• Title/Summary/Keyword: 방어시스템

검색결과 691건 처리시간 0.033초

생존성 강화를 위한 동적협동에 관한 연구 (A Study on Dynamic Coalition for Survivability Enhancement)

  • 김기한;최명렬;이진석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.329-331
    • /
    • 2003
  • 프로그램에 취약성이 없다는 것을 증명하는 것은 거의 불가능하다. 또한 현재 보안을 위해서는 인증과 접근제어, 암호화를 이용하지만 이러한 단순한 보안 기술은 버퍼오버 플로우와 같은 프로그램의 취약성을 이용한 공격에 대해 적절한 방어 대응을 할 수 없다. 그러므로 현재 위협적인 공격으로부터 중요한 기능을 지속적으로 제공하여 시스템 방어능력의 향상을 위한 생존성에 대한 연구가 필요하다. 동적협동은 이러한 생존성 연구의 일부분으로 생존성 기능을 가진 각 프로그램들이 동적환경에서 협동할 수 있는 환경을 제공해주는 기술에 대한 연구이다. 본 논문에서는 동적협동에 대한 분석을 통해 동적협동의 아키텍처와 각 구성요소의 기능에 대해 제시한다.

  • PDF

산업 제어시스템 호스트보안 연구 (A Study on Host Security for ICS)

  • 조진호;박광철;최선오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.440-441
    • /
    • 2019
  • 오늘날, 우리는 운영체제에 사용할 수 있는 기술과 보안 방어에 초점을 맞추고 있다. 사람이 현장에서 찾아야 하는 가장 일반적인 서버 빛 워크스테이션 운영체제에 대한 기본적인 지식을 제공하며 OS 의 주요 특징, 약점, 그리고 기본적인 보안 방어에 대해 이야기 한다.

시그너처 해싱에 기반한 고성능 침입방지 시스템 (A High Performance IPS Based on Signature Hashing)

  • 왕정석;권희웅;정윤재;곽후근;정규식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.489-494
    • /
    • 2007
  • 침입방지 시스템(IPS, Intrusion Prevention System)은 인라인모드(in-line mode)로 네트워크에 설치되어, 네트워크를 지나는 패킷 또는 세션을 검사하여 만일 그 패킷에서 공격이 감지되면 해당 패킷을 폐기하거나 세션을 종료시킴으로서 외부의 침입으로부터 네트워크를 보호하는 시스템을 의미한다. 침입방지 시스템은 크게 두 가지 종류의 동작을 수행한다. 하나는 이미 알려진 공격으로부터 방어하는 시그너처 기반 필터링(signature based filtering)이고 다른 하나는 알려지지 않은 공격이나 비정상 세션으로부터 방어하는 자기 학습 기반의 변칙 탐지 및 방지(anomaly detection and prevention based on selflearning)이다. 시그너처 기반 필터링에서는 침입방지시스템을 통과하는 패킷의 페이로드와 시그너처라고 불리는 공격 패턴들과 비교하여 같으면 그 패킷을 폐기한다. 시그너처의 개수가 증가함에 따라 하나의 들어온 패킷에 대하여 요구되는 패턴 매칭 시간은 증가하게 되어 패킷지연 없이 동작하는 고성능 침입탐지시스템을 개발하는 것이 어렵게 되었다. 공개 침입방지 소프트웨어인 SNORT를 위한 여러 개의 효율적인 패턴 매칭 방식들이 제안되었는데 시그너처들의 공통된 부분에 대해 한번만 매칭을 수행하거나 한 바이트 단위 비교대신 여러 바이트 비교 동작을 수행함으로써 불필요한 매칭동작을 줄이려고 하였다. 본 논문에서는 패턴 매칭 시간을 시그너처의 개수와 무관하게 하기 위하여 시그너처 해싱 기반에 기반한 고성능 침입방지시스템을 제안한다.

  • PDF

효율적 제방관리를 위한 DB구축 방안 연구 (A Study on Alternatives Database Construction for a Efficient Levee Management)

  • 강경석;이계윤;박기춘
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2011년도 학술발표회
    • /
    • pp.232-236
    • /
    • 2011
  • 우리나라의 물관련 정보는 국토해양부 및 관련 기관에서 구축 및 운영, 개발 중에 있다. 이러한 시스템들은 치수, 이수, 환경 및 생태분야에 다양한 정보를 제공하고 있으나 제방에 관련된 다양하고 구체적인 정보를 획득하지 못하며, 시스템 DB간의 상호 연계가 어려운 실정이다. 따라서 제방에 대한 DB관리 및 향후 제방의 안전모니터링을 위해 정확하고 다양한 제방관련 DB구축이 요구된다. 이러한 제방관련 DB구축을 위한 과정은 다음과 같다. 제방제원 및 관리정보의 DB구축을 위하여 국내에서 수행하고 있는 사업인 하천일람의 "하천이력관리체계", 유역조사사업의 "WAMIS", 하천정보를 제공하고 있는 "RIMGIS"의 관련 자료를 분석한다. 기구축된 시스템과의 연계를 고려하여 물관리정보 표준과 RIMGIS 관련코드를 적용한 도형 및 속성 정보의 테이블 설계를 수행하며, 기구축된 시스템의 제방관련 수집자료 DB 및 관련 항목을 추가함으로써 제방제원 및 관리정보의 DB를 구축하도록 한다. 또한 향후 제방의 안전모니터링을 위한 관련항목을 포함하여 제방 유지 및 보수에 활용될 수 있도록 한다. 제방관련 DB구축은 치수시설물 안전모니터링의 기초를 마련하여 홍수방어 및 관리시스템 구축에 활용되어 인명 및 재산피해를 절감하고 기술수준을 향상시킴으로서 홍수 재해로부터 안전한 국토 건설 및 국민의 삶의 질을 향상시킬 것이다. 이러한 제방관련 DB구축은 기구축된 시스템과 연계하여 국가 홍수관리 시스템 구축, 치수능력증대, 장래유역단위 통합홍수방어 및 관리기술 개발에 기여할 것으로 판단된다.

  • PDF

Botnet의 자가 형성에 대응한 효율적인 방어책에 대한 연구 (A Study of an effective Defence against self-configuring Botnets)

  • 조주형;김용;황은영;박세현;황현욱;배영철;윤영태
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.101-104
    • /
    • 2006
  • 유행처럼 시도하던 DDoS 공격, 특정 목적을 위한 트로이 목마, 스팸메일을 통한 악성코드 유포, 개인 정보 유출 등 악의적인 공격들이 공격자에 의해 조종당하는 Bot에 의해 쉽게 이루어지고 있으며, 특별한 해결방안이 있는 것도 아니다. 이러한 Bot들이 공격자를 통해서가 아닌 자체적으로 P2P 네트워크를 자가 형성하여 공격한다면 탐지는 더욱 어려워지게 된다. 이와 같은 자가 형성에 대응한 효율적인 방어책을 로컬 시스템 간의 네트워크 모니터링 에이전트를 도입하여 해결하고, 에이전트들이 자가 형성하여 실시간으로 Bot에 대한 정보를 공유하고, 이 정보를 기반으로 시스템을 감시하여 Bot을 탐지하는 방어책에 대해 본 논문에서 기술한다.

  • PDF

정보시스템기술 구조의 전략 적합성 효과에 관한 연구 (A Study for Strategic Congruence Effects of Information System Technology Structure)

  • Chung, Lak-Chae
    • 한국콘텐츠학회논문지
    • /
    • 제4권1호
    • /
    • pp.40-48
    • /
    • 2004
  • 52개 저축은행을 대상으로 구조적 상황이론에 근거한 정보시스템 기술 구조와 경쟁적 전략적 적합성 여부의 관계를 조사하였다. 중앙 집중식 정보 기술과 분산형의 정보기술 구조가 경쟁 우위를 점하기 위해서는 공격주도형 전략이나 방어적 전략을 어떻게 일치를 시키는 것이 경쟁적 잇점에 긍적적인 영향을 미치는가에 관해서 실증 분석을 하였다. 이 연구에서 방어적 전략을 채택하는 경우에는 정보기술 구조를 중앙 집중적이고 통합된 형태를 취하고, 공격적인 형태의 전략을 채택하고자하는 경우에는 분산 형태 정보 기술구조를 취하는 것이 훨씬 더 유리하다는 결론을 얻었다.

  • PDF

신뢰 호스트 상호 협력을 통한 IP 스푸핑 공격의 효율적 탐지 및 방어 모델 설계 (Efficient Detction and Defence Model against IP Spoofing Attack through Cooperation of Trusted Hosts)

  • 이해동;하현태;백현철;김창근;김상복
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2649-2656
    • /
    • 2012
  • 오늘날 기업에서는 업무의 신속성과 내부의 중요 정보 자산의 보호를 위하여 많은 투자를 하고 있다. 하지만 내부 기업 망 전체를 모두 같은 수준의 방어 시스템으로 구축하기에는 많은 예산과 인력을 투입해야 하는 문제가 있다. 본 논문은 분산 관리되는 기업 망에서 공격자가 다른 신뢰 호스트를 이용하여 목표로 하는 시스템을 공격할 때 신뢰 호스트 상호간 정보 교환을 통하여 IP 스푸핑 공격에 대하여 효율적이면서 신속한 대응이 가능하도록 방어 모델을 설계 하였다.

정책기반의 분산서비스거부공격 대응방안 연구 (Policy Based DDoS Attack Mitigation Methodology)

  • 김혁준;이동환;김동화;안명길;김용현
    • 정보과학회 논문지
    • /
    • 제43권5호
    • /
    • pp.596-605
    • /
    • 2016
  • 2009년 이후 정부 및 민간부문에서는 DDoS 방어체계 구축을 위해 수백억 원의 예산을 투입해 왔으며, 그 결과 많은 정부 및 민간분야에 DDoS 대응을 위한 전용장비가 설치되었다. 그러나 이러한 기관 역시 DDoS 공격 발생 시 성공적인 방어가 이루어지지 않는 경우가 많은데, 이는 DDoS 대응 장비가 특정 공격 행위에만 대응할 수 있는 시그니처 중심의 방어 구조를 따르고 있기 때문이다. 이에 비해 방어자원 관점의 정책적 대응방법을 통할 경우, 공격 기법과 상관없이 서비스 자원의 가용성 확인을 통하여 시스템 이상여부 및 공격 유형의 종류를 확인할 수 있으며, 공격에 대한 대응 정책 또한 손쉽게 도출할 수 있다. 본 고에서는 기존의 공격 행위 중심의 방어체계에서 벗어나 방어자 관점의 DDoS 탐지 기법을 소개하고, 이를 통해 정책기반 서비스거부공격 대응방안을 제시한다.

위협 헌팅 개념 정립 및 방어기법 비교분석에 관한 연구 (A Study on the Establishment of Threat Hunting Concept and Comparative Analysis of Defense Techniques)

  • 류호찬;정익래
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.793-799
    • /
    • 2021
  • 위협 헌팅은 기존 보안 솔루션의 한계를 극복하기 위한 방어 기법이며, 최근 위협 헌팅에 대한 관심이 높아지고 있다. 위협 헌팅은 시스템 내부에 존재하는 위협을 식별 및 제거하는 기법으로 인식되고 있지만 그 정의가 명확하지 않기 때문에 모의 해킹, 침입 탐지, 침해사고 분석 등 다른 용어들과 혼용이 많이 발생하고 있다. 따라서 본 논문에서는 보고서 및 논문에서 발췌한 위협 헌팅의 정의를 비교 분석하여 그 의미를 명확히 하고 방어기법을 비교분석한다.