• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.027 seconds

Build a Digital Evidence Map considered Log-Chain (로그 체인을 고려한 디지털증거지도 작성)

  • Park, Hojin;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.3
    • /
    • pp.523-533
    • /
    • 2014
  • It has been spent too much time to figure out the incident route when we are facing computer security incident. The incident often recurs moreover the damage is expanded because critical clues are lost while we are wasting time with hesitation. This paper suggests to build a Digital Evidence Map (DEM) in order to find out the incident cause speedy and accurately. The DEM is consist of the log chain which is a mesh relationship between machine data. And the DEM should be managed constantly because the log chain is vulnerable to various external facts. It could help handle the incident quickly and cost-effectively by acquainting it before incident. Thus we can prevent recurrence of incident by removing the root cause of it. Since the DEM has adopted artifacts in data as well as log, we could make effective response to APT attack and Anti-Forensic.

A Development of Web-based Integrated Security Management System for Firewalls (웹 기반의 방화벽 통합 보안 관리 시스템 개발)

  • Lee, Dong-Young;Kim, Dong-Soo;Hong, Seung-Sun;Chung, Tai-Myoung
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.10
    • /
    • pp.3171-3181
    • /
    • 2000
  • With a remarkable growth and expansionof Internet, the security issues emerged from intrusions and attacks such as computer viruses, dental of servives and backings to destroy intormation have been considered as serious threats for Internet and the provate networks. To protect networks from those attacks, many nendors have developed various security systems such as firewalls, intrusion detection systems, and access control systems. However managing those systems individually requres too much work and high cost. Thus, integrated security managemanet and eatabliashment of consistent security policy for various security products has become more important. In this paper, we propose integrated security manabement system called WISMSF(Web based Integrated Security Management System for Fireswalls) to monitor and contro various kinds of firewalls WISMSF consists of three components-clients, integrated engine, and agents. It supports the transparent management functions of security products, easy ways of defining security policies, and simple expansion of managed ranges.

  • PDF

Implementation of Illegal Entry Detection System using Sensor Node and Image Processing (센서 노드와 영상처리 기법을 이용한 불법 침입 감지 시스템 구현)

  • Kim, Kyung-Jong;Jung, Se-Hoon;Sim, Chun-Bo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.05a
    • /
    • pp.741-744
    • /
    • 2009
  • In this paper, we design and implement an illegal entry detection system which efficiently can detect illegal intruders applying image processing technique on the perceived value of the infrared sensor and acquired image from two-way wireless camera(DRC) for prevention of damage caused by theft and the ratio of security in the security of the square such as livestock, agricultural products, and logistics warehouse. At first, the proposed system acquires the image from wireless camera when infrared sensor detect the location of illegal intruders. and then, the system process to determine movement by applying image process technique with acquired image. Finally, we send the detected and analyzed the results and the final image to security company and mobile device of owner.

  • PDF

A Study on Anomaly Detection based on User's Command Analysis (사용자 명령어 분석을 통한 비정상 행위 판정에 관한 연구)

  • 윤정혁;오상현;이원석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.4
    • /
    • pp.59-71
    • /
    • 2000
  • Due to the advance of computer and communication technology, intrusions or crimes using a computer have been increased rapidly while various information has been provided to users conveniently. As a results, many studies are necessary to detect the activities of intruders effectively. In this paper, a new association algorithm for the anomaly detection model is proposed in the process of generating user\`s normal patterns. It is that more recently observed behavior get more affection on the process of data mining. In addition, by clustering generated normal patterns for each use or a group of similar users, it is possible to identify the usual frequency of programs or command usage for each user or a group of uses. The performance of the proposed anomaly detection system has been tested on various system Parameters in order to identify their practical ranges for maximizing its detection rate.

Synthesis and Application of Reactive Polymer Modifiers for Asphalt: 2. Application (아스팔트용 반응성 고분자 개질제 합성 및 적용: 2. 적용)

  • Hwang, Ki-Seob;Lee, Jong-Cheol;Jang, Suck-Soo;Lee, Seung-Han;Ha, Ki-Ryong
    • Polymer(Korea)
    • /
    • v.31 no.6
    • /
    • pp.538-542
    • /
    • 2007
  • This study is on the performance analysis of modified asphalts which were prepared by mixing the asphalt with polymer modifiers of varying compositions which were synthesized by the emulsion polymerization method. Thermal properties of mired asphalt were investigated by DSC (differential scanning calorimetry), and dispersion of modifiers in asphalt was investigated by the fluorescence microscope. Dynamic stability and permanent deformation velocities of mixed asphalt were investigated by wheel tracking measurements. Modifier 6 showed the best results in both penetration test and wheel tracking measurement among investigated modifiers, which supports MMA(methyl methacrylate) moiety in modifiers plays better contribution for the enhancement of asphalt performance than styrene moiety does.

Implementation of Intrusion Detection Extractor for Intrusion Analysis (침입정보분석을 위한 침입탐지 Extractor구현)

  • 조정민;이은영;이현우;이흥규;임채호;이광형;최명렬;이진석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.302-305
    • /
    • 2002
  • 인터넷의 확장과 함께 더 나은 보안 도구가 요구되고 있다. 최근 몇 년간 많은 기업에서 보안 전문가를 위한 제품을 출시했다. 그러나 새로운 도구가 나올 때 마다 새로운 위협이 발생했다. 이와 함께 새로운 개념의 보안 시스템이 필요하게 되었다. 인터넷 위협관리 시스템은 실시간으로 보안 경보를 중앙서버에서 수집하고 분석하여 실시간 분석, 경보 및 대응을 하는 시스템이다. 인터넷 위협 관리 시스템은 보안 관리자에게 전체 시스템들 간에 무슨 일이 일어났는지를 한눈에 볼 수 있게 해준다. 결과적으로 보안제품과 시스템을 감시하는데 투자되는 시간이 그만큼 줄여준다.

  • PDF

Security Policy Management using Role-Based Access Control in CORBA Environment (CORBA 환경에서 역할-기반 접근제어 기법을 이용한 보안정책 관리)

  • 조은정;이금석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.175-177
    • /
    • 1998
  • 분산 컴퓨팅 환경에서 응용 프로그램들은 다른 응용 프로그램들과 자원을 공유하고 통신하면서 보다 효율적으로 작업을 수행하게 된다. 이러한 과정에서 침입자들에 의한 자원 손실을 막고 정보 무결성을 유지하는 것은 중요한 문제가 된다. 따라서 분산 환경에서는 분산된 자원 사용에 대한 인증(Authentication) 및 인가(Authorization)과정 등의 중요성이 증대되었다. 이질적인 시스템간의 분산 환경을 구축할 수 있는 미들웨어(Middleware)중 가장 활발히 연구되고 이는 CORBA 에서는 보안 서비스를 제공해 주기 위해 COSS (Common Object Service Specification)3에서 보안 서비스를 정의했다. 하지만 COSS3에서 정의한 객체 접근제어 기법만으로는 효율적인 보안 정책 관리가 어렵다. 따라서 본 논문에서는 CORBA 보안 서비스 중 객체 접근제어를 위해 역할-기반 접근제어 (RBAC : Role - Based Access Control)기법을 이용한 효율적이고 융통성 있는 보안정책 관리에 대해 논한다.

  • PDF

Group Key Management with Self-healing for Wireless Sensor Networks (무선 센서 네트워크에서 Self-healing 방법을 사용한 그룹키 관리)

  • Lee Jae-Won;Kim Hyung-Chan;Ramakrishna R.S.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.983-986
    • /
    • 2006
  • Self-healing 키 분배 방법은 불안정한 채널에서 규모가 크고 동적인 그룹에 적합하다. 제한된 전력과 컴퓨팅 능력을 가진 다수의 노드들을 기반으로 하는 센서네트워크 환경에서 self-healing 키 분배 방법은 효율적인 키 분배를 제공할 수 있는 접근법이다. 더불어 local collaboration은 같은 그룹에 속한 노드들이 서로 협력하여 그룹 키를 보호하고 침입자에 의해 손상된 노드를 발견할 수 있는 유용한 방법이다. 본 논문에서는 기존의 self-healing 키 분배 방법을 보완하여 센서네트워크 환경에 적용하기 위하여 임의의 변수를 적용한 지역적 협력(local collaboration)을 사용한다. 결과적으로 그룹 단위로 키를 안전하게 분배 및 관리를 할 수 있으며 센서 노드들 간의 통신비용 및 메모리에 대한 효율성 향상을 가져올 수 있음을 실험을 통하여 검증한다.

  • PDF

The Mobile Robot Development of Pat Shape (애완용 형태의 모바일 로봇 개발)

  • Lee, Jeong-Ick
    • Proceedings of the KAIS Fall Conference
    • /
    • 2009.12a
    • /
    • pp.148-151
    • /
    • 2009
  • 여성의 사회참여, 평균수명의 증가에 따른 노령인구의 증가로 가정은 비어 있거나 노인, 어린이만 남게 되는 경우가 증가하고 있다. 본 제품은 이런 추세에 대응하여 가정과 동떨어진 장소에서 인터넷으로 가정을 보안, 감시할 수 있고, 가정에 남겨진 사람과 대화도 할 수 있는 로봇을 구현하고자 한다. 즉, 무선 영상 전송 카메라가 부착된 로봇을 이동시키면서 집안의 환경을 관찰할 수 있도록 하고, 스피커 및 마이크를 로봇에 내장하여 인터넷을 통한 실시간 대화도 가능하도록 하려고 한다. 또한, 외부 침입자 발견 시 자동 촬영 기능이 있으며, 집주인에게 메시지 나 경보음을 보내 대응할 수 있도록 하였다. 이렇게 함으로써 가정을 가진 여성이 집안 걱정을 하지 않고 근무에 전념할 수 있어 생산성이 향상되고, 집에 물건을 놓아두고 외출을 하였을 때 간단한 방법으로 확인 가능한 이점도 있을 뿐 아니라 장기간 집을 비우게 되는 경우에도 항상 집을 감시할 수 있어, 도난 화재 등에 신속하게 대처할 수있다. 1년차 '보안 기능 탑재 애완용 로봇 개발'을 통한 2년차 과제로 로봇의 완성과 제품화 단계에 심혈을 기울였다. 본 연구는 2년차 연구의 결과를 보여주는 것이다.

  • PDF

A Study of Background Edge Generation for Moving Object Detection under Moving Camera (이동카메라에서 이동물체 감지를 위한 배경에지 생성에 관한 연구)

  • Lee, June-Hyung;Chae, Ok-Sam
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.6 s.44
    • /
    • pp.151-156
    • /
    • 2006
  • This paper presents an background edge generation based automatic algorithm for detection of moving objects under moving camera. Background image is generated by rotating the fixed the camera on the tripod horizontally, aligning and reorganizing this images. We develop an efficient approach for robust panoramic background edge generation as well as method of edge matching between input image and background image. We applied the proposed algorithm to real image sequences. The proposed method can be successfully realized in various monitoring systems like intrusion detection as well as video surveillance.

  • PDF