• Title/Summary/Keyword: 침입성

Search Result 1,047, Processing Time 0.029 seconds

Influences of Invasive Plant on Extracellular Enzyme Activities in Riparian Ecosystems (하변토양의 미생물체외효소활성에 미치는 칩입성 식물의 영향)

  • Park, Soon-Young;Kim, Jae-Keun;Kang, Ho-Jeong
    • Journal of Wetlands Research
    • /
    • v.14 no.1
    • /
    • pp.47-57
    • /
    • 2012
  • We have measured soil enzyme activities, which represent the rates of organic matter decomposition, in four riparian ecosystems in Korea. ${\beta}$-glucosidase, N-acetylglucosaminidase, phosphatase and arylsulfatase activities were determined in five occasions over a year period in soils of control plots and plots with invasive plants, namely Sicyos angulatus and Humulus japonicus. Significantly higher enzyme activities were found in soils with invasive plant in barren land, but the difference was season and enzyme-specific. Although it was not universal changes, the invasive plants appeared to accelerate organic matter decomposition in some disturbed riparian ecosystems.

Design and Implementation of Alert Analysis System using Correlation (연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현)

  • 이수진;정병천;김희열;이윤호;윤현수;김도환;이은영;박응기
    • Journal of KIISE:Information Networking
    • /
    • v.31 no.5
    • /
    • pp.438-449
    • /
    • 2004
  • With the growing deployment of network and internet, the importance of security is also increased. But, recent intrusion detection systems which have an important position in security countermeasure can't provide proper analysis and effective defence mechanism. Instead, they have overwhelmed human operator by large volume of intrusion detection alerts. In this paper, we propose an efficient alert analysis system that can produce high level information by analyzing and processing the large volume of alerts and can detect large-scale attacks such as DDoS in early stage. And we have measured processing rate of each elementary module and carried out a scenario-based test in order to analyzing efficiency of our proposed system.

An Aggregate Detection Method for Improved Sensitivity using Correlation of Heterogeneous Intrusion Detection Sensors (이종의 침입탐지센서 관련성을 이용한 통합탐지의 민감도 향상 방법)

  • 김용민;김민수;김홍근;노봉남
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.4
    • /
    • pp.29-39
    • /
    • 2002
  • In general, the intrusion detection method of anomalous behaviors has high false alarm rate which contains false-positive and false-negative. To increase the sensitivity of intrusion detection, we propose a method of aggregate detection to reduce false alarm rate by using correlation between misuse activity detection sensors and anomalous ones. For each normal behavior and anomalous one, we produce the reflection rate between the result from one sensor and another in off-line. Then, we apply this rate to the result of real-time detection to reduce false alarm rate.

A Development Technique for Application Software Based on Intrusion Tolerant Requirements (침입감내 요구사항을 수용한 응용 소프트웨어 개발)

  • Kim Chul Jin;Lee Sook Hee;Cho Eun Sook
    • Journal of Korea Multimedia Society
    • /
    • v.8 no.2
    • /
    • pp.233-248
    • /
    • 2005
  • An intrusion tolerant technology has been introduced as a solution to prevent intrusion accident for unknown fragility or attack. However, a systematic modeling technique is not applied into a system design and development based on intrusion tolerant technology. Especially, elements such as availability, integrity, reliability, confidentiality, and so on are important requirements in intrusion tolerant system. Nevertheless, current most of UML-based modeling techniques pass over or don't provide design techniques reflecting those requirements. Therefore, we know these weaknesses and propose both profile and design technique reflecting and applying intrusion tolerant requirements systematically in the development of application software based on intrusion tolerance. We expect that proposed technique can extend not only current UML's limitations but also can improve the quality of application software based on intrusion tolerance.

  • PDF

The Design and Implementation of Efficient Audit System for Intrusion Detection System (침입탐지 시스템을 위한 효율적인 Audit시스템 설계 및 구현)

  • 문제근;위규범
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.637-639
    • /
    • 2001
  • 침입탐지 시스템은 Audit 시스템, 침입탐지 엔진, 침입대응 시스템으로 나눌 수 있다. Audit 시스템을 통하여 감사자료를 수집하고, 침입탐지 엔진을 이용하여 침입을 탐지하며 대응 시스템을 통하며 침입에 대한 대응 및 대책을 세우게 된다. 지금까지 Audit 시스템은 침입탐지 엔진의 일부로 설계, 구현되어왔다. 이는 침입탐지 엔진에 따라 Audit 시스템도 함께 변경되어야 하는 비효율성을 가져왔다. 본 논문에서는 침입탐지 엔진과 독립적으로 Audit data 수집하고 관리하며 침입탐지 엔진과 효율적으로 연동될 수 있는 Audit 시스템을 설계 및 구현하였다. 탐지엔지을 알고리즘 개발 및 엔진의 변경시에 본 시스템과 연동하면 별다른 Audit 시스템 구현없이 효율적이고 빠르게 테스트 및 검증할 수 있다.

  • PDF

A Study on Optimized method of storing intrusion pattern of Detection System for Mobile Network game (모바일 네트워크 게임을 위한 침입탐지시스템의 최적화된 침입패턴 저장방법에 관한 연구)

  • Shin, Seung-Jung;Kim, Gui-Nam;Lee, Gyu-Ho
    • Journal of Korea Game Society
    • /
    • v.2 no.1
    • /
    • pp.55-61
    • /
    • 2002
  • 유 무선환경에서 침입 패턴이 다양화되고, 모바일의 편리성이 강조되면서 네트워크 대역폭이 다양한 전송 기반을 요구하고 있다. 그리고 무선기반의 자료가 급증하고 있어, 무선환경에서의 침입탐지시스템 성능에 문제가 될 수 있다. 그러므로 게이트웨이를 근간으로 한 무선전송 기반을 보호하고, 컴퓨터 운영체제 상에 내재된 보안상의 결함을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 추가한 운영체제이며, 커널의 핵심 부분을 인지하여 무선기반의 시스템 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 해킹 대응 등의 보안 기능 요소들을 갖추게 하여 보안성에 강한 시스템 유지를 요구한다. 그러므로 감시대상의 정보를 미리 알고, WAP환경하에서 감시대상에 유효한 침입패턴만을 검사하도록 침입패턴 데이터베이스를 분리하는 모델을 제시하여, 이러한 문제점에 대한 해결책을 제시하고자 하였다. 따라서 기존 침입탐지시스템의 패턴 데이터베이스를 분석하였고, 이를 적절히 분리하여 이를 다시 운영체제에 반영하는 기법이다. 그리고 이를 제시한 모델을 검증하고자 실제 구현과 실험을 통해 이를 검증하였다.

  • PDF

Design of Management Information and Implementation of Central Management System for Managing Multiple Heterogeneous IDS Agents (다수의 이종 IDS Agent 관리를 위한 관리정보 설계와 중앙관리 시스템 구현)

  • 정훈조;정태명
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.385-389
    • /
    • 2001
  • 인터넷 기술이 발전되고 활성화됨에 따라 인터넷에 연결된 호스트들과 네트워크는 외부의 악의적인 침입자에 의해 공격받을 수 있는 잠재성이 나날이 증가하고 있다. 이러한 이유로 네트워크 및 호스트 보안에 대한 관심과 연구활동이 활발해 졌으며, 대표적인 보안 솔루션 중의 하나인 침입탐지시스템이 각광을 받고 있다. 탐지 기술적 분류에 따라 크게 네트워크 기반 침입탐지시스템과 호스트 기반 침입탐지시스템이 존재하며, 한편으로 네트워크 규모의 증대로 다수의 침입탐지시스템의 운용이 필요하다. 이와 같이 이질적인 다수의 침입탐지시스템을 운용하는 경우, 관리의 복잡성과 관리비용의 증대라는 문제점을 내포한다. 본 논문에서는 이질적인 다수의 침입탐지에이전트들을 통합 관리하기 위한 중앙통제 시스템의 구현을 설명하고, 여기에 확장성과 유연성을 부여하기 위한 관리 자료 구조의 설계에 대해 기술한다.

  • PDF

A Method of Dependability Improvement for an Intrusion Tolerance System (침입감내시스템의 신인도 향상 방안)

  • Park, Bum-Joo;Park, Kie-Jin;Kim, Sung-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.971-974
    • /
    • 2005
  • 네트워크 기반 컴퓨터 시스템이 내/외부 침입에 의해 시스템 일부가 손상(Partially Compromised) 되더라도, 최소한의 필수 서비스를 지속적으로 제공할 수 있게 해주는 침입감내시스템(Intrusion Tolerance System)의 설계에 요구되는 요소 기술 중의 하나는 정량적 신인도(Dependability) 분석이라 할 수 있다. 특히, 신인도중에서 생존성(Survivability)은 침임감내의 개념을 일관되게 반영하고 있는 척도(Measure)이므로 침입감내시스템의 설계시 중요한 요소라 할 수 있다. 본 논문에서는 자가치유 (Self-healing) 메커니즘을 활용하여 주서버와 보조서버가 각 1 대인 Cold-standby 방식의 침입감내시스템의 상태천이(State Transition)를 표현한 후, 시스템의 가용도 및 생존성을 정의하였다. 또한, 시뮬레이션을 통해 두가지 취약성 공격 사례에 대한 생존성 변화추이를 분석함으로써 신인도 향상 방안을 기술하였다.

  • PDF

A Study of Efficient Traffic Classification for Intrusion Detection in High Performance Network (고성능망에서 침입 탐지를 위한 효율적 트래픽 분류 기법 연구)

  • Park, Min-Woo;Lee, Jun-Ho;Cho, Sinyoung;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1324-1326
    • /
    • 2010
  • 본 논문은 고성능망에서 침입 탐지를 위한 침입 탐지 시스템의 효율적인 병렬 구조를 제안한다. 최근 네트워크 인프라의 급속한 성장에 의해 가정까지 광 통신 인프라가 깔리는 고성능망 시대가 되었다. 급격한 인프라의 발달은 스트리밍 서비스와 같은 콘텐츠 서비스의 질을 향상시켰지만, 트래픽이 기존 보안 장치들의 허용 용량을 넘어서게 되어 단일 보안 제품이 트래픽 전체를 감당할 수 없게 되었다. 따라서 고성능망의 침입 탐지를 위해 효율적으로 기존의 침입 탐지 시스템을 연계하기 위한 연구가 진행되고 있다. 본 논문에서는 서비스와 공격 빈도를 기반으로 트래픽을 분류함으로써 효율적인 트래픽 분산 기법을 제시한다.

Implementation of DNS for Network Intrusion simulations based on SSFNet (사이버 침입 탐지 시뮬레이션을 위한 SSFNet 기반 DNS 구현)

  • 한종현;이은영;주미리;박승규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.40-42
    • /
    • 2004
  • 규모가 방대한 네트워크 상에서 네트워크의 침입과 방어의 효과와 유용성을 알아보기 위해. 실존하는 네트워크 상에서 직접 침입과 방어를 테스트하는 것은 많은 노력과 비용이 든다. 이와 같은 문제점을 극복하기 위해 인터넷 침입의 표현에 필요한 DNS Service를 포함한 네트워크 침입 시뮬레이션을 하기 위한 SSFNet 확장 연구가 진행되었다. 본 연구는 SSFNet에 새로이 추가된 DNS Service 모듈을 이전 연구에서 만들어진 모듈들과 함께 대규모 네트워크 환경에서 네트워크 침입 시뮬레이션을 테스트 하였다. 본 시뮬레이션에서는 1770개 노드로 구성된 네트워크에서 Http 서비스와 DNS 서비스를 제공하는 호스트들을 설정하고, 해당 서비스가 원활히 진행되는지를 살펴보았다.

  • PDF