 정의, 규칙에 입력되는 데이터, 규칙집합의 결과값, 규칙집합간의 상호관계를 분석하였다. 이러한 도메인 지식개발은 장차 해군 전투체계 지원용 전문가시스템을 개발하는데 중요한 기회기반이 될 것이다.

  • PDF

An Intrusion Prevention Model for Detection of Denial of Service attack on TCP Protocol (TCP 프로토콜을 사용하는 서비스 거부 공격 탐지를 위한 침입시도 방지 모델)

  • 이세열;김용수
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.197-201
    • /
    • 2003
  • 해킹을 방지하기 위한 목적으로 개발된 보안 도구들 중 네트워크 취약점을 검색할 수 있도록 만들어진 프로그램들이 있다. 네트워크 취약점을 자동 검색해 주는 보안 관리 도구를 역이용하여 침입하고자 하는 시스템의 보안 취약점 정보를 알아내는데 사용하여, 알아낸 정보들을 가지고 공격 대상을 찾는데 활용하고 있다. 해킹 수법들에는 서비스 거부 공격, 버퍼오버플로우 공격 등이 있다. 따라서, 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방차원에서 더욱 필요하다. 본 논문에서는 이러한 취약점을 이용하여 침입시도를 하는 사전 공격형태인 서비스 거부 공격 중 TCP 프로토콜을 사용하는 Syn Flooding 공격에 대하여 패킷분석을 통하여 탐지하고 탐지된 경우 실제 침입의 위험수준을 고려하여 시스템관리자가 대처하는 방어수준을 적절히 조절하여 침입의 위험수준에 따른 방어대책이 가능한 침입시도 방지 모델을 제시한다.

  • PDF

Design of an Intrusion Detection System for Defense in Depth (계층적 방어를 위한 침입탐지 시스템 설계)

  • Koo, Min-Jeong;Han, Woo-Chul;Chang, Young-Hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.525-526
    • /
    • 2010
  • 2000년 대규모 DDoS 공격이래, 2009년 7월 7일 국가주요정부기관 및 인터넷 포털, 금융권 등의 웹사이트 대상으로 1차, 2차, 3차로 나누어 대규모 사이버 공격이 발생하였다. 지속적으로 발전되는 행태를 보이고 DDoS 공격에 대해 본 논문에서는 계층적인 침입탐지시스템을 설계하였다. 네트워크 패킷을 분석하기 위해 e-Watch, NetworkMiner등의 패킷, 프로토콜 분석도구를 이용하여 TCP/IP의 Layer별 공격을 분석한 후 패킷의 유입량, 로그정보, 접속정보, Port, Address 정보를 분석하고 계층침입에 대한 방어를 수행하도록 설계하였다. 본 논문은 DDoS(Distributed Denial of Service)에 대한 패킷 전송에 대해 계층적인 방어를 통해 보다 안정적인 패킷수신이 이루어진다.

  • PDF

A Design of DDoS Detection and Defense System using DPI/QoS (DPI/QoS를 이용한 DDoS 탐지 및 방어 시스템 설계)

  • Park, Hyun-Woo;Choi, Chan-Ho;Kim, Yong-Hun;Choi, Gan-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.362-365
    • /
    • 2015
  • DDoS 공격의 빈도와 규모가 계속 증가하고 있으며 그에 따른 피해와 파급도 커지고 있다. 최근 동향에서 봇넷을 이용한 패킷 플루딩 공격이 여전히 상위 공격순위를 차지하고 있다. 공격유형으로는 TCP SYN, UDP fragment 및 SSDP 플루딩 공격 등이 여전히 강세를 보이고 있다. 이러한 공격들은 source IP가 변조된 악의적인 패킷을 대량으로 발생시켜서 공격대상 네트워크 인프라를 마비시킨다. DDoS 공격 탐지를 위해서는 내부로 유입되는 초당 패킷수와 사용자와 서버간의 연결이 네트워크 플로우수의 변화를 관측하는 것이 필요하며 방어를 위해 트래픽 제어 기술이 필요하다. 이에 본 논문에서는 네트워크 서비스 분석 및 제어 기술인 DPI/QoS 솔루션을 이용한 플로우 기반의 DDoS 탐지 및 방어 시스템을 제안한다. 네트워크 모니터링과 제어를 위하여 사용하던 DPI/QoS 솔루션에 DDoS 탐지 및 방어기능을 추가함으로써 효율성 및 경제성에서 강점을 가질 것으로 기대한다.

System Design of IDS for DDoS Detect and Defense (DDoS공격감지 및 방어를 위한 침입방지 시스템의 설계)

  • Hong, Seong-Sik
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.15 no.11
    • /
    • pp.6845-6848
    • /
    • 2014
  • This paper proposes a system design of IDS for detecting and defending against DDoS attacks on a network. The proposed system has three parts; the Alert, Attack Analyzer and Defense agent. When the server resource was reduced too much by incoming traffic, the Alert Agent sends message and traffic information to the Attack Analyzer. The message and traffic to the Attack analyzer include only the sender & receiver address and packet numbers for minimizing the overload of Attack Analyzer. Message Received Attack Analyzer investigates the Message. If the pattern of traffic is the same as the DDoS Style, the Analyzer sends a message to the Defense Agent to block that traffic. In this system, at the serious state of the server-down, the Attack analyzer uncovers the DDoS Attacker and send a message to the Defense Agent to block that traffic. This works for server reactivation as soon as possible.