• 제목/요약/키워드: 비정상행위 탐지

검색결과 144건 처리시간 0.023초

비정상행위 탐지 알고리즘 구현 및 성능 최적화 방안 (Implementation of abnormal behavior detection Algorithm and Optimizing the performance of Algorithm)

  • 신대철;김홍윤
    • 한국산학기술학회논문지
    • /
    • 제11권11호
    • /
    • pp.4553-4562
    • /
    • 2010
  • 네트워크의 발달과 더불어 보안에 대한 중요성이 부각되면서 많은 침입탐지시스템이 개발되고 있다. 침입에 대한 다양한 침투기법을 미리 파악하여 패턴화시킴으로써 침입을 탐지하는 오용행위탐지와 알려진 침입뿐만 아니라 알려지지 않은 침입이나 비정상행위 탐지를 위한 비정상행위탐지 등이 그것이다. 현재 비정상행위탐지를 위한 통계적 방법 및 비정상적인 행위의 추출과 예측 가능한 패턴 생성을 위한 다양한 알고리즘 등이 연구되고 있다. 본 연구에서는 데이터 마이닝의 클러스터링 및 연관규칙을 사용하여 두 모델에 따른 탐지영역을 분석하여 대규모 네트워크에서의 침입탐지 시스템을 설계하는데 도움을 주고자 한다.

침입탐지를 위한 최적의 감사기록 축약에 관한 실험적 평가 (Empirical Evaluation on Optimal Audit Data Reduction for Intrusion Detection)

  • 서연규;조성배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 제13회 춘계학술대회 및 임시총회 학술발표 논문집
    • /
    • pp.680-685
    • /
    • 2000
  • 최근 그 심각성이 커지고 있는 해킹피해를 줄이기 위한 한 방법으로 시스템에 침입한 불법적 사용을 탐지하는 연구가 활발히 진행되고 있다. 침입을 탐지하는 방법으로는 오용탐지와 비정상행위 탐지가 있는데 비정상행위 탐지를 위해서는 정보수집의 정확성, 신속성과 함께 다량의 정보들로부터 필요한 정보를 추출하고 축약하는 것이 중요하다. 본 논문에서는 감사기록 도구인 BSM으로부터 정보를 추출하고 자기조직화 신경망을 이용하여 다차원의 정보를 저차원정보로 축약.변환하는 방법에 대한 실험적인 검증을 시도하였다. 또한 BSM에서 얻을 수 있는 데이터의 유용성을 조사하기 위하여 축약된 감사자료에 의한 탐지성능을 살펴보았다. 실험결과, 시스템 호출 및 파일관련 정보의 축약이 탐지성능향상에 크게 기여하는 중요한 척도임을 알 수 있었으며 각 척도마다 탐지성능이 좋은 맵의 크기가 다름을 알 수 있었다. 이러한 축약된 정보는 여러 정상행위 모델링방법에 의해 유용하게 사용될 수 있을 것이다.

  • PDF

생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여 (On the Hybrid Intrusion Detection System based Biometric Efficiency)

  • 양은목;이상용;서창호;김석우
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.57-68
    • /
    • 2001
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문은 멀티레벨에서 감사자료를 수집하고, 필터링하여 오용행위 탐지기법에 대한 선천성면역, 비정상행위 탐지기법에 대한 후천성 면역을 사용한 하이브리드 침입탐지 시스템이다. 다중호스트 기반에서 감사자료를 하나의 시스템으로 모아서 탐지하므로 하나의 호스트에서 탐지한 침입보다 여러 호스트에서 탐지가 가능하며, 비정상행위 탐지 기법에서 탐지한 침입은 오용행위 탐지 기법에서 신속하게 탐지할 수 있는 면역력을 가진 침입탐지 시스템의 설계 및 구현한다.

  • PDF

Ad-hoc 네트워크에서의 효율적인 비정상행위 노드 탐지 및 관리 기법 (An Efficient Detection and Management Technique of Misbehavior nodes in Ad-hoc Networks)

  • 이윤호;이수진
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.71-80
    • /
    • 2009
  • 애드혹 네트워크는 통신에 참여하는 모든 노드가 서로간에 서비스를 제공하는 모바일 노드들로 구성된 네트워크이다. 하지만 네트워크에 일부 비정상행위 노드가 존재한다면 많은 위협에 직면하게 된다. 그러므로 애드혹 네트워크의 안전성을 보장하기위해 비정상행위 노드의 탐지 및 배제가 필요하다. 이 문제를 해결하기 위해, 본 논문에서는 지역내 각 노드의 가중치를 관리하는 노드 가중치 관리 서버를 사용한다. 노드 가중치 관리서버는 비정상행위 노드가 발견되었을 경우 해당 노드의 가중치를 증가시키고, 가중치가 임계치를 초과하였을 경우, 네트워크내에서 이를 고립시키기 위해 해당 노드의 정보를 전파한다. 이 방법은 매우 효율적이고, 다수의 비정상행위 노드를 신뢰성 있게 탐지함을 보여준다.

사용자 로그의 분석을 통한 실시간 비정상행위 탐지 기술 (An Anomaly Intrusion Detection Method using Multiple System Log)

  • 김명수;신종철;정재명;고유선;이원석
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2009년도 춘계학술대회
    • /
    • pp.361-364
    • /
    • 2009
  • 침입의 방법이 점차 치밀해지고 다양해짐에 따라 새로운 방식의 침입 탐지 기법 역시 지속적으로 요구되어진다. 기존의 오용 탐지 방법론은 탐지율은 뛰어나지만 새로운 침입형태에 대한 대응 능력이 부족하다. 이러한 단점을 보완하고자 등장한 것이 비정상 행위 탐지 방법론이다. 하지만 현재까지의 연구는 네트워크나 서버 OS, 데이터베이스 등 각 개별 분야에 대해서만 진행되고 있어 그 탐지 능력에 한계가 있다. 본 논문에서는 이러한 한계를 극복하고자 사용자의 네트워크 및 운영체제 로그를 통합 하고, 데이터마이닝 기법 중 빈발 패턴 마이닝 기법을 이용한 보다 정확한 비정상 행위 탐지 기술을 제안한다.

  • PDF

네트워크 트래픽 분포 엔트로피를 이용한 비정상행위 탐지 방법 (Anomaly Detection Method Using Entropy of Network Traffic Distributions)

  • 강구홍;오진태;장종수
    • 정보처리학회논문지C
    • /
    • 제13C권3호
    • /
    • pp.283-294
    • /
    • 2006
  • 악의적인 네트워크 트래픽은 흔히 공격의 성질을 구체적으로 알지 않고서도 평상시 트래픽과 구별된다. 본 논문에서는 네트워크 인바운드 트래픽 분포를 이용해 네트워크 트래픽 비정상행위를 탐지하는 방법을 제시한다. 이를 위해 먼저 실제 캠퍼스 네트워크의 트래픽 특성을 프로토콜, 패킷 길이, 목적지 IP/포트 주소, TTL 값, TCP SYN 패킷, 그리고 프래그멘트 패킷 분포 등을 통해 조사하였다. 이렇게 구해진 다양한 베이스라인 트래픽 분포로부터 엔트로피를 계산하고 이를 기준으로 비정상행위를 탐지하는 방법을 제시하였다. 특히 본 논문에서는 잘 알려진 서비스거부공격을 실제 캠퍼스 네트워크를 대상으로 실시하였고 그 결과를 제시함으로서 제안된 기법의 타당성을 검증하였다.

베이지안 네트워크를 이용한 비정상행위 탐지 기법 연구 (A Study of Anomaly Detection Method Using Bayesian Network)

  • 정일안;김민수;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1061-1064
    • /
    • 2001
  • 일반적으로 비정상행위를 탐지하는데 통계적인 기법을 사용하여 왔다. 본 논문에서는 통계적인 기법의 단점을 보완하기 위해 베이지안 네트워크(Bayesian Network)의 장점들을 이용한 비정상행위에 대한 판정 및 분석에 효과적인 방법을 연구하고자 한다. 리눅스 시스템의 감사자료(LSM audit data)로부터 사용자의 정상행위에 대해 베이지안 네트워크 학습에 효율적인 Sparse Candidate 알고리즘을 사용하고, 감사자료의 일부가 결여되어 있는 경우에도 추론이 가능하도록 Gibbs Sampling 방법을 적용하여 시스템 사용자의 비정상행위를 판정하는데 도움이 되도록 한다.

  • PDF

정상 스크립트 패턴에 기반한 비정상 스크립트 탐지 (Abnormal Scripts Detection based on Normal Scripts Patterns)

  • 백성규;위규범
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.511-513
    • /
    • 2002
  • 본 논문은 악성 스크립트를 탐지하는 새로운 방법을 제안한다. 정보검색 기법을 이용하여 정상 스크립트들을 기능별로 구분하여 정상 행위를 정의함으로써, 정상 행위에서 벗어나는 경우에 악성이라고 판정한다. 소스 기반의 빠른 검색이 가능하며, 실시간 모니터링을 통한 비정상 스크립트의 탐지가 가능하다. 또한 새로운 악성 스크립트가 생성되는 경우에도 탐지가 가능하다는 장점을 가지고 있다.

  • PDF

베이지안 네트워크와 통합 감사 자료를 이용한 사용자의 비정상행위 탐지에 관한 연구 (A study of user's anomalous behavior analysis using Bayesian Network and integrated audit data)

  • 정일안;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.269-272
    • /
    • 2001
  • 본 논문에서는 베이지안 네트워크와 통합 감사자료를 이용하여 시스템 사용자에 대한 비정상행위를 탐지하고 분석하는데 효과적인 모델을 제안하고자 한다. 이를 위해 리눅스 시스템에서의 여러 가지 감사자료들을 통합한 감사자료로부터 사용자의 행위에 대해 베이지안 네트워크로 구성하고자 한다. 베이지안 네트워크를 구성할 때 효율적인 학습이 가능한 Sparse Candidate 알고리즘을 적용하고, 감사자료의 일부가 결여되어 있는 경우에도 추론이 가능하도록 MCMC(Markov Chain Monte Carlo)의 일종인 Gibbs Sampling 방법을 적용한다.

  • PDF

비정상행위 탐지를 위한 사용자 정상행위 클러스터링 기법 (Clustering Normal User Behavior for Anomaly Intrusion Detection)

  • 오상현;이원석
    • 정보처리학회논문지C
    • /
    • 제10C권7호
    • /
    • pp.857-866
    • /
    • 2003
  • 사용자 비정상 행위를 탐지하기 위해서 기존의 연구들은 주로 통계적 기법을 이용해 왔다. 그러나 이들 연구들은 주로 사용자의 평균적인 행위를 분석하기 때문에 사용자의 비정상행위가 정확하게 탐지될 수 없다. 본 논문에서는 사용자의 정상행위를 모델링하는 새로운 클러스터링 방법을 제안한다. 클러스터링은 분석 환경에서 임의 개수의 빈발 영역을 식별할 수 있기 때문에 통계적 기법에서의 부정확한 모델링 방법을 개선할 수 있다. 빈발 공통 지식은 트랜잭션 단위로 발생되는 유사 데이터 객체들의 빈도수와 각 트랜잭션에 포함된 유사 데이터 객체들의 반복 비율로 나타낼 수 있다. 이와 더불어, 제안된 방법은 공통 지식을 축약된 프로파일로 유지하는 방법을 설명한다. 따라서 생성된 프로파일을 이용하여 온라인 트랜잭션에서의 비정상 행위를 쉽게 탐지할 수 있다.