• Title/Summary/Keyword: 침입성

Search Result 1,047, Processing Time 0.033 seconds

A Study on the Intrusion Detection System Using Internal Sensors (내부 센서를 이용한 침입 탐지 시스템에 관한 연구)

  • 장정숙;전용희
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.161-165
    • /
    • 2001
  • 효율적인 네트워크의 보호를 위해 네트워크를 경유한 공격에 대하여 알려진 공격과 새로운 공격에 대한 빠른 탐지와 적절한 대응을 할 수 있는 침입 탐지 시스템(Intrusion Detection System: IDS)에 대하여 최근 관심이 증대되고 있다. 기존의 침입 탐지 시스템들은 다양한 침입에 대한 능동적인 탐지에 어려움이 있다. 본 논문에서는 기존의 침입 탐지 시스템이 가지고 있는, 성능(fidelity) 문제, 자원 사용 문제 및 신뢰성 문제를 해결하기 위하여, 호스트에서 내부 센서를 사용하는 메커니즘에 대하여 고찰하고 분석한다. 그리고 침입 탐지 프레임워크를 구축하기 위한 내부 센서의 개념, 특징 및 능력에 대하여 기술한다.

  • PDF

Classification of the Intrusion Tolerant Systems and Integrated Framework for Survivability Enhancement (생존성 강화를 위한 침입감내 시스템의 분류와 통합 프레임워크 제안)

  • Kim, Gi-Han;Chio, Myeong-Ryeoi;Lee, Kyung-Whan
    • The KIPS Transactions:PartC
    • /
    • v.10C no.3
    • /
    • pp.295-304
    • /
    • 2003
  • Currently security researchers focus on protection of program and data from malicious users and accidents. Therefore, many firewalls and intrusion detection systems have been developed commercially. The intrusion tolerance is a new concept that is the last line of defense for the information survivability. It emphasizes availability and integrity to provide critical system services continuously even when system is compromised. In this paper, we classify current intrusion tolerant technologies from the point of view of program and data. Furthermore, we propose an integrated framework that supports intrusion tolerance of program and data.

Design and Implementation of Mining System for Audit Data Analysis (감사데이터 분석을 위한 마이닝 시스템 설계 및 구현)

  • 김은희;문호성;신문선;류근호;김기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.4-6
    • /
    • 2002
  • 네트워크의 광역화와 새로운 공격 유형의 발생으로 침입 탐지 시스템에서 새로운 시퀀스의 추가나 침입탐지 모델 구축의 수동적인 접근부분이 문제가 되고 있다. 특히 기존의 침입탐지 시스템들은 대량의 네트워크 하부구조를 가진 네트워크 정보를 수집 및 분석하는데 있어 각각 전담 시스템들이 담당하고 있다. 따라서 침입탐지 시스템에서 증가하는 많은 양의 감사데이터를 분석하여 다양한 공격 유형들에 대해서 능동적으로 대처할 수 있도록 하는 것이 필요하다. 최근, 침입 탐지 시스템에 데이터 마이닝 기법을 적용하여 능동적인 침입탐지시스템을 구축하고자 하는 연구들이 활발히 이루어지고 있다. 이 논문에서는 대량의 감사 데이터를 정확하고 효율적으로 분석하기 위한 마이닝 시스템을 설계하고 구현한다. 감사데이터는 트랜잭션데이터베이스와는 다른 특성을 가지는 데이터이므로 이를 고려한 마이닝 시스템을 설계하였다. 구현된 마이닝 시스템은 연관규칙 기법을 이용하여 감사데이터 속성간의 연관성을 탐사하고, 빈발 에피소드 기법을 적용하여 주어진 시간 내에서 상호 연관성 있게 발생한 이벤트들을 모음으로써 연속적인 시간간격 내에서 빈번하게 발생하는 사건들의 발견과 알려진 사건에서 시퀀스의 행동을 예측하거나 기술할 수 있는 규칙을 생성한 수 있다. 감사데이터의 마이닝 결과 생성된 규칙들은 능동적인 보안정책을 구축하는데 활용필 수 있다. 또한 데이터양의 감소로 침입 탐지시간을 최소화하는데도 기여한 것이다.

  • PDF

Numerical Analysis of Effect of Porous Underground dam for Mitigating Saltwater Intrusion in Coastal Areas (해안지역에서 염수침입 저감을 위한 다공성 지하댐의 효과에 대한 수치적 분석)

  • Jeong, Woo Chang;Kim, Ju Hyuk
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2021.06a
    • /
    • pp.272-272
    • /
    • 2021
  • 해안지역에서 염수침입을 저감하기 위한 지하댐은 전세계적으로 많이 사용되고 있으며, 일반적으로 염수를 포함하고 있는 지하수의 이동을 차단하는 역할을 한다. 이러한 차단으로 인해 지하댐 내 바다 방향으로 향해있는 영역과 해안 내륙에서의 오염물질과 염분의 축적이 발생될 수 있다. 기존의 염수칩입을 저감하기 위해 이용되는 지하댐의 연구는 대부분 불투수성으로 고려하여 수행되었으나 본 연구에서는 투수성 다공성 지하댐에 대한 효과를 수치적 기법을 이용하여 분석하였다. 이러한 투수성 다공성 지하댐은 해수위의 변화에 따라 염수와 담수의 흐름을 원활하게 할 수 있으며, 이로 인해 오염물질과 염분의 축적이 최소화 될 수 있을 것으로 기대할 수 있다. 본 연구에서는 상용 유동모의 및 해석 소프트웨인 ANSYS CFX 모형을 이용하여 투수성 다공성 지하댐의 유효높이와 유효폭 그리고 단일 그리고 다중 양수에 따른 염수침입의 특성을 분석하였으며, 이에 대한 지하댐의 최적 위치에 대한 분석을 수행하였다.

  • PDF

Intrusion Detection System for Mobile Ad hoc Network using Characteristics of MAC & LLC Layer (MAC 및 LLC Layer의 특성을 이용한 Mobile Ad hoc 네트워크에서의 침입탐지에 관한 연구)

  • 이재상;김동성;박종서
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.279-282
    • /
    • 2003
  • Mobile Ad hoc망의 경우 단말기에서 무선접속 인터페이스만 있으면 침입자로 하여금 쉽게 접속이 가능하게 하며, SSID와 WEP Key를 쉽게 취득하여 네트워크의 일원으로 참여할 수 있는 보안상의 취약성이 존재한다. 보안 취약성을 극복하기 위해서는 한정된 에너지 자원과 프로세서를 가진 무선 단말기로 침입탐지를 수행하기에는 문제점들이 존재한다. 따라서 본 논문에서는 프로세스 부하를 줄이는 IEEE802.11 Frame헤더의 Sequence Number 분석방법과 효과적으로 침입을 탐지할 수 있는 RF Monitoring을 이용하여 Mobile Ad hoc 환경에 적합한 칩입탐지 시스템을 제안한다.

  • PDF

Intrusion Fault-Tolerant System Model in Grid Computing (그리드 컴퓨팅에서 침입감내기술 적용 방안)

  • 이진성;최창열;박기진
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.925-927
    • /
    • 2004
  • 침입감내기술이란 중요한 서비스를 제공하는 시스템에 의도적인 공격이나 의도적이지 않은 결함이 발생하더라도 정상적인 서비스를 제공할 수 있는 기술을 말한다. 즉 침입감내기술은 기존의 침입차단이나 탐지기술에 의하여 해결될 수 없었던 익명의 취약성을 이용하는 공격에 의해 발생하는 시스템의 피해를 방지하며 최소화하기 위한 기술이라 할 수 있다. 본 논문에서는 고속 네트워크와 이질적인 자원의 결합으로 구성되어 보안에 취약할 수밖에 없는 그리드 컴퓨팅 환경에서 기존의 정보보호기술과 결함허용기술을 이용하여 안전하게 서비스를 지속할 수 있는 그리드 시스템 모델을 제시하고 제안된 시스템의 타당성을 살펴보았다.

에이젼트 기반의 침입탐지 시스템 구현

  • 최종욱
    • Review of KIISC
    • /
    • v.9 no.3
    • /
    • pp.83-96
    • /
    • 1999
  • 본 논문에서는 독립 에이젼트 기반의 침입탐지 시스템을 구현하고자 한다. 침입 탐 지 시스템의 메시지 유실 및 메시지 내 정보에 대한 처리를 보다 안정적으로 제공하기 위해 단위침입 행동별로 학습된 모니터링 프로세스에서 전송되는 사용자 위협 행동 메시지에 대 한 처리를 담당하는 조정자 에이전트 시스템을 제안한다. 본 논문에서 제안된 조정자는 안 정화된 메시지 처리 문제 뿐아니라 기존모델의 에이젼트간 협력 작업에 의해 처리되었던 침 입 판단 기능 및 모니터링 프로세스들의 관리기능 또한 수행하도록 하게 된다. 따라서 시스 템의 유연성 및 확장성 향상을 도모하도록 하였다.

  • PDF

Real-time File Integrity Checking for Intrusion Recovery or Response System (침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사)

  • 허진영;전상훈;최재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.703-705
    • /
    • 2003
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 감사가 이루어질 때마다 매번 모든 데이터를 검사해야 하며, 관리자의 역량에 않은 부분을 의존하였다. 이는 최대한 빠른 대응을 요하는 침입 복구 시스템에 적합하지 않다. 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만, 침입을 차단하기 위해서 침입 행위 주체에 대한 정보는 수집할 수 없다. 위의 두가지 문제를 해결하기 위해 파일 무결성 검사와 시스템 호출 감시 기법을 연동한다. 시스템 호출 강시를 통해서 자원에 대한 침입 행위 주체의 정보를 수집하고 파일 무결성 검사를 하여, 침입 차단 및 복구를 위한 감사 자료를 수집한다. 또한 보다 효과적으로 침입을 탐지하고 복구하기 위하여 여러 침입 탐지 시스템과 연동하여 침입 복구 시스템을 구성할 수 있도록 탐지 메시지를 IDMEF 형식으로 보고한다.

  • PDF

Design of Data Source Based-IDS (데이터소스기반의 침입탐지시스템 설계)

  • Cho, A-Aeng;Park, Ik-Su;Lee, Kyoung-Hyo;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1217-1220
    • /
    • 2004
  • 현재까지 IDS는 관리자의 개입 없이는 효과적인 운용이 불가능하고, IDS를 사용하더라도 여전히 침입 발생 가능성이 있고, 다양한 우회 가능성이 존재한다. 본 논문에서는 기존에 제안된 침입탐지 시스템을 분석하고, C-Box에 규정된 정책을 이용한 데이타소스 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 본 연구는 데이터 소스 기반에서 침입 탐지 방법 기준의 비정상적인 형태에 의한 탐지와 오류에 의한 탐지기법을 적용하였으며, IDS에 침입 탐지 정책을 설계하였고, 규정에 의한 정책중심의 침입탐지 기법을 정상적인 동작과 비정상적인 동작을 구분하는 경계를 정의한다. 또한, 침입탐지 정책을 이용한 호스트기반 IDS를 설계하고 구현함으로서 정보시스템의 취약성을 보완할 수 있었다. 침입탐지 실험을 위한 시스템 호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다.

  • PDF

Review on Assessment Methodology for Human Intrusion Into a Repository for Radioactive Waste (방사성폐기물 처분장 인간침입 평가 방법론에 관한 고찰)

  • Cho, Dong-Keun;Kim, Jung-Woo;Jeong, Jong-Tae;Baik, Min-Hoon
    • Journal of Nuclear Fuel Cycle and Waste Technology(JNFCWT)
    • /
    • v.14 no.3
    • /
    • pp.297-305
    • /
    • 2016
  • An approach to assess inadvertent human intrusion into radwaste repository was proposed with the assumption that the intrusion occurs after a loss of knowledge of the hazardous nature of the disposal facility. The essential boundary conditions were derived on the basis of international recommendations, followed by an overall approach to deal with inadvertent human intrusion. The interrelation between societal factors, human intrusion scenarios, and protective measures is described to provide a concrete explanation of the approach, including the detailed procedures to set up the human intrusion scenario. The procedure for deriving protective measures is also explained with four steps, including how to derive a safety framework, general measures, potential measures, and eventual protective measures on the basis of stylized scenarios. It is expected that the approach proposed in this study will be used effectively to reduce the potential for and/or the consequences of human intrusion during the entire process of realizing a disposal facility.