• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.025초

유무선 통신 네트워크에서의 오브젝트 이미지 기반의 지능형 경보/모니터렁 시스템 (Object Image-based Intelligent Alarming/Monitoring System over theWired and Wireless Communication Network)

  • 강영상;김창화
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (B)
    • /
    • pp.148-150
    • /
    • 2002
  • 침입자. 화재. 폭발이나 기계 이상과 같은 인적, 물적 재산에 피해를 입힐 수 있는 대부분의 응급 상황은 시각적으로 인식 가능하다. 따라서 사고가 발생하기 이전에 사고의 발생 가능성을 관계자에게 신속히 전달하여 인적, 물적 피해를 입지 않게 또는 최소화할 수 있게 대처하는 것이 필요하다. 이미지 기반의 지능형 경보/모니터링 시스템을 개발하여 자동적으로 비정상 상태를 인식하고 이를 관계된 사람들에게 인터넷과 전화, PCS, PDA로 신속하게 전달하는 유무선 통신 네트워크에서의 오브젝트 이미지 기반의 지능형 경보/모니터링 시스템을 구현하였다. 이 논문에서는 이미지 기반의 지능형 경보/모니터링 시스템의 구성에 대하여 설명하고 각 구성 요소의 기능에 대해서 설명한다

  • PDF

개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구 (An Log Visualization Method of Network Security Equipment for Private Information Security)

  • 심희연;김형종
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.31-40
    • /
    • 2008
  • 최근 들어 단순히 시스템에 남아있는 단서들을 분석하는 디스크 포렌식에서 공격자의 추적을 위해 시스템이 포함하는 네트워크의 침입 관련 정보를 분석하여 네트워크 포렌식의 연구가 활발해지고 있다. Firewall이나 IDS, 웹서버 로그의 상호 관계와 분석은 네트워크 포렌식 절차에서 중요한 역할을 한다. 이 연구는 네트워크 포랜식에서 개인정보 노출 감시를 위한 통합 GUI를 제시한다. 본 논문에서는 네트워크 포렌식을 위한 다양한 로그 정보들의 필요성을 제시하고 개인정보 누출을 모니터하는 보안 관리자를 위한 GUI를 설계한다.

  • PDF

Trust 기반의 DoS 공격에 대한 False-Positive 감소 기법 (Trust Based False-Positive Reduction Scheme against DoS Attacks)

  • 박종경;이태근;강용혁;엄영익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.697-699
    • /
    • 2003
  • 최근의 네트워크 공격의 주류는 DoS (denial-of-service)와 DDoS (distributed DoS) 공격이다. 이러한 공격들은 공격자가 침입 대상 시스템의 자원을 완전히 소모시켜서 시스템이 정상적인 서비스를 할 수 없도록 하는 것이다. 각 시스템의 관리자들은 이러한 침입이나 공격을 막기 위한 방편 중에 하나로 IDS(Intrusion detection system)를 사용하고 있다. 그러나 IDS의 높은 false-positive(정상적인 사용을 공격으로 잘못 판단하는 경우)의 발생빈도는 심각한 문제점 중의 하나는 이다. 이런 false-positive의 발생빈도를 줄이고자 본 논문에서는 한번의 판단만으로 연결(connection)을 차단시키지 않고, trust라는 개념을 도입하여 trust의 값에 따라서 사용자에게 차등 서비스를 제공하는 기법을 제안한다. 즉, trust를 이용하는 기법은 각 사용자를 한번에 공격자인지 일반 사용자인지 결정하지 않고, 한 번 더 검사하여 false-positive의 발생빈도를 감소시키는 기법이다.

  • PDF

전산망 사건을 이용한 침입 감지 및 감사 추적 시스템 설계 (Design of Intrusion Detection and Audit Trail System using Network Events)

  • 김기중;윤상훈;이용준;류근호
    • 한국정보처리학회논문지
    • /
    • 제4권9호
    • /
    • pp.2342-2353
    • /
    • 1997
  • 정보 산업의 급속한 발전에 따라, 컴퓨터 통신망을 통한 자료의 위협 및 손실에 대처하기 위한 방법중에 하나로서 현재 방호벽 시스템에 대한 연구가 활발히 진행되고 있다. 따라서, 이 논문에서는 효율적인 전산망 보호를 위하여 방호벽 시스템과 전산망 감사 추적 시스템과의 연계성을 통하여 전산망에 대한 위협 및 손실을 줄일 수 있는 방법 및 문제 발생시 사후 조치할 수 있는 시스템 모델을 제시하고자 한다. 또한, 감사 자료 분석을 위하여 감사 분석기에서 사용되는 데이터베이스의 유형과 감사 분석기의 실행 모델을 제시한다. 전산망 감사 추적 시스템은 불법 침입자에 대한 모든 활동을 감시함으로서, 침입 유형을 식별하고, 감사 자료를 분석하는 기능을 갖는다.

  • PDF

적외선 무선 센서 노드 및 무인감시카메라를 이용한 선진화된 축사 관리 시스템의 설계 및 구현 (Design and Implementation of an Advanced Cattle Shed Management System using a Infrared Wireless Sensor nodes and Surveillance Camera)

  • 윤민;장재우
    • 한국콘텐츠학회논문지
    • /
    • 제12권10호
    • /
    • pp.22-34
    • /
    • 2012
  • 본 논문에서는 적외선 무선 센서 노드 및 무인감시카메라를 이용한 축사 관리 시스템을 설계 및 구현한다. 제안하는 축사 관리 시스템은 상시 축사 모니터링, 침입 감지, 전기기기 자동제어 기능을 제공한다. 첫째, 제안하는 시스템은 무인감시카메라를 이용하여 축사와 소의 상태를 24시간 모니터링 할 수 있으며, 적외선 무선 센서 노드를 사용하여 외부 침입자를 감지할 수 있다. 둘째, 전원제어기를 사용하여 축사 내부 전기기기의 전원을 제어할 수 있다. 마지막으로 스마트폰앱 프로그램을 사용하여 이들 컴포넌트를 통합하고, 테스트베드를 통해 제안하는 시스템의 유효성을 검증한다.

AHP-퍼지적분을 이용한 침입감내 시스템 도입 적절성 평가를 위한 정량적 평가방법 연구 (A Suitability Evaluation Method for Quantitative Assessment of Intrusion Tolerant System using AHP-Fuzzy Integral)

  • 유광진;이재욱;배성재;조재익;문종섭
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권2호
    • /
    • pp.87-93
    • /
    • 2009
  • 침입감내 시스템은 오류에 의한 고장이나 악의적인 공격상황 하에서도 일정시간 필수적인 서비스를 지속시켜주는 정보보호체계로써, 국가 정보통신 기반구조 금융 국방분야 등에서 중요성이 증대되고 있다. 그러나 각 기관 및 조직에 적합한 시스템을 도입하기 위한 객관적인 평가 기준과 방법 연구가 미진한 실정이다. 이에 본 논문에서는 침입감내 시스템의 특성과 비용적 측면까지 고려한 평가항목을 정의하고, Analytic Hierarchy Process(AHP : 계층분석적 의사결정) 기법과 t-준노름 퍼지적분을 이용하여 평가자 주관성에 의한 평가오류를 감소시킬 수 있는 정량적 평가방법을 제안한다.

리눅스 기반 침입 방지를 위한 로그 분석 방법 연구 (Methodology of Log Analysis for Intrusion Prevention based on LINUX)

  • 임성화;이도현;김점구
    • 융합보안논문지
    • /
    • 제15권2호
    • /
    • pp.33-41
    • /
    • 2015
  • 보안성 향상을 위한 안전한 리눅스 시스템은 자료의 불법적인 유출과 위 변조를 막고 사용 원칙에 위배되는 행위의 추적을 위한 감사(audit)능력을 가지고 있어야 한다. 또한 시스템 관리 및 운영자의 책임과 사용자의 행위를 명확히 구분 지울 수 있는 로그관리가 반드시 이루어 져야 할 것이다. 본 논문에서는 리눅스 시스템의 보안 로그를 분석하여 침입차단 및 탐지에 활용하는 방법을 제안하였다. 이를 통해 시스템의 침입차단 상태와 침입탐지 상태, 그리고 파일 시스템의 무결성 변화를 실시간 확인하여 신속히 시스템의 문제를 해결할 수 있어 시스템의 신뢰성 향상에 크게 기여하게 될 것이다.

윈도우즈 기반 파일 보안 모듈 설계 및 구현 (Implementation of File Security Module Using on Windows)

  • 성경;윤호군
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.105-112
    • /
    • 2005
  • 최근 급속한 정보통신기술의 발달에 따라 네트워크를 통한 정보의 공유와 개방화가 가속화되면서 정보 시스템은 다양한 보안 위협에 노출되어 있으며 각종 보안사고가 사회적 문제로 대두되고 있다. 이에 따라 시스템을 안전하게 보호하기 위하여 조직의 잠재적인 보안위협을 관리하고 시스템에 대한 공격에 대비하기 위하여 침입차단시스템, 침입탐지시스템, 가상 사설망 및 취약점 스캐너 등의 다양한 보안도구 들이 운영되고 있다. 이러한 보안 시스템은 전문가적인 지식이 필요하며 일반 사용자가 운영하기가쉽지 않다 본 논문에서는 공격에 대한 탐지가 아닌 윈도우상에서 리눅스와 유닉스에서와 같이 각각의 파일에 대한 정책을 세워 침입자의 파일에 대한 무결성, 부인 방지를 할 수 있다.

  • PDF

광섬유 ROTDR센서를 이용한 사회기반시설물의 보안에 관한 연구 (Research on the Security of Infrastructures Using fiber Optic ROTDR Sensor)

  • 박형준;고광락;권일범
    • 비파괴검사학회지
    • /
    • 제23권2호
    • /
    • pp.140-147
    • /
    • 2003
  • 광섬유 ROTDR (Rayleigh optical time domain reflectometry) 센서를 이용하여 중요 보안 대상체인 사회기반시설물에 침투하는 침입자의 위치와 무게 정도를 탐지할 수 있는 기초 연구를 수행하였다. 넓은 면적을 감지할 수 있는 매설형 광섬유 센서탐지판을 제작하고, 인가된 침입물체의 위치와 무게에 따른 신호특성을 고찰하였다. ROTDR 센서는 펄스 폭이 30ns이고, 광섬유의 길이는 10km 이상이다. 위치탐지오차는 약 3m 이내였으며, 무게에 따른 탐지능력은 20kgf, 40kgf, 60kgf의 세단계를 구분할 수 있음을 알 수 있었다.

윈도우 XP 기반의 파일 정책 모듈 설계 및 구현 (Implementation of file Access Control Module Using on Windows XP)

  • 성경
    • 한국정보통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.1204-1211
    • /
    • 2004
  • 최근 급속한 정보통신기술의 발달에 따라 네트워크를 통한 정보의 공유와 개방화가 가속화되면서 정보시스템은 다양한 보안 위협에 노출되어 있으며 각종 보안 사고가 사회적 문제로 대두되고 있다. 이에 따라 시스템을 안전하게 보호하기 위하여 조직의 잠재적인 보안위협을 관리하고 시스템에 대한 공격에 대비하기 위하여 침입차단시스템, 침입탐지시스템, 가상 사설망 및 취약점 스캐너 등의 다양한 보안도구 들이 운영되고 있다. 이러한 보안 시스템은 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 공격에 대한 탐지가 아닌 윈도우상에서 리눅스와 유닉스에서와 같이 각각의 파일에 대한 정책을 세워 침입자의 파일에 대한 무결성, 부인 방지를 할 수 있다.