• 제목/요약/키워드: 침입성

검색결과 1,047건 처리시간 0.03초

하변토양의 미생물체외효소활성에 미치는 칩입성 식물의 영향 (Influences of Invasive Plant on Extracellular Enzyme Activities in Riparian Ecosystems)

  • 박순영;김재근;강호정
    • 한국습지학회지
    • /
    • 제14권1호
    • /
    • pp.47-57
    • /
    • 2012
  • 하변에 침입하는 외래종 식물은 하변 토양의 생태구조 및 기능에 영향을 미칠 수 있기 때문에 관심의 대상이다. 이에 본 연구에서는 1년간 국내 하변 총 네 지점에서 유기물질 분해율을 대표할 수 있는 미생물 체외효소 활성(${\beta}$-glucosidase, N-acetylglucosaminidase, phosphatase, arylsulfatase)을 외래종 유무에 따라 측정하였다. 하변 침입종인 환삼덩굴과 가시박 생장구 및 외래종 제거구의 토양을 분석한 결과 일부 침입성 덩굴식물 실험구에서 효소활성이 높았으나 계절 및 효소별로 그 특성이 달라 어떤 경향을 밝혀낼 수는 없었다. 허나, 교란이 발생한 하변 생태계에서는 침입성 덩굴 식물이 토양의 유기물질 분해를 가속화시키는 것으로 판단된다.

연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현 (Design and Implementation of Alert Analysis System using Correlation)

  • 이수진;정병천;김희열;이윤호;윤현수;김도환;이은영;박응기
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권5호
    • /
    • pp.438-449
    • /
    • 2004
  • 조직이 운영하는 네트워크의 규모가 방대해지고, 인터넷 사용이 활성화되면서 보안의 중요성도 함께 증가하였다. 그러나 최근 보안의 핵심으로 부각되고 있는 침입탐지 시스템들은 인터넷상의 공격들에 대한 적절한 분석이나 효율적인 대응책을 제공해 주기보다는, 대량의 침입탐지 정보를 생성시켜 관리자의 부담을 가중시키고 있다. 본 논문에서는 침입탐지 시스템이 생성하는 대량의 침입탐지 정보들간에 존재하는 연관성을 분석하여 대응에 필요한 고 수준의 정보를 실시간으로 생성해 냄으로써 관리 및 분석의 효율성을 증진시키고, 나아가서는 분산 서비스 거부 공격(DDoS) 같은 대규모의 공격까지도 조기에 탐지해 낼 수 있는 능력을 갖춘 침입탐지 정보 분석 시스템을 제안한다. 그리고 제안된 시스템의 성능 분석을 위해 각 모듈의 처리 효율을 측정하고 알려진 공격 시나리오 기반의 시험 평가를 실시한다.

이종의 침입탐지센서 관련성을 이용한 통합탐지의 민감도 향상 방법 (An Aggregate Detection Method for Improved Sensitivity using Correlation of Heterogeneous Intrusion Detection Sensors)

  • 김용민;김민수;김홍근;노봉남
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.29-39
    • /
    • 2002
  • 침입행위에 대한 비정상행위 탐지방법은 탐지에 대한 오판율이 높게 나타난다. 즉, 실제 침입이 아닌데 침입으로 판정하는 과탐지와 실제 침입인데 탐지하지 못하는 미탐지에 대한 오판율의 경우이다. 침입탐지의 민감도를 향상시키기 위하여 오용행위 및 비정상행위 탐지센서들 사이의 관련성을 이용하여 오판율을 감소하는 통합탐지의 방법을 연구하였다. 정상행위 및 비정상행위에 대해 하나의 탐지센서로부터의 결과가 다른 탐지센서에 의한 결과와 어떠한 관련성을 갖고 있는지의 반영비율을 오프라인에서 생성하고, 이를 실시간에 탐지된 결과에 적용하여 오판율을 감소하도록 하였다.

침입감내 요구사항을 수용한 응용 소프트웨어 개발 (A Development Technique for Application Software Based on Intrusion Tolerant Requirements)

  • 김철진;이숙희;조은숙
    • 한국멀티미디어학회논문지
    • /
    • 제8권2호
    • /
    • pp.233-248
    • /
    • 2005
  • 알려지지 않은 취약점이나 공격 방법에 대한 침해 사고를 방지하기 위해 침입 감내 기술(Intrusion Tolerance Technology)이 이에 대한 한 가지 해결책으로 제시되고 있다. 그러나 실제 침입 감내 기술을 기반으로 한 침입 감내 기반의 응용 소프트웨어를 설계하고 개발하는 데 있어서는 아직도 체계적인 모델링 기법을 적용하고 있지 못하고 있다 특히 가용성, 무결성, 신뢰성, 기밀성 등과 같은 항목들은 침입 감내 기반 응용소프트웨 어 에 있어서 중요한 요구사항들이 다. 그럼 에도 불구하고 현재 대부분의 UML 기반의 모델링 기법에서 는 이러한 요구사항들을 반영하여 설계하는 기법을 제시하고 있지 못하고 있다. 따라서 본 논문에서 이러한 취약점들을 인지하고 침입 감내 소프트웨어 개발에 있어서 침입 감내와 관련된 요구사항들을 체계적으로 반영하여 적용할 수 있는 프로파일과 설계 기법을 제시하고자 한다. 이는 침입 감내 기반의 응용 소프트웨어 개발을 위한 UML의 확장뿐만 아니라 품질 향상을 가져올 수 있다.

  • PDF

침입탐지 시스템을 위한 효율적인 Audit시스템 설계 및 구현 (The Design and Implementation of Efficient Audit System for Intrusion Detection System)

  • 문제근;위규범
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.637-639
    • /
    • 2001
  • 침입탐지 시스템은 Audit 시스템, 침입탐지 엔진, 침입대응 시스템으로 나눌 수 있다. Audit 시스템을 통하여 감사자료를 수집하고, 침입탐지 엔진을 이용하여 침입을 탐지하며 대응 시스템을 통하며 침입에 대한 대응 및 대책을 세우게 된다. 지금까지 Audit 시스템은 침입탐지 엔진의 일부로 설계, 구현되어왔다. 이는 침입탐지 엔진에 따라 Audit 시스템도 함께 변경되어야 하는 비효율성을 가져왔다. 본 논문에서는 침입탐지 엔진과 독립적으로 Audit data 수집하고 관리하며 침입탐지 엔진과 효율적으로 연동될 수 있는 Audit 시스템을 설계 및 구현하였다. 탐지엔지을 알고리즘 개발 및 엔진의 변경시에 본 시스템과 연동하면 별다른 Audit 시스템 구현없이 효율적이고 빠르게 테스트 및 검증할 수 있다.

  • PDF

모바일 네트워크 게임을 위한 침입탐지시스템의 최적화된 침입패턴 저장방법에 관한 연구 (A Study on Optimized method of storing intrusion pattern of Detection System for Mobile Network game)

  • 신승중;김귀남;이규호
    • 한국게임학회 논문지
    • /
    • 제2권1호
    • /
    • pp.55-61
    • /
    • 2002
  • 유 무선환경에서 침입 패턴이 다양화되고, 모바일의 편리성이 강조되면서 네트워크 대역폭이 다양한 전송 기반을 요구하고 있다. 그리고 무선기반의 자료가 급증하고 있어, 무선환경에서의 침입탐지시스템 성능에 문제가 될 수 있다. 그러므로 게이트웨이를 근간으로 한 무선전송 기반을 보호하고, 컴퓨터 운영체제 상에 내재된 보안상의 결함을 보호하기 위하여 기존의 운영체제 내에 보안 기능을 추가한 운영체제이며, 커널의 핵심 부분을 인지하여 무선기반의 시스템 사용자에 대한 식별 및 인증, 강제적 접근 통제, 임의적 접근 통제, 해킹 대응 등의 보안 기능 요소들을 갖추게 하여 보안성에 강한 시스템 유지를 요구한다. 그러므로 감시대상의 정보를 미리 알고, WAP환경하에서 감시대상에 유효한 침입패턴만을 검사하도록 침입패턴 데이터베이스를 분리하는 모델을 제시하여, 이러한 문제점에 대한 해결책을 제시하고자 하였다. 따라서 기존 침입탐지시스템의 패턴 데이터베이스를 분석하였고, 이를 적절히 분리하여 이를 다시 운영체제에 반영하는 기법이다. 그리고 이를 제시한 모델을 검증하고자 실제 구현과 실험을 통해 이를 검증하였다.

  • PDF

다수의 이종 IDS Agent 관리를 위한 관리정보 설계와 중앙관리 시스템 구현 (Design of Management Information and Implementation of Central Management System for Managing Multiple Heterogeneous IDS Agents)

  • 정훈조;정태명
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.385-389
    • /
    • 2001
  • 인터넷 기술이 발전되고 활성화됨에 따라 인터넷에 연결된 호스트들과 네트워크는 외부의 악의적인 침입자에 의해 공격받을 수 있는 잠재성이 나날이 증가하고 있다. 이러한 이유로 네트워크 및 호스트 보안에 대한 관심과 연구활동이 활발해 졌으며, 대표적인 보안 솔루션 중의 하나인 침입탐지시스템이 각광을 받고 있다. 탐지 기술적 분류에 따라 크게 네트워크 기반 침입탐지시스템과 호스트 기반 침입탐지시스템이 존재하며, 한편으로 네트워크 규모의 증대로 다수의 침입탐지시스템의 운용이 필요하다. 이와 같이 이질적인 다수의 침입탐지시스템을 운용하는 경우, 관리의 복잡성과 관리비용의 증대라는 문제점을 내포한다. 본 논문에서는 이질적인 다수의 침입탐지에이전트들을 통합 관리하기 위한 중앙통제 시스템의 구현을 설명하고, 여기에 확장성과 유연성을 부여하기 위한 관리 자료 구조의 설계에 대해 기술한다.

  • PDF

침입감내시스템의 신인도 향상 방안 (A Method of Dependability Improvement for an Intrusion Tolerance System)

  • 박범주;박기진;김성수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.971-974
    • /
    • 2005
  • 네트워크 기반 컴퓨터 시스템이 내/외부 침입에 의해 시스템 일부가 손상(Partially Compromised) 되더라도, 최소한의 필수 서비스를 지속적으로 제공할 수 있게 해주는 침입감내시스템(Intrusion Tolerance System)의 설계에 요구되는 요소 기술 중의 하나는 정량적 신인도(Dependability) 분석이라 할 수 있다. 특히, 신인도중에서 생존성(Survivability)은 침임감내의 개념을 일관되게 반영하고 있는 척도(Measure)이므로 침입감내시스템의 설계시 중요한 요소라 할 수 있다. 본 논문에서는 자가치유 (Self-healing) 메커니즘을 활용하여 주서버와 보조서버가 각 1 대인 Cold-standby 방식의 침입감내시스템의 상태천이(State Transition)를 표현한 후, 시스템의 가용도 및 생존성을 정의하였다. 또한, 시뮬레이션을 통해 두가지 취약성 공격 사례에 대한 생존성 변화추이를 분석함으로써 신인도 향상 방안을 기술하였다.

  • PDF

고성능망에서 침입 탐지를 위한 효율적 트래픽 분류 기법 연구 (A Study of Efficient Traffic Classification for Intrusion Detection in High Performance Network)

  • 박민우;이준호;조신영;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1324-1326
    • /
    • 2010
  • 본 논문은 고성능망에서 침입 탐지를 위한 침입 탐지 시스템의 효율적인 병렬 구조를 제안한다. 최근 네트워크 인프라의 급속한 성장에 의해 가정까지 광 통신 인프라가 깔리는 고성능망 시대가 되었다. 급격한 인프라의 발달은 스트리밍 서비스와 같은 콘텐츠 서비스의 질을 향상시켰지만, 트래픽이 기존 보안 장치들의 허용 용량을 넘어서게 되어 단일 보안 제품이 트래픽 전체를 감당할 수 없게 되었다. 따라서 고성능망의 침입 탐지를 위해 효율적으로 기존의 침입 탐지 시스템을 연계하기 위한 연구가 진행되고 있다. 본 논문에서는 서비스와 공격 빈도를 기반으로 트래픽을 분류함으로써 효율적인 트래픽 분산 기법을 제시한다.

사이버 침입 탐지 시뮬레이션을 위한 SSFNet 기반 DNS 구현 (Implementation of DNS for Network Intrusion simulations based on SSFNet)

  • 한종현;이은영;주미리;박승규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.40-42
    • /
    • 2004
  • 규모가 방대한 네트워크 상에서 네트워크의 침입과 방어의 효과와 유용성을 알아보기 위해. 실존하는 네트워크 상에서 직접 침입과 방어를 테스트하는 것은 많은 노력과 비용이 든다. 이와 같은 문제점을 극복하기 위해 인터넷 침입의 표현에 필요한 DNS Service를 포함한 네트워크 침입 시뮬레이션을 하기 위한 SSFNet 확장 연구가 진행되었다. 본 연구는 SSFNet에 새로이 추가된 DNS Service 모듈을 이전 연구에서 만들어진 모듈들과 함께 대규모 네트워크 환경에서 네트워크 침입 시뮬레이션을 테스트 하였다. 본 시뮬레이션에서는 1770개 노드로 구성된 네트워크에서 Http 서비스와 DNS 서비스를 제공하는 호스트들을 설정하고, 해당 서비스가 원활히 진행되는지를 살펴보았다.

  • PDF