• Title/Summary/Keyword: 우회모델

Search Result 107, Processing Time 0.032 seconds

IDSTa1.1 - Host based IDS through TCP Stream Analysis (IDSTa1.1 - TCP Stream 분석 기반 침입 탐지 시스템)

  • Jung, Hae-Jin;Lee, Myung-Sun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1961-1964
    • /
    • 2003
  • NIDS 구조의 근본적인 결함을 이용하는 공격기법과 또한 우회하는 공격기법이 많이 개발 되고 있다. 이러한 NIDS에 대한 공격기법의 해결로 HIDS가 사용 될 수 있으나 HIDS 또한 서비스 하는 시스템 자체 내에 탑재하기 때문에 시스템에 많은 부하를 준다. 따라서 NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하고 HIDS로써 시스템에 않은 과부하를 주지 않는 새로운 HIDS 모델을 제시한다. 제안된 HIDS는 특성상 모든 곳에서의 접속을 허용하므로 보안이 취약한 Web 서버의 보안 강화를 목적으로 설계되었다. 또한, Web 서버는 Web Service라는 특정 목적안을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서안 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다. Linux 서버의 자체적인 호스트 방화벽과 연동하여 침입에 따른 대응을 한다.

  • PDF

Route minimizing in multi-hop ad hoc network adopted IEEE 802.11 PSM (IEEE 802.11 PSM을 적용한 다중 홉 ad-hoc 네트워크에서 우회경로의 최소화)

  • Hwang, Do-Hyun;Kim, Sung-Chun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.31-33
    • /
    • 2005
  • 이동 ad-hoc 네트워크는 기반 망의 도움 없이 모바일 노드들로만 구성되어진 임시적인 네트워크이다. ad-hoc 네트워크를 구성한 모바일 노드들은 지속적인 전원공급이 힘들기 때문에 자신의 한정된 에너지에 의존한다. 이러한 모바일 노드의 에너지 소비를 줄이기 위해 IEEE 802.11 PSM를 적용한 다중 홉 ad-hoc 네트워크 모델에 대해서 최근 많은 연구가 이루어졌다. 다중 홉 ad-hoc 네트워크에 802.11 PSM을 적용하면 송수신에 참여하지 않는 모바일 노드들의 에너지소비를 절약하게 되어 네트워크 활동시간을 증가시키게 된다.

  • PDF

IDSTa - Host based IDS through TCP Stream Analysis (IDSTa - TCP Stream 분석 기반 침입 탐지 시스템)

  • 정해진;이명선
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.278-280
    • /
    • 2003
  • NIDS 구조의 근본적인 결함을 이용하는 공격기법과 또한 우회하는 공격기법이 많이 개발되고있다. 이러한 NIDS에 대한 공격기법의 해결로 HIDS가 사용 될 수 있으나 HIDS 또한 서비스 하는 시스템 자체 내에 탑재하기 때문에 시스템에 많은 부하를 준다. 따라서 NIDS의 많은 장점들을 유지하면서도 NIDS의 한계를 극복하고 HIDS로써 시스템에 많은 과부하를 주지 않는 새로운HIDS 모델을 제시한다. 제안된 HIDS는 특성상 모든 곳에서의 접속을 허용하므로 보안이 취약한 Web 서버의 보안 강화를 목적으로 설계되었다. 또한, Web 서버는 Web Service라는 특정 목적만을 위해 운영되기 때문에 HIDS를 설치하더라도 Web 공격에 대해서만 고려함으로써 HIDS의 부하를 상당히 줄일 수 있다. 본 논문에서 제안하는 HIDS는 Linux 운영체제의 Kernel에서 TCP Stream을 추출하여 이를 감사 자료로써 사용하여 침입탐지를 한다.

  • PDF

A Pointer Forwarding Scheme for Fault-Tolerant Location Management in Wireless Mobile Networks (무선 이동 망에서 결함 포용 위치 관리를 위한 전방 포인터 방법)

  • Chun, Sung-Kwang;Bae, Ihn-Han
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1261-1264
    • /
    • 2002
  • 개인 통신 서비스에서 주된 당면 문제중의 하나는 위치를 자주 이동하는 많은 이동 단말기들의 위치를 찾는 것이다. 위치 관리를 성취하기 위하여 많은 네트워크 신호처리 트래픽과 데이터베이스 질의가 요구된다. 다수의 정책들은 이동 단말기의 현재 위치를 저장하기 위하여 위치 레지스터 데이터베이스를 사용하고, 그 위치 레지스터의 고장에 대해 약점을 가지고 있다. 이 논문에서, 우리는 위치 레지스터들의 고장을 포용하는 분산 홈 위치 레지스터를 갖는 결함 포용 전방 포인터 방법을 제안한다. 제안하는 방법의 성공을 분석적 모델로 평가하고, Biaz의 우회 전방 정책, 두개 경로 전방 정책과 성능을 비교한다.

  • PDF

A Study on upgrading ESM Plan in a Defence In Depth Strategy (심층방어 전략을 통한 통합보안관제 고도화 방안 연구)

  • Yoon, Dae-Won;Ryou, Jae-cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.388-391
    • /
    • 2015
  • 현재 개인정보보호법 및 정보보안에 대한 중요한 이슈가 되고 있다. 데이터 유출사고의 약 76%가 외부조직에서 발견되었고, 피해조직의 내부에서 발견된 비율 중 절반 이상이 최종 사용자에 의해 발견되었다. 관제대상과 범위가 주로 네트워크 영역으로 한정되어 있고 외부로부터 유입되는 공격에 대한 모니터링에 집중하는 보안관제 체계가 사고의 원인으로 파악되었다. 즉 내부 PC를 대상으로 하는 공격이나, 패턴기반의 탐지를 우회하는 알려지지 않은 취약점을 이용한 APT공격, 사회공학적 공격 등에는 한계를 보이는 경우이다. 향후 사물인터넷(IoT)의 증가로 인하여 더 많은 취약점 공격과 대량의 비정형 데이터가 증가할 경우 내외부적인 공격에 보안 체계가 더 체계적이고 계층적 방어 보안 모델로 대응해야 한다.

Research on a Centralized Traffic Information System (중앙집중형 교통정보 시스템에 관한 연구)

  • 석현우;한민홍
    • Journal of Korean Society of Transportation
    • /
    • v.16 no.4
    • /
    • pp.127-138
    • /
    • 1998
  • 본 논문에서는 기존의 교통정보 시스템의 단점을 보완하는 중앙집중형 교통정보 시스템의 구축에 관하여 설명한다. 이 시스템은 중앙의 교통정보센터에서 전자지도 및 교통정보를 관리한다. 따라서, 사용자는 전자지도 및 교통정보 갱신의 필요가 없어지며, 교통정보 수신장치를 통해서 경로 정보를 원하는 시기에 제공받는다. 교통정보 수신장치는, 휴대용 노트북과 개인휴대 통신기기인 Cellular Phone이나 PCS Phone이 결합된 형태로 구현함으로서 대중적으로 널리 보급될 수 있는 교통정보시스템을 구축한다. 본 논문에서는 정확한 교통정보의 생성을 위하여 실시간 교통정보를 저장하는 새로운 교통데이터베이스의 구조를 제시하고 직진,우회전,좌회전,유턴 차량의 흐름을 모두 표현할 수 있는 새로운 교통 네트워크 모델을 제시한다. 많은 수의 노드와 아크로 이루어진 교통 네트워크 내에서, 경로계획 시간이 길어지는 문제 해결 방법으로 전체를 여러 개의 지역으로 나누는 방법을 제시하고, 각 지역 내의 경로계획에는 교통데이터베이스를 참조하는 Dijkstra 알고리즘을 사용한다.

  • PDF

Abusive Sentence Detection using Deep Learning in Online Game (딥러닝를 사용한 온라인 게임에서의 욕설 탐지)

  • Park, Sunghee;Kim, Huy Kang;Woo, Jiyoung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.13-14
    • /
    • 2019
  • 욕설은 게임 내 가장 큰 불쾌 요소 중 하나이다. 지금까지 게임 사용자들의 욕설을 방지하기 위해서 금칙어를 기반으로 필터링 해왔으나, 한국어 특성상 단어를 변형하거나 중간에 숫자를 넣는 등 우회할 방법이 다양하기 때문에 효과적이지 않다. 따라서 본 논문에서는 실제 온라인 게임 'Archeage'에서 수집된 채팅 데이터를 기반으로 딥러닝 기법 중 하나인 콘볼루션 신경망을 사용하여 욕설을 탐지하는 모델을 구축하였다. 한글의 자음, 모음을 분리하여 실험하였을 때, 87%라는 정확도를 얻었다. 한 글자씩 분리한 경우, 조금 더 좋은 정확도를 얻었으나, 사전의 수가 자소를 분리한 경우보다 10배 이상 늘어난 것을 고려해보면 자소를 분리한 것이 더 효율적이다.

  • PDF

Intelligent electric wheelchair operated by bio-signals to guarantee the right of movement for the physically handicapped (지체장애인 이동권 보장을 위해 생체신호로 조작하는 지능형 전동휠체어)

  • Min-Cheol Kang;Dong-Kyun Seo;Wook-Hyun Jung;Jin-Won Jung;Hee-Sang Hwang;In-Soo Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.980-981
    • /
    • 2023
  • 본 논문은 생체신호 분석과 인공지능으로 전동휠체어 제어 시스템을 개발한다. 얼굴 근육 움직임에서 나오는 생체신호를 분석하고, 인공지능 모델로 생체신호 패턴을 학습하여 눈동자 및 얼굴 움직임을 해석하고 이를 토대로 전진, 후진, 좌회전, 우회전, 정지, 제어와 같은 6가지 기능을 전동휠체어에 적용하고 신체 제한자의 이용 용이성 및 삶의 질 향상을 목표로 한다.

Semi-supervised learning based malware detection technique (준지도 학습 기반의 멀웨어 탐지 기법)

  • Yu-Ran Jeon;Hye Yeon Shim;Il-Gu Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.254-257
    • /
    • 2024
  • 5G 통신과 인공지능 기술이 발전하고, 사물인터넷 기기의 수가 증가함에 따라 종래의 정보보호체계를 우회하는 지능적인 사이버 공격이 증가하고 있다. 그러나, 종래의 기계학습 기반 멀웨어 탐지 방식은 이미 알려진 멀웨어만 탐지할 수 있으며, 새로운 멀웨어는 탐지가 어렵거나, 기존의 알려진 멀웨어로 잘못 분류되는 문제가 있다. 본 연구에서는 비지도학습을 사용하여 알려지지 않은 멀웨어를 탐지하고, 새롭게 탐지된 멀웨어를 새로운 라벨로 분류하여 재학습하는 준지도 학습 기반의 멀웨어 탐지 기법을 제안한다. 다양한 데이터 환경에서 알려지지 않은 멀웨어 데이터가 탐지 모델로 입력될 때 제안한 방식의 성능을 평가했다. 실험 결과에 따르면 제안한 준지도 학습 기반의 멀웨어 탐지 방법은 종래의 방식 대비 정확도를 약 16% 개선했다.

A Study on LLM system vulnerability (LLM 시스템의 정보 누출 위험 탐색)

  • Jung-Hwan Park;Kun-Hee Kim;Sangkyun Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.786-787
    • /
    • 2024
  • Large Language Model은 그 기능으로 말미암아 여러 애플리케이션에 통합되고 있다. 특히 OpenAI는 ChatGPT에 여러 세부 사항을 설정함으로써 차별화된 기능을 사용자가 제공할 수 있도록 한다. 하지만 최근 제시되는 프롬프트 연출 공격은 서비스의 핵심 요소를 쉽게 탈취할 수 있는 가능성을 제시한다. 본 연구는 지침 우회 방법론을 통해 기본 대비 공격의 성공률을 10%p 올렸다. 또한 유출공격을 평가할 수 있는 유효성과 성공률을 통해 모델의 방어 성능을 일반화한다.