• Title/Summary/Keyword: 침입자

검색결과 543건 처리시간 0.024초

네트워크 프로세서 기반 고성능 네트워크 침입 탐지 엔진에 관한 연구 (An Implementation of Network Intrusion Detection Engines on Network Processors)

  • 조혜영;김대영
    • 한국정보과학회논문지:정보통신
    • /
    • 제33권2호
    • /
    • pp.113-130
    • /
    • 2006
  • 초고속 인터넷 망이 빠른 속도로 구축이 되고, 네트워크에 대한 해커나 침입자들의 수가 급증함에 따라, 실시간 고속 패킷 처리가 가능한 네트워크 침입 탐지 시스템이 요구되고 있다. 본 논문에서는 일반적으로 소프트웨어 방식으로 구현된 침입 탐지 시스템을 고속의 패킷 처리에 뛰어난 성능을 가지고 있는 네트워크 프로세서를 이용하여 재설계 및 구현하였다. 제한된 자원과 기능을 가지는 다중 처리 프로세서(Multi-processing Processor)로 구성된 네트워크 프로세서에서 고성능 침입 탐지 시스템을 실현하기 위하여, 최적화된 자료구조와 알고리즘을 설계하였다. 그리고 더욱 효율적으로 침입 탐지 엔진을 스케줄링(scheduling)하기 위한 침입 탐지 엔진 할당 기법을 제안하였으며, 구현과 성능 분석을 통하여 제안된 기법의 적절성을 검증하였다.

침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사 (Real-Time File Integrity Checker for Intrusion Recovery and Response System)

  • 전상훈;허진영;최종선;최재영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권6호
    • /
    • pp.279-287
    • /
    • 2005
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 관리자의 경험과 능력에 따라 검사 시간과 효과에 많은 차이가 있을 수 있다. 따라서 가능한 빠른 대웅을 필요로 하는 침입 복구 및 대웅 시스템에 바로 사용하기에는 적합하지 않으며, 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만 침입을 차단하기 위해 필요한 침입 행위 주체에 대한 정보는 수집할 수 없다. 본 논문에서는 위의 두 가지 문제를 해결하기 위해 시스템 호출 감시와 파일 무결성 검사를 연동하여 실시간으로 파일의 무결성을 검사하는 rtIntegrit을 제안한다. rtIntegrit은 Syswatcher라는 시스템 호출 검사 도구를 사용하여 요청된 행위를 항상 감시한다. 만약 지정된 파일에 이상 동작이 나타나면 이의 변화에 대하여 실시간으로 무결성 검사를 수행하도록 하고, 해당 관련된 프로세스의 정보를 수집하고 보고함으로서 침입 차단에 활용하게 한다. 또한 IDMEF 형식의 표준으로 감사 자료를 생성하여, 침입 대웅 및 복구 시스템들과 쉽게 연계할 수 있다.

광섬유 ROTDR 센서를 이용한 침입 탐지기법의 개발 (Development of intrusion detection technique using fiber optic ROTDR sensor)

  • 백세종;권일범;정철;유재왕
    • 센서학회지
    • /
    • 제11권4호
    • /
    • pp.209-217
    • /
    • 2002
  • 광섬유 ROTDR (Rayleigh Optical Time Domain Reflectometry)을 이용하여 침입자를 높은 감도와 넓은 영역에서 탐지할 수 있는 매설형 광섬유 센서의 개발에 관한 실험을 수행하였다. 단위 길이당 넓은 면적을 감지 할 수 있는 매설형 광섬유 감지부를 설계 제작하고, 인가된 침입물체의 하중에 따른 신호특성을 고찰하였다. 일반 광통신용인 직경 1.5mm와 3.5mm인 광섬유를 길이 각각 4km를 사용하여 광섬유 굽힘손실을 발생시키는 침입감지 장치를 설계 제작하고, 상용 ROTDR의 조건설정은 파장 $1.55{\mu}m$, 거리범위 5km, 펄스폭 20 ns, S/N비가 5.7인 시스템으로 실험하였으며, 광섬유 RODTR 센서시스템의 측정신호로부터 침입자 신호를 찾아내기 위한 측정신호처리 시스템을 구성하였다. 광섬유 센서의 인가하중과 광손실값과의 관계는 거의 선형적으로 변함을 보였으며, 공간분해능은 2m로 측정되었고, 침입감지면적은 단위길이당 $1.3m^2$이고, 감도는 0.17dB/kg으로 외부 침입물체등을 감지하기에 충분히 높은 감도와 감지영역을 가짐을 알 수 있다.

Linux 시스템의 보안커널에 관한 연구 (A Study on Security Kernel of Linux System)

  • 한명묵;이준환
    • 융합보안논문지
    • /
    • 제8권3호
    • /
    • pp.25-31
    • /
    • 2008
  • 보안 운영체제인 SELinux는 임의 접근제어만을 제공하는 기존의 리눅스 커널에 리눅스 보안 모듈을 이용하여 강제적인 접근제어를 구현한 보안 시스템이다. 그러나 시스템 침입이 발생하였을 때, 침입 탐지 및 로깅만으로는 부족하다. 본 논문에서는 동적인 접근 제어를 활용하여 접근 위반 탐지 및 권한 제한을 수행하는 SELinux 보안 커널에 대해 제안한다. 시스템의 불법적인 접근이 발생할 시에 보안 검사 기능을 통해 이를 탐지하고 권한 제한 기능으로 동적으로 침입자에 대한 시스템의 권한을 변경하여 재침입을 방지할 수 있는 시스템을 실험을 통해 구현하였다.

  • PDF

Ad-Hoc 네트워크 상에서 침입 탐지 시스템의 게임 이론적 접근 (A Game Theoretic Approach to Intrusion Detection System in Wireless Ad-hoc Networks.)

  • 정영옥;김세헌
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회/대한산업공학회 2005년도 춘계공동학술대회 발표논문
    • /
    • pp.255-259
    • /
    • 2005
  • 현대의 정보사회는 인터넷의 발전과 더불어 급속히 팽창하고 있으며 그에 따른 편리함과 더불어 악의적인 사용으로 인한 부작용도 함께 늘어나고 있는 추세이다. 특히 Ad-Hoc 과 같은 무선 네트워크 시스템의 경우 무선이 갖는 여러 가지 특성과 더불어, 전파를 전송 매체로 사용하기 때문에 유선 네트워크 시스템보다 더 많은 보안상의 취약성을 내포하고 있다. 전체적인 네트워크 측면에서 볼 때 이러한 네트워크 상 보안 문제는 시스템에 침입하려는 공격자와 그 침입을 막으려는 침입 탐지 시스템 간의 문제로 볼 수 있으며, 동시에 각자의 이익을 극대화하기 위한 게임의 측면으로 볼 수 있을 것이다. 본 연구에서는 이러한 쌍방 간의 관계를 무선 Ad-Hoc 상에서 게임 이론적으로 접근하여 해석해보고자 한다.

  • PDF

안전한 E-Business 모델을 위한 다중 웹 클러스터 그룹의 분산 침입 탐지 시스템 (Distributed Intrusion Detection System of Multi-Web Cluster Group for Safe E-Business Model)

  • 이기준;정채영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1049-1052
    • /
    • 2001
  • 고가용 E-Business모델을 위해 구축된 나중 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하나 제안한 분산 침입 탐지 시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하려, 이후 작업이 진행되었을 때 Monitoring Agent를 동하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노트와의 긴밀한 협조작업을 동해 침입여부를 판단한다.

  • PDF

넷필터 프레임워크를 이용한 침입 탐지 및 차단 시스템 개발 (A Development of Intrusion Detection and Protection System using Netfilter Framework)

  • 백승엽;이건호;이극
    • 융합보안논문지
    • /
    • 제5권3호
    • /
    • pp.33-41
    • /
    • 2005
  • 네트워크 및 인터넷시장의 발전과 더불어 침해사고도 급증하고 있으며 그 방법도 다양해지고 있다. 이를 방어하기 위해 여러 가지 보안시스템이 개발되어 왔으나 관리자가 수동적으로 침입을 차단하는 형식을 띄고있다. 본 논문에서는 침입탐지 시스템의 패킷 분석능력과 공격에 대한 실시간 대응성을 높이기 위하여 리눅스 OS에서 방화벽기능을 담당하는 넷필터를 이용해 침입탐지 및 차단시스템을 설계하였다.

  • PDF

해수 플라즈마 생성물의 적조생물과 선박안정수 외래침입생물체 처리 효과 (Effect of Seawater Plasma Products for Disposal of Maritime Red-tide Organisms and Foreign Invasive Living Things in Ship's Ballast Water)

  • 소대화;전용우
    • 한국전기전자재료학회:학술대회논문집
    • /
    • 한국전기전자재료학회 2005년도 추계학술대회 논문집 Vol.18
    • /
    • pp.325-326
    • /
    • 2005
  • 해양에 적조가 발생하면 해수의 산소결핍 현상을 유발하고 동식물의 성장과 생존에 필수적인 태양광을 차단하여 해양 동물뿐 아니라 식물에게까지 치명적 피해를 준다. 또한, 대형 선박의 안정수(ballast water) 유입시 안정수 내에 포함되어 그들의 생활공간을 이동하면서 선박으로부터 다시 유출될 때 신생활공간에 외래 생물체로 침입하여 그곳의 기존 생태계를 파괴시키거나 교란하는 외래침입생물체는 해양생태계 환경파괴의 주범이다. 따라서 이들 두 종류의 해양생물은 부분적으로 상관성을 지니는 해양수산업계의 천적이며, 해양생태환경 파괴의 원인 제공자로써 마땅히 과학적 방법으로 제거되거나 방지되어야 한다. 이 논문은 해양수산업 계에 막대한 피해를 끼치며 해양생태환경 파괴의 주범으로 등장한 적조생물과 외래침입생물체들이 해수로부터 제조한 플라즈마 반응생성물에 처리된 결과를 분석하여 그 응용성을 조사하였다.

  • PDF

IPv6의 공격 근원지 역추적 모델 연구 (Study on Attack Source Traceback Model of IPv6)

  • 이철수;임인빈;최재호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.301-303
    • /
    • 2004
  • 인터넷의 급성장으로 해킹이나 Dos 공격, 웜, 바이러스 등의 사이버 범죄가 크게 증가하고 지능화되어 최근 역추적에 대한 관심이 날로 증가하고 있다. 보안 도구로 침입탐지시스템(IDS) 이나 침입방지시스템 (IPS) 등이 있으나 해킹이나 DoS 공격을 방어하는데 현실적으로 한계가 있다. 따라서 능동적인 해킹 방어를 위한 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 시스템 기술이 필요하다. 특히 IPv4에서의 역추적 시스템에 대한 연구는 활발하게 이루어지고 있지만 IPv6에 대한 연구는 아직 미흡하다. 본 논문에서는 IPv4의 주소 고갈로 인해 앞으로 이를 대신할 IPv6에 대한 공격 근원지 역추적 시스템 개발이 시급하다고 보고. 해킹을 시도하는 해커의 실제 위치를 실시간으로 추적할 수 있도록 IPv6 헤더 패킷의 트래픽 클래스(Traffic Class)와 플로우 라벨(Flow Label)을 이용하여 IPv6에서의 실시간 네트워크 침입자 역추적 시스템 모델을 제안하고자 한다.

  • PDF

주거침입 범죄 예방을 위한 스마트 도어락 시스템 설계와 구현 (Smart Door Lock System Design for Housing Crime Prevention)

  • 강현민;박서현;차경애
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.1148-1151
    • /
    • 2017
  • 본 설계의 목적은 디지털 도어락의 아웃바디를 파손하여 침입하는 1차원적인 외부침입자를 차단하기 위한 것이다. 일반적인 디지털 도어락은 아웃바디와 인바디가 케이블로 연결되어 도어락을 제어하는 구조로 설계되어 있으므로, 아웃바디를 파손하면 인바디의 제어기능이 손상된다. 따라서, 본 논문에서는 아웃바디와 인바디를 독립적으로 배치하고 상호간의 무선 통신을 통하여 도어락을 제어하도록 설계하였다. 이것은 아웃바디를 파손하여도 인바디의 기능이 손상되지 않도록 하기 위함이다. 그 결과, 도어락의 아웃바디를 파손하여도 침입이 불가능한 구조의 스마트 도어락을 구현할 수 있었다.