• 제목/요약/키워드: 침입인지 시스템

검색결과 1,363건 처리시간 0.034초

침입 탐지 시스템과 침입 차단 시스템의 연동을 통한 네트워크 보안 시뮬레이션

  • 서희석;조대호;이용원
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2001년도 춘계 학술대회 논문집
    • /
    • pp.72-76
    • /
    • 2001
  • 인터넷이 생활의 중요한 요소로 자리잡기 시작하면서 네트워크의 침해 사고가 급증하고 있는 현실이다. 이러한 침해 사고를 예방하기 위해 침입 탐지 시스템(IDS)과 방화벽(Firewall)이 많이 사용되고 있다. 방화벽과 침입 탐지 시스템은 연동은 서로의 단점을 보완하여 더 강력하게 네트워크를 보호할 수 있다. 방화벽과 침입 탐지 시스템을 위한 시뮬레이션 모델은 DEVS (Discrete Event system Specification) 방법론을 사용하여 구성하였다. 본 논문에서는 실제 침입 데이터를 발생시켜 실제 침입에 가까운 상황 가운데 침입 행위를 판별하도록 구성하였다. 이렇게 구성된 시뮬레이션 모델을 사용하여 침입탐지 시스템의 핵심 요소인 침입 판별이 효과적으로 수행되는지를 시뮬레이션 할 수 있다. 현재의 침입은 광범위해지고, 복잡하게 되어 한 침입 탐지 시스템이 독립적으로 네트워크의 침입을 판단하기 어렵게 되었다. 이를 위해 네트워크 내에 여러 침입 탐지 시스템 에이전트를 배치하였고, 에이전트들이 서로 정보를 공유함으로써 공격에 효과적으로 대응할 수 있도록 하였다. 침입 탐지 시스템이 서로 협력하여 침입을 탐지하고, 이런 정보를 침입 차단 시스템에게 넘겨주게 된다. 이와 같은 구성을 통해서 공격자로부터 발생된 패킷이 네트워크 내로 들어오는 것을 원천적으로 막을 수 있도록 하였다.

  • PDF

침입탐지 기술 동향

  • 이종성;채수환;박종서;지승도;이종근;이장세
    • 정보와 통신
    • /
    • 제16권11호
    • /
    • pp.46-63
    • /
    • 1999
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자들로부터 침입을 줄이기 위한 침입탐지시스템에 대한 요구가 증가되고 있다. 이에 본 논문에서는 침입탐지시스템의 기술적 구성요소 및 일반적인 요구사항과 침입탐지시스템의 분류방법, 그리고 대표적인 침입탐지기술에 대하여 살펴보고, 현재 국외에서 개발된 침입탐지시스템들을 데이터소스와 침입모델을 기반으로 분석하며, 국외 침입탐지시스템 현황과 국내 정보보호 산업에서 침입탐지시스템의 위상을 살펴본 후, 침입탐지시스템에 대한 연구 필요성에 대해 논한다.

  • PDF

다중 센서를 이용한 침입탐지 시스템 설계 (Design of Intrusion Detection System Using Multi-Sensor)

  • 이호재;정태명
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.157-160
    • /
    • 2001
  • 지금까지 침입탐지 시스템에 대한 많은 연구와 개발이 수행되었음에도 불구하고 시스템에 불법적인 접속이나 공격방법은 역으로 침입탐지 시스템을 무력화시키거나 침입탐지 시스템의 취약성을 이용하는 등 지능화되고 다양해지고 있는 실정이다. 따라서 단일침입탐지 시스템으로 현재의 고도화되고 지능화된 침입과 공격들을 정확하게 탐지하거나 완벽하게 대응할 수 없다. 본 논문에서는 침입탐지 시스템의 취약점 분석과 더불어 단일 침입탐지 시스템의 단점을 보완하고자 침입탐지 감사자료의 다양화를 통한 다중센서 기반의 침입탐지 시스템에 대하여 제안하고자 한다.

  • PDF

통합 침입 관리 시스템의 침입탐지 정보형식과 전송방법 (Format of intrusion detection information and transmission method of Integrated Intrusion Management System)

  • 김성철;김영호;원용관
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.893-896
    • /
    • 2002
  • 네트워크 발달로 컴퓨터 시스템에 대한 접근이 용이해 지면서 호기심 또는 악의로 시스템을 침입 및 파괴하려는 다양한 형태의 침입 행위가 날로 증가하고 있다. 이러한 침입에 대비하여 대상 시스템에 대한 비 인가된 행위를 탐지 및 구별하고 이에 대응하는 기능을 가진 침입 탐지 시스템(IDS: Intrusion Detection System)에 대한 연구가 폭 넓게 진행되어 왔으며 다양한 형태의 IDS 들이 컴퓨터 및 네트워크 시스템에 적용되고 있다. 그러나 일반적인 IDS 는 단일 시스템에 대한 침입을 탐지하고 방어하는 것에 그 목적이 있으므로, 하나의 단위 네트워크 시스템을 효과적으로 보호하기 위해서는 단일 시스템에 대한 침입정보를 신속하게 상호 공유할 필요가 있다. 따라서 개별 Host 나 Network 장비에 분산되어 동작하는 다중의 IDS 에 대해서 통합 관리를 수행하는 통합 침입 관리시스템이 요구되어진다. 본 논문에서 제안하는 시스템은 각 IDS 들이 침입을 탐지하는 순간 이에 대한 정보를 수집하여 다른 IDS 들에게 침입에 대한 정보를 신속하게 전달하고, 정보의 종류와 수행 기능에 따른 요구사항을 프로토콜에 적절하게 반영 할 수 있는 시스템을 제안한다.

  • PDF

침입탐지 시스템을 위한 효율적인 Audit시스템 설계 및 구현 (The Design and Implementation of Efficient Audit System for Intrusion Detection System)

  • 문제근;위규범
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.637-639
    • /
    • 2001
  • 침입탐지 시스템은 Audit 시스템, 침입탐지 엔진, 침입대응 시스템으로 나눌 수 있다. Audit 시스템을 통하여 감사자료를 수집하고, 침입탐지 엔진을 이용하여 침입을 탐지하며 대응 시스템을 통하며 침입에 대한 대응 및 대책을 세우게 된다. 지금까지 Audit 시스템은 침입탐지 엔진의 일부로 설계, 구현되어왔다. 이는 침입탐지 엔진에 따라 Audit 시스템도 함께 변경되어야 하는 비효율성을 가져왔다. 본 논문에서는 침입탐지 엔진과 독립적으로 Audit data 수집하고 관리하며 침입탐지 엔진과 효율적으로 연동될 수 있는 Audit 시스템을 설계 및 구현하였다. 탐지엔지을 알고리즘 개발 및 엔진의 변경시에 본 시스템과 연동하면 별다른 Audit 시스템 구현없이 효율적이고 빠르게 테스트 및 검증할 수 있다.

  • PDF

통합 침입탐지 시스템을 위한 IDEF(Intrusion Detection Exchange Format)의 관리 및 확장에 관한 연구 (Research on Extension and Management of IDEF for Integrated Intrusion Detection System)

  • 장지선;예홍진;조은선
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.381-384
    • /
    • 2001
  • 개개의 침입탐지 시스템에서 탐지한 경보(alert) 자료의 공유를 쉽게 하기 위해서, IETF(Internet Engineering Task Force)에서는 IDEF(Intrusion Detection Exchange Format)모델을 제안하였다[1]. 특히, IDEF는 최근에 관심이 모아지고 있는 다수의 침입탐지 시스템(이하 ‘통합 침입탐지 시스템’)을 통합 관리하는 방식에서 각 단말 침입 탐지시스템의 침입 경보자료의 수집 관리를 용이하게 할 수 있다. 그러나, 통합 침입탐지 시스템에서 개개의 침입 탐지 시스템에서 발견하지 못하는 침입을 판단하거나 판단의 정확성을 높이기 위해서는 기존의 IDEF에 추가적인 자료가 요구되어 진다. 본 논문에서는 통합 침입탐지 시스템의 상위 시스템에서 수집된 경보 자료를 IDEF의 관계형 데이터베이스 스키마로 변환하는 방식을 제시하였다. 그리고, 통합 침입탐지시스템에서 추가적으로 필요한 자료에 의거하여 DDoS공격탐지에 필요한 자료형을 IDEF에 확장하였다.

  • PDF

침입탐지시스템 평가 기준에 관한 연구 (A Study on Intrusion Detection System Evaluation Criteria)

  • 유신근;이남훈;심영철;김홍근;김기현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.300-302
    • /
    • 1999
  • 현재의 컴퓨터 시스템 안에서는 많은 침입이 일어나고 있으며, 이를 막기 위한 침입탐지시스템의 사용 역시 늘어나고 있는 상황이다. 침입탐지시스템 개발사들은 저마다 자신들의 시스템이 가장 우수하다고 내세우고 있는 반면 사용자의 입장에서는 어떤 침입탐지시스템을 선택해야 하는지에 대해서는 침입탐지시스템 개발사의 일방적인 광고와 선정에 의존할 수 밖에 없는 실정이다. 많은 침입탐지시스템 사이에서 사용자는 좀 더 우수한 시스템을 선택하기를 원할 것이며 개발사 역시 자신의 시스템이 우수하다는 것에 대해 입증하기를 원할 것이다. 이를 위해서는 침입탐지시스템에 대한 객관적인 평가 기준과 이에 대한 평가 방법이 필요하나 아직까지 정형화된 방법론이 없는 것이 사실이다. 본 논문에서는 우리는 이러한 상황을 해결하기 위한 침입탐지시스템 평가 방법론 개발 과정의 첫 번째 단계로 침입탐지시스템 평가 기준을 제시하려고 한다.

  • PDF

침입경보 축약을 통한 규칙기반 연관관계 분석기 설계 (Design of a Rule-Based Correlation Analyzer through Reducing Intrusion Alerts)

  • 이성호;김민수;노봉남;서정택;최대식;박응기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1091-1094
    • /
    • 2004
  • 전통적인 호스트 기반 침입탐지시스템과 네트워크 기반 침입탐지시스템은 각각 로그 데이터나 패킷 정보에서 단일 공격을 탐지하고 침입경보를 생성한다. 그러므로, 기존의 침입탐지시스템들은 침입경보간의 상호 연관성에 대한 정보가 부족하게 되고, 다수의 거짓 침입경보를 발생시킨다. 이를 해결하기 위해, 본 논문에서는 추론 규칙을 이용하는 침입경보 연관관계 시스템을 제안한다. 제안한 시스템은 침입경보 수집기, 침입경보 전처리기, 침입경보 연관관계 분석기로 구성되어 있다. 침입경보 수집기는 각 침입탐지시스템으로부터 필터링 과정을 거쳐 전송된 침입경보를 받아 침입경보 데이터베이스에 저장한다. 침입경보 전처리기는 불필요한 침입경보를 줄임으로써 침입경보 연관관계 분석의 효율성을 높인다. 마지막으로, 침입경보 연관관계 분석기는 추론 규칙을 이용하여 침입경보간의 상호연관성을 파악한다.

  • PDF

침입방지시스템(IPS)의 기술 분석 및 성능평가 방안

  • 전용희
    • 정보보호학회지
    • /
    • 제15권2호
    • /
    • pp.63-73
    • /
    • 2005
  • 최근 들어 침입방지시스템이 차세대 보안 솔루션으로 자리를 굳히고 있다. 국내외의 보안 업체들이 IPS 발표하고 있는 가운데, 국내에서도 IPS의 고입에 대한 관심이 점차 증대되고 있다. 침입방지시스템은 침입탐지시스템을 이용한 보안관리의 한계를 극복하기 위하여 도입되었으나, 아직까지 침입방지시스템에 대한 정의고 명화하지 않고, 침입탐지시스템과의 파이도 확실히 규명되지 않은 실정이다. 따라서 본 논문에서는 침입방지기술에 대하여 분석하여 보고, 침입탐지시스템에 대하여 기술을 비교하여보고 성능평가 방안에 대하여 기술하고자 한다.

침입차단시스템 보안정책 모델 (Security Policy Model of Firewall System.)

  • 김상호;조대일;노병규;신종태;심주걸
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 1998년도 춘계학술발표논문집
    • /
    • pp.199-204
    • /
    • 1998
  • 웹 기술 등의 발전으로 인터넷에 각종 정보시스템을 접속하여 문자, 음성, 영상을 포함하는 각종 멀티 데이터의 공유가 일반화됨에 따라 이에 대한 보안 문제점을 해결하기 위한 정보보호시스템으로서 침입차단시스템의 요구가 증대되고 있으며 이러한 요구에 따라 국내외적으로 평가 기준이 개발되고 있고 이러한 기준을 충족시키는 다양한 형태의 침입차단시스템이 출시되고 있다. 본 논문에서는 인터넷 보안 모델 상에서 침입차단시스템 보안 정책 모델이 요구되는 부분과 기존의 보안 모델을 침입차단시스템에 적용하는데 발생하는 문제점을 살펴보고 국내 정보통신망 침입차단시스템 평가기준에서 요구하는 있는 관련 요구 사항을 분석하여 침입차단시스템에 적합한 보안정책 모델을 제안한다.

  • PDF