• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.033 seconds

An Implementation of Network Intrusion Detection Engines on Network Processors (네트워크 프로세서 기반 고성능 네트워크 침입 탐지 엔진에 관한 연구)

  • Cho, Hye-Young;Kim, Dae-Young
    • Journal of KIISE:Information Networking
    • /
    • v.33 no.2
    • /
    • pp.113-130
    • /
    • 2006
  • Recently with the explosive growth of Internet applications, the attacks of hackers on network are increasing rapidly and becoming more seriously. Thus information security is emerging as a critical factor in designing a network system and much attention is paid to Network Intrusion Detection System (NIDS), which detects hackers' attacks on network and handles them properly However, the performance of current intrusion detection system cannot catch the increasing rate of the Internet speed because most of the NIDSs are implemented by software. In this paper, we propose a new high performance network intrusion using Network Processor. To achieve fast packet processing and dynamic adaptation of intrusion patterns that are continuously added, a new high performance network intrusion detection system using Intel's network processor, IXP1200, is proposed. Unlike traditional intrusion detection engines, which have been implemented by either software or hardware so far, we design an optimized architecture and algorithms, exploiting the features of network processor. In addition, for more efficient detection engine scheduling, we proposed task allocation methods on multi-processing processors. Through implementation and performance evaluation, we show the proprieties of the proposed approach.

Real-Time File Integrity Checker for Intrusion Recovery and Response System (침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사)

  • Jeun Sanghoon;Hur Jinyoung;Choi Jongsun;Choi Jaeyoung
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.32 no.6
    • /
    • pp.279-287
    • /
    • 2005
  • File integrity checking is the most reliable method to examine integrity and stability of system resources. It is required to examine the whole data whenever auditing system's integrity, and its process and result depends on administrator's experience and ability. Therefore the existing method is not appropriate to intrusion response and recovery systems, which require a fast response time. Moreover file integrity checking is able to collect information about the damaged resources, without information about the person who generated the action, which would be very useful for intrusion isolation. In this paper, we propose rtIntegrit, which combines system call auditing functions, it is called Syswatcher, with file integrity checking. The rtlntegrit can detect many activities on files or file system in real-time by combining with Syswatcher. The Syswatcher audit file I/O relative system call that is specified on configuration. And it can be easily cooperated with intrusion response and recovery systems since it generates assessment data in the standard IDMEF format.

Development of intrusion detection technique using fiber optic ROTDR sensor (광섬유 ROTDR 센서를 이용한 침입 탐지기법의 개발)

  • Baik, Se-Jong;Kwon, Il-Bum;Chung, Chul;Yu, Jae-Wang
    • Journal of Sensor Science and Technology
    • /
    • v.11 no.4
    • /
    • pp.209-217
    • /
    • 2002
  • The developing of buried fiber optic sensor with high sensitivity and broad-area detecting intruders is carried out using fiber optic ROTDR(Rayleigh Optical Time Domain Reflectometry). The sensing part was designed to be able to broad-area detect intrusion effect per optical fiber length under ground. The bending light losses in optical fibers are investigated by commercial mini ROTDR with wavelength $1.55{\mu}m$, distance range 5km, pulse width 20ns, SNR=5.7. The sensing fibers are selected as the common telecommunication fibers are the 1.5mm, 3.5 mm outer diameter, 4km each length fiber products. Experiments were investigate the characteristics of signal sensitivity according to applied intrusion weight. The relation between the applied weight and the bending loss was almost linear, and broad-area detect intrusion effects are the 2m resolution and $1.3m^2$ per optical fiber length respectively. The light loss by the applied weight on fiber was 0.17 dB/kg. that the sensitivity of the optical fiber sensor was sufficient to detect intruders passing over the buried optical fiber.

A Study on Security Kernel of Linux System (Linux 시스템의 보안커널에 관한 연구)

  • Han, Myung-Mook;Lee, Jun-Hwan
    • Convergence Security Journal
    • /
    • v.8 no.3
    • /
    • pp.25-31
    • /
    • 2008
  • SELinux, security operating system, is the security system which implements mandatory access control using linux security module on the traditional linux kernel supporting discretionary access control. But intrusion detection and logging are lacked when system intrusions are happened. This study proposes a SELinux security kernel which performs detection of access violation and privilege restriction using dynamic access control. It detects the intrusion using security check when the abnormal access of system is happened, and dynamically changes the system privilege for the intruder through privilege restriction. Finally we prevent reintrusion and explain the result of experiment.

  • PDF

A Game Theoretic Approach to Intrusion Detection System in Wireless Ad-hoc Networks. (Ad-Hoc 네트워크 상에서 침입 탐지 시스템의 게임 이론적 접근)

  • Jeong, Yeong-Ok;Kim, Se-Heon
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 2005.05a
    • /
    • pp.255-259
    • /
    • 2005
  • 현대의 정보사회는 인터넷의 발전과 더불어 급속히 팽창하고 있으며 그에 따른 편리함과 더불어 악의적인 사용으로 인한 부작용도 함께 늘어나고 있는 추세이다. 특히 Ad-Hoc 과 같은 무선 네트워크 시스템의 경우 무선이 갖는 여러 가지 특성과 더불어, 전파를 전송 매체로 사용하기 때문에 유선 네트워크 시스템보다 더 많은 보안상의 취약성을 내포하고 있다. 전체적인 네트워크 측면에서 볼 때 이러한 네트워크 상 보안 문제는 시스템에 침입하려는 공격자와 그 침입을 막으려는 침입 탐지 시스템 간의 문제로 볼 수 있으며, 동시에 각자의 이익을 극대화하기 위한 게임의 측면으로 볼 수 있을 것이다. 본 연구에서는 이러한 쌍방 간의 관계를 무선 Ad-Hoc 상에서 게임 이론적으로 접근하여 해석해보고자 한다.

  • PDF

Distributed Intrusion Detection System of Multi-Web Cluster Group for Safe E-Business Model (안전한 E-Business 모델을 위한 다중 웹 클러스터 그룹의 분산 침입 탐지 시스템)

  • Lee, Kee-Jun;Jung, Chai-Yeoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1049-1052
    • /
    • 2001
  • 고가용 E-Business모델을 위해 구축된 나중 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하나 제안한 분산 침입 탐지 시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하려, 이후 작업이 진행되었을 때 Monitoring Agent를 동하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노트와의 긴밀한 협조작업을 동해 침입여부를 판단한다.

  • PDF

A Development of Intrusion Detection and Protection System using Netfilter Framework (넷필터 프레임워크를 이용한 침입 탐지 및 차단 시스템 개발)

  • Baek, Seoung-Yub;Lee, Geun-Ho;Lee, Geuk
    • Convergence Security Journal
    • /
    • v.5 no.3
    • /
    • pp.33-41
    • /
    • 2005
  • Information can be leaked, changed, damaged and illegally used regardless of the intension of the information owner. Intrusion Detection Systems and Firewalls are used to protect the illegal accesses in the network. But these are the passive protection method, not the active protection method. They only react based on the predefined protection rules or only report to the administrator. In this paper, we develop the intrusion detection and protection system using Netfilter framework. The system makes the administrator's management easy and simple. Furthermore, it offers active protection mechanism against the intrusions.

  • PDF

Effect of Seawater Plasma Products for Disposal of Maritime Red-tide Organisms and Foreign Invasive Living Things in Ship's Ballast Water (해수 플라즈마 생성물의 적조생물과 선박안정수 외래침입생물체 처리 효과)

  • So, Dea-Hwa;Jeon, Yong-U
    • Proceedings of the Korean Institute of Electrical and Electronic Material Engineers Conference
    • /
    • 2005.11a
    • /
    • pp.325-326
    • /
    • 2005
  • 해양에 적조가 발생하면 해수의 산소결핍 현상을 유발하고 동식물의 성장과 생존에 필수적인 태양광을 차단하여 해양 동물뿐 아니라 식물에게까지 치명적 피해를 준다. 또한, 대형 선박의 안정수(ballast water) 유입시 안정수 내에 포함되어 그들의 생활공간을 이동하면서 선박으로부터 다시 유출될 때 신생활공간에 외래 생물체로 침입하여 그곳의 기존 생태계를 파괴시키거나 교란하는 외래침입생물체는 해양생태계 환경파괴의 주범이다. 따라서 이들 두 종류의 해양생물은 부분적으로 상관성을 지니는 해양수산업계의 천적이며, 해양생태환경 파괴의 원인 제공자로써 마땅히 과학적 방법으로 제거되거나 방지되어야 한다. 이 논문은 해양수산업 계에 막대한 피해를 끼치며 해양생태환경 파괴의 주범으로 등장한 적조생물과 외래침입생물체들이 해수로부터 제조한 플라즈마 반응생성물에 처리된 결과를 분석하여 그 응용성을 조사하였다.

  • PDF

Study on Attack Source Traceback Model of IPv6 (IPv6의 공격 근원지 역추적 모델 연구)

  • 이철수;임인빈;최재호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.301-303
    • /
    • 2004
  • 인터넷의 급성장으로 해킹이나 Dos 공격, 웜, 바이러스 등의 사이버 범죄가 크게 증가하고 지능화되어 최근 역추적에 대한 관심이 날로 증가하고 있다. 보안 도구로 침입탐지시스템(IDS) 이나 침입방지시스템 (IPS) 등이 있으나 해킹이나 DoS 공격을 방어하는데 현실적으로 한계가 있다. 따라서 능동적인 해킹 방어를 위한 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 시스템 기술이 필요하다. 특히 IPv4에서의 역추적 시스템에 대한 연구는 활발하게 이루어지고 있지만 IPv6에 대한 연구는 아직 미흡하다. 본 논문에서는 IPv4의 주소 고갈로 인해 앞으로 이를 대신할 IPv6에 대한 공격 근원지 역추적 시스템 개발이 시급하다고 보고. 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있도록 IPv6 헤더 패킷의 트래픽 클래스(Traffic Class)와 플로우 라벨(Flow Label)을 이용하여 IPv6에서의 실시간 네트워크 침입자 역추적 시스템 모델을 제안하고자 한다.

  • PDF

Smart Door Lock System Design for Housing Crime Prevention (주거침입 범죄 예방을 위한 스마트 도어락 시스템 설계와 구현)

  • Kang, Hyeon-Min;Park, Seo-Hyeon;Cha, Kyung-Ae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.1148-1151
    • /
    • 2017
  • 본 설계의 목적은 디지털 도어락의 아웃바디를 파손하여 침입하는 1차원적인 외부침입자를 차단하기 위한 것이다. 일반적인 디지털 도어락은 아웃바디와 인바디가 케이블로 연결되어 도어락을 제어하는 구조로 설계되어 있으므로, 아웃바디를 파손하면 인바디의 제어기능이 손상된다. 따라서, 본 논문에서는 아웃바디와 인바디를 독립적으로 배치하고 상호간의 무선 통신을 통하여 도어락을 제어하도록 설계하였다. 이것은 아웃바디를 파손하여도 인바디의 기능이 손상되지 않도록 하기 위함이다. 그 결과, 도어락의 아웃바디를 파손하여도 침입이 불가능한 구조의 스마트 도어락을 구현할 수 있었다.