• Title/Summary/Keyword: 침입수

Search Result 1,551, Processing Time 0.033 seconds

Interactive Simulation Framework for Network Intrusion Detection and Defense Simulation (네트워크 침입 탐지 및 방어를 위한 인터렉티브 시뮬레이션 프레임웍)

  • 이재혁;윤주범;서정택;박승규;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.250-252
    • /
    • 2004
  • 네트워크 침입 탐지와 방어를 위한 연구는 실제 네트워크 환경을 구성하고, 실제 네트워크 침입을 통해 네트워크 침입 탐지와 방어 기법을 연구하는 것이 가장 좋은 방법이다. 하지만, 실제 네트워크 환경에서 대규모 네트워크를 구성하고 네트워크 침입을 시도하여, 침입이 네트워크에 미치는 영향과 침입을 탐지하고 방어하는 방법은 많은 시간과 비용이 필요하게 된다. 그 대안으로 제안하는 시뮬레이션을 통한 연구는 시간과 비용은 줄이면서, 실제와 근사한 결과를 얻을 수 있다. 본 논문에서 제안하는 시뮬레이션 프레임웍은 대규모 네트워크 환경을 구성하고, 구성한 네트워크 환경 위에서 특정한 호스트로 네트워크 침입을 시도할 때, 네트워크 침입을 탐지 및 방어하기 위한 적절한 방법을 연구하기 위한 프레임웍으로, 특정한 공격의 목표가 된 호스트상에 IDS(Intrusion Detection System)나 Firewall을 설치하고, 시뮬레이션의 진행 중 실험자가 원하는 시간에 공격을 잠시 중단시키고. 방어나 침입 탐지를 위한 IDS나 방화벽의 룰셋을 변경해 주는 방법을 통해 네트워크 침입 탐지 및 방어에 관한 유효 적절한 방법을 실험 할 수 있게 해 준다. 본 시뮬레이션 프레임웍을 사용하여, 이후 좀 더 다양한 네트워크 침입 구현을 통해 다양한 침입 행동에 대한 적절한 침입탐지 및 방어 기법에 관한 연구에 많은 도움이 될 것이다.

  • PDF

Generation of Various Intrusion Patterns using Interactive Genetic Algorithm (대화형 유전자 알고리즘을 이용한 다양한 침입패턴 생성)

  • 구자민;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.256-258
    • /
    • 2004
  • 전산화로 인해 컴퓨터 시스템에 대한 불법적 침입이 증가하고, 해킹으로 인한 피해가 급증하게 됨으로 인해 침입탐지시스템에 대한 많은 연구와 개발이 이루어지고 있다. 지금까지의 침입탐지시스템 성능은 기존에 알려진 침입패턴을 가지고 평가를 해왔기 때문에 새로운 침입에 대한 탐지능력을 측정할 수 없는 취약성이 있다. 본 논문에서는 침입탐지시스템의 성능 평가를 위해서 새롭고 다양한 침입패턴을 만들기 위한 방법으로 대화형 유전자 알고리즘을 이용하여 침입패턴을 생성하는 방법을 제안한다. 생성된 침입패턴은 사람에 의해 적합도가 평가되고 높은 점수를 가진 침입패턴의 가용성을 검증하기 위해 오용탐지방법을 사용하는 침입탐지시스템인 LinSTAT에 적용하여 보았다. 실험결과 생성된 침입패턴의 약 43%정도는 탐지되는데, 탐지되지 않은 57%는 새로운 침입패턴이라 할 수 있다.

  • PDF

A Petri Net Model for an Intrusion Scenario (침입 시나리오의 페트리 넷 모형)

  • 임재걸
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.760-762
    • /
    • 2001
  • 본 논문은 침입 시나리오를 모델하고, 침입의 진행을 시뮬레이션할 수 있는 IDPN을 제안한다. 제안된 IDPN은 기존의 상태변환 다이어그램[1]이나, 퍼지 페트리 넷[2]의 기능을 강화한 것으로, 협동침입과 재침입을 탐지할 수 있고, 침입의 진행에 따른 경고를 발생할 수 있다는 장점이 있다.

  • PDF

Desing and Implementation of Host-Based IDS for Policy-Driven (정책을 이용한 Host 기반의 침입탐지 시스템 설계 및 구현)

  • 박익수;이경효;이군승;명근홍;오병균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.289-291
    • /
    • 2004
  • 정보시스템에 대한 침입탐지는 네트워크 기반의 침입탐지시스템에 의존하였으나, 네트워크 규모의 확대와 암호사용의 증가로 인하여 호스트 기반의 침입탐지시스템을 중심으로 연구되고 있다. 본 논문에서는 CB(Check-Box)에 규정된 정책을 이용한 호스트 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 침입탐지 실험을 위한 시스템호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다. 이러한 기법의 특성은 실행 가능한 프로세스가 시스템에 자원에 정당하게 접근할 수 있는 정책을 자세하게 규정해야 하며, 규정을 기술하기 위한 언어는 보안영역을 효과적으로 표현하고 번역될 수 있어야 한다. 본 연구는 Linux의 커널에서 침입탐지기법에 대한 모형을 제시하고, 공격에 대한 탐지와 탐지결과를 검증할 수 있는 정책을 설정하였다. 제안된 시스템은 커널의 변화에 대한 영향력을 최소화하도록 함으로서 새로운 커널을 쉽게 설치할 수 있기 때문에 정책에 의한 호스트기반의 침입탐지시스템은 운영 탐지 분석을 통하여 침입을 예방할 수 있는 방안을 마련할 수 있다.

  • PDF

System for Real Time Intrusion Detection and Blocking (실시간 침입탐지 및 차단을 위한 시스템)

  • 김익수;김명호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.844-846
    • /
    • 2002
  • 기존에 보안을 위해 개발되어온 취약점 검색도구는 최근 들어 불법침입을 위한 도구로 이용되고 있으며 이제는 웹사이트에서도 쉽게 취약점 검색도구와 악의적인 프로그램들을 구할 수 있게 되었다. 이에 대한 방안으로 현재 침입차단 기능을 가지는 방화벽과 침입탐지 기능을 가지는 침입탐지시스템이 개발되어 왔다. 방화벽은 외부 네트워크와 내부 네트워크 사이에 위치하여 인증된 트래픽만을 허용함으로써 보안을 유지할 수 있으나 사전에 미리 IP 주소나 포트 등을 등록하여 해당 IP 주소와 포트로부터의 접근을 허용하거나 막는 정적인 방법이었다. 또한 침입탐지시스템은 침입탐지에 대한 룰을 내장하여 칩입행동을 실시간으로 탐지하는 기능을 가지지만 그에 대한 대응이 실시간 차단이 아니라 공격자와 관리자에게 경고메일을 보내는 수준이므로 침입탐지 이후에 생기는 불법행동에 대한 커다란 위험이 따른다 본 논문에서는 그에 대한 해절 방안으로 방화벽의 침입차단 기능과 침입탐지시스템의 실시간 침입탐지 기능을 갖춘 실시간 침입탐지 및 차단을 위한 시스템을 제안한다.

  • PDF

Modeling Host Status Transition for Network Intrusion Detection (네트웍 침입 탐지를 위한 호스트 상태 변화 모델 설계)

  • Kwak, Mi-Ra;Cho, Dong-Sub
    • Proceedings of the KIEE Conference
    • /
    • 2004.05a
    • /
    • pp.74-76
    • /
    • 2004
  • 현재 주로 사용되는 네트웍 침입 탐지 기법은, 사람에 의해 분석되고 룰의 형태로 저장된 침입 시그너쳐를 기반으로 침입을 판별하는 것이다. 이러한 방법은 아직 알려지지 않은 침입에 대해 무력하다는 한계를 가진다. 이에 본 연구에서는 사람의 분석과 지식에 의존하지 않는 방법을 제안하여 그러한 한계를 극복하고자 하였다. 침입은 호스트의 컴퓨팅과 네트워킹 자원을 사용할 수 없게 되는 것이라고 볼 때, 네트웍 트래픽과 관련하여 호스트의 자원 사용 상태가 어떻게 변화하는지 미리 알 수 있다면, 해당 침입에 대한 사전지식 없이도 위험에 대비할 수 있다. 본 논문에서는 자원의 가용성 측면에서 호스트 상태를 설명하는 모델을 설계하여, 이 모델이 네트웍 트래픽의 진행에 따라 변화하는 추이를 예측하는 데 사통될 수 있도록 하였다.

  • PDF

Real-time File Integrity Checking for Intrusion Recovery or Response System (침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사)

  • 허진영;전상훈;최재영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.703-705
    • /
    • 2003
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 감사가 이루어질 때마다 매번 모든 데이터를 검사해야 하며, 관리자의 역량에 않은 부분을 의존하였다. 이는 최대한 빠른 대응을 요하는 침입 복구 시스템에 적합하지 않다. 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만, 침입을 차단하기 위해서 침입 행위 주체에 대한 정보는 수집할 수 없다. 위의 두가지 문제를 해결하기 위해 파일 무결성 검사와 시스템 호출 감시 기법을 연동한다. 시스템 호출 강시를 통해서 자원에 대한 침입 행위 주체의 정보를 수집하고 파일 무결성 검사를 하여, 침입 차단 및 복구를 위한 감사 자료를 수집한다. 또한 보다 효과적으로 침입을 탐지하고 복구하기 위하여 여러 침입 탐지 시스템과 연동하여 침입 복구 시스템을 구성할 수 있도록 탐지 메시지를 IDMEF 형식으로 보고한다.

  • PDF

침입감내기술 연구 동향

  • 최중섭;이경구;김홍근
    • Review of KIISC
    • /
    • v.13 no.1
    • /
    • pp.56-63
    • /
    • 2003
  • 침입감내기술은 기존의 침입차단이나 탐지기술에 의하여 해결될 수 없었던 알려지지 않은 취약점을 이용하는 공격에 의하여 발생하는 시스템의 피해를 방지하기 위한 기술이며, 중요 서비스의 품질요구사항과 지속성 요구사항 만족을 위하여 의존성 특성의 만족이 필요하다. 이러한 침입감내시스템은 결함허용기술과 정보보호기술이 결합된 형태로 접근이 시도되고 있다. 침입감내기술에서는 일반적으로 결함허용기법들이 고려하고 있는 우발적 사고가 아닌 악의적 공격에서 일어날 수 있는 상황들에 대한 고려가 매우 중요하다. 그러므로 침입감내기술에서는 결함허용기술에서 고려하는 것 외에 보안취약성과 공격 개념의 도입, 침입의 탐지와 대처 등 보안성에 대한 요구사항 만족이 필요하다.

Implementation of Realtime Resource Information Monitoring Technology of Intrusion Tolerant System (침입감내시스템의 실시간 자원정보 모니터링 기술 구현)

  • 유진택;소우영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11a
    • /
    • pp.28-31
    • /
    • 2003
  • 침입 예방 및 탐지 기술에 대해서는 많은 연구가 진행되어 왔으나 침입이 발생한 후, 즉 공격이 성공한 후에도 필수 서비스가 유지되도록 하는 침입감내 연구는 아직 초기 단계이며, 최근 빈번한 침해 사고로 인하여 시스템에 대한 침입이 발생한 상황 하에서도 특정 서비스를 제공할 수 있는 침입감내시스템에 대한 요구가 매우 높다. 본 논문에서는 침입감내시스템에서 필수 서비스를 지속적으로 유지하기 위해 요구되는 실시간 자원정보 모니터링 모듈을 구현했다. 본 모듈은 프로세스 정보, 하드웨어 정보, 메모리 사용량, CPU 사용량, 네트워크 송ㆍ수신량 등을 모니터링 해주며 이 정보들은 관리자에게 제공되어 필수서비스를 선택 유지하는데 필요한 중요 정보로 활용될 수 있다.

  • PDF

Intrusion Detection System Using LBG-SVDD (LBG-SVDD을 이용한 침입탐지 기법)

  • Yoo, Seong-Do;Park, Gwi-Tae
    • Proceedings of the KIEE Conference
    • /
    • 2008.07a
    • /
    • pp.1913-1914
    • /
    • 2008
  • 최근 유비쿼터스 네트워크에 대한 관심이 높아지고 있다. 하지만 유비쿼터스 네트워크는 무선으로 데이터를 전송함으로서 특성상 쉽게 침입자들로부터 침입을 당할 수 있는 보안 문제가 중요하게 대두되고 있다. 이에 따라 강력한 침입탐지 기술에 대한 요구가 증가되고 있다. 본 논문에서는 갈수록 늘어나는 새로운 변형 공격에 대한 탐지를 위하여 LBG-SVDD을 이용한 침입탐지 기법을 제안한다. LBG-SVDD은 새로운 변형 공격 침입 탐지가 발견되었을 때, 새로운 변형 공격 형태에 대한 빠른 학습 훈련을 통해 공격 침입 탐지를 할 수 있다.

  • PDF