• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.03초

안전한 E-Business 모델을 위한 분산 침입 탐지 시스템 (Distributed Intrusion Detection System for Safe E-Business Model)

  • 이기준;정채영
    • 인터넷정보학회논문지
    • /
    • 제2권4호
    • /
    • pp.41-53
    • /
    • 2001
  • 고가용 E-Business 모델을 위해 구축된 다중 분산 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하다. 제안한 분산 침입 탐지 시스템은 SC-Server의 공유메모리를 기반으로 SC-Agent간의 유기적인 제어를 통하여 개방된 네트워크 상에 분산되어 있는 시스템 노드에 대한 불법적인 요구나 자원 접근을 탐지하는 기술이다. 분산 침입 탐지시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하며, 이후 작업이 진행되었을 때 Monitoring Agent를 통하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노드와의 긴밀한 협조작업을 통해 침입여부를 판단한다.

  • PDF

데이터베이스 시스템에서 연관 규칙 탐사 기법을 이용한 비정상 행위 탐지 (Anomaly Intrusion Detection based on Association Rule Mining in a Database System)

  • 박정호;오상현;이원석
    • 정보처리학회논문지C
    • /
    • 제9C권6호
    • /
    • pp.831-840
    • /
    • 2002
  • 컴퓨터와 통신 기술의 발달고 사용자에게 많은 정보가 편리하게 제공되는 반면, 컴퓨터 침입 및 범죄로 인한 피해가 증가하고 있다. 특히, 고객 개인 정보, 기업 기밀과 같은 주요 정보가 저장되어 있는 데이터베이스의 보안을 위해서 데이터베이스 관리 시스템의 기본적인 보안 기능 및 기존의 오용 탐지 모델이 사용되고 있다. 하지만, 다양한 시스템 침입 유형에 대한 분석 격과에 따르면 외부 침입자에 의한 시스템 파괴보다는 내부 사용자에 의한 기밀 정보 유출과 같은 권한 오용 행위에 의한 손실이 더 큰 문제가 되고 있다. 따라서, 효과적으로 데이터베이스 보안을 유지하기 위해서 사용자의 비정상 행위 판정 기술에 대한 연구가 필요하다. 본 논문에서는, 연관 규칙 마이닝 방법을 이용하여 데이터베이스 로그로부터 사용자 정상 행위 프로파일을 생성하는 방법을 제안한다. 이를 위해서 데이터베이스 로그를 의미적인 패턴 트리로 구조화하여 생성된 정상 행위 프로파일을 온라인에서 발생된 해당 사용자의 트랜잭션과 비교하여 온라인 데이터베이스 작업에 대한 비정상 행위 여부를 탐지할 수 있다. 다양한 실험을 통해 제시된 알고리즘의 효용성을 분석하고 결과를 제시하였다

침입대응을 위한 IP 역추적 시스템 분석 및 설계 (Analysis and Design of IP Traceback for Intrusion Response)

  • 이성현;이원구;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.412-415
    • /
    • 2004
  • 컴퓨터와 네트워크의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다. ICMP 역추적 메시지의 생성은 라우터를 포트 미러링하는 “역추적 Agent”가 담당하며, 이 메시지를 수신하는 피해 시스템은 해당 메시지를 저장하고, “역추적 Manager”가 DDoS류 공격을 탐지하게 되면 해당 메시지 정보를 이용하여 역추적을 시작하여 공격자의 근원지를 찾아내고, 이를 통하여 침입대한 대응을 시도할 수 있게된다.

  • PDF

스마트폰 이용동기가 어플리케이션 디스플레이 광고태도와 광고회피에 미치는 영향: 광고침입성의 매개효과 (The effect of smartphone usage motivation on application display advertising attitude and avoidance: Mediating effect of ad intrusion)

  • 유승엽
    • 디지털융복합연구
    • /
    • 제20권5호
    • /
    • pp.559-567
    • /
    • 2022
  • 본 연구에서는 스마트폰 이용동기가 어플리케이션 디스플레이 광고태도와 광고회피에 미치는 영향을 확인하였다. 또한, 광고침입성의 매개효과를 확인하였다. 연구참여자는 309명이며 설문조사방법을 이용하여 자료를 수집하였다. 공변량구조분석을 이용하여 스마트폰 이용동기와 어플리케이션 디스플레이 광고태도간의 인과관계를 분석하였으며, 광고침입성의 매개효과를 검증하였다. 연구결과, 첫째 스마트폰 이용동기는 스마트폰 어플리케이션 디스플레이 광고태도에 유의미한 영향을 미쳤다. 둘째, 스마트폰 어플리케이션 디스플레이 광고태도가 광고회피행동에 유의미한 영향을 미쳤다. 셋째, 스마트폰 어플리케이션 디스플레이 광고태도는 지각된 광고침입성에 유의미한 영향을 미쳤다. 넷째, 스마트폰 에플리케이션 디스플레이 광고의 침입성 지각은 광고회피행동에 유의미한 영향을 미쳤다. 마지막으로, 스마트폰 어플리케이션 디스플레이 광고태도와 광고회피 행동간에 인과관계에서 광고침입성 지각은 매개효과를 미쳤다. 본 연구결과는 광고회피 행동을 감소시키는 전략을 제안하는데 기여할 것이다.

취약성 점검 코드를 자동으로 생성하는 에이전트를 통한 통합 취약성 분석 시스템 (Integrated Security Manager with AgEnt-based vulnerability scanner automatically generating vulnerability analysis code(ISMAEL))

  • 김수용;서정석;조상현;김한성;차성덕
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.111-122
    • /
    • 2002
  • 악의의 침입자는 일반적으로 시스템의 취약성을 분석하고 발견된 취약성을 이용하여 시스템에 침입한다. 그러므로 보안 관리자는 악의의 침입자로부터 시스템을 보호하기 위해서 주기적으로 시스템의 취약성들을 분석하여 가능한 빠른 시간 내에 해당 취약성들을 제거해 주어야 한다. 기존의 시스템 취약성 분석 방법은 주로 네트웍 기반 취약성 분석 도구에 의존해 왔다. 하지만, 네트웍 기반 취약성 분석 도구는 대상 시스템과의 네트웍 통신을 통해 얻을 수 있는 제한된 정보만을 이용하여 취약성을 점검하기 때문에 네트웍 통신을 통해 접근할 수 없는 시스템 내부 취약성에 대한 검사는 불가능하다. 시스템의 모든 취약성을 정확하게 점검하기 위해서는 호스트 기반 취약성 분석 도구를 사용해야 한다. 하지만, 호스트 기반 취약성 분석 도구는 시스템의 운영체제의 종류와 버전에 따라 다르게 구현해야 하기 때문에 많은 호스트들을 관리 해야하는 보안 관리자가 호스트 기반 취약성 분석 도구를 사용하는 것은 불가능하다. 본 논문에서는 에이전트 기반 취약성 분석 도구인 ISMAEL을 제안하여 프로토타입을 구현하였다. ISMAEL에서 매니저는 대상 시스템에 설치된 에이전트에게 취약성 여부를 판단할 수 있는 정보를 제공하고, 에이전트는 그 정보를 근거로 자신에게 맞는 취약성 분석 코드를 자동으로 생성하여 취약성을 점검한다. 해당 취약성의 점검 결과는 다시 매니저에 XML 형태로 전해진다. 이와 같은 구조를 통해 여러 운영체제로 에이전트를 포팅하는 것이 쉬워질 뿐만 아니라 취약성 점검 항목들이 추가되더라도 매니저의 수정이나 에이전트의 수정이 거의 필요 없게 된다. 우리는 ISMAEL의 프로토타입을 구현하고 실제로 적용해 봄으로써 이것이 효율적임을 알 수 있었다.

파밍 공격 대응을 위한 역추적 시스템 연구 (A Study on Traceback System for Pharming Attack Response)

  • 최상욱;채철주;김영호;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.277-280
    • /
    • 2008
  • 기존의 침입 탐지 시스템이나 침입 차단 시스템과 같은 방어 시스템을 이용한 보안 정책은 중요데이터와 자원을 관리함에 있어서 수동적 대응이라는 한계를 지니고 있다. 본 논문에서는 이러한 수동적 대응의 보안상 문제점과 한계성을 분석하고 대표적인 해킹 공격인 파밍 공격의 대응 방안과 해킹으로 판단되는 침입에 대해 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP기반 역추적 시스템을 설계한다. 본 연구를 통해 파밍 공격자의 근원지를 파악하고 최근 이슈가 되고 있는 개인정보 유출의 피해 방지와 금전적인 2차 범행을 사전에 차단 가능하다.

  • PDF

스페클 패턴을 이용한 침입자 센서의 개발 (The development of intrusion sensor using the variations of speckle patterns)

  • 엄년식;김요희;양승국;오상기;박재희;강신원
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2000년도 하계종합학술대회 논문집(2)
    • /
    • pp.119-122
    • /
    • 2000
  • 스페클 패턴은 광섬유의 모드 간섭 때문에 발생하는 현상으로, 광섬유에 인가된 미세 외압으로 인해서 발생하는 스페클 패턴의 변화를 이용해 외부압력의 인가여부 및 그 크기를 알 수 있다. 이를 이용하여 본 연구에서는 미세 압력을 외부에서 인가하며 스페클 패턴의 변화에 따른 광 강도의 변화를 측정하였으며, 그 신호는 증폭기와 필터를 거쳐 오실로스코프로 관찰하였다. 그 결과 우리는 이 신호를 관찰하여 부하인가에 대한 응답특성을 실시간에 정확히 확인할 수 있었다. 본 연구에서 제작된 센서는 기존의 센서에 비해 매우 높은 감도를 가지고 넓은 영역을 실시간에 감시할 수 있으며, 저 비용으로 센서를 설계·제작이 가능하므로 범용의 방재용 센서 및 침입 센서에 응용 가능할 것으로 기대된다.

  • PDF

USN기반의 외부인 출입감시시스템 설계 및 구현 (The Design and Implementation of Intruder Access Control System by based of Ubiquitous Sensor Network)

  • 이규수;심현;오재철
    • 한국전자통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.1165-1171
    • /
    • 2012
  • 최근 외부인들이 초등학교에 침입하여 학생들을 납치하는 문제가 심각하게 다루어지고 있다. 특히 저학년 학생들은 이러한 위험에 더욱 취약한 상태이다. 이러한 불법침입자의 출입을 통제하는데 대다수 초등학교들은 많은 한계를 가진다. CCTV 및 통제시스템 등 보안시스템 구축과 감시로 출입통제 관리를 위하여 다수 인력이 필요한 문제점이 발생한다. 본 논문에서는 불법침입자들의 이동성 제어를 위한 출입감시 관리를 위해서 USN 기술의 핵심인 센서 네트워크와 PTZ카메라를 이용하여 외부인 출입감시제어시스템을 설계하고 구현 하였다.

정보시스템 위험관리 프로세스 모델링에 관한 연구 (The research regarding an information system risk management process modeling)

  • 김태달
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.157-164
    • /
    • 2006
  • 정보기술 발전과 수요자의 정보 요구 증대에 따른 위험요소 증가에 대비하기 위해서 조직 내에서는 정보기술 자원의 무결성, 가용성, 기밀성에 대한 내 외부의 정보 및 시스템과 데이터에 대한 통제가 요구되고 있다. 본 논문에서는 다양한 루트로 침입하는 위험을 종합적으로 관리할 수 있는 정보기술위험관리시스템 개발을 위해 필요로 하는 요구기능과 구조를 국내외 사례를 중심으로 조사하고 분석하였다. 그리고 궁극적으로 위험관리 통합프로세스 모델을 설계함으로서 위험 요소에 대해 사전에 대비 할 수 있도록 유도하는데 목적을 두었다.

  • PDF

T세포 발생과정의 긍정 및 부정 선택에 기반한 변경 검사 알고리즘 (Change Detection Algorithm based on Positive and Negative Selection of Developing T-cell)

  • 심귀보;이동욱
    • 한국지능시스템학회논문지
    • /
    • 제13권1호
    • /
    • pp.119-124
    • /
    • 2003
  • 본 논문에서는 생체의 면역계에서 중요한 역할을 하는 세포독성 T세포의 생성과정의 하나인 긍정 선택(positive selection)과 부정 선택(negative selection)을 모델링하였다. 그리고 침입에 의한 데이터 변경과 바이러스에 의한 데이터 감염 등을 탐지할 때 가장 중요한 요소인 변경 검사 알고리즘을 개발하였다. 제안된 방법은 자기를 인식하는 MHC 인식부와 비자기를 인식하는 항원 인식부를 생성하는 알고리즘이다. 따라서 제안한 방법은 실제 면역세포와 마찬가지로 자신과 침입자 모두에 대한 인식기를 가지고 변경을 탐지하게 된다. 시뮬레이션을 통하여 자기파일의 국소가 변경되었을 때와 블록이 변경되었을 때에 대하여 두 가지 방법을 이용한 변경 검사 알고리즘의 특성과 유효성을 밝힌다