• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.028초

WAP 기반의 무선 단말기를 이용한 효과적인 IDS 관리/제어 시스템 구현 (Design of Management and Control WAP Based Intrusion Dection System Using Mobile Terminal)

  • 김행욱;정숙희;강흥식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.643-645
    • /
    • 2002
  • 현재 웹기반의 네트워크 침입 탐지 시스템은 관리자가 네트워크가 연결된 상태어서 관리자가 컴퓨터 앞에서 감시하고 그에 적절한 대응을 해야 하지만 관리자가 자리를 비웠을 경우에는 그러한 침입에 신속하게 대응하기가 어렵다. 하지만 무선 인터넷의 발달로 인하여 관리자가 무선 단말기 상에서 네트워크 침입탐지를 감지하고 그에 적절한 대응을 할 수 있게끔 하기 위해서 본 논문을 작성하게 되었다. 본 논문에서는 WAP Push Framework 기술을 바탕으로 해서 모바일 기반에서 시스템 관리자가 장애탐지, 네트워크 모니터링, IP관리 등을 직접 무선 단말기 상에서 관리함으로써 IDS관리를 좀더 효율적으로 관리할 수 있을 것이다.

  • PDF

Root 권한 프로세스 추적을 통한 침입 탐지 기법 (An Intrusion Detection Method by Tracing Root Privileged Processes)

  • 박장수;안병철
    • 정보처리학회논문지C
    • /
    • 제15C권4호
    • /
    • pp.239-244
    • /
    • 2008
  • 보안 침입 사건이 있은 후 해당되는 취약점만을 패치시키는 방식으로만 침입 피해를 줄이는 것은 충분하지 않다. 시스템 내에 취약한 코드가 있더라도 시스템의 내구성을 높여 보다 포괄적으로 침입을 막을 수 있는 방법이 필요하다. 본 논문은 리눅스 시스템에서 관리자를 대신하여 root 권한을 가진 프로세스를 감시하는 강건한 실시간 침입탐지기법을 제시한다. 이 기법은 사용자IP 주소를 프로세스 테이블에 추가하고 root 권한으로 기동되는 모든 프로세스의 IP 주소를 감시한다. 제안한 기법이 버퍼 오버 플로우 취약성에 대해 방어하는 것을 KON 프로그램을 통해 확인한다. 또한 원격으로 시스템을 관리할 수 있는 설정 프로토콜을 제안하며, 이 프로토콜을 통해 관리자 호스트의 IP주소가 침입으로부터 안전하게 보호될 수 있다.

MAC 및 LLC Layer의 특성을 이용한 Mobile Ad hoc 네트워크에서의 침입탐지에 관한 연구 (Intrusion Detection System for Mobile Ad hoc Network using Characteristics of MAC & LLC Layer)

  • 이재상;김동성;박종서
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.279-282
    • /
    • 2003
  • Mobile Ad hoc망의 경우 단말기에서 무선접속 인터페이스만 있으면 침입자로 하여금 쉽게 접속이 가능하게 하며, SSID와 WEP Key를 쉽게 취득하여 네트워크의 일원으로 참여할 수 있는 보안상의 취약성이 존재한다. 보안 취약성을 극복하기 위해서는 한정된 에너지 자원과 프로세서를 가진 무선 단말기로 침입탐지를 수행하기에는 문제점들이 존재한다. 따라서 본 논문에서는 프로세스 부하를 줄이는 IEEE802.11 Frame헤더의 Sequence Number 분석방법과 효과적으로 침입을 탐지할 수 있는 RF Monitoring을 이용하여 Mobile Ad hoc 환경에 적합한 칩입탐지 시스템을 제안한다.

  • PDF

침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사 (Real-time File Integrity Checking for Intrusion Recovery or Response System)

  • 허진영;전상훈;최재영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.703-705
    • /
    • 2003
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 감사가 이루어질 때마다 매번 모든 데이터를 검사해야 하며, 관리자의 역량에 않은 부분을 의존하였다. 이는 최대한 빠른 대응을 요하는 침입 복구 시스템에 적합하지 않다. 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만, 침입을 차단하기 위해서 침입 행위 주체에 대한 정보는 수집할 수 없다. 위의 두가지 문제를 해결하기 위해 파일 무결성 검사와 시스템 호출 감시 기법을 연동한다. 시스템 호출 강시를 통해서 자원에 대한 침입 행위 주체의 정보를 수집하고 파일 무결성 검사를 하여, 침입 차단 및 복구를 위한 감사 자료를 수집한다. 또한 보다 효과적으로 침입을 탐지하고 복구하기 위하여 여러 침입 탐지 시스템과 연동하여 침입 복구 시스템을 구성할 수 있도록 탐지 메시지를 IDMEF 형식으로 보고한다.

  • PDF

데이터소스기반의 침입탐지시스템 설계 (Design of Data Source Based-IDS)

  • 조아앵;박익수;이경효;오병균
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1217-1220
    • /
    • 2004
  • 현재까지 IDS는 관리자의 개입 없이는 효과적인 운용이 불가능하고, IDS를 사용하더라도 여전히 침입 발생 가능성이 있고, 다양한 우회 가능성이 존재한다. 본 논문에서는 기존에 제안된 침입탐지 시스템을 분석하고, C-Box에 규정된 정책을 이용한 데이타소스 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 본 연구는 데이터 소스 기반에서 침입 탐지 방법 기준의 비정상적인 형태에 의한 탐지와 오류에 의한 탐지기법을 적용하였으며, IDS에 침입 탐지 정책을 설계하였고, 규정에 의한 정책중심의 침입탐지 기법을 정상적인 동작과 비정상적인 동작을 구분하는 경계를 정의한다. 또한, 침입탐지 정책을 이용한 호스트기반 IDS를 설계하고 구현함으로서 정보시스템의 취약성을 보완할 수 있었다. 침입탐지 실험을 위한 시스템 호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다.

  • PDF

침입자 추적 시스템의 에이전트 통신 보안을 위한 메커니즘 (A Secure Agent Communication Mechanism for Intruder Tracing System)

  • 최진우;황선태;우종우;정주영;최대식
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.654-662
    • /
    • 2002
  • 네트워크 기술의 발달에 힘입어 인터넷이 국가와 사회의 중요한 기반 시설로 자리잡고 있으며 이를 통한 범죄적 동기를 갖는 해킹 사고의 증가 추세로 인해, 우리 사회 전반적으로 정보에 대한 보호가 시급한 문제로 대두되고 있다. 따라서 최근 해킹에 대한 대응도 소극적 탐지 기능을 벗어나 적극적인 역추적 등의 방법을 동원하는 추세로 가고 있다 본 논문에서는 자율적인 기능을 가질 수 있는, 멀티 에이전트 기반의 침입자 역 추적 시스템에 대해서 기술한다. 특히 각 에이전트 간의 통신 메시지를 보호하기 위한 통신보안 메커니즘을 중점적으로 제안하는 데, 이률 위해서 KQML 레벨에서 파라미터를 확장하고 공개 키 암호화 방식을 도입하였다. 제안된 메커니즘에서 각 에이전트는 모든 통신에 앞서 중개자 에이전트를 통해서 서로를 인증하기 때문에 효율성은 떨어지지만 통신 메시지의 보안이 보다 확실하게 된다. 이는 역추적 수행 시 에이전트 및 수행 서버의 안전을 위해서는 매우 중요한 요소 중에 하나이다.

광섬유 산란형 센서를 이용한 사회기반시설물의 보안에 관한 연구 (A Study on the Security of Infrastructure using fiber Optic Scattering Sensors)

  • 권일범;윤동진;이승석
    • 비파괴검사학회지
    • /
    • 제24권5호
    • /
    • pp.499-507
    • /
    • 2004
  • 광섬유 ROTDR (Rayleigh optical time domain reflectometry) 센서와 보디 긴 광섬유를 감지광섬유로 사용할 수 있는 광섬유 BOTDA (Brillouin optical time domain analysis) 센서를 구성하고, 이들 각각을 이용하여 중요보안 대상체인 사회기반시설물에 침투하는 침입자를 탐지할 수 있는 기포 연구를 수행하였다 ROTDR 센서의 감지부로는 넓은 면적을 감지할 수 있는 매설형 광섬유 센서 탐지판을 제작하고, 인가된 침입물체의 위치와 무게에 따른 신호특성을 고찰하였다. ROTDR 센서는 펄스 폭이 30ns이고, 광섬유의 길이는 10km 이상이다. 위치탐지오차는 약 2m 이내였으며, 무게에 따른 탐지능력은 20kgf, 40kgf, 60kgf, 80 kgf의 네 단계를 구분할 수 있음을 알 수 있었다. 넓은 지역에 걸친 침입자의 침투를 감시하기 위하며 수십 km의 광섬유 길이 전제를 감지부로 사용할 수 있는 광섬유 BOTDA 센서를 개발하였다. BOTDA 센서는 한 개의 레이저 다이오드와 두 개의 광전 변조기(electro-optic modulator)를 사용하여 간단하게 구성하였다. 침입자에 의한 광섬유의 변형률 벽화를 탐지하는 실험을 수행하기 위하여 광학테이블 위에 광섬유에 변형률을 인가하기 위한 실험 장치를 설치하여 실험을 수행하였다. 이 실험으로부터 시간간격 1.5 초동안 광섬유 약 4.81km의 길이를 거리분해능 3m로 침입자를 탐지할 수 있음을 확인하였다.

웹 기반의 자동화된 로그 분석 시스템 (Web-based Automated Log Analysis System)

  • 임문희;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.927-930
    • /
    • 2001
  • 정보 시스템의 눈부신 발전과 인터넷의 급속한 보급으로 인하여 누구나 웹상에서 그들의 정보 요구를 충족할 수 있게 되었다. 그러나 웹상에서의 정보 교환의 폭발적 증가로 인한 시스템의 중요 정보 및 자원 유출이 심각한 문제로 대두 되고 있다. 그러므로 관리자가 시스템에서 보유하고 있는 자원의 유출을 방지하고 시스템의 사용 원칙에 위배되는 해킹 행위를 추적하기 위한 감사 기능이 제공되어야 한다. 이에 본 논문에서는 감사 추적의 중요한 정보가 되는 유닉스 시스템의 로그 파일을 자동적으로 분석하는 시스템(WALAS)을 설계하였다. WALAS 는 UNIX 시스템 내의 방대한 로그정보의 최적화를 통해 관리자가 해킹이나 사용자의 잘못된 시스템 사용 등을 효율적으로 감시하고 조사, 분석하는데 있어서의 자동화된 로그 파일 분석 시스템이다. WALAS는 관리 대상 호스트의 로그 정보로부터 보안 정보를 추출하여 침입을 판단하며 침입으로 판정되면, 이를 웹 기반의 관리자 인터페이스로 전달하게 된다. 또한 방대한 양의 로그 정보를 적절히 분류하고 분석하며, 실시간으로 호스트 로그 파일을 모니터링하여 침입 발견 시 관리자의 즉각적 대응이라는 이점을 제공한다.

  • PDF

EDI 메시지 동보 전송에 적합한 디지탈 다중 서명 방법 (A Digital Multisignature Scheme Suitable for Transmission to Multi-destination by EDI Message)

  • 윤성현;김태윤
    • 한국통신학회논문지
    • /
    • 제19권6호
    • /
    • pp.981-993
    • /
    • 1994
  • EMI 메시지 법적 구속력을 갖는 상용 전자 문서이므로 메시지의 무결성과 거래처간의 신분 확인을 위한 서명 방법이 필요한다. 본 연구에서는 EDI 메시지의 동보 전송에 적합한 새로운 디지털 장 서명 방법을 제안하였다. 제안한 방법은 Fiat-Shamir 서명 방식에 기분을 두고 있으며, EDI 메시지에 적합한 메시지 인증을 수행할 수 있다. 침입자 및 서명자가 해쉬 함수공격으로 조사한 메시지를 검증할 수 있다. 침입자에 의한 가장 및 재전송과 같은 농동적 공격에 안전하다. 또한 Fiat-Shamir 서명 방법보다 작은 해쉬 값을 사용하여 디치탈 서명을 수행할 수 있다. EDI 메시지의 동보 전송시 지정된 수신자들은 빠르고 안전하게 디지털 서명을 수행할 수 있다.

  • PDF