• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.03초

효율적인 네트워크 스캐닝 탐지 시스템의 설계 및 구현 (Design and Implementation of Efficient detection System for Network Scanning)

  • 이현주;한영주;김희승;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1019-1022
    • /
    • 2004
  • 일반적으로 해커들은 네트워크상에 있는 목표(Target) 시스템에 대해 공격을 시도하기 위한 사전 단계로 포트 스캐닝(Port Scanning)을 통한 정보 수집의 단계를 선행하게 된다. 이 때, 사용되는 포트 스캐닝 기술은 이미 여러가지 방법이 알려져 있으며, 네트워크 관리자의 입장에서는 정상적인 네트워크 접속과 포트 스캐닝 공격을 구분해야만 한다. 본 논문에서는 네트워크를 통한 공격의 가장 많은 부분을 차지하고 있는 스캐닝 공격을 빠르고 효율적으로 탐지할 수 있는 룰 기반의 침입 탐지 시스템을 커널레벨과 응용레벨에서 설계하고 구현하였다.

  • PDF

패킷 감시·분석을 통한 데이터베이스 보안 모델의 설계 및 구현 (Design and Implementation of Database Security Model Using Packet Monitoring and Analysis)

  • 홍성진;조은애
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.282-285
    • /
    • 2007
  • 최근 금융, 공공기관 등에서 개인 정보 유출이 빈번해짐에 따라 사회적으로 심각한 문제가 발생하고 있다. 한국산업기술진흥협회의 조사에 따르면, 이런 정보 유출이 외부의 불법적 시스템 침입으로 인해 발생하는 것보다, 대부분 데이터 접근이 인가된 내부자 소행으로 나타나고 있다. 이는 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않기 때문이다. 이에 따라, 본 논문에서는 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근통제방법을 제안한다. 제안된 보안모델에서는, 사용자 정보 및 SQL 의 위 변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보하였다. 또한 권한별 테이블의 컬럼 접근통제를 확장하기 위해서 데이터 마스킹 기법을 구현하였다.

  • PDF

SysLog기반의 통합로그관리시스템에 관한 연구 (A Study on SysLog-based Integrated Log Management System.)

  • 이동영;이을석;김진철
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.1030-1032
    • /
    • 2011
  • 주요 ISP(Internet Service Provider)와 금융기관 및 공공기관에서는 로그 분석에 대한 관심도가 높아지고 있다. 보안사고 발생시 원인 규명을 위한 근거자료와 재발방지를 위한 정보를 제공하고, 이를 기반으로 정보보호시스템 관리자에게 다양한 보안정책을 수립할 수 있는 기반자료로 활용 로그정보의 수집과 대용량의 로그정보를 백업할 수 있는 통합로그수집/백업시스템의 필요성이 절실히 요구되고 있다. 이에 본 논문에서는 로그메시지를 처리하기 위해서 제공하는 표준 인터페이스 중 하나인 SysLog를 기반으로 이종의 침입차단시스템의 로그를 통합관리하는 시스템을 설계 구현하였다.

웹 포렌식을 위한 이미지 로깅 서버 구현 (Implement Image Logging Server for Web Forensics )

  • 유승희;조동섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1138-1141
    • /
    • 2008
  • 현재 컴퓨터와 인터넷, 정보기술의 발전은 사용자에게 편리함을 가져다 주었으나, 사이버 범죄라는 새로운 역기능을 가지게 되었다. 결국 이는 특정 목적을 가진 범죄자를 낳게되고 정보화 사회의 발전을 저해하는 커다란 걸림돌로 작용하게 되었으며, 이에 대응하는 정보보호기술은 개인의 사생활 보호와 국가 경쟁력을 판단하는 척도로 자리잡게 되었고, 현대에는 정보보호 기술 자체가 국가 간 정보전 형태를 띠면서 그 중요성은 매우 커지고 있다. 이러한 정보보호 기술은 방화벽과 침입탐지 시스템의 꾸준한 개발로 이어졌으나, 아직 컴퓨터 범죄를 다루는 피해 시스템의 증거수집, 복구 및 분석을 하는 컴퓨터 포렌식 기술은 아직 활발히 연구되지는 않고 있다. 본 연구에서는 로그파일이 기록되는 시간의 웹 URL 페이지 이미지를 저장하여 이미지 로그파일을 만드는 멀티 쓰레드 TCP 서버를 구현하여 컴퓨터 사이버범죄에 대한 증거자료로서 디지털 포렌식인 이미지 로그파일을 제안하여 보았다.

소프트 콘택트렌즈와 미용 콘택트렌즈의 건성안 진행에 대한 비교분석 (The Comparative Analysis for the Progression of Dry Eyes Caused by Wearing Soft Contact Lenses(SCL) and Cosmetic Soft Contact Lenses(C-SCL))

  • 김명진;황혜경;장우영
    • 한국안광학회지
    • /
    • 제16권4호
    • /
    • pp.375-381
    • /
    • 2011
  • 목적: 본 연구는 일반 소프트 콘택트렌즈와 미용 콘택트렌즈의 착용시간이 길어질수록 건성안의 진행이 일어나는 지를 알아보고자 하였다. 방법: 실험 대상자는 콘택트렌즈를 착용한 경험이 있는 20대 성인 남녀 52명(104안)으로 하였다. 피실험자에게 동일한 재질의 일반 소프트 콘택트렌즈와 미용 콘택트렌즈를 각각 3개월 동안 착용시킨 후 맥모니 검사, 분당 순목횟수, 비침입성 눈물막 파괴 시간(NIBUT)을 측정하였다. 결과: 맥모니 검사의 결과에 의하면 일반 소프트 콘택트렌즈와 미용 콘택트렌즈에서 착용기간이 길어질수록 그 값이 증가하였다. 비침입성 눈물막 파괴시간(NIBUT)의 결과는 일반 소프트 콘택트렌즈의 착용기간이 길어질수록 그 값이 감소하였다. 반면 순목횟수 측정검사의 결과는 두 렌즈 모두 유의한 차이가 없었다. 결론: 일반 소프트 콘택트렌즈와 미용 콘택트렌즈의 착용기간이 길어질수록 건성안 진행이 야기 될 수 있으므로 적정한 관리가 필요하다.

금줄망둑 Pterogobius virgo의 섭식세력권과 용치놀래기 Halichoeres poecilopterus의 침입 섭식 (Feeding Territory of the Maiden Goby, Pterogobius virgo, and Invasion Feeding of the Multicolorfin Rainbowfish, Halichoeres poecilopterus)

  • 최승호;박세창
    • 한국어류학회지
    • /
    • 제17권3호
    • /
    • pp.187-194
    • /
    • 2005
  • 2002년 5월부터 8월까지 일본 Seto Inland Sea의 Kurahashi Island에서 금줄망둑 Pterogobius virgo과 용치놀래기 Halichoeres poecilopterus의 섭식에 관하여 연구를 실시하였다. 금줄망둑은 독특한 섭식 행동인 fin digging을 통해 한 장소에 머물며 모래와 펄 속에 숨어있는 소형 저서성 무척추동물만을 섭식한다. 금줄망둑의 섭식세력권은 오직 섭식중인 장소의 파 헤쳐진 반구와 주변의 공간뿐으로 매우 협소하다. 용치놀래기는 종종 금줄망둑의 세력권에 침입하여 금줄망둑과 함께 섭식을 수행한다. 금줄망둑의 섭식활동과 경계시간은 단독으로 섭식할 때에 비해 공동 섭식을 하였을 때 급격히 감소한다. 용치놀래기가 금줄망둑의 세력권에 침입하였을 때 금줄망둑의 공격은 용치놀래기의 크기에 관계없이 세력권의 측면과 후면보다 전면에서 더 높은 빈도를 나타낸 다. 세력권 개체보다 작은 크기의 용치놀래기는 세력권의 전면보다 세력권의 측면과 후면에서 섭식하였을 때 높은 섭식성공률을 나타내었다. 그러나 유사한 크기의 용치놀래기의 섭식성공률은 세력권의 전면과 측면보다 후면에서 높게 나타났다. 공동 섭식이 수행될 때 금줄망 둑은 세력권 방어와 섭식활동의 감소 등에 의한 비용이 크지만, 경계시간의 감소와 포식자의 접근 감지 등을 통한 포식압의 감소 효과를 획득한다.

계상퇴적지내의 식생침입이 유로변동에 미치는 영향 (Influences of Vegetation Invasion on Channel Changes in the Deposition Area of Torrential Stream)

  • 마호섭;이헌호
    • 한국환경복원기술학회지
    • /
    • 제3권3호
    • /
    • pp.12-19
    • /
    • 2000
  • 계상 내의 미지형에 영향을 주며 형성된 하상퇴적지의 안정과 보전을 도모하고 계류환경을 보호하기 위하여 계성천 상류유역에서 식생정보를 이용한 하상퇴적지의 식생구조와 시간적 및 공간적 유로변동 특성을 요약하면 다음과 같다. 1. 퇴적지의 생성은 산림 내 상류구간은 주로 산사태 및 토석류 등의 중력침식 현상에 의하여 일어나고, 운반작용에 의해 형성된 하상퇴적지는 식생의 침입에 따라 더욱 안정화되고 있음을 볼 수 있었다. 2. 퇴적지에 생장하고 있는 식생을 통하여 퇴적지의 생성연대를 추정할 수 있어 토석류 등의 토석유출로 인한 하상변동사를 파악하는데 식물지표가 유효한 정보원이 될 수 있었다. 3. 상류 퇴적지의 식생은 근처 산림지역으로부터 종자의 비산으로 치수가 성장하여 자라고 있으므로 비교적 주변식생과 유사하여 완벽한 자연성을 보였는데 특히, 소나무, 때죽나무, 상수리나무, 갯버들, 달뿌리풀 등이 많이 출현하여 계반림 경관을 구성하는 주된 종으로서 교란이후 다른 식생보다 빨리 정착하는 선구수종으로 나타났다. 4. 1 - 5년의 퇴적지는 물이 불어나면 빠른 시간 내에 유로로 전환될 수 있는 공간이며, 11 - 20년의 퇴적지는 계상 내 단구가 비교적 높아 퇴적 및 체류된 시간이 오래 되고 안정화된 퇴적공간이었으며, 퇴적지 토사량은 하폭이 넓을 수록 많았다. 5. 식생침입에 따른 하상퇴적지는 이동규모, 이동빈도 및 체류시간 등의 정도에 따라 안정화가 유지되면서 유로의 변동에 많은 영향을 받고 있음을 알 수 있다. 6. 퇴적지의 횡단면 구조를 통하여 퇴적지 생성년대에 따른 토사의 재이동 및 체류시간을 파악하여 토사이동규모에 따른 적정한 공작물을 설치하므로서 상류산지의 황폐계류 및 유역환경을 보전할 수 있도록 하여야 할 것이다.

  • PDF

빅 데이터 기반의 네트워크 패킷 분석 모델 (The Model of Network Packet Analysis based on Big Data)

  • 최보민;공종환;한명묵
    • 한국지능시스템학회논문지
    • /
    • 제23권5호
    • /
    • pp.392-399
    • /
    • 2013
  • IT 기술 발달 및 정보화 시대로 인해 우리 사회 전반에 걸쳐 많은 부분이 네트워크에 대한 의존도가 상당히 커지고 있다. 이는 다양한 정보 및 서비스 획득의 용이성을 제공해 주는 이점이 있는 반면에, 네트워크 침입자들로 하여금 더 많은 취약성의 루트를 제공할 수 있는 부정적 효과도 따르고 있다. 이는 네트워크 이용과 함께 증가한 패킷의 다양한 루트를 악용하여 네트워크의 연결된 시스템에 서비스 장애나 마비를 일으키는 악의적인 위협 및 공격 또한 함께 증가하고 있음을 의미하며 이러한 문제에 대한 해결책이 시급히 필요하다. 이에 보안 분야에서는 네트워크 패킷이나 시스템 로그 등을 수집하여 이를 분석하고 이러한 위협에 대응할 수 있는 다양한 보안 솔루션을 개발하고 있으나, 기존의 분석 방식들로는 점차 방대해져가고 있는 보안 데이터들을 처리하는데 데이터 저장 공간 부족 및 이에 따른 성능 저하와 같은 여러 문제점들이 발생하고 있다. 따라서 본 논문에서는 보안 영역 분야에서도 최근 이슈가 되고 있는 빅 데이터 기술을 적용하여 이러한 문제점들을 개선하는 모델을 제안한다. 즉, 대용량 데이터 저장 기술인 NoSQL을 통해 점차 방대해져 가는 패킷데이터를 수집하고, 분산 프로그래밍모델인 맵리듀스 기반의 K-means 클러스터링을 설계하여 네트워크 침입에 대한 특징 및 패턴을 추출 할 수 있는 분석모델을 제안하고 실험을 통하여 이에 대한 우수성을 입증하였다.

돼지 미성숙 난자의 체외 성숙 시간이 배 발생과 부화에 미치는 영향 (Effect of In Vitro Maturation Time of Porcine Immature Oocytes on the Subsequent Development and Hatching after In Vitro Fertilization)

  • 김재영;박향;김재명;이정형;박용수;곽동석;박흠대
    • 한국수정란이식학회지
    • /
    • 제21권2호
    • /
    • pp.129-135
    • /
    • 2006
  • 본 연구는 돼지 체외 수정란의 생산에 있어서 체외성숙 시간이 핵성숙, 다정자 침입율 및 배 발생과 배반포의 부화율 배반포의 부화에 미치는 효과를 검토하였다. 돼지 난포란의 핵성숙율이 체외성숙 36, 38, 40, 42 및 44 시간째에 각각 68.0, 78.0, 79.5, 73.8 및 81.8%로서 각 군간에 유사한 경향이었으며, 체외 수정 후 다정자 침입율도 각각 48.7, 36.0, 44.4, 38.9 및 31.8%로서 차이가 없었다. 체외 성숙 시간에 따른 2세포기 발달율은 체외 성숙 36시간군이 77.3%로서 가장 높았고, 체외 성숙 40 및 44 시간의 70.6 및 70.3%와는 유의차가 인정되었다(p<0.05). 배반포 발달율은 38시간군의 23.1%가 체외 성숙 44 시간군의 15.6%보다 유의하게 높았다(p<0.05). 따라서 돼지 난포란의 44시간 체외 성숙이 배 발생에 비효과적이었다.

시간 기반의 비정상 행위 침입탐지 모델 설계 (A Design of Time-based Anomaly Intrusion Detection Model)

  • 신미예;정윤수;이상호
    • 한국정보통신학회논문지
    • /
    • 제15권5호
    • /
    • pp.1066-1072
    • /
    • 2011
  • 시스템 호출 순서에 대한 관계를 분석하는 방법은 정상적인 시스템 호출 순서를 일정한 크기로 시스템 호출 순서를 분할하여 진을 생성하여 탐지자로 사용한다. 시스템 호출의 매개변수를 고려하는 방법은 매개변수의 길이에 대한 평균과 표준편차를 이용하여 탐지자로 사용한다. 시스템 호출 순서만을 고려한 모델은 시스템 호출 순서는 정상이지만 포맷 스트링 공격과 같이 매개변수의 값만 변하는 공격을 탐지할 수 없으며, 시스템 호출 매개변수만을 고려한 모델은 매개변수 각각을 고려하므로 공격이 시작되지 않은 구간에서 획득한 정보에 의해 긍정적 결함률이 높게 나타나는 문제점이 있다. 이러한 문제점을 해결하기 위해 공격과 관련된 시스템 호출의 여러 속성들을 동시에 고려하는 접근 방법으로서 연속적인 시스템 호출 순서 및 매개변수를 그룹(Group)화하여 보다 효율적으로 학습 및 탐지하는 방법이 필요하다. 이 논문에서는 비정상적인 행위를 정상적인 행위로 판단하는 긍정적 결함률을 개선하기 위하여 시스템 호출 순서 및 매개변수에 시간 개념을 적용하여 시스템 호출 순서 및 매개변수의 비정상행위를 탐지한다. 실험 결과 제안 기법은 DARPA 데이터 셋을 사용한 실험에서 시스템 호출의 긍정적 결함률은 시간을 고려하지 않은 시스템 호출 순서 모델보다 시간을 고려한 시스템 호출 순서 모델의 긍정적 결함률이 13% 향상되었다.