• Title/Summary/Keyword: 침입

Search Result 2,637, Processing Time 0.033 seconds

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 네트워크 보안 시뮬레이션

  • 서희석;조대호;이용원
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 2001.05a
    • /
    • pp.72-76
    • /
    • 2001
  • 인터넷이 생활의 중요한 요소로 자리잡기 시작하면서 네트워크의 침해 사고가 급증하고 있는 현실이다. 이러한 침해 사고를 예방하기 위해 침입 탐지 시스템(IDS)과 방화벽(Firewall)이 많이 사용되고 있다. 방화벽과 침입 탐지 시스템은 연동은 서로의 단점을 보완하여 더 강력하게 네트워크를 보호할 수 있다. 방화벽과 침입 탐지 시스템을 위한 시뮬레이션 모델은 DEVS (Discrete Event system Specification) 방법론을 사용하여 구성하였다. 본 논문에서는 실제 침입 데이터를 발생시켜 실제 침입에 가까운 상황 가운데 침입 행위를 판별하도록 구성하였다. 이렇게 구성된 시뮬레이션 모델을 사용하여 침입탐지 시스템의 핵심 요소인 침입 판별이 효과적으로 수행되는지를 시뮬레이션 할 수 있다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 이를 위해 네트워크 내에 여러 침입 탐지 시스템 에이전트를 배치하였고, 에이전트들이 서로 정보를 공유함으로써 공격에 효과적으로 대응할 수 있도록 하였다. 침입 탐지 시스템이 서로 협력하여 침입을 탐지하고, 이런 정보를 침입 차단 시스템에게 넘겨주게 된다. 이와 같은 구성을 통해서 공격자로부터 발생된 패킷이 네트워크 내로 들어오는 것을 원천적으로 막을 수 있도록 하였다.

  • PDF

Automatic Generation of Patterns for Intrusion Detection System Evaluation (침입탐지 평가를 위한 침입패턴 자동 생성)

  • 노영주;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.616-618
    • /
    • 2002
  • 최근 몇 년 동안 이루어진 네트웍 및 인터넷 시장의 발전과 더불어 빈번히 발생하는 시스템에 대한 침입으로 이를 방어하기 위한 여러 도구들이 개발되어왔다. 이러한 도구들 중 침입탐지시스템은 시스템 방어에 핵심적인 역할을 하는데, 현재까지 이를 평가하기 위한 자동화된 온라인 평가도구는 없는 실정이다. 보안관련 시장이 발달한 미국에서는 DARPA의 지원아래 관련된 연구가 진행되어 1998년부터 2000년까지 대규모의 침입탐지시스템 평가가 이루어졌으나, 이때의 평가들은 당시의 침입 수준만을 고려한 것으로 새로운 침입 환경에 대한 확장은 용이하지 않기 때문에, 급속도로 증가하는 침입 기술에 대응하기 위한 새로운 방법이 필요하다. 본 논문에서는 기존 침입코드를 이용하여 새로운 침입을 만들어 내어 침입탐지 평가도구에 적용할 수 있는 모듈 위치변환과 더미코드 삽입을 제안한다. 모듈 위치변환은 알려진 u2r코드를 모듈 단위로 나누고 나뉘어진 모듈의 위치 변환을 통해 새로운 침입을 만들어낸다. 또한 더미코드 삽입은 침입코드의 모듈 사이에 침입과 관련 없이 수행되는 정상 모듈을 삽입하여 새로운 침입을 만든다. 모듈 위치변환을 통해 평균 6.1%의 침입 변환율과 더미코드 삽입을 통해 새로운 침입을 만들었다.

  • PDF

Design of a Rule-Based Correlation Analyzer through Reducing Intrusion Alerts (침입경보 축약을 통한 규칙기반 연관관계 분석기 설계)

  • Lee, Seong-Ho;Kim, Min-Soo;Noh, Bong-Nam;Seo, Jung-Taek;Choi, Dae-Sik;Park, Eung-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1091-1094
    • /
    • 2004
  • 전통적인 호스트 기반 침입탐지시스템과 네트워크 기반 침입탐지시스템은 각각 로그 데이터나 패킷 정보에서 단일 공격을 탐지하고 침입경보를 생성한다. 그러므로, 기존의 침입탐지시스템들은 침입경보간의 상호 연관성에 대한 정보가 부족하게 되고, 다수의 거짓 침입경보를 발생시킨다. 이를 해결하기 위해, 본 논문에서는 추론 규칙을 이용하는 침입경보 연관관계 시스템을 제안한다. 제안한 시스템은 침입경보 수집기, 침입경보 전처리기, 침입경보 연관관계 분석기로 구성되어 있다. 침입경보 수집기는 각 침입탐지시스템으로부터 필터링 과정을 거쳐 전송된 침입경보를 받아 침입경보 데이터베이스에 저장한다. 침입경보 전처리기는 불필요한 침입경보를 줄임으로써 침입경보 연관관계 분석의 효율성을 높인다. 마지막으로, 침입경보 연관관계 분석기는 추론 규칙을 이용하여 침입경보간의 상호연관성을 파악한다.

  • PDF

침입탐지 기술 동향

  • 이종성;채수환;박종서;지승도;이종근;이장세
    • Information and Communications Magazine
    • /
    • v.16 no.11
    • /
    • pp.46-63
    • /
    • 1999
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 대한 요구가 증가되고 있다. 이에 본 논문에서는 침입탐지시스템의 기술적 구성요소 및 일반적인 요구사항과 침입탐지시스템의 분류방법, 그리고 대표적인 침입탐지기술에 대하여 살펴보고, 현재 국외에서 개발된 침입탐지시스템들을 데이터소스와 침입모델을 기반으로 분석하며, 국외 침입탐지시스템 현황과 국내 정보보호 산업에서 침입탐지시스템의 위상을 살펴본 후, 침입탐지시스템에 대한 연구 필요성에 대해 논한다.

  • PDF

Interactive Simulation Framework for Network Intrusion Detection and Defense Simulation (네트워크 침입 탐지 및 방어를 위한 인터렉티브 시뮬레이션 프레임웍)

  • 이재혁;윤주범;서정택;박승규;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.250-252
    • /
    • 2004
  • 네트워크 침입 탐지와 방어를 위한 연구는 실제 네트워크 환경을 구성하고, 실제 네트워크 침입을 통해 네트워크 침입 탐지와 방어 기법을 연구하는 것이 가장 좋은 방법이다. 하지만, 실제 네트워크 환경에서 대규모 네트워크를 구성하고 네트워크 침입을 시도하여, 침입이 네트워크에 미치는 영향과 침입을 탐지하고 방어하는 방법은 많은 시간과 비용이 필요하게 된다. 그 대안으로 제안하는 시뮬레이션을 통한 연구는 시간과 비용은 줄이면서, 실제와 근사한 결과를 얻을 수 있다. 본 논문에서 제안하는 시뮬레이션 프레임웍은 대규모 네트워크 환경을 구성하고, 구성한 네트워크 환경 위에서 특정한 호스트로 네트워크 침입을 시도할 때, 네트워크 침입을 탐지 및 방어하기 위한 적절한 방법을 연구하기 위한 프레임웍으로, 특정한 공격의 목표가 된 호스트상에 IDS(Intrusion Detection System)나 Firewall을 설치하고, 시뮬레이션의 진행 중 실험자가 원하는 시간에 공격을 잠시 중단시키고. 방어나 침입 탐지를 위한 IDS나 방화벽의 룰셋을 변경해 주는 방법을 통해 네트워크 침입 탐지 및 방어에 관한 유효 적절한 방법을 실험 할 수 있게 해 준다. 본 시뮬레이션 프레임웍을 사용하여, 이후 좀 더 다양한 네트워크 침입 구현을 통해 다양한 침입 행동에 대한 적절한 침입탐지 및 방어 기법에 관한 연구에 많은 도움이 될 것이다.

  • PDF

intrusion detection using training data with intrusion instances (침입 사례를 포함하는 훈련 데이터를 이용한 침입 탐지)

  • 이재흥;박용수;이영기;조유근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.383-385
    • /
    • 2003
  • 침입 탐지 시스템에 이상 탐지 기법(anormal detection)을 적용할 때 정상적인 시스템호출 순서에 대한 훈련이 필요하다. 이 때 발생하는 가장 큰 문제점중 하나는 침입 없는 훈련 데이터의 확보이다. 훈련 데이터에 침입이 있으면 이 침입을 정상으로 간주해서 이후에 같은 침입이 일어나도 이를 탐지해 내지 못하기 때문이다. 하지만, 침입 없는 훈련 데이터를 얻는 것은 매우 어렵다. 본 논문에서는 훈련 데이터에 침입이 포함되어 있더라도 효과적으로 침입을 탐지할 수 있는 시스템 호출 기반 침입 탐지 기법을 제안한다. 제안 기법은 훈련 데이터에 침입이 존재할 경우 침입 부분에서 빈도가 매우 적은 데이터들이 연속적으로 나타나는 성질을 이용한다. 이를 위해 훈련 데이터를 일정 개수씩 블록으로 묶은 뒤 평균 빈도를 계산해서 그 값이 임계치보다 작은 경우 이를 침입 데이터로 간주하여 훈련 데이터에서 제외하는 방법을 사용하였다. 실험 결과 블록 크기를 적절하게 잡았을 경우 기존의 Eskin 기법보다 향상된 결과를 얻을 수 있었다.

  • PDF

Generation of Various Intrusion Patterns using Interactive Genetic Algorithm (대화형 유전자 알고리즘을 이용한 다양한 침입패턴 생성)

  • 구자민;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.256-258
    • /
    • 2004
  • 전산화로 인해 컴퓨터 시스템에 대한 불법적 침입이 증가하고, 해킹으로 인한 피해가 급증하게 됨으로 인해 침입탐지시스템에 대한 많은 연구와 개발이 이루어지고 있다. 지금까지의 침입탐지시스템 성능은 기존에 알려진 침입패턴을 가지고 평가를 해왔기 때문에 새로운 침입에 대한 탐지능력을 측정할 수 없는 취약성이 있다. 본 논문에서는 침입탐지시스템의 성능 평가를 위해서 새롭고 다양한 침입패턴을 만들기 위한 방법으로 대화형 유전자 알고리즘을 이용하여 침입패턴을 생성하는 방법을 제안한다. 생성된 침입패턴은 사람에 의해 적합도가 평가되고 높은 점수를 가진 침입패턴의 가용성을 검증하기 위해 오용탐지방법을 사용하는 침입탐지시스템인 LinSTAT에 적용하여 보았다. 실험결과 생성된 침입패턴의 약 43%정도는 탐지되는데, 탐지되지 않은 57%는 새로운 침입패턴이라 할 수 있다.

  • PDF

Design of Intrusion Detection System Using Multi-Sensor (다중 센서를 이용한 침입탐지 시스템 설계)

  • 이호재;정태명
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.157-160
    • /
    • 2001
  • 지금까지 침입탐지 시스템에 대한 많은 연구와 개발이 수행되었음에도 불구하고 시스템에 불법적인 접속이나 공격방법은 역으로 침입탐지 시스템을 무력화시키거나 침입탐지 시스템의 취약성을 이용하는 등 지능화되고 다양해지고 있는 실정이다. 따라서 단일침입탐지 시스템으로 현재의 고도화되고 지능화된 침입과 공격들을 정확하게 탐지하거나 완벽하게 대응할 수 없다. 본 논문에서는 침입탐지 시스템의 취약점 분석과 더불어 단일 침입탐지 시스템의 단점을 보완하고자 침입탐지 감사자료의 다양화를 통한 다중센서 기반의 침입탐지 시스템에 대하여 제안하고자 한다.

  • PDF

Design and Analysis of Multiple Intrusion Detection Model (다중 침입 탐지 모델의 설계와 분석)

  • Lee, Yo-Seob
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.11 no.6
    • /
    • pp.619-626
    • /
    • 2016
  • Intrusion detection model detects a intrusion when intrusion behaviour occurred. The model analyzes a variety of intrusion pattern and supports a modeling method to represent for a intrusion pattern efficiently. Particularly, the model defines classes of intrusion pattern and supports modeling method that detects a network level intrusion through multiple hosts for multiple intrusions. In this paper, proposes a multiple intrusion detection model that support a verification method for intrusion detection systems and verifies a safeness of proposed model and compares with other models.

Kernel Level Intrusion Detection Technique for Network-based Intrusion Detection System (네트워크 기반 분산 침입탐지 시스템을 위한 커널 수준 침입탐지 기법)

  • Chung, Bo-Heung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2173-2176
    • /
    • 2003
  • 본 논문에서는 네트워크 기반 분산 침입탐지 시스템을 위한 커널 수준 침입탐지 기법을 제안한다. 제안하는 기법은 탐지분석으로 침입탐지 과정을 분리하고 침입탐지 규칙 생성 요구에 대한 침입탐지 자료구조로의 변환을 사용자 응용 프로그램 수준에서 수행하며 생성된 자료구조의 포인터 연결을 커널 수준에서 수행한다. 침입탐지 규칙 변경은 노드를 삭제하지 않고 삭제표시만 수행하고 새로운 노드를 추가하는 삭제마크 띤 노드추가 방식 통하여 수행한다 제안하는 기법은 탐지과정의 분리를 통해 분산 네트워크 환경에 효율적으로 적용할 수 있으며 커널기반 침입탐지 방식을 사용하여 사용자 응용 프로그램으로 동작하는 에이전트기반의 침입탐지 기법에 비해 탐지속도가 빠르다. 침입탐지 규칙 변경은 삭제마크 및 노드추가 방식을 통해서 규칙변경과 침입탐지를 동시에 수행하기 위한 커널의 부하를 줄일 수 있다. 이를 통해 다양한 네트워크 공격에 대하여 신속하게 대응할 수 있다. 그러므로, 서비스거부 공격과 같이 네트워크 과부하가 발생하는 환경에서도 신속한 침입탐지와 탐지효율을 증가시킬 수 있다는 장점을 가진다.

  • PDF