• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.027초

LIDS를 이용한 리눅스 시스템 보안 (Linux System Security Using LIDS)

  • 정수진;김정녀;박승규;최경희;정기현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.644-646
    • /
    • 2000
  • 리눅스의 활용 범위가 임베디드 시스템 혹은 웹 서버 등 다방면으로 넓어져 가면서 보안 문제도 이와함께 중요한 연구 및 개발 과제로 떠오르고 있다. Huagang은 Linux의 침입 감지 및 방어를 위하여 LIDS(Linux Intrusion Detection and Defense System)을 개발/발표하였다. LIDS는 시스템의 침입 감지 및 방어에 중점을 둔 시스템으로서 사용자별 파일을 보호하기 위한 개념이나 시스템 관리자를 비롯해 일반 사용자에 이르기까지 전체적인 보안을 만족시키기에는 여러 가지 부족한 면을 가지고 있다. 본 논문에서는 이러한 LIDS의 불편한 점을 보완하여 LIDS의 활용 가능성을 높이었다.

  • PDF

기술개발성공사례 - 이젠텔레콤

  • 한국과학기술단체총연합회
    • 과학과기술
    • /
    • 제32권6호통권361호
    • /
    • pp.86-87
    • /
    • 1999
  • 집이나 소점포ㆍ사무실 등을 비울때 저렴한 가격으로 설치할 수 있는 보안장치인 '영상침입자 감지시스템 ESS-700'을 개발한 벤처기업 이젠 텔레콤. 이 제품은 세계 최초로 CCTV와 같은 감시장치와 경보장치를 하나로 묶은 최첨단 무인 보안감시시스템이다. 이 장치는 자동전화와 영상촬영 저장시설을 갖추고 있어 침입사고가 발생할 경우 6곳에 자동으로 전화연락이 되고 42장의 현장사진을 남기는 기능이 있다. 값은 38만5천원.

  • PDF

전장에서의 레이다

  • 방극생
    • 국방과기술
    • /
    • 10호통권128호
    • /
    • pp.54-61
    • /
    • 1989
  • 전장에서의 운용되는 레이다의 운용특성은 매우 까다롭지만 그것의 역할은 비교적 단순하다. 레이다는 어떤 면에서는 보이지 않는 침입자들을 지키는 보초와 같은 존재이다. 그러나 보초병들이 눈에 보이지 않는 적의 움직임에 대해서 알지 못하는데 반해 레이다는 인간의 시야를 넘어선 곳의 정보도 수집할수 있으므로 매우 중요하다. 오늘날의 전장용 레이다는 일반적으로 3~4km 거리에서 사람의 움직임을 감지할수 있다. 어떤 레이다들은 이보다 멀리 (심지어 약 10배까지) 탐지할수 있다고 주장하는데, 이는 이상적인 운용조건에서 사용했을 때를 말한다

  • PDF

비밀키를 이용한 새로운 인증 프로토콜에 관한 연구 (A Study on Nu Authentication Protocol using Secret Key)

  • 조진;남길현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.294-304
    • /
    • 1995
  • 컴퓨터 통신망을 이용하여 메세지를 교환하려는 주체의 신분을 확인하고, 메세지 전송시 예상되는 침입자의 도청을 예방하기위해 메세지의 암호화에 필요한 세션키를 분배하는 것이 인증 프로토콜의 목적이다. 본 논문에서는 Li Gong의 다항식 보간법을 이용한 인증 프로토콜중에서 비밀키의 사전 공유와 인증서버의 고신뢰도의 문제점을 해결할 수 있는 새로운 인증 프로토콜을 제안하였으며. 제안된 프로토콜의 정확성은 GNY로직을 이용하여 분석하였다.

  • PDF

JMF을 이용한 실시간 유 무선 Monitoring System (Real Time Existence and Nonexistence Monitoring System using IMF)

  • 김경태;이금용
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (상)
    • /
    • pp.69-72
    • /
    • 2002
  • 이 시스템은 JMF(Java Media Framework)의 RTP(Real - time Transfer Protocol)를 이용 실시간으로 동영상과 음성을 전송하고, 처음에 저장한 이미지와 실시간으로 전송되는 이미지를 비교해서 이상이 있을 경우에 사용자에게 PDA 나 PC 로 두 이미지를 전송함으로써 안전 사고 예방과 침입자 감시 효율을 극대화 시킬 수 있는 개인용 Monitoring System이다.

  • PDF

패스워드를 변경 가능한 효율적인 패스워드 기반의 키 교환 프로토콜 (Efficient Password-based Key Agreement Protocol with Password Changing)

  • 이성운;김현성;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.622-624
    • /
    • 2003
  • 본 논문에서는 사람이 기억할 수 있는 패스워드만을 이용하여 안전하지 않은 통신상에서 사용자와 서버간에 서로를 인증하고 세션키를 공유하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안된 프로토콜은 사용자가 자유롭게 자신의 패스워드를 변경할 수 있는 기능을 제공한다. 또한 여러 가지 다양한 공격들, 즉 패스워드 추측 공격, 중간 침입자 공격, Denning-Sacco 공격, Stolen-verifier 공격, 그리고 서비스 거부 공격에 안전하며, 완전한 전방향 보안성을 제공하도록 설계되었다.

  • PDF

능동 보안 관리 기술에서 센서 무결성 보장을 위한 센서 관리 기술 (Sensor Management Mechanism for Sensor Integrity In Active Security Management Technology)

  • 오승희;이수형;남택용
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.787-789
    • /
    • 2001
  • 본 논문은 기존의 수동적인 네트워크 보안에서 벗어나 보안 위협에 대해서 능동적으로 대처하고 침입자를 말단에서 블록킹하는 능동 보안 관리 기술에서 센서를 관리하는 기술에 대한 것이다. 여기서 이동 에이전트의 특성인 이동성을 지니고 커널 뿐만 아니라 상위 어플리케이션으로 작동하는 센서를 효율적으로 생성, 이동, 위치 관리 및 소멸하는 방식에 대한 요구사항을 제시한다.

  • PDF

인터넷 패킷 워터마크 검출 시스템 구현 (Anti-CyberTerror Team, ETRI)

  • 최병철;서동일
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.493-495
    • /
    • 2002
  • 본 연구에서는 TCP Connection을 유지하는 Stepping Stone 형태의 공격을 역추적하기 위해 사용되는 패킷 워터마크를 검출하는 시스템의 구현에 대해서 기술하고 있다. 본 연구에서 사용한 패킷 워터마크는 Sleepy Watermark Tracing(SWT)에서 사용한 virtual null string 형태의 워터마크를 사용하였으며, 이러한 워터마크의 효율적인 탐지 및 분석하는 방법을 설계 구현하였다. 본 연구의 의의는 패킷 워터마크 검출 시스템의 실제 구현을 통하여 TCP Connection Traceback 형태의 침입자 역추적 시스템에 활용할 수 있다는 것이다.

  • PDF

전자정부 구현을 위한 정보공유 분석센터 구축에 관한 연구 (A Study on Implementation of Information Sharing and Analysis Center for E-Government)

  • 장홍종;박인재;이정현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1033-1036
    • /
    • 2001
  • 사이버테러는 전세계적으로 시공간을 초월하여 동시다발적 공격이 가능하고 발생시각, 발원지, 침입자 추적 등이 어려우며, 한 곳의 피해가 다른 곳으로 대규모 확산이 우려되고 효율적인 차단 및 복구에도 어려움이 가중되고 있다. 이에 본 논문에서는 행정정보인프라의 불법침입에 대한 즉각적인 대응체계와 사이버테러의 사전 예방을 위한 정부고속망의 연결기관에 대한 보안정보제공 및 침해사고 공동대응 체제를 갖춘 정부차원의 정부정보공유분석센터의 효율적인 구축 방안을 제안한다.

  • PDF

침입탐지를 위한 네트웍 트래픽 데이터 도시 (Graphical Representation of Network Traffic Data for Intrusion Detection)

  • 곽미라;조동섭
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(하)
    • /
    • pp.529-532
    • /
    • 2003
  • 침입 탐지를 위하여 수집되는 네트웍 트래픽은 보통 분석 처리 프로그램으로 입력되기 위해 수치적으로 표현된다. 이러한 데이터로부터 그 가운데 드러나는 경향을 한 눈에 발견하는 데에는 어려움이 있어, 이에 대해 프로토콜, 서비스 및 세션 등을 기준으로 분류하는 처리를 수행한 결과를 바탕으로 세세한 분석과정을 거치는 것이 일반적이다. 네트웍 트래픽 데이터를 도시하여 그 추이를 직관적으로 살필 수 있게 한다면 여러 기준에 따라 분류된 각 트래픽이 가지는 특징을 쉽게 발견할 수 있다. 이러한 트래픽 추이와 특징 파악의 용이함은 트래픽에서 비정상적인 부분을 식별해내는 것을 쉽게 한다 이것은 시스템 관리자가 현재 해당 시스템에 설치되어 작동되고 있는 침입탐지 시스템이나 방화벽 시스템에 대해 독립적으로 편리하게 네트웍 트래픽의 특징을 살피고 이상을 발견할 수 있도록 하며, 경고되거나 차단되지 않은 이상에 대해 신속히 대응할 기회를 준다. 이에 본 연구에서는 네트웍 트래픽들의 특징을 설명할 수 있는 요소들을 조합하여 표현함으로써 네트웍 트래픽의 특징과 이상 파악에 편리한 데이터 도시 방법을 제안한다.

  • PDF