• 제목/요약/키워드: 불법 침입

검색결과 127건 처리시간 0.028초

침입 탐지 시스템 구현을 통한 문제점 및 개선 방안에 관한 연구 (Implementation and Improvement Study of Intrusion Detection System)

  • 이주남;이구연
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.799-801
    • /
    • 2001
  • 정보화에 따른 인터넷의 급속한 발달로 인해 정보의 흐름 또한 예전과는 비교할 수 없을 만큼 빨라지고 그 양 또한 방대해져 가고 있다. 이러한 환경 속에서 네트워크로 연결되어 있는 컴퓨터에 대한 불법적인 침입 행위가 늘어나고 있으며 그 공격 방법 또한 날로 다양화, 지능화되어 가고 있다. 따라서 컴퓨터 시스템 혹은 네트워크를 통한 불법적인 침입에 대한 보안이 절실히 요구된다. 본 논문에서는 일반적인 침입 탐지 시스템의 구성요소와 침입 탐지 시스템의 분류방법, 그리고 대표적인 침입 탐지 기술에 대하여 알아보고 침입 탐지 시스템을 구현함으로써 현재의 침입 탐지 시스템의 문제점과 앞으로 나아갈 방향을 제시한다.

  • PDF

연관 마이닝 기법을 이용한 침입 탐지 생성 알고리즘 연구 (A Study on the Generation Algorithm of Intrusion Detection using Association Mining Technique)

  • 양동수;전태건;김창수;정동호
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 추계학술발표논문집
    • /
    • pp.502-505
    • /
    • 2000
  • 본 논문에서는 상태 전이 분석과 연관 마이닝 기법을 이용하여 새로운 침입 탐지 알고리즘인 침입 시나리오 자동 생성 알고리즘(Automatic Generation Algorithm of the Penetration Scenarios : AGAPS)을 개발하고자 한다. 침입을 탐지하기 위하여, 먼저 상태 전이 기법을 이용하여 네트워크를 통해 전달된 명령어들에 대한 상태 테이블을 생성한다. 그리고 연관 마이닝 기법을 이용하여 명령어들의 연관 규칙을발견한 후, 이러한 명령어들이 불법 침입과 관련된 명령어들인지를 판별함으로서 불법 침입 여부를 판단한다.

  • PDF

유사도를 이용한 침입 탐지 시스템에서 정상행위 패턴의 확장 (Extension of Normal Behavior Patterns for Intrusion Detection System Using Degree of Similarity)

  • 정영석;위규범
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.166-169
    • /
    • 2001
  • 광범위한 인터넷의 발달은 우리의 생활을 윤택하게 해주었지만, 불법적인 침입, 자료 유출 등 범죄도 늘었다. 이에 따라 불법적인 침입을 막는 침입탐지기술도 많이 발전하게 되었다. 침입탐지기술은 크게 오용탐지방법과 비정상적인 행위 탐지 방법으로 나눌 수 있다. 본 논문에서는 비정상적인 행위 탐지 방법의 긍정적 결함을 줄이기 위한 방법으로 유사도 측정 알고리즘을 사용한 방법을 제시하고자 한다.

  • PDF

실시간 침입탐지 및 차단을 위한 시스템 (System for Real Time Intrusion Detection and Blocking)

  • 김익수;김명호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.844-846
    • /
    • 2002
  • 기존에 보안을 위해 개발되어온 취약점 검색도구는 최근 들어 불법침입을 위한 도구로 이용되고 있으며 이제는 웹사이트에서도 쉽게 취약점 검색도구와 악의적인 프로그램들을 구할 수 있게 되었다. 이에 대한 방안으로 현재 침입차단 기능을 가지는 방화벽과 침입탐지 기능을 가지는 침입탐지시스템이 개발되어 왔다. 방화벽은 외부 네트워크와 내부 네트워크 사이에 위치하여 인증된 트래픽만을 허용함으로써 보안을 유지할 수 있으나 사전에 미리 IP 주소나 포트 등을 등록하여 해당 IP 주소와 포트로부터의 접근을 허용하거나 막는 정적인 방법이었다. 또한 침입탐지시스템은 침입탐지에 대한 룰을 내장하여 칩입행동을 실시간으로 탐지하는 기능을 가지지만 그에 대한 대응이 실시간 차단이 아니라 공격자와 관리자에게 경고메일을 보내는 수준이므로 침입탐지 이후에 생기는 불법행동에 대한 커다란 위험이 따른다 본 논문에서는 그에 대한 해절 방안으로 방화벽의 침입차단 기능과 침입탐지시스템의 실시간 침입탐지 기능을 갖춘 실시간 침입탐지 및 차단을 위한 시스템을 제안한다.

  • PDF

IP Fragmentation 공격에 대비하는 실시간 접근 로그 설계 및 구현 (Design and Implementation of a Real Time Access Log holding in check IP Fragmentation Attack)

  • 국경완;이상훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.831-834
    • /
    • 2001
  • 네트워크가 보편화되면서 사이버 공간을 이용한 테러가 전 세게적으로 발생하고 있다. IP Fragmentation은 이 기종 네트워크 환경에서 IP 패킷의 효율적인 전송을 보장해주고 있지만, 몇 가지 보안 문제점을 가지고 있다. 불법 침입자는 이러한 IP Fragmentation 취약점을 이용해 IP Spoofing, Ping of Death, ICMP 공격과 같은 공격 기술을 이용하여 시스템에 불법적으로 침입하거나 시스템의 정상적인 동작을 방해한다. 최근에는 IP Fragmentation을 이용한 서비스 거부공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지시스템을 우회한 수 있는 문제점이 대두되고 있다. 본 논문에서는 패킷 재조합 기능을 제공하고 있지 않은 일부 라우터나 침입차단시스템 그리고 네트워크 기반의 침입탐지시스템들에서 불법 사용자가 패킷을 다수의 데이터그램으로 분할하여 공격한 경우 이를 탐지하거나 차단하지 못하는 경우에 대비하여 실시간 접근 로그 파일을 생성하고, 시스템 관리자가 의사결정을 할 수 있도록 함과 동시에 시스템 스스로 대처한 수 있는 시스템을 구현하여 타당성을 검증하고 그에 따른 기대효과를 제시한다.

  • PDF

분산 침입탐지시스템을 위한 Dynamic Screened Zone (Dynamic Screened Zone for Distributed Intrusion Detection System)

  • 이정석;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.889-891
    • /
    • 2002
  • 인터넷의 발달과 함께, 인터넷을 이용한 전자상거래, 흠 뱅킹 , 온라인 교육 등 정보통신 관련 서비스가 급격히 발전하게 되었다. 그러나 이러한 확장으로 인한 긍정적인 효과도 있으나, 시스템 불법 침입, 중요 정보의 유출 및 훼손, 불법적인 사용, 악성 바이러스 등 역기능 역시 심각한 피해를 주고 있다. 이러한 피해를 막기 위한 기술로 다양한 침입탐지 시스템과 방화벽이 활용되고 있으나, 아직 한계와 문제점들이 존재하고 있다. 본 논문에서는 이러한 악의적인 공격들로부터 대처하기 위해 현재 개발 중인 분산 침입 탐지 시스템과 함께 동작 하게 될 Dynamic Screened Zone을 구성하였다.

  • PDF

명령어 등급 부여를 통한 에이전트의 불법행위 방지에 관한 연구 (A Study on the Prevent the Illegal Access by Granting the Command Ranks)

  • 임용성;장덕성;정홍
    • 한국정보처리학회논문지
    • /
    • 제7권8S호
    • /
    • pp.2641-2649
    • /
    • 2000
  • 컴퓨터 네트워크 보안관리의 중요성이 크게 부각되고, 시스템에 대한 불법침입을 탐지하고자 하는 침입탐지 시스템에 관한 연구가 활발히 진행되고 있다. 또한 이동에이전트들이 돌아다니면서 서버에 해악을 일으키는 행위는 큰 문제점이 되고 있고. 사전에 이를 탐지하는 것이 매우 중요하다. 그러나 에이전트가 서버에서 활동을 개시하기 전에 불법적 행동을 탐지하는 것은 거의 불가능하므로, 본 논문에서는 에이전트마다 수행가능한 명령어의 집합을 정의하고 그 외의 명령어를 사용하는 경우를 침입으로 탐지하는 방법을 연구하였다. 에이전트에 등급을 부여하는 방법과 각 등급에 따른 명령어의 집합, 에이전트의 메시지 교환시 명령어의 사용을 검사하는 방법 등을 제시하였다. 에이전트를 등록하고 에이전트의 관리를 담당하는 ANS와, 상이한 ontology정보를 분석하여 시스템에 사용 가능한 형태로 바꾸어 주고 필요한 메시지의 내용을 분석하는 OTS가 존재한다. 만약 에이전트의 불법적 행위가 발견되면 접속을 끊거나 에이전트의 등록을 해지한다.

  • PDF

안전한 E-Business 모델을 위한 다중 웹 클러스터 그룹의 분산 침입 탐지 시스템 (Distributed Intrusion Detection System of Multi-Web Cluster Group for Safe E-Business Model)

  • 이기준;정채영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1049-1052
    • /
    • 2001
  • 고가용 E-Business모델을 위해 구축된 나중 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하나 제안한 분산 침입 탐지 시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하려, 이후 작업이 진행되었을 때 Monitoring Agent를 동하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노트와의 긴밀한 협조작업을 동해 침입여부를 판단한다.

  • PDF

에이전트의 침입방지를 위한 명령어 등급 부여 (Endowment of Command Classes for the Agent's Intrusion)

  • 임용성;장덕성
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.172-174
    • /
    • 2000
  • 시스템에 대한 불법침입을 탐지하고자 하는 침입탐지 시스템에 관한 연구가 활발히 진행되고 있다. 또한 에이전트들이 돌아다니면서 일으키는 행위는 큰 문제점이 되고 있으나. 에이전트가 서버에서 활동을 전개하기 전에 불법적 행동을 탐지하는 것은 거의 불가능하므로, 본 논문에서는 에이전트마다 수행가능한 명령어의 집합을 정의하고 그 외의 명령어를 사용하는 경우를 침입으로 탐지하는 방법을 제시하고자한다. 에이전트에 등급을 부여하는 방법과 각 등급에 따른 명령어의 집합, 에이전트의 메시지 교환시 명령어의 사용을 검사하는 방법 등을 제시한다. 에이전트를 등록하고 에이전트의 관리를 담당하는 ANS와, 상이한 ontology 정보를 분석하여 시스템에 사용 가능한 형태로 바꾸어 주고 필요한 메시지의 내용을 분석하는 OTS가 존재한다. 만약 에이전트의 불법적 행위가 발견되면 접속을 끊거나 에이전트의 등록을 해지한다.

  • PDF

GPS 시간 정보를 이용한 불법 침입 탐지시스템 구현 (Implementation of Illegal IDS(Intrusion detection system) Using GPS Time Information)

  • 김관형;성기택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.689-690
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 불법 침입자를 감지하는 시스템으로 GPS의 위성시간과 단말기 노드 내부의 암호화 동기 시간 설정 알고리즘을 혼합하여 시간 중심의 암호화 인증시스템을 설계하여 불법적인 외부노드의 침입을 탐지하는 방법을 제안하고자 한다. 본 논문에서는 GPS의 시간 정보와 RTC(Real Time Clock) 칩과 동기화 하여 시간 정보를 실내에서도 사용할 수 있으며, 마이크로프로세서 내부 타이머 설정 시간 등을 고려하여 다중화된 시간 정보를 이용하여 보다 높은 수준의 침입 감지 시스템을 개발하여 효율성을 제시하고자 한다.

  • PDF