• 제목/요약/키워드: 침입성

검색결과 1,049건 처리시간 0.025초

침입탐지시스템에서의 특징 선택에 대한 연구 (A Study for Feature Selection in the Intrusion Detection System)

  • 한명묵
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.87-95
    • /
    • 2006
  • 침입은 컴퓨터 자원의 무결성, 기밀성, 유효성을 저해하고 컴퓨터 시스템의 보안정책을 파괴하는 일련의 행위의 집합이다. 이러한 침입을 탐지하는 침입탐지시스템은 데이터 수집, 데이터의 가공 및 축약, 침입 분석 및 탐지 그리고 보고 및 대응의 4 단계로 구성되어진다. 침입탐지시스템의 방대한 데이터가 수집된 후, 침입을 효율적으로 탐지하기 위해서는 특징 선택이 중요하다. 이 논문에서 유전자 알고리즘과 결정트리를 활용한 특징 선택 방법을 제안한다. 또한 KDD 데이터에서 실험을 통해 방법의 유효성을 검증한다.

  • PDF

CC와 ISO 표준에 따른 침입방지시스템의 융합 성능평가 모델 (Convergence Performance Evaluation Model for Intrusion Protection System based on CC and ISO Standard)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.251-257
    • /
    • 2015
  • 침입방지시스템은 네트워크에서 공격 서명을 찾아내어 자동으로 조치를 취하여 비정상적인 트래픽을 중단시키는 보안시스템이다. 수동적인 방어를 하는 침입차단시스템이나 침입탐지시스템과 달리 침입경고 이전에 침입을 중단시키는 개념의 솔루션이다. 침입방지시스템의 보안성 성능은 보안감사, 사용자 데이터 보호, 보안 인증 등에 좌우되며 성능은 탐지시간, 처리량, 공격차단 성능 등에 좌우된다. 본 연구에서는 이러한 침입방지시스템의 보안성 성능평가를 위한 모델을 구축하기 위해 CC(Common Criteria : ISO/IEC 15408)와 소프트웨어 제품평가에 관한 ISO 국제표준을 근간으로 하여 융합 성능평가 모델을 구성하였다.

상관성에 기반한 침입 정보 분석 (A Correlation-based Analysis on the Intrusion Information)

  • 이경희;이순구;김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.416-418
    • /
    • 2003
  • 기존의 침입탐지 시스템(IDS)은 침입 단계를 고려하지 않고 독립적이고 단편적인 공격 정보를 제공하기 때문에 관리자나 침입대응 시스템(intrusion response system)이 정보들을 이해하고 적당한 행동을 취하기가 매우 힘들다. 본 논문은 기존 침입 탐지시스템이 제공하는 정보들이 갖는 한계를 극복하기 위하여 모든 침입은 독립되어 존재하는 것이 아니라 서로 다른 공격의 연속으로 이루어 진다는 점에 근거하여 단편적인 공격 정보들의 상관성을 활용하기 위한 기법을 제안한다. 이미 알려진 공격 단계에 대한 상관성 정보를 그래프 형태로 표현하고 공격정보에 따라 전이하는 토큰을 이용하여 단편적인 공격들의 상관성을 분석함으로써 활용하기 용이한 분석 정보를 제공하는 것을 목표로 한다.

  • PDF

연관법칙 마이닝(Association Rule Mining)을 이용한 ANIDS (Advanced Network Based IDS) 설계 (ANIDS(Advanced Network Based Intrusion Detection System) Design Using Association Rule Mining)

  • 정은희;이병관
    • 한국정보통신학회논문지
    • /
    • 제11권12호
    • /
    • pp.2287-2297
    • /
    • 2007
  • 제안한 ANIDS(Advanced Network based IDS)는 네트워크 패킷을 수집하여 연관규칙 마이닝 기법을 이용하여 패킷의 연관성을 분석하고, 연관성이 높은 패킷을 이용해 패턴 그래프를 생성한 후, 생성된 패턴 그래프를 이용해 침입인지를 판단하는 네트워크 기반 침입 탐지 시스템이다. ANIDS는 패킷 수집 및 관리하는 PMM(Packet Management Module), 연관성 있는 패킷들만을 이용해 패턴 그래프를 생성하는 PGGM (Pattern Graph Generate Module), 침입을 탐지하는 IDM(Intrusion Detection Module)으로 구성된다. 특히, PGGM은 Apriori 알고리즘을 이용해 $Sup_{min}$보다 큰 연관규칙의 후보 패킷을 찾은 후, 연관규칙의 신뢰도를 측정하여 최소 신뢰도 $Conf_{min}$보다 큰 연관규칙의 패턴 그래프를 생성한다. ANIDS는 패킷간의 연관성을 분석하여 침입인지를 탐지 할 수 있는 패턴 그래프를 사용함으로써, 침입 탐지의 긍정적 결함 오류를 감소시킬 수 있으며, 완벽한 패턴 그래프 패턴이 생성되기 전에, 이미 침입으로 판정된 패턴 그래프 패턴과 비교하여 유사한 패턴 형태를 침입으로 간주하므로 기존의 침입 탐지 시스템에 비해 침입 탐지속도를 감소시키고 침입 탐지율을 증가시킬 수 있다.

에이전트기반의 IDS (A IDS system of Agent Based)

  • 이상훈;송상훈;노용덕
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.898-900
    • /
    • 2002
  • 컴퓨터망의 확대 및 컴퓨터 이용의 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지 시스템에 관한 연간가 활발히 논의되고 있다. 본 논문에서 IDS 모델들의 소개와 새로운 IDS의 모델을 제시하고 단위 침입 행동별로 학습된 모니터링 프로세서에서 전송되는 사용자 위협 메시지에 대한 처리를 담당하는 조정자 에이전트 시스템을 설계하고자 한다. 본 논문에 제안된 조정자는 안정화된 메시지 처리 문제 뿐 아니라 기존 모델의 에이전트간 협력 작업에 의해 처리되었던 침입판단 기능 및 모니터링 프로세서들의 관리 기능 또한 수행하도록 한다. 그리고 시스템의 유연성 및 확장성 향상을 하도록 하였다.

  • PDF

통합 로그트리를 이용한 침입분석 (Intrusion Analysis using Integrated Log Tree)

  • 김홍철;김건우;박보석;장희진;박정현;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.169-171
    • /
    • 2000
  • 최근 전산망 컴퓨터 침입사고를 미연에 방지하고 사고 발생 시에 대처하는 전산망 보안 시스템의 필요성이 그 어느 때보다 높아지고 있다. 그러나 해킹기술의 발달, 컴퓨터 전산망의 복잡성 및 대규모화, 그리고 TOP/IP Internet Protocol Suite가 가지고 있는 근본적인 보안상의 문제점으로 인해 전산망 침입을 미연에 방지하고 대처하는 것이 현실적으로 매우 힘들다. 본 논문에서는 호스트 컴퓨터 시스템의 각 로그파일에 대한 로그트리를 하나의 로그트리로 통합하여 시스템 정보를 수집하고 침입자의 행동을 효율적으로 분석하는 기능을 가지고 있는 서버-에이전트 기반의 침입 분석 에이전트 시스템을 제시한다.

  • PDF

애플리케이션 디스플레이 광고의 회피효과에 영향을 미치는 요인은 무엇인가? (What are the factors affecting avoidance the effects of the application display advertising?)

  • 정진택
    • 디지털융복합연구
    • /
    • 제10권11호
    • /
    • pp.253-260
    • /
    • 2012
  • 본 연구는 스마트폰 애플리케이션 디스플레이 광고회피에 영향을 미치는 요인들을 알아보고자 하는 목적에서 시작하였다. 본 연구결과를 요약하면 다음과 같다. 첫째, 광고의 지각된 침입성에 대한 요인분석 결과 단일 요인으로 나타났다. 또한 광고의 지각된 침입성은 광고회피에 유의미한 영향을 미치는 것으로 나타났다. 둘째, 스마트폰 이용동기에 대한 요인분석 결과 7개의 요인으로 나타났다. 즉, 정보획득, 오락성, 학습/업무활용, 멀티미디어 활용, 생활편의성, 시간 활용으로 나타났다. 학습/업무활용성 동기와 생활편의성 동기가 높으면 광고회피 수준이 낮은 것으로 나타났다. 마지막으로 스마트폰에 대한 관여도에 따라 광고에 대한 지각된 침입성에는 차이가 없는 것으로 나타났다. 고관여 집단이 저관여 집단보다 정보획득, 오락성, 사회적 관계형성, 멀티미디어 활용, 생활편의성, 시간활용 동기가 유의미하게 높은 것으로 나타났다. 본 연구결과는 스마트폰 애플리케이션 디스플레이 광고를 제작하는 광고실무자에게 스마트 폰 사용자가 광고회피 행위를 줄일 수 있는 해답을 줄 것으로 기대한다.

생체 면역시스템을 이용한 하이브리드 침입 탐지 시스템 설계 (The Design of a Hybrid Intrusion Detection System using Immune Systems)

  • 양은목;이상용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (상)
    • /
    • pp.523-526
    • /
    • 2001
  • 최근 컴퓨터와 인터넷의 급속한 발전과 더불어 컴퓨터의 데이터를 파괴하거나 바이러스를 이용해 정보를 빼내기 위한 해킹 등이 만연하고 있다. 이에 컴퓨터의 데이터를 외부 침입물질에 대해 자체적인 보호와 제거 기능을 가진 생체 면역시스템을 이용한 연구가 활발히 진행되고 있다. 생체 면역 시스템은 바이러스나 병원균 등의 낮선 외부의 침입자로부터 자신을 보호하기 위해 크게 선천성 면역과 후천성 면역을 제공한다. 본 논문은 선천성 면역에는 오용탐지기법과 후천성 면역에는 비정상행위 탐지 기법을 이용한 하이브리드 침입탐지 시스템을 제안한다. 감사 자료 수집은 멀티레벨 파라미터 모니터링을 통해 감사 자료를 수집한다. 선천성 면역에서는 피부와 여러 가지 감각 기관의 분비물을 이용하듯이 방화벽과 같은 비슷한 기능을 하는 서비스 제한 에이전트와 기존에 알려진 버그와 해킹 기법을 시나리오 지식베이스를 이용하는 오용탐지 기법을 사용한다. 그리고, 후천성 면역에서는 유전자 알고리즘을 이용해 침입을 탐지하고 대응한다.

  • PDF

로그기반 침입복구모듈을 위한 링크 정보 관리 기법 (A Link Information Management Scheme for the Log-Eased Intrusion Recovery Module)

  • 이재국;김형식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.340-342
    • /
    • 2004
  • 악의 있는 해커들은 악성 프로그램을 이용하여 시스템에 침입하고 파일을 변경(추가, 수정, 삭제)함으로써 일반 사용자로 하여금 올바른 정보를 받아 보지 못하게 한다. 그라나 침입이 있더라도 사용자에게 신뢰성 있는 정보를 제공하기 위하여 로그기반 침입복구모듈을 제안하고 구현하였다. 구현된 로그기반 침입복구모듈은 복구를 위해 사용될 로그를 관리하기 위하여 많은 오버헤드가 발생했다. 본 논문에서는 로그기반 침입복구모듈의 성능을 개선하기 위하여 링크 정보를 관리하는 방법을 제안한다. 그리고 개선된 로그기반 침입복구모듈의 성능을 측정하여 변경 전과 비교한다.

  • PDF

자율성을 가진 동적 에이전트 기반의 침입탐지 시스템 (Intrusion Detection System based on Mobile Agents)

  • 전준철;이성운;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.859.2-897
    • /
    • 2002
  • 네트워크의 급격한 발전에 따라 컴퓨터의 보안 문제가 계속 대두되고 있다. 이러한 보안관리 시스템으로 이동 에이전트를 이용한 침입탐지 시스템이 계속 연구되어지고 있다. 본 논문에서는 기존의 침입탐지시스템을 고찰하고 작은 에이전트의 그룹으로 구성된 자율성을 가진 이동 에이전트를 기반으로 한 모듈 접근방식의 시스템을 위한 모델링을 제공한다. 제안된 모델은 침입 정보를 동적으로 수집하고 탐지 에이전트를 학습시키고 탐지한다. 이동 에이전트는 통신 비용절감, 로컬자원 사용의 한계에서의 독립, 관리의 편의성 제공. 비동기 연산 등 다양한 이점을 가지고, 분산 연산을 위만 유동성 있는 구조를 제공한다.

  • PDF