• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.028초

침입 감내시스템의 고가용성 자가치유 메커니즘 (Highly Available Self-healing Mechanism for Intrusion Tolerant System)

  • 박범주;박기진;김성수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.646-648
    • /
    • 2004
  • 네트워크 기반 컴퓨터 시스템이 각종 악의적 공격에 의해 손상되더라도, 지속적인 서비스를 제공할 수 있게 해주는 침입 감내시스템(Intrusion Tolerance Systems) 설계기법의 중요한 요소 기술 중의 하나는 컴퓨터 시스템의 정량적 신인도(Dependability) 분석이라 할 수 있다. 본 논문에서는 침입 감내시스템의 신인도를 분석하기 위해 자율컴퓨팅(Autonomous Computing)의 핵심 기술인 자가 치유(Self-healing) 메커니즘을 적용하였다. 즉, 주 서버와 보조서버로 구성된 이중계 침입 감내시스템의 상태천이(State Transition)를 자가치유 메커니즘의 두 가지 요소(결함모델 및 시스템반응)를 활용하여 분석하였으며, 시뮬레이션 실험을 통해 침입 감내시스템의 가용도(Availability)를 정량적으로 정의하였다.

  • PDF

리눅스 기반에선 실시간 탐지 기법을 이용한 보안 기술 연구 (A Study on the Security Technology using Real-Time Intrusion Detection in Linux)

  • 김미영;문영성
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.903-906
    • /
    • 2002
  • 정보 인프라의 고도화와 인터넷 사용의 폭발적인 증가로 인해 다양한 형태의 정보를 대량으로 교환할 수 있는 환경이 마련되었으며, 정보기술의 보편화를 통해 누구든지 쉽게 기술을 습득하고 이동하게 되었다. 인터넷 사용자는 크게 일반 사용자 및 적대적 사용자로 분류될 수 있으며, 특히 적대적 사용자는 정보의 불법적인 유출, 악용, 파괴할 수 있는 고도의 기술을 지닌 그룹으로서 인터넷의 존재 자체를 위협할 수 있는 수준이며, 이들의 기술은 날로 지능화되고 자동화되는 추세이다. 정보의 가치가 중요해 지면서 고급 정보에 대한 피해 사례가 늘어가고 있으나, 이를 정확하게 발견하고 신속하게 대처하기 위한 기술의 개발은 아직 초보 단계에 머무르고 있다. 대부분의 보안 시스템이 침입에 대한 탐지 및 대응 기술 개발에 역점을 두고 있으나, 알려지지 않은 침입에 대해서는 정확한 탐지 및 신속한 대응이 어렵다. 본 논문에서는 가상 서비스를 통해 침입자를 유도하고, 침입 과정 및 기법을 학습함으로써 새로운 기법에 대한 신속한 대응책을 수립할 수 있도록 해 주는 HoneyPot의 구현에 관한 방법을 제시한다.

  • PDF

연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현 (Design and Implementation of Alert Analysis System using Correlation)

  • 이수진;정병천;김희열;이윤호;윤현수;김도환;이은영;박응기
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권5호
    • /
    • pp.438-449
    • /
    • 2004
  • 조직이 운영하는 네트워크의 규모가 방대해지고, 인터넷 사용이 활성화되면서 보안의 중요성도 함께 증가하였다. 그러나 최근 보안의 핵심으로 부각되고 있는 침입탐지 시스템들은 인터넷상의 공격들에 대한 적절한 분석이나 효율적인 대응책을 제공해 주기보다는, 대량의 침입탐지 정보를 생성시켜 관리자의 부담을 가중시키고 있다. 본 논문에서는 침입탐지 시스템이 생성하는 대량의 침입탐지 정보들간에 존재하는 연관성을 분석하여 대응에 필요한 고 수준의 정보를 실시간으로 생성해 냄으로써 관리 및 분석의 효율성을 증진시키고, 나아가서는 분산 서비스 거부 공격(DDoS) 같은 대규모의 공격까지도 조기에 탐지해 낼 수 있는 능력을 갖춘 침입탐지 정보 분석 시스템을 제안한다. 그리고 제안된 시스템의 성능 분석을 위해 각 모듈의 처리 효율을 측정하고 알려진 공격 시나리오 기반의 시험 평가를 실시한다.

NIDS에서 False Positives를 줄이기 위한 동적 중요도 계산 방법에 대한 연구

  • 이은영;김병학;박차일;정상갑;임채호;이광형
    • 정보보호학회지
    • /
    • 제13권1호
    • /
    • pp.22-31
    • /
    • 2003
  • NIDS(Network Intrusion Detection System)은 실시간에 침입을 탐지하는 방안을 제시하는 시스템이지만 침입에 대한 탐지보다 더 많은 false positives 정보를 발생시키고 있다. 많은 false positives로부터 실제 침입을 찾아내는 것은 NIDS를 효율적으로 운영하기 위해서 필요한 새로운 일이 되고 있다. 본 논문은 NIDS에서의 false positive를 줄이기 위한 동적인 중요도 계산 모델을 제시한다. 제안된 방법은 공격의 4가지 특성(공격 의도, 공격자의 지식정도, 공격의 영향 그리고 공격의 성공 가능성)을 이용한다. 만약 공격자가 공격의 의도가 크거나 많은 지식을 가지고 있다면, 보통의 경우보다 공격에 성공할 확률이 높다. 또한 공격의 대상이 특정 공격에 취약하거나 특정 공격이 대상 시스템에 미칠 영향이 큰 경우에는 더욱더 중요한 공격이 된다고 할 수 있다. 이런 4가지의 특성을 이용하여 제시한 본 논문은 결과는 상당히 많은 부분에 대한 false positives를 줄이는 효과를 가지고 왔으며, 또한 공격에 대한 중요도의 정확성을 향상시켜서 NIDS의 관리를 쉽게 할 수 있도록 한다.

양방향 통신 기반 침입자탐지 가정용 CCTV 시스템 (Two-way Communications-Based household CCTV System for Intruder Detection)

  • 이재혁;김석진;정영주;한윤성;서동만
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.319-321
    • /
    • 2019
  • 최근 여성 1인 가구를 대상으로 주거침입 관련 범죄가 꾸준히 발생하고 있다. 이러한 범죄를 예방하기 위한 한 방법으로는 특정 구역, 위치를 감시하기 위한 목적으로 CCTV(Closed-circuit television)를 설치하는 방법이 있다. 하지만 일반적인 가정용 CCTV의 경우 사용자 커스터마이징이 제한되어 있다. 따라서 본 논문에서는 저비용의 커스터마이징이 가능한 양방향 통신 기반 침입자탐지 시스템을 제안한다.

침입절도범 재소자의 수법 특성과 타겟하드닝 관련 인식 (Characteristics of Intrusion MO and Perception of Target Hardening of Burglars)

  • 박현호;김강일;김효건
    • 시큐리티연구
    • /
    • 제60호
    • /
    • pp.33-61
    • /
    • 2019
  • 최근 사회의 심각한 문제 중 하나인 범죄문제를 줄이기 위해 사용 되는 다양한 전략 중 하나인 소위 타겟하드닝(Target Hardening)의 효과성을 실제로 증명해 낸다는 것은 상당히 어려운 일이다. 특히 3분~5분이 침입범죄자들이 포기하거나 중단하게 되는 골든타임(golden time)으로 많이 사용되고 있는데 이는 외국의 사례와 국내의 일부 간접적인 연구사례를 근거로 기준을 제시했을 뿐 보다 직접적으로 실제 침입범죄자들을 상대로 평균 침입 작업 시간이나 침입공격에 방범 하드웨어가 저항하는 시간의 경과에 따른 포기 시간 기준 등을 확인한 연구 사례는 전무하였다. 이에 이 연구는 교도소에 수감된 90명의 침입절도범 재소자들 표본을 상대로 2018년 8월 한국의 전형적인 전문 침입절도범의 평균 범죄 경험 횟수, 교육수준, 연령, 키, 몸무게 등을 프로파일링하고, 구체적인 범죄수법과 평균 침입작업 시간, 그리고 뚫리지 않을 경우 포기하는 시간 기준 등을 국내 최초로 조사 및 실증하였다. 분석결과 침입절도범의 수감 전 절도범죄 횟수에 대한 조사에서는 설문조사에 참여한 응답자들의 상당수가 상습적 전문침입절도 범죄자였고, 신체적 특성으로는 보통 성인 남성들과 큰 차이가 없었다. 침입범죄를 가장 많이 저지른 장소는 주거시설이었고 그다음 상업 시설, 교육시설 순이었다. 주거시설 중 침입범죄를 저지른 시설 유형에 대한 조사에서는 주거시설 중에는 단독주택, 다세대·다가구주택, 아파트 고층(3층 이상), 아파트 저층(1~3층) 순으로 나타나 단독주택이 가장 많은 비중을 차지하고, 예상보다는 아파트의 경우 저층보다는 고층의 비율이 높아 아파트 고층이라고 해서 안전하지는 않았다. 침입범죄를 위해 장소에 침입하는데 걸린 평균소요시간 응답을 보면 상당히 짧은 시간 안에 신속히 침입에 성공하나, 도구로 침입 작업을 할 때 일반적으로 시간을 재면서 하지 않다보니 다소 침입이 어려웠던 곳에서 오래 걸렸다고 판단하는 심리적 시간이 작용했을 것으로 추측된다. 범행을 포기하는 시간의 경우에는 절반이상의 응답자가 4분 이하의 시간에도 범행을 포기하겠다고 응답함으로써 방범시설이 4분 내외의 침입저항 성능만 확보되어도 침입범죄가 절반 이상 예방될 수 있음을 시사하고 있다. 이는 즉, 방범시설의 침입저항 성능이 5분 이상 발휘된다면 대부분의 침입범죄자가 침입을 중도 포기하는 경향이 있다는 점을 증명한다.

액티브 네트워크 기반의 분산 서비스 거부 공격 대응 메커니즘 (Active Response Mechanism to Distributed Denial of Service Attack on Active Networks)

  • 김현주;나중찬;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.491-494
    • /
    • 2002
  • 기존의 네트워크 보안은 침입 징후를 탐지하여 외부 공격자로부터 오는 트래픽을 차단함으로써 자신의 도매인만을 보호하였다. 이는 공격자로 하여금 제 2, 제 3의 공격을 가능하게 하고 공격자에 대한 대응에 있어서도 각 도매인간의 협력이 없는 상태를 야기하였다. 따라서 각 도메인 간의 데이터의 상호 결합과 협력을 통해 공격자의 실제 위치를 추적하여 침입 근원지로부터의 트래픽을 차단함으로써 공격자를 네트워크로부터 고립시키고자 하는 연구가 진행되고 있지만, 이는 분산서비스거부 공격의 경우 제한적이다. 그러므로 본 논문은 분산서비스거부 공격에 있어 에이전트와 마스터의 위치를 추적하여 제거하고 실제 공격자를 고립시킬 수 대응 메커니즘에 대해 논의한다.

  • PDF

인간의 면역체계 시스템을 적용한 침입 탐지자 생성 모델 (A Model of Applied to Immune System in Intrusion Detector)

  • 신미예;최신형;이상호
    • 중소기업융합학회논문지
    • /
    • 제2권2호
    • /
    • pp.1-6
    • /
    • 2012
  • 본 논문에서는 침입탐지 방법 중 오용탐지모델에서 오용탐지율을 향상시키기 위하여 인간의 면역 시스템을 적용한 탐지자 생성 모델을 제안 한다. DARPA에서 제공된 sendmail 데이터에 대하여 10CV 방법을 이용하였다. 정상적인 시스템 호출을 비정상적인 시스템 호출로 판단하거나 비정상 시스템 호출을 정상적인 시스템 호출로 판단하는 오용 탐지율을 실험하고 분석하였다. 실험에서 임의의 비정상적인 시스템 호출만으로 생성된 탐지자와 임시 탐지자 중에서 정상적인 시스템 호출을 '비정상'이라고 판단하거나 비정상적인 시스템 호출을 '정상'이라고 판단하는 임시 탐지자를 제거한 탐지자를 생성하여 실험하였다. 실험에서 임의의 비정상 시스템 호출만을 탐지자로 선택한 오용탐지율보다 면역 시스템을 적용한 탐지자의 오용 탐지율이 0.3% 향상되었다.

  • PDF

모바일 기반의 동작 추적 기법을 이용한 감시 시스템의 구현 (Implementation of Surveillance System using Motion Tracking Method based on Mobile)

  • 김형균;김용호;배용근
    • 한국항행학회논문지
    • /
    • 제12권2호
    • /
    • pp.164-169
    • /
    • 2008
  • 본 논문에서는 영상분할에 의한 동작 추적 기법을 이용하여 침입자를 감시하고 관련 정보를 모바일 기반으로 확인하도록 하였다. 먼저, 탐지하고자 하는 일정한 영역을 촬영한 동영상에서 프레임을 추출하고, 인접한 두 프레임 사이의 이미지 차를 사용하여, 고정된 배경과 움직이는 대상을 분할한다. 분할된 전경 물체에서 에지를 검출하여 지정된 위치별로 추출된 에지의 중간 값을 추정하여 동작을 분석함으로써 침입자를 감시할 수 있도록 하였다. 동작이 검출되면, 영상은 WAP 풀 기반 영상 전송 방법을 사용하여 모바일 클라이언트로 전송한다.

  • PDF