• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.028초

네트워크 상에서의 침입차단시스템 영향력 분석 (Analysis on Effects of The Firewall on Networks)

  • 정선이;박정은;유수연;장성은;채기준;노병규
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.95-105
    • /
    • 2000
  • 정보유출, 파괴, 위 변조, 바이러스와 같은 정보화 역 기능으로부터 정보시스템과 통신망을 보호하기 위하여 침입차단시스템에 대한 요구가 증대되고 있다. 실제로 침입차단시스템을 사용하기 위해서는 그것이 네트워크에 미치는 영향에 대해서 보안 관리자가 알고 분석할 수 있어야 한다. 그러나 현재 침입차단시스템의 성능에 대해서 의문을 갖게 될 때 이를 평가할 수 있는 마땅한 도구가 없기에 침입차단시스템이 네트워크에 미치는 영향에 대한 연구가 필요하다. 본 논문에서는 침입차단시스템이 네트워크에 미치는 영향을 파악하기 위하여 실제 네트워크에 다양한 트래픽을 적용해 봄으로써 분석하였다. 또한 COMNET-III를 이용하여 침입차단시스템이 없는 경우와 있는 경우의 네트워크를 모델링하여 다양한 침입차단시스템의 운영환경 및 네트워크 환경 변화에 따른 영향을 분석하였다.

정보보호시스템 시험과정 보증요구사항 작성 기법에 관한 고찰

  • 백남균;최용준;이강수
    • 정보보호학회지
    • /
    • 제13권6호
    • /
    • pp.55-66
    • /
    • 2003
  • 본고에서는 개발자에게 단위, 통합 및 서비스 시험에 대한 시험과정 보증문서 작성 기법에 대한 참고자료를 제공하기 위하여, 국내에서 개발된 침입차단시스템과 침입탐지시스템 평가기준에 의한 시험과정 보증요구사항을 분석하여 소프트웨어 공학에 기반한 전통적인 구조적 방법론을 토대로 한 시험과정 보증문서 작성 경험을 기술하고자 한다. 따라서, 개발자는 사용자 요구사항에 의한 객관적이고 체계적인 시험과정을 이해하여 시스템 개발에서 발생할 수 있는 오류를 줄일 수 있으며 또한, 정확한 보안 기능명세 및 시험보증 설계$.$개발$.$구현을 통하여 제품의 안전성 및 신뢰성 향상에 기여할 것으로 기대된다.

보안 이벤트 시각화를 이용한 보안 상황 인지 기술

  • 장범환;나중찬;장종수
    • 정보보호학회지
    • /
    • 제16권2호
    • /
    • pp.18-25
    • /
    • 2006
  • 네트워크 보안 상황인지 기술이란 현재 네트워크에서 보안과 관련하여 무슨 일이 발생하고 있는 지를 관리자에게 인지시켜 주는 기술이다. 이는 침입탐지시스템이나 방화벽에서 수행하는 잠재적인 공격자의 패킷을 필터링하거나 보고하는 것과는 달리 현재 네트워크에서 발생하고 있는 상황(침입 또는 공격 등)을 알려주는 것에 초점을 맞춘다. 네트워크 보안 상황인지 기술에는 데이터 선정 및 수집, 특성 인자 추출, 연관성 분석, 데이터마이닝, 패턴분석, 이벤트시각화 등과 같이 매우 다양한 세부 기술들이 있지만, 본 고에서는 이벤트 종류에 따른 시각화 기술들의 현황과 ETRI에서 개발한 Visual Scope에 대해 살펴보고자 한다.

침입자 역추적을 위한 워터마크 패킷 생성 시스템 설계 및 구현 (Design and Implementation of Watermarked Packet Creation System for the Intruder Traceback)

  • 한승완;서동일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2249-2252
    • /
    • 2003
  • 역추적 기술은 해킹이 발생했을 때 해커의 실제적인 위치를 추적하는 기술이다. 해커의 위치를 추적하기 위해 현재 가장 널리 사용되는 방법은 시스템 관리자의 시스템 로그 분석과 시스템 관리자 사이의 상호 정보 교환을 통한 수동적인 역추적 방법이다. 그러나 수동적인 역추적 방법은 수작업으로 수행되는 시스템 로그 분석과 관리자의 개입으로 인하여 땀은 비용이 요구되고 추적 시간의 지연이 발생하기 때문에 이러한 수동적인 방법으로는 해커의 위치를 실시간으로 추적할 수 없다. 만약, 네트워크의 특정 패킷을 식별 가능한 형태로 가공할 수 있다면, 특정 패킷의 이동 경로를 효과적으로 추적할 수 있어 공격자의 위치를 실시간 역추적 하는데 활용될 수 있다. 본 논문에서는 네트워크의 특정 패킷에 의미적인 워터마크를 삽입하여 워터마크 패킷을 생성하는 워터마크 패킷 생성 시스템을 설계하고 구현한다. 이 시스템은 중간 경유지를 활용하여 우회 공격하는 공격자의 실제 위치를 실시간 역추적 하는 ACT 역추적 기법의 구현에 활용되었다.

  • PDF

전산망 보안관리 통합시스템에서의 피해 복구를 위한 에이전트 백업 매커니즘 (Agent Back-up Mechanism for Recovery under Integrated System for Computer Network Security)

  • 송병욱;박보석;장희진;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.175-177
    • /
    • 2000
  • 인터넷에서의 보안 사고가 급증하게 되면서 여러 가지 보안 도구들이 소개되고 있으나, 보안상 완벽한 효과를 기대하기 어렵고 침입에 의한 자료 손실이 발생하였을 경우를 위한 대책은 전무한 상태이다. 본 논문은 보안관리 통합시스템의 에이전트들 간에 주기적인 백업을 수행하게 함으로써 침입자의 부정행위에 의한 자료 손실을 신뢰적으로 복구할 수 있는 메커니즘을 제시한다.

  • PDF

네트워크 침입자탐지기법 분석과 대응 (Analysis & defence of detection technology in network Attacker)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권2호
    • /
    • pp.155-163
    • /
    • 2013
  • Connection hijacking은 TCP 스트림을 자신의 머신을 거치게 리다이렉션 할 수 있는 TCP 프로토콜의 취약성을 이용한 적극적 공격 (Active Attack)이다. 리다이렉션을 통해 침입자는 SKEY와 같은 일회용 패스워드나 Kerberos와 같은 티켓 기반 인증 시스템에 의해 제공되는 보호 메커니즘을 우회할 수 있다. TCP 접속은 누군가 접속로 상에 TCP 패킷 스니퍼나 패킷 생성기를 가지고 있다면 대단히 취약하다. 스니퍼의 공격으로부터 방어하기 위하여 일회용 패스워드나 토큰 기반 인증과 같은 사용자 식별 스킴이 사용되어지고 있다. 이들은 안전하지 않은 네트워크상에서 스니핑으로부터 패스워드를 보호하지만 이러한 방법들은 데이터 스트림을 암호화하거나 사인하지 않는 한 적극적인 공격으로부터 여전히 취약하다. 많은 사람들이 적극적 공격은 대단히 어렵고 그만큼 위협도 적을 것이라고 생각하고 있지만 여기서는 이러한 환상을 깰 수 있도록 유닉스 호스트에 성공적으로 침입한 대단히 적극적 공격을 제시한다. 최근 이론적으로 알려진 이 취약점을 공격할 수 있는 도구가 인터넷 상에 공개되어 이에 대한 대책이 요구되고 있다. 본 논문에서는 무선네트워크 상에서 침입자탐지 분석기법에 대하여 제안한다.

iTrace 메시지를 이용한 침입자 역추적 시스템 설계 및 구현 (IP Traceback System Design and Implement Using itrace Message)

  • 채철주;이성현;김지현;이재광
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.88-90
    • /
    • 2005
  • 컴퓨터와 네트워크의 보급이 일반화되면서 인터넷을 통한 정보 전달이 일상생활처럼 되고 있다. 또한 인터넷, 무선통신, 그리고 자료 교환에 대한 증가로 인해 다른 사용자와 접속하기 위한 방식은 빠르게 변화하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 이러한 문제점을 보완하기 위해 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적하여 공격자로부터 능동적으로 정보 및 자원을 보호할 수 있는 iTrace 메시지를 이용한 역추적 시스템을 설계 및 구현 하였다.

  • PDF

인터넷 보안을 위한 디지털 면역 네트워크 (Digital Immune Network for Internet Security)

  • 한국민;구자범;심귀보;박세현
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2001년도 춘계학술대회 학술발표 논문집
    • /
    • pp.171-174
    • /
    • 2001
  • 기존의 침입 탐지 시스템(Intrusion Detection System)은 점점 복잡해져 가는 네트워크, 다양화되고 지능화되는 해킹 기술과 바이러스의 공격으로부터 시스템을 보호하기 위해 처리해야 하는 정보의 양과 복잡한 알고리즘으로 인해 실시간 서비스의 구현이 힘들다는 문제점이 있다. 본 논문에서는 시스템, 네트워크 리소스의 효율적인 분배를 통해 실시간으로 침입자를 탐지할 수 있는 네트워크 토폴로지 즉, 디지털 면역 네트워크(Digital Immune Network, DIN)를 제시한다. DIN은 침입의 탐지를 위하여 생체 면역 시스템의 B세포, T세포 개념의 알고리즘이 적용되고, 견고성 향상을 위해 메쉬 네트워크 구조가 적용되어 호스트 연합(Host Alliance)을 구성함으로써 호스트들의 병렬처리를 통해 리소스 낭비를 막고 실시간 서비스가 제공될 수 있도록 하였다.

  • PDF

안전한 네트워킹을 위한 통합 보안 엔진의 보안 관리 프레임워크 구현 (The Implementation of Integrated Security Engine's Management System for Secure Networking)

  • 조수형;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2253-2256
    • /
    • 2003
  • 인터넷이 가지고 있는 보안 취약성 때문에 바이러스, 해킹, 시스템 침입, 시스템 관리자 권한 획득, 침입사실 은닉, 서비스거부공격 등과 같은 다양한 형태의 네트워크 공격에 노출되어 있다. 이러한 네트워즈 공격으로 인해 인터넷에 대한 침해가 증가하고 있어 공공기관과 사회기반시설 및 금융 기관은 피해 규모와 영향이 크다. 따라서, 인터넷 침해를 최소화하기 위해 동적으로 침입을 감지하고 제어할 수 있는 보안 기술이 필요하다. 본 논문에서는 네트워크의 패킷을 필터링하고 침입을 탐지하며 불법 침입을 통보하는 커널 수준의 통합 보안 엔진을 설계하고 구현하여 안전한 네트워킹 환경을 제공하며, 보안 환경의 변화에 민첩하게 유기적으로 대처할 수 있는 통합된 관리 방법을 제시한다.

  • PDF

GPS 시간 정보를 이용한 불법 침입 탐지시스템 구현 (Implementation of Illegal IDS(Intrusion detection system) Using GPS Time Information)

  • 김관형;성기택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.689-690
    • /
    • 2011
  • 본 논문에서는 무선 센서네트워크 환경에 적용할 수 있는 불법 침입자를 감지하는 시스템으로 GPS의 위성시간과 단말기 노드 내부의 암호화 동기 시간 설정 알고리즘을 혼합하여 시간 중심의 암호화 인증시스템을 설계하여 불법적인 외부노드의 침입을 탐지하는 방법을 제안하고자 한다. 본 논문에서는 GPS의 시간 정보와 RTC(Real Time Clock) 칩과 동기화 하여 시간 정보를 실내에서도 사용할 수 있으며, 마이크로프로세서 내부 타이머 설정 시간 등을 고려하여 다중화된 시간 정보를 이용하여 보다 높은 수준의 침입 감지 시스템을 개발하여 효율성을 제시하고자 한다.

  • PDF