• 제목/요약/키워드: 방어시스템

검색결과 691건 처리시간 0.033초

Zero-day 공격 대응을 위한 네트워크 보안의 지능화 기술

  • 정일안;김익균;오진태;장종수
    • 정보와 통신
    • /
    • 제24권11호
    • /
    • pp.14-24
    • /
    • 2007
  • 최근 네트워크 공격 기술이 날로 발전함에 따라 각 시스템에서 노출된 취약성이 패치되기 전에 네트워크 환경을 위협하는 zero-day 공격이 최대 이슈로 등장하고 있다. 본 고에서는 zero-day 위협에 대응하기 위해서, 활발하게 진행되고 있는 탐지 시그니처 자동 생성 기술에 대한 최근 연구 동향에 대해 소개하고, 이러한 기존 연구 및 기술들의 단점을 보완하기 위해 개발되고 있는 하드웨어 기반 고성능, 시그니처 자동 생성 시스템을 포괄하는 네트워크 보안 지능화 기술을 소개한다. 그리고 생성된 탐지 시그니처를 타 보안 솔루션들과 공유하기 위한 운영 프레임워크를 제안하고, 생성된 시그니처를 공유하기 위해 사용하는 시그니처 생성 교환프로토콜과 메시지 교환 형식을 정의한다. 이러한 지능화대응 기술을 활용함으로써 zero-day 공격에 대해 초기에 탐지하고 신속하게 대응하여 네트워크 인프라를 보호하는 효과를 기대할 수 있다. 또한, 체계적인 보안 정책 관리를 통하여 향후 발생할 네트워크 위협 공격들에 대해서도 빠르게 대응할 수 있도록 하여 국가적인 차원에서의 효과적인 방어체계를 구축하는데 기여할 것이다.

RBAC 정책기반의 Rule-DB를 이용한 네트워크 침입차단 시스템 설계 및 구현 (A Design and Implement of Network Intrusion Protection System using Rule based DB and RBAC Policy)

  • 박명호;육상조;이극
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.745-747
    • /
    • 2003
  • RBAC(Role-Base Access Control)은 호스트상의 유저(User)들에게 Role을 적용하여 호스트를 분산 관리하는 방식이다. 본 논문에서는 RBAC방식을 응용하여 Role을 네트워크의 호스트에 적용해서 네트워크 자원 사용에 제한을 두는 침입차단 방식을 제안한다. 그리고 Rule의 적용을 메뉴화하여 선택함으로 Rule적용의 편이성에 기여하는 불법적이고 불필요한 사용을 방어할 수 있는 네트워크 침입차단 시스템을 설계 및 구현을 한다.

  • PDF

strace를 이용한 버퍼오버플로우 탐지에 관한 연구 (A Study on Attack Detection of Buffer Overflow using strace)

  • 김희승;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1799-1802
    • /
    • 2003
  • 버퍼오버플로우 취약점은 컴퓨터 및 네트워크가 발전한 이래로 시스템 보안을 위협하는 가장 큰 문제점이었고, 현재 인터넷 웹과 결합된 형태로 발전하면서 그 문제점은 더욱 심각해 감에 따라 근본적으로 버퍼오버플로우를 방어할 수 있는 방법이 시급하다. 그러나 아직까지 효과적으로 버퍼오버플로우 공격을 탐지할 수 있는 방법이 제시되지 못하고 있다. 본 논문에서는 디버깅 프로그램인 strace를 이용하여 버퍼오버플로우 공격을 효과적으로 탐지할 수 있는 방법을 기술한다. strace를 이용한 버퍼오버플로우 탐지 방법은 호스트 기반의 침입 탐지 시스템에 효과적으로 적용될 수 있을 것이다.

  • PDF

웹 서비스 환경에서 작동하는 SOAP 메시지 접근제어를 위한 방화벽 설계 (Design of a Firewall to restrict SOAP message in WebService Environment)

  • 박수진;김운용;최영근
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.856-858
    • /
    • 2003
  • 기존의 인터넷 환경에서는 내부 자원들을 보호하기 위하여 인터넷과 같은 외부 네트워크와 내부 네트워크 사이에 방화벽을 설치하고 내부 네트워크에 존재하는 정보와 자원들에 대한 트래픽을 사전에 방어하거나, SSL, TLS, Ipsec 과 같은 보안 프로토콜을 사용함으로써 신뢰할 수 있는 통신을 제공하여 왔다. 그러나 최근 HTTP와 XML이라는 플랫폼 독립적인 업계 표준을 사용하는 웹 서비스의 등장과 더불어서 기존의 보안 시스템으로는 웹 서비스 보안문제를 완전히 해결해 줄 수 없게 되었다. 이는 웹 서비스의 전송 프로토콜이 HTTP를 사용함으로써, 전송되는 SOAP 메시지가 기존의 방화벽과 같은 보안 시스템에 영향을 받지 않기 때문이다. 이에 본 논문에서는 웹 서비스 환경에서 SOAP 메시지 전송에 대해 액세스를 제한하는 방화벽을 제안 및 설계한다.

  • PDF

지진해일 의사결정 지원을 위한 사전 대응체계 연구 -울산지역 중심으로- (A Study on Tsunami Disaster Response System for Decision-making Support in Ulsan)

  • 김동석;이화영;김동환;정영한;홍성진
    • 한국재난정보학회:학술대회논문집
    • /
    • 한국재난정보학회 2017년 정기학술대회
    • /
    • pp.364-365
    • /
    • 2017
  • 본 연구에서는 울산시 지진해일 주민 대피지구에 대한 의사결정을 지원하기 위한 지진해일 침수예상도를 작성하고 사전 대응체계를 구축하였다. 이를 위해 울산시 15개 지진해일위험 지구 중 기 구축된 3개소(정자, 주전, 진하)를 제외한 12개 지구(강양, 송정대송, 평동, 나사, 신암, 장생포, 일산, 방어, 신명, 산하, 구유, 당사)에 대한 현장조사와 함께 지진해일 침수범람 수치시뮬레이션을 수행하였다. 현장 조사된 자료와 시뮬레이션된 침수범람 결과를 기반으로 지진해일 침수예상도를 작성하고 지진해일대응시스템에 DB화하였다. 본 연구결과를 활용하여 지진해일 대응 및 취약지구 개선을 위한 정책 개선 등에 활용될 수 있는 기반을 마련하였다.

  • PDF

DDoS 공격 상황에서 효율적인 iptables 정책 설계 (Effective iptables Policy Design Against DDoS Attack)

  • 변진영;한병우;이기영
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.642-645
    • /
    • 2010
  • 본 논문에서는 DDoS(Distribute Denial of Service) 공격 상황에서의 효율적인 iptables 정책 설계 방법에 대해 제안한다. 현재 구축된 인터넷 상황에서는 누구나 손쉽게 DDoS Attack 환경을 구축하여 특정 사이트를 공격할 수 있다. 이를 극복하기 위해 DDoS 방어전용 장비 등을 사용 할 수 있지만 고가라는 단점 때문에 개인 혹은 소규모 서비스 시스템에서 사용하기에 어려운 점이 많다. 본 논문은 이러한 상황을 극복하기 위해 개인 및 소규모 시스템에 적용 가능한 효율적인 iptables 정책을 제안한다. 제안한 각 정책별 성능 평가는 웹 서비스 환경과 DDoS 유형별 공격 시나리오를 가정하여 시행하였고, 이는 실제적으로 효과가 있음을 확인하였다.

  • PDF

인터넷 채팅 환경에서 악성 Bot 탐색 시스템 (A System for Detecting Malicious Bot in Internet Relay Chat)

  • 이동훈;하경휘;최진우;우종우;박재우;손기욱;박춘식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.457-459
    • /
    • 2004
  • 최근 악성코드들의 주요한 특징 중 하나는 악성코드와 해킹기법이 결합된 형태이며 기존의 악성코드들 보다 더욱 공격 성향을 내포하고 있다는 점이다. 이러한 악성코드에는 대표적으로 IRC를 이용하는 Bot 계열 악성 코드들이 있으며 해킹과 결합되어 그 피해 또한 스팸성 악성코드들보다 심각하다. 또한 이러한 악성코드들은 다양한 변종이 신속하게 제작 및 유포되고 있어, 백신을 이용한 방어만으로는 적절히 대처할 수 없다는 문제점을 가지고 있다. 본 논문에서는 IRC를 이용하는 공격성 악성코드들을 분석하고, 이들 악성코드들을 효과적으로 탐색하여 감염 여부를 판단할 수 있는 악성 Bot 탐색 시스템의 설계 및 구현에 관하여 기술한다.

  • PDF

웹 서버를 공격하는 웜 바이러스의 자기 유사성 (Self-Similarity in Worm Attacks on Web Sowers)

  • 정기훈;송하윤;노삼혁
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (C)
    • /
    • pp.127-129
    • /
    • 2003
  • 최근 인터넷의 폭발적인 확장에 따라서 웹 서버의 절대 개수가 증가하였으며 웹 바이러스에 의만 웹 서버의 공격도 빈번해졌다. 바이러스의 무제한 자기 증식이라는 특성에 따라 인터넷상의 공격 패킷의 증가로 인하여 네트워크가 마비되고, 특히 IIS가 DoS공격으로 인하여 많은 피해를 입었다. 이에 따라 웜 바이러스의 공격을 방어하기 위한 많은 방법이 제시되었는데, 본 논문에서는 윙 바이러스의 공격 패턴을 분석하여 웜 바이러스의 공격 패턴의 특성이 어떠한지를 연구하였다. 대부분의 웜 바이러스 공격이 IIS에는 유효하지만 유닉스 시스템에서는 무력한 점을 이용하여 UNIX 시스템에서 구동되는 Apache 웹 서버의 로그 정보를 사용하여 웜 바이러스의 공격 패턴을 분석하였다 분석 결과 웜 바이러스의 공격 패턴은 Hurst 상수 H에 의만 자기 유사성을 나타내는 것을 알 수 있었다.

  • PDF

높은 이식성을 제공하는 향상된 웹 서비스 보안 시스템 설계 및 구현 (Design and Implementation of Advanced Web Services Security System With High Portability)

  • 문창현;박지수;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.987-989
    • /
    • 2012
  • 현대사회에서 웹 서비스의 대중화로 인한 정보누출의 위험성이 증가하고 있다. 웹 서비스에 대한 보안 사고를 줄이기 위해서는 웹 서비스 제공자에게 취약점을 파악하고 대처하는 능력이 요구된다. 하지만 공개된 취약점에도 보안이 되지 않은 웹 서비스들이 다수 존재하고 새로운 해킹기법들의 등장에 따른 새로운 보안솔루션 연구가 요구된다. 본 논문에서는 사용자의 입력값을 검증하여 무분별하게 입력되는 Script 공격을 방어하는 높은 이식성을 제공하는 향상된 웹 서비스 보안 시스템을 설계 및 프로토타입을 구현한다.

커널 기반 Call gate 오용 탐지에 관한 연구 (A Study on Detecting Kernel Based Call Gate Abuse)

  • 유동훈;김민수;김동국;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.778-781
    • /
    • 2010
  • Call gate 오용으로 인한 커널 공격 취약점은 커널 보안 문제점 중 하나로서 시스템 관리자들을 위협하고 있다. 이로 인해 근본적으로 커널 공격을 방어할 수 있는 대책이 시급하나 아직까지 효과적으로 Call gate 오용을 탐지할 수 있는 방법은 알려진 바가 없다. 본 논문에서는 적재가능커널모듈(loadable kernel module)을 이용하여 Call gate 오용을 통한 커널 공격을 탐지할 수 있는 방법을 기술하고자 한다.