• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.079 seconds

A Vulnerability Analysis of Intrusion Tolerance System using Self-healing Mechanism (자가치유 메커니즘을 활용한 침입감내시스템의 취약성 분석)

  • Park, Bum-Joo;Park, Kie-Jin;Kim, Sung-Soo
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.32 no.7
    • /
    • pp.333-340
    • /
    • 2005
  • One of the most important core technologies required for the design of the ITS (Intrusion Tolerance System) that performs continuously minimal essential services even when the network-based computer system is partially compromised because of the external or internal intrusions is the quantitative dependability analysis of the ITS. In this paper, we applied self-healing mechanism, the core technology of autonomic computing to secure the protection power of the ITS. We analyzed a state transition diagram of the ITS composed of a Primary server and a backup server utilizing two factors of self-healing mechanism (fault model and system response) and calculated the availability of ITS through simulation experiments and also performed studies on two cases of vulnerability attack.

Control of Sperm Penetration In Vitro by Cumulus Cells in Porcine Oocytes (돼지의 체외수정시 난구세포에 의한 정자침입의 조절)

  • Park, C.K.;Cheong, H.T.;Lee, J.H.;Kim, I.C.;Yang, B.K.;Kim, C.I.
    • Korean Journal of Animal Reproduction
    • /
    • v.23 no.2
    • /
    • pp.149-157
    • /
    • 1999
  • The functional role of cumulus cells on the penetration and polyspermy during in vitro fertilization in porcine was examined. The penetration rate was significantly higher (P<0.01) in oocytes with (61%) than without (25%) cumulus cells, but significant differences in polysper-my rates were not observed. When hyaluronidase was added to the fertilization medium with different concentrations, penetration rates in oocytes with cumulus cells were higher than in oocytes without cumulus cells at 0 (61% vs 34% ; P<0.05), 0.01 (56% vs 35% ; P<0.05), 0.1 (66% vs 30% ; P<0.05) and 1.0mg/$m\ell$ (39% vs 27%). The polyspermy rates were lower in oocytes without than with cumulus cells, and had a tendency to decrease with high concentrations of hyaluronidase. In another experiment, the penetration and polyspermy rates had a tendency to increase as time of sperm-oocyte culture was prolonged. At 16 and 20 h after insemination, the penetration rates were significantly higher (P<0.05) in oocytes with (48 and 62% for 16 and 20 h) than without (25 and 31% for 16 and 20 h) cumulus cells in medium containing hyaluronidase. Polyspermy rates were significantly (P<0.05) lower in oocytes without (13% and 16%) than with (37% and 48%) cumulus cells at 16 and 20 h after insemination. In cumulus-free oocytes inseminated in medium containing different concentrations of cumulus cells, the penetration rates were significantly (P<0.05) higher in medium with than without hyaluronidase. The proportion of polyspermy was lower in medium without than with hyaluronidase at 0 (10% vs 0%), 10$^2$(25% vs 0%), 10$^4$(24% vs 14%) and 10$^{6}$ (29% vs 10% ; P<0.05) cumulus cells/$m\ell$. These results suggest that cumulus cells can have a positive influence on sperm penetration, its action on polyspermy control does appear to function primarily on zona pellucida by co-culture of cumulus cells and oocytes in medium without hyaluronidase.

  • PDF

A Designing Method of Digital Forensic Snort Application Model (Snort 침입탐지 구조를 활용한 디지털 Forensic 응용모델 설계방법)

  • Noh, Si-Choon
    • Convergence Security Journal
    • /
    • v.10 no.2
    • /
    • pp.1-9
    • /
    • 2010
  • Snort is an open source network intrusion prevention and detection system (IDS/IPS) developed by Sourcefire. Combining the benefits of signature, protocol and anomaly-based inspection, Snort is the most widely deployed IDS/IPS technology worldwide. With millions of downloads and approximately 300,000 registered users. Snort identifies network indicators by inspecting network packets in transmission. A process on a host's machine usually generates these network indicators. This means whatever the snort signature matches the packet, that same signature must be in memory for some period (possibly micro seconds) of time. Finally, investigate some security issues that you should consider when running a Snort system. Paper coverage includes: How an IDS Works, Where Snort fits, Snort system requirements, Exploring Snort's features, Using Snort on your network, Snort and your network architecture, security considerations with snort under digital forensic windows environment.

Network Anomaly Detection based on Association among Packets (패킷간 연관 관계를 이용한 네트워크 비정상행위 탐지)

  • 오상현;이원석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.5
    • /
    • pp.63-73
    • /
    • 2002
  • Recently, intrusions into a computer have been increased rapidly and also various intrusion methods have been developed. As a result. many researches have been performed to detect the activities of intruders effectively In this paper, a new association mining algorithm for anomaly network intrusion detection is proposed. For this purpose, the proposed algorithm is composed of two different phases: intra-packet association and inter-packet association. The performance of the proposed anomaly detection system is evaluated based on several experiment according to various system parameters in order to identify their practical ranges for maximizing its detection rate. As a result, an anomaly can be detected effectively.

DDoS Attack Detection Scheme based on the System Resource Consumption Rate in Linux Systems (리눅스시스템에서 서비스자원소비율을 이용한 분산서비스거부공격 탐지 기법)

  • Ko, Kwang-Sun;Kang, Yong-Hyeog;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2041-2044
    • /
    • 2003
  • 네트워크에서 발생하는 다양한 침입 중에서 서비스거부공격(DoS Attack. Denial-of-Service Attack)이란 공격자가 침입대상 시스템의 시스템 자원과 네트워크 자원을 악의적인 목적으로 소모시키기 위하여 대량의 패킷을 보냄으로써 정상 사용자로 하여금 시스템이 제공하는 서비스를 이용하지 못하도록 하는 공격을 의미한다. 기존 연구에서는 시스템과 네트워크가 수신한 패킷을 분석한 후 네트워크 세션정보를 생성하여 DoS 공격을 탐지하였다. 그러나 이 기법은 공격자가 분산서비스거부공격(DDoS Attack: Distributed DoS Attack)을 하게 되면 분산된 세션정보가 생성되기 때문에 침입을 실시간으로 탐지하기에는 부적절하다. 본 논문에서는 시스템이 가지고 있는 자윈 중에서 DDoS 공격을 밭을 때 가장 민감하게 반응하는 시스템 자원을 모니터링 함으로써 DDoS 공격을 실시간으로 탐지할 수 있는 모델을 제안한다 제안 모델은 시스템이 네트워크에서 수신한 패킷을 처리하는 과정에서 소모되는 커널 메모리 소비량을 감사자료로 이용한 네트워치기반 비정상행위탐지(networked-based anomaly detection)모델이다.

  • PDF

중추신경계 독성평가 방법개발 및 기작에 관한 연구

  • 박찬웅
    • Proceedings of the Korean Society of Applied Pharmacology
    • /
    • 1994.04a
    • /
    • pp.312-312
    • /
    • 1994
  • 중추신경계 작용약물은 동물행동에 대단히 민감하게 작용한다. 본 연구에서는 동물일반 활동에 대한 중추신경계 약물의 효과와 단독 사육동물의 공격성 행동에 대한 중추신경계 약물의 효과를 연구한 결과 생쥐의 일반활동 pentobarbital, chloral hydrate, paraldehyde 등 수면제 투여 후 마취에 이르기 전 초기활동이 대조군에 비하여 현저하게 증가하였으나 diazepam, clomazepam등 항불안제 투여 동물에서는 초기활동 증가현상을 나타내지 않았다. 또한 생쥐를 단독 사육후 침입자에 대한 행동은 항불안제 약물투여시 공격성 행동이 현저하게 감소하였다. 이상의 결과는 중추신경계 작용약물중수면, 마취 효과를 나타내는 약물과 항불안제의 효과를 감별하는 방법으로 대단히 유용할 것으로 기대된다.

  • PDF

Password System Enhancing the Security (보안을 향상시키는 패스워드 시스템)

  • 박종민;김용훈;조범준
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.11b
    • /
    • pp.990-993
    • /
    • 2003
  • 본 논문은 다중 사용자가 컴퓨터 시스템을 이용하려는 사용자의 신원을 확인하는 방법으로서 타인의 관찰로부터 노출되기 쉬운 패스워드의 약점들을 일소하고, 시스템의 안전성을 높이기 위한SPS(Secure Password System)라는 패스워드 시스템을 제안하고자 한다. SPS는 쉬운 실행과 낮은 가격을 포함한 전통적 패스워드 시스템의 대부분의 이점들을 받아들였고, 또한 안정성을 가지고 있으면서 전통적인 패스워드 시스템에 쉽게 이식될 수 있다. 제안한 SPS는 실험 결과 침입자의 온라인 사전적 공격과, 클라이언트에서의 패스워드 노출에 대해서 아주 높은 안전성을 보여 주었다.

  • PDF

Prevention of Buffer Overflow Attack on Linux Kernel Level (리눅스 커널 수준에서의 버퍼오버플로우 공격 방지 기법)

  • 김홍철;송병욱;박인성;김상욱
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.111-114
    • /
    • 2001
  • 시스템 침입을 위해서 사용할 수 있는 공격 기법은 그 종류가 매우 다양하다. 그러나 최종적인 시스템 침입의 목표는 버퍼오버플로우 공격을 통한 관리자 권한의 획득이다. 버퍼오버플로우 현상은 메모리 공간의 경계 영역에 대한 프로그래밍 언어 수준의 검사 도구를 제공하지 않는 C/C++ 의 언어적 특성으로 인해 발생한다. 본 논문에서는 리눅스 커널 수준에서 시스템 보안을 위한 참조 모니터를 제안하고 이를 이용하여 버퍼오버플로우 공격에 대응할 수 있는 보안 기법을 제시한다.

  • PDF

A Study on Computer System Intrusion through NetworkII (네트워크를 통한 시스템 침입에 대한 고찰 II)

  • 조현호;박영호;이경현
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.11a
    • /
    • pp.525-529
    • /
    • 2000
  • 본 논문에서는 최근 네트웍을 통해 실질적인 관리자가 권한을 획득할 수 있는 공격기법을 살펴보고 그에 따른 대처 방안을 모색한다. 또한 Yahoo, CNN뿐만 아니라 최근 정부 및 교육기관 등에까지 막심한 피해를 입히고 있는 서비스 거부 공격(Denial of Service Attack) 각각의 공격 원리와 방어 방안을 고려하고, 악의적인 서버가 침입차단시스템을 회피하여 원격지의 클라이언트와 데이터를 송·수신할 수 있는 최근의 공격 기법을 소개한다.

  • PDF