• Title/Summary/Keyword: 침입성

Search Result 1,047, Processing Time 0.028 seconds

A Study for Feature Selection in the Intrusion Detection System (침입탐지시스템에서의 특징 선택에 대한 연구)

  • Han, Myung-Mook
    • Convergence Security Journal
    • /
    • v.6 no.3
    • /
    • pp.87-95
    • /
    • 2006
  • An intrusion can be defined as any set of actors that attempt to compromise the integrity, confidentiality and availability of computer resource and destroy the security policy of computer system. The Intrusion Detection System that detects the intrusion consists of data collection, data reduction, analysis and detection, and report and response. It is important for feature selection to detect the intrusion efficiently after collecting the large set of data of Intrusion Detection System. In this paper, the feature selection method using Genetic Algorithm and Decision Tree is proposed. Also the method is verified by the simulation with KDD data.

  • PDF

Convergence Performance Evaluation Model for Intrusion Protection System based on CC and ISO Standard (CC와 ISO 표준에 따른 침입방지시스템의 융합 성능평가 모델)

  • Lee, Ha-Yong;Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • v.13 no.5
    • /
    • pp.251-257
    • /
    • 2015
  • Intrusion protection system is a security system that stop abnormal traffics through automatic activity by finding out attack signatures in network. Unlike firewall or intrusion detection system that defends passively, it is a solution that stop the intrusion before intrusion warning. The security performance of intrusion protection system is influenced by security auditability, user data protection, security athentication, etc., and performance is influenced by detection time, throughput, attack prevention performance, etc. In this paper, we constructed a convergence performance evaluation model about software product evaluation to construct the model for security performance evaluation of intrusion protection system based on CC(Common Criteria : ISO/IEC 15408) and ISO international standard about software product evaluation.

A Correlation-based Analysis on the Intrusion Information (상관성에 기반한 침입 정보 분석)

  • 이경희;이순구;김형식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.416-418
    • /
    • 2003
  • 기존의 침입탐지 시스템(IDS)은 침입 단계를 고려하지 않고 독립적이고 단편적인 공격 정보를 제공하기 때문에 관리자나 침입대응 시스템(intrusion response system)이 정보들을 이해하고 적당한 행동을 취하기가 매우 힘들다. 본 논문은 기존 침입 탐지시스템이 제공하는 정보들이 갖는 한계를 극복하기 위하여 모든 침입은 독립되어 존재하는 것이 아니라 서로 다른 공격의 연속으로 이루어 진다는 점에 근거하여 단편적인 공격 정보들의 상관성을 활용하기 위한 기법을 제안한다. 이미 알려진 공격 단계에 대한 상관성 정보를 그래프 형태로 표현하고 공격정보에 따라 전이하는 토큰을 이용하여 단편적인 공격들의 상관성을 분석함으로써 활용하기 용이한 분석 정보를 제공하는 것을 목표로 한다.

  • PDF

ANIDS(Advanced Network Based Intrusion Detection System) Design Using Association Rule Mining (연관법칙 마이닝(Association Rule Mining)을 이용한 ANIDS (Advanced Network Based IDS) 설계)

  • Jeong, Eun-Hee;Lee, Byung-Kwan
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.11 no.12
    • /
    • pp.2287-2297
    • /
    • 2007
  • The proposed ANIDS(Advanced Network Intrusion Detection System) which is network-based IDS using Association Rule Mining, collects the packets on the network, analyze the associations of the packets, generates the pattern graph by using the highly associated packets using Association Rule Mining, and detects the intrusion by using the generated pattern graph. ANIDS consists of PMM(Packet Management Module) collecting and managing packets, PGGM(Pattern Graph Generate Module) generating pattern graphs, and IDM(Intrusion Detection Module) detecting intrusions. Specially, PGGM finds the candidate packets of Association Rule large than $Sup_{min}$ using Apriori algorithm, measures the Confidence of Association Rule, and generates pattern graph of association rules large than $Conf_{min}$. ANIDS reduces the false positive by using pattern graph even before finalizing the new pattern graph, the pattern graph which is being generated is compared with the existing one stored in DB. If they are the same, we can estimate it is an intrusion. Therefore, this paper can reduce the speed of intrusion detection and the false positive and increase the detection ratio of intrusion.

A IDS system of Agent Based (에이전트기반의 IDS)

  • 이상훈;송상훈;노용덕
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.898-900
    • /
    • 2002
  • 컴퓨터망의 확대 및 컴퓨터 이용의 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지 시스템에 관한 연간가 활발히 논의되고 있다. 본 논문에서 IDS 모델들의 소개와 새로운 IDS의 모델을 제시하고 단위 침입 행동별로 학습된 모니터링 프로세서에서 전송되는 사용자 위협 메시지에 대한 처리를 담당하는 조정자 에이전트 시스템을 설계하고자 한다. 본 논문에 제안된 조정자는 안정화된 메시지 처리 문제 뿐 아니라 기존 모델의 에이전트간 협력 작업에 의해 처리되었던 침입판단 기능 및 모니터링 프로세서들의 관리 기능 또한 수행하도록 한다. 그리고 시스템의 유연성 및 확장성 향상을 하도록 하였다.

  • PDF

Intrusion Analysis using Integrated Log Tree (통합 로그트리를 이용한 침입분석)

  • 김홍철;김건우;박보석;장희진;박정현;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.169-171
    • /
    • 2000
  • 최근 전산망 컴퓨터 침입사고를 미연에 방지하고 사고 발생 시에 대처하는 전산망 보안 시스템의 필요성이 그 어느 때보다 높아지고 있다. 그러나 해킹기술의 발달, 컴퓨터 전산망의 복잡성 및 대규모화, 그리고 TOP/IP Internet Protocol Suite가 가지고 있는 근본적인 보안상의 문제점으로 인해 전산망 침입을 미연에 방지하고 대처하는 것이 현실적으로 매우 힘들다. 본 논문에서는 호스트 컴퓨터 시스템의 각 로그파일에 대한 로그트리를 하나의 로그트리로 통합하여 시스템 정보를 수집하고 침입자의 행동을 효율적으로 분석하는 기능을 가지고 있는 서버-에이전트 기반의 침입 분석 에이전트 시스템을 제시한다.

  • PDF

What are the factors affecting avoidance the effects of the application display advertising? (애플리케이션 디스플레이 광고의 회피효과에 영향을 미치는 요인은 무엇인가?)

  • Joung, Jin-Teck
    • Journal of Digital Convergence
    • /
    • v.10 no.11
    • /
    • pp.253-260
    • /
    • 2012
  • This study were investigated to the factors affecting smart phone applications to avoid display ads. The results of this study are as follows. First, factor analysis, propensity for advertising intrusion was the result of a single factor. Also showed significant effect advertising intrusion ad avoidance tendency. Second, the smartphone motivation for the use of the results of factor analysis, seven factors were, Entertainment, information acquisition, learning/work use, multimedia use, ease of life, time leverage, respectively. Showed low levels of advertising avoidance learning/working synchronous usability and ease high motivation life. Finally a smart phone for involvement that there is no significant difference in advertising intrusion tendency appeared. High involvement group was obtaining information, entertainment, social relationships, and multimedia use, ease of living, time management motivation significantly higher than the low involvement group. The results of this study it is expected that the smartphone application smartphone users to reduce evasion of advertising practitioners to give answers to create display ads advertising.

The Design of a Hybrid Intrusion Detection System using Immune Systems (생체 면역시스템을 이용한 하이브리드 침입 탐지 시스템 설계)

  • Yang, Eun-Mok;Lee, Sang-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.523-526
    • /
    • 2001
  • 최근 컴퓨터와 인터넷의 급속한 발전과 더불어 컴퓨터의 데이터를 파괴하거나 바이러스를 이용해 정보를 빼내기 위한 해킹 등이 만연하고 있다. 이에 컴퓨터의 데이터를 외부 침입물질에 대해 자체적인 보호와 제거 기능을 가진 생체 면역시스템을 이용한 연구가 활발히 진행되고 있다. 생체 면역 시스템은 바이러스나 병원균 등의 낮선 외부의 침입자로부터 자신을 보호하기 위해 크게 선천성 면역과 후천성 면역을 제공한다. 본 논문은 선천성 면역에는 오용탐지기법과 후천성 면역에는 비정상행위 탐지 기법을 이용한 하이브리드 침입탐지 시스템을 제안한다. 감사 자료 수집은 멀티레벨 파라미터 모니터링을 통해 감사 자료를 수집한다. 선천성 면역에서는 피부와 여러 가지 감각 기관의 분비물을 이용하듯이 방화벽과 같은 비슷한 기능을 하는 서비스 제한 에이전트와 기존에 알려진 버그와 해킹 기법을 시나리오 지식베이스를 이용하는 오용탐지 기법을 사용한다. 그리고, 후천성 면역에서는 유전자 알고리즘을 이용해 침입을 탐지하고 대응한다.

  • PDF

A Link Information Management Scheme for the Log-Eased Intrusion Recovery Module (로그기반 침입복구모듈을 위한 링크 정보 관리 기법)

  • 이재국;김형식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.340-342
    • /
    • 2004
  • 악의 있는 해커들은 악성 프로그램을 이용하여 시스템에 침입하고 파일을 변경(추가, 수정, 삭제)함으로써 일반 사용자로 하여금 올바른 정보를 받아 보지 못하게 한다. 그라나 침입이 있더라도 사용자에게 신뢰성 있는 정보를 제공하기 위하여 로그기반 침입복구모듈을 제안하고 구현하였다. 구현된 로그기반 침입복구모듈은 복구를 위해 사용될 로그를 관리하기 위하여 많은 오버헤드가 발생했다. 본 논문에서는 로그기반 침입복구모듈의 성능을 개선하기 위하여 링크 정보를 관리하는 방법을 제안한다. 그리고 개선된 로그기반 침입복구모듈의 성능을 측정하여 변경 전과 비교한다.

  • PDF

Intrusion Detection System based on Mobile Agents (자율성을 가진 동적 에이전트 기반의 침입탐지 시스템)

  • 전준철;이성운;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.859.2-897
    • /
    • 2002
  • 네트워크의 급격한 발전에 따라 컴퓨터의 보안 문제가 계속 대두되고 있다. 이러한 보안관리 시스템으로 이동 에이전트를 이용한 침입탐지 시스템이 계속 연구되어지고 있다. 본 논문에서는 기존의 침입탐지시스템을 고찰하고 작은 에이전트의 그룹으로 구성된 자율성을 가진 이동 에이전트를 기반으로 한 모듈 접근방식의 시스템을 위한 모델링을 제공한다. 제안된 모델은 침입 정보를 동적으로 수집하고 탐지 에이전트를 학습시키고 탐지한다. 이동 에이전트는 통신 비용절감, 로컬자원 사용의 한계에서의 독립, 관리의 편의성 제공. 비동기 연산 등 다양한 이점을 가지고, 분산 연산을 위만 유동성 있는 구조를 제공한다.

  • PDF