• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.029초

네트워크 기반 침입탐지시스템의 많은 이벤트 중에서 실제 위험 공격탐지를 위한 연구 (A Study of Finding Real attack from large amount of NIDS events)

  • 이은영;김병학;박찬일;정상갑;임채호;이광형
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1159-1162
    • /
    • 2002
  • 네트워크 기반의 IDS(Intrusion Detection System)가 개발된 이후 네트워크 패킷 정보를 분석하여 침입을 탐지하는 방법들이 연구되고 있다. 그러나 네트워크의 규모가 커지면서 NIDS 에서 발생하는 이벤트의 양이 증가하고 거짓 이벤트의 양도 따라 증가함으로써 이를 분석하는데 어려움이 있다. 본 논문은 많은 이벤트로부터 보다 위험성 있는 공격을 탐지하는 방법을 제시하고, 이를 현재 사용되고 있는 NIDS인 snort에 확장시켜 구현 하였다. 본 시스템은 침입자의 의도파악을 위하여 스캔과 같은 기본적인 이벤트를 관리한다. 또한 새로운 취약점에 대한 공격에 우선순위를 두어 오래된 공격방법보다 최근의 공격방법에 더 높은 우선순위를 부여한다. 전체 request 에서 공격이라 판단되는 request의 비율로써 사용자가 공격의도가 있는지를 파악한다.

  • PDF

혼합형 침입차단시스템을 위한 통합 접근제어 규칙기술 언어 및 그래픽 사용자 인터페이스 구현 (Implementation of an Integrated Access Control Rule Script Language and Graphical User Interface for Hybrid Firewalls)

  • 박찬정
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.57-70
    • /
    • 1999
  • 기존의 혼합형 침입차단시스템은 네트워크 계층에서의 패킷 필터링 기능과 응용 계층에서의 응용게이트웨이 기능을 함께 수행하기 때문에, 모든 데이터가 응용 프로그램 계층에서 처리되는 게이트웨이 방식 침입차단시스템에 비해 성능이 뛰어나고 게이트웨이 방식 침입차단시스템처럼 다양한 접근제어가 가능하면서도 사용자에게 투명성을 제공할 수 있다. 하지만, 네트워크 계층과 응용 계층에 대응되는 보안정책을 각각 설정하여 접근을 제어하기 때문에 관리자의 침입차단시스템 관리를 용이하게 하기 위해서 일관성있는 사용자 인터페이스 개발이 요구된다. 본 논문에서는 혼합형 침입차단시스템을 위한 그래픽 사용자 인터페이스를 구현하여 접근제어 및 로그 분석, 실시간 네트워크 트래픽 감시, 날짜별 트래픽에 대한 통계처리와 같은 관리기능을 제공한다. 이 때, 접근제어를 위해서 새로운 규칙기술 언어를 함께 제안하고, 이를 이용하여 사용자가 요구하는 다양한 형식의 접근제어 규칙을 생성하도록 한다.

센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조 (Energy Efficient Distributed Intrusion Detection Architecture using mHEED on Sensor Networks)

  • 김미희;김지선;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.151-164
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다.

침입절도 특성에 관한 조사연구: 민간경비 활용방안을 중심으로 (A Research Survey on the Characteristics of Burglaries: Focused on How to Utilize Private Security)

  • 김대권
    • 시큐리티연구
    • /
    • 제22호
    • /
    • pp.15-35
    • /
    • 2010
  • 절도범죄는 타인의 재물을 절취함으로써 성립되는 범죄로 범죄유형 중 일반인들과 가장 밀접하게 연관되어있다. 또한 재산범죄 중에서 사기와 함께 가장 발생빈도가 높은 범죄유형이며 특히 침입절도는 가장 피해율이 높은 범죄유형 중에 하나이다. 이 연구는 침입 절도 특성에 따른 민간경비 활용방안에 관한 연구로 침입절도의 공식통계상의 실태와 침입절도 수형자를 설문조사하여 그 행위적 특성들을 파악하고, 이를 사전에 차단할 수 있는 방어기제를 제시 하고자 하는 목적에서 진행되었다. 특히 침입절도의 경우 경찰을 비롯한 공경비에서도 중요한 영역이지만 민간경비에서도 그 역할이 점차 커져가고 있으므로 본 연구에서는 민간경비를 중심으로 그 활용방안을 모색하고자 한다. 연구대상자는 전국 교정시설(교도소, 구치소) 10곳에 수용되어있는 침입절도범 208명을 대상으로 조사되었다. 침입절도범의 범죄 상황에 대한 일반적 특성을 간략히 살펴보면 침입절도범의 약 24%만이 합리적 선택을 통해 범죄를 저지른 것으로 나타났고, 범행당시 체포의 두려움은 약 60.7%가 가지고 있었으나, 범행에 대한 자신감도 69.9%로 매우 높게 나타났다. 침입절도의 시간은 밤 시간대에 주로 실행되었고, 휴가철인 여름철에 경비가 소홀한 틈을 타서 범죄가 제일 많이 일어나고 있었으며, 범행대상 지역은 도시의 주거지역, 범행시 침입장소는 개인주거가 가장 높게 나타나고 있었다. 범죄자의 범행대상 선택시 고려하는 요인을 살펴보면, '수익성'이 가장 크게 고려되고 있었고, 다음으로 '감시성', '위험성' 등의 요인이 범죄자로 하여금 범행을 실행하는데 있어 중요하게 고려되는 결정요인인 것으로 나타났다. 동종범죄의 경력은 초범인 경우가 42%로 가장 높게 나타났고, 합리적 선택을 방해하는 요인으로 작용할 수 있는 범행시 음주나 약물사용 여부는 커다란 동기요소로 작용하지 않고 있었다. 범행시의 공범여부는 응답자의 73.9%가 단독으로 범죄를 저지른 것으로 조사되었다.

  • PDF

우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성 (A Study on Real IP Traceback and Forensic Data Generation against Bypass Attack)

  • 윤병선;양해술;김동준
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권1호
    • /
    • pp.143-151
    • /
    • 2008
  • 본 논문에서는 자신의 Real IP주소의 노출을 피하기 위하여 우회적인 공격을 하는 침입자를 대상으로 하여 IP 역추적을 실시한다. Real IP역추적을 위하여 IF역추적 서버와 에이전트 모듈을 설계하고 실험실 인터넷 네트워크 시스템에 설치한다. 우회 접속자의 공격 탐지 및 추적 범위를 설정하고, 실제 공격을 하여. 일반적인 IP접속자료와 침입탐지 후에 치명적인 공격으로 차단된 Real IP자료를 생성하여 DB에 저장한다. 공격자의 Real IP는 Whois 서비스로 실체를 확인하고, 이를 법정의 증거자료로 삼기 위한 무결성과 신뢰성을 확보한 Forensic 자료를 생성한다. 본 논문 연구를 통하여 유비쿼터스 정보화사회의 역기능인 사이버 범죄의 예방효과와 효과적인 Real IP 역추적 시스템을 제시하고, 법의 처벌에 대한 Forensic자료 생성 기준을 확보한다.

  • PDF

Markov Chain을 이용한 기만환경 칩입 공격자의 기만 여부 예측 모델에 대한 연구 (A Study on the Model for Determining the Deceptive Status of Attackers using Markov Chain)

  • 유선모;위성모;한종화;김용현;조정식
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.37-45
    • /
    • 2023
  • 사이버 기만 기술은 공격자의 활동을 모니터링하고 새로운 유형의 공격을 탐지하는 데 중요한 역할을 한다. 그러나 기만 기술의 발전과 더불어 Anti-honeypot 기술 또한 발전하여 기만환경임을 알아챈 공격자가 기만환경에서의 활동을 중단하거나 역으로 기만환경을 이용하는 사례들도 존재하지만 현재 기만 기술은 이러한 상황을 식별하거나 대응하지 못하고 있다. 본 연구에서는 마코프 체인 분석 기법을 이용하여 기만환경에 침입한 공격자의 기만환경 식별 여부 예측 모델을 제안한다. 본 연구에서 제안하는 기만 여부 판단 모델은 확인한 바로는 공격자의기만환경 식별 여부를 판단하기 위한 최초의 시도이며 기만환경을 식별한 공격자를 고려하지 않는 기존의 기만기술 기반 공격자 분석에 대한 연구의 제한사항을 극복할 수 있을 것으로 예상한다. 본 연구에서 제안한 분류 모델은 기만환경임을 식별하고 활동하는 공격자 분류에 97.5%의 높은 정확도를 보였으며 공격자의 기만환경 식별여부 예측을 통해 수많은 기만환경 침입 데이터 분석 연구에 정제된 데이터를 제공할 수 있을 것으로 기대된다.

중공사막 PLASMA 고분자 코팅에 관한 연구 - 고분자층 두께분포를 중심으로 -

  • 손우익;구자경;김병식
    • 한국막학회:학술대회논문집
    • /
    • 한국막학회 1997년도 추계 총회 및 학술발표회
    • /
    • pp.141-142
    • /
    • 1997
  • 1. 서론 : 중공사막은 제조과정인 wet spinning의 과정에서 defect가 형성될 수 있어 분리선택도에 큰 영향을 미친다. 이러한 defect의 처리방법으로는 dipping method등의 방법이 현재 널리 쓰이고 있다. dipping method는 제조된 중공사막을 PDMS등의 고분자 용액 속으로 통과시켜 결과적으로 중공사막 표면에 얇은 고분자막이 형성되도록 하는 방법이다. 그러나 이러한 방법으로 중공사막을 처리할 경우 고분자 용액이 pore내로 침입하거나 중력으로 인하여 용액의 아래쪽으로 몰려 하반부의 두께가 두꺼워진다는 단점이 있다.(생략)

  • PDF

허니팟을 위한 원격 키스트로크 모니터링의 설계 (A Design of Remote keystroke monitoring For Honeypot)

  • 이상인;박재홍;강홍식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.367-369
    • /
    • 2004
  • 허니팟은 공격자들이 쉽게 공격할 수 있는 시스템이나 네트워크를 구성하여, 악성해커나 스크립트 키드들이 어떻게 시스템을 침입하고 공격하는지 감시할 수 있도록 구성되어 있는 시스템을 말한다. 일반적으로 허니팟은 방화벽과 로그 기록 등으로 감사기능을 수행하는데, 악성해커는 그 로그마저 복구할 수 없도록 삭제하는 경우도 있기 때문에 독립적인 추적 시스템이 필요하다. 본 논문에서는 LKM(Linux Kernel Module)기법을 이용한 키로거를 통해 공격자가 세션 상에서 입력하는 모든 키보드 내용을 기록하여 공격자의 행동을 쉽고 빠르게 분석하는 원격 키스트로크 모니터링 시스템을 설계해 보았다.

  • PDF

침입 감지기능을 가진 다중모드 GRIN(graded-index) 광섬유 내에서의 광파의 전파 (Light Propagation in Multimode GRIN(graded-index) Fibers with Intrusion Sensing Capability)

  • 손영호
    • 센서학회지
    • /
    • 제11권5호
    • /
    • pp.273-278
    • /
    • 2002
  • 광섬유의 침입 감지기능을 개발하기 위하여 다중모드 GRIN(graded-Index) 광섬유의 휨에 의한 광섬유내의 광전파 특성변화를 고찰하였다. 다중모드 CRIN 광섬유의 data파는 기본(fundamental) 모드로, 침입 감시용 감시파는 높은 차수의 모드로 동시에 전파 되게 하고, 광섬유의 휨(bending)에 의한 데이타 유출시도는 높은 차수 모드의 감시파의 감쇠를 가져오고, 결국 수신측의 경보를 작동하도록 한다. 또한 일정한 곡률반경으로 감겨진 광섬유에 기본 모드만 선별적으로 주입된 경우에 있어서, 다중모드 GRIN 광섬유 내에서의 광파의 전파과정을 이론적으로 해석하고, 광섬유가 휘게 피는 경우 여러 모드 사이에 결합(coupling)이 생겨나게 되는데, 광섬유가 감겨진 곡률반경을 변경해가면서 결합되는 기본모드의 power 변화를 수치해석을 이용한 프로그램 시뮬레이션을 통하여 조사하였다. 이 연구결과는 광섬유의 휨에 의하여 방출되는 데이타 도청 및 침입자 감지에 다중모드 GRIN 광섬유 활용 가능성과 광섬유의 곡률반경이 1cm 정도가지는 Asawa-Taylor의 모델[4]이 정당함을 보였다.

침입 탐지를 위한 효율적인 퍼지 분류 규칙 생성 (Generation of Efficient Fuzzy Classification Rules for Intrusion Detection)

  • 김성은;길아라;김명원
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권6호
    • /
    • pp.519-529
    • /
    • 2007
  • 본 논문에서는 효율적인 침입 탐지를 위해 퍼지 규칙을 이용하는 방법을 제안한다. 제안한 방법은 퍼지 의사결정 트리의 생성을 통해 침입 탐지를 위한 퍼지 규칙을 생성하고 진화 알고리즘을 사용하여 최적화한다. 진화 알고리즘의 효율적인 수행을 위해 지도 군집화를 사용하여 퍼지 규칙을 위한 초기 소속함수를 생성한다. 제안한 방법의 진화 알고리즘은 적합도 평가시 퍼지 규칙(퍼지 의사결정 트리)의 성능과 복잡성을 고려하여 평가한다. 또한 데이타 분할을 이용한 평가와 퍼지 의사결정 트리의 생성과 평가 시간을 줄이는 방법으로 소속정도 캐싱과 zero-pruning을 사용한다. 제안한 방법의 성능 평가를 위해 KDD'99 Cup의 침입 탐지 데이타로 실험하여 기존 방법보다 성능이 향상된 것을 확인하였다. 특히, KDD'99 Cup 우승자에 비해 정확도가 1.54% 향상되고 탐지 비용은 20.8% 절감되었다.