• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.033초

에이전트기반의 IP 역추적 시스템 설계 및 구현 (IP Traceback System Design and Implement based on Agent)

  • 채철주;이성현;김지현;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.823-827
    • /
    • 2005
  • 최근의 정보보호 환경에서는 자신의 관리 도메인 내로 침입하게 되는 공격을 어떻게 잘 탐지 할 것인가와 탐지된 공격을 어떻게 효율적으로 차단하여 자신의 도메인을 잘 보호할 것인가에 초점이 맞추어 있다. 따라서 탐지된 침입의 공격자에 대한 대응도 자신의 도메인 경계에서 해당 트래픽을 차단하는 수동적인 방법 이외에는 별다른 방법이 없는 상태이고, 이 경우 자신의 도메인에서 파악한 침입자 정보를 바탕으로 자신의 도메인 입구에서만 해당 트래픽을 차단함으로써 침입자는 자유로이 인터넷을 이용할 수 있을 뿐만 아니라 다른 공격 기술이나 공격 루트를 이용한 제2, 제3의 공격이 이루어 질수 있다. 반면 인터넷을 이용한 경제 활동 및 그 액수가 점차 증가함에 따라 사이버 공격으로 입게 되는 피해는 점차 기업의 생존을 위협하는 수준에 도달하고 있다. 따라서 해킹에 능동적으로 대응할 수 있는 기술이 요구된다고 할 수 있으며, 능동적인 해킹 방어를 위한 가장 기본적인 기술로 해커의 실제 위치를 추적하는 역추적 기술을 활용할 수 있어야 한다. 그러나 현재까지 제안된 역추적 기술들은 인터넷이 보유한 다양성을 극복하지 못하여 현재의 인터넷 환경에 적용하는데 어려움이 따른다. 이에 본 논문에서는 해킹으로 판단되는 침입에 대하여 효율적으로 역추적 하기 위해서 iTrace 메시지를 이용한 역추적 시스템을 설계하고 구현한다.

  • PDF

xHTML을 이용한 화상 감시 시스템 구현 (Implementation of Picture Surveillance System using xHTML)

  • 정경택;송병만;마석주;전용일;정동수
    • 한국정보통신학회논문지
    • /
    • 제7권7호
    • /
    • pp.1421-1426
    • /
    • 2003
  • 본 논문에서는 침입자 감시 시스템을 구현하기 위하여 일반 PC와 WebCam을 이용하여 침입자의 여부를 판단하고, 메일을 통해 침입 사실을 휴대폰으로 알려준다. 그리고 하드디스크의 손상으로 인한 정보 손실을 예방하기 위하여 W를 통해 웹 서버에 전송한다. 또한 xHTML을 이용하여 시간과 공간에 상관없이 자신이 원하는 곳에서 인터넷으로 화상감시가 가능하고, 그 영상을 이용하여 침입자 색출 시에도 이용할 수 있는 시스템을 구현하고 성능을 분석한다.

방화벽 로그를 이용한 네트워크 공격유형 분석 (Analysis of Network Attack Pattern using Firewall Log)

  • 윤성종;김정호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.909-912
    • /
    • 2005
  • 다양한 정보보호체계가 운영되고 있지만, 방화벽과 침입탐지시스템이 가장 많이 운영되고 있는 실정에서, 본 논문에서는 방화벽 관리자의 차단로그 분석을 효율적으로 지원하면서, 방화벽에 의해 차단되어 침입탐지시스템이 탐지하지 못해 관리자가 지나칠 우려가 있는 공격행위를 방화벽을 통해 인지할 수 있는 방안을 구성했다. 이를 통해 관리자는 침입탐지시스템과 함께 네트워크를 통한 스캔 및 DOS 등의 공격을 방화벽을 통해 인지할 수 있어 안정적인 네트워크 운영이 가능하다.

  • PDF

무선 센서 네트워크에서 링크 비용 최적화를 고려한 감시·정찰 환경의 트리 기반 라우팅 알고리즘에 대한 연구 (A Tree-Based Routing Algorithm Considering An Optimization for Efficient Link-Cost Estimation in Military WSN Environments)

  • 공준익;이재호;강지헌;엄두섭
    • 한국통신학회논문지
    • /
    • 제37권8B호
    • /
    • pp.637-646
    • /
    • 2012
  • 최근 많은 응용 분야에서 무선 센서 네트워크 기술의 요구가 급증하고 있다. 특히 사람이 접근하기 어려운 환경에 센서 노드들을 설치하면 스스로 네트워크를 형성하고 사용자가 원하는 정보를 쉽게 획득할 수 있다. 그러나 무선 센서 네트워크에서 각 센서 노드들은 소형의 배터리를 사용하기 때문에 에너지를 효율적으로 관리해야 한다. 침입 탐지와 같은 응용에서는 침입자가 언제 나타날지 모르기 때문에, 에너지 효율이 높은 알고리즘으로 네트워크 수명을 연장시키는 노력이 요구된다. 본 논문에서는 침입 탐지 응용에서 데이터 전송의 신뢰성을 위해 트리 기반의 라우팅 알고리즘을 제안한다. 본 제안 방식은 데이터 집중으로 소모되는 에너지를 막기 위하여 부모와 자식 노드의 링크 설정 시 Load-balancing을 고려한 최적의 링크 비용을 계산하고, 효율적인 라우팅 테이블 관리로 센서 노드의 한정된 메모리 자원의 효율을 높였다. 또한 감시 정찰 환경에서는 침입자의 움직임을 예측할 수 없기 때문에 현실적인 군 운영 환경을 고려하여 다음의 시나리오를 설계하였고, 이에 대한 지연시간, 에너지 소모량 등의 성능을 시뮬레이션 결과를 통하여 입증하였다. 각 시나리오는 첫 번째로 침입자가 노드 설치 경로를 따라 이동하는 경우, 두 번째는 침입자가 노드 설치 경로를 가로지르는 경우, 마지막으로 침입자가 노드 설치 경로를 따라 이동하는 중에 이탈하는 경우로 구분하여 시험하였다.

무선 센서 네트워크 기반 무인 감시/추적 시스템의 구현 (Implementation of Unmanned Monitoring/Tracking System based on Wireless Sensor Network)

  • 안일엽;이상신;김재호;송민환;원광호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.1019-1022
    • /
    • 2005
  • 본 논문에서는 현재 활발한 연구개발이 이루어지고 있는 유비쿼터스 컴퓨팅, 센서 네트워크 기술을 적용한 무인 감시/추적 시스템을 제시한다. 본 논문의 무인 감시/추적 시스템은 센서네트워크 기술, 다중센서 융합에 의한 탐지 및 위치 인식기술, 무인 감시/추적 알고리즘으로 구성되어 있다. 센서네트워크는 센싱 데이터를 실시간으로 전송하기 위해 노드의 주소를 기반으로 하는 계층적 멀티홉 라우팅 기법을 제안하였다. 침입자와 추적자의 위치 인식은 자기센서 및 초음파센서를 가진 센서모듈들로부터 얻어진 센싱 정보를 융합하고, 이를 확률적으로 침입자 및 추적자의 위치를 결정하는 Particle Filter를 적용한 위치인식 알고리즘을 통해 이루어진다. 추적 알고리즘은 무인 자율 추적을 위해 이동벡터에 기반한 알고리즘이다.

  • PDF

CC V3.1 기반의 무선침입방지시스템(WIPS) 보안기능 요구사항에 관한 연구 (A Study of WIPS(Wireless Intrusion Prevention System)'s Security Functional Requirements based on Common Criteria Version 3.1)

  • 이현정
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.85-90
    • /
    • 2010
  • 무선은 편리함만큼 위험성도 높다. 누구나 편리하게 접속할 수 있는 것은 장점이지만, 이 누군가가 악의적 목적의 공격자라면 장점이 아닌 단점으로 순식간에 변화할 수 있는 것이다. 이에 무선 네트워크를 보호할 수 있는 방안 마련은 무선랜 활성화의 선행과제로 꼽힌다. 무선랜 보안의 한 축으로 무선침입탐지시스템(WIDS) 혹은 무선침입방지시스템(WIPS)이라고 불리는 보안시스템 구축에 대한 요구가 증가하고 있는 추세이다. 이에 본 논문에서는 무선침입방지시스템에 대한 보안기능 요구사항을 개발한다. 개발된 보안기능 요구사항은 WIPS 제품 개발자, 제품 도입자 및 WIPS 제품 평가자가 시스템 평가 및 도입 시 참고자료로 충분히 활용될 수 있다.

  • PDF

가상 네트워크 환경에서의 공격자 추적 시뮬레이션 (Attacker Tracing Simulation in the Virtual Network Environment)

  • 김상영;최진우;우종우;황선태;박재우;남건우;최대식
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (2)
    • /
    • pp.394-396
    • /
    • 2002
  • 최근 인가되지 않은 컴퓨터에 대한 접근이 사회적으로 커다란 문제로 대두되고 있으며, 점차 파괴적인 상황으로까지 악화되어 가고 있다. 따라서 이러한 침입 행위에 대해 침입자들을 추적하여 경고를 줄 수 있는 보다 능동적인 대응이 필요하게 되었다. 이 문제에 대한 많은 해결책이 제시 되었으나 완벽한 대안이 되지는 못하고 있는 실정이며, 오히려 대부분의 경우 숙련된 시스템 관리자의 경험에 의존하는 경향이다. 따라서 침입의 경우에 대비해 어떠한 새로운 상황이 발생하더라도 시스템을 유지할 수 있도록 시스템 관리자들을 훈련시킬 필요가 있다. 본 논문에서는 시스템 관리자들을 훈련하기 위하여 시뮬레이션 기반의 공격자 추적 시스템을 제안한다. 본 시스템은 가상의 지역 네트워크 환경에서 시스템의 간섭 없이 약속된 시나리오에 의한 공격 경로를 분석하고 다양한 형태의 공격 형태를 연습하고 배우는 기능을 제공한다. 이 시스템은 두 가지 주요 문제에 대해 학생들을 훈련시킨다. 첫째, 공격 형태를 발견하는 것이며, 둘째, 다양한 로그 데이터를 분석하여 공격이 이루어진 흔적을 발견해 내는 것이다. 시스템의 테스트 영역은 LINUX 기반의 환경으로 그 범위는 다양한 형태들의 로그 데이터들을 종합하여 분석하는 것으로 제한 한다.

  • PDF

침입감내시스템의 실시간 자원정보 모니터링 기술 구현 (Implementation of Realtime Resource Information Monitoring Technology of Intrusion Tolerant System)

  • 유진택;소우영
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(상)
    • /
    • pp.28-31
    • /
    • 2003
  • 침입 예방 및 탐지 기술에 대해서는 많은 연구가 진행되어 왔으나 침입이 발생한 후, 즉 공격이 성공한 후에도 필수 서비스가 유지되도록 하는 침입감내 연구는 아직 초기 단계이며, 최근 빈번한 침해 사고로 인하여 시스템에 대한 침입이 발생한 상황 하에서도 특정 서비스를 제공할 수 있는 침입감내시스템에 대한 요구가 매우 높다. 본 논문에서는 침입감내시스템에서 필수 서비스를 지속적으로 유지하기 위해 요구되는 실시간 자원정보 모니터링 모듈을 구현했다. 본 모듈은 프로세스 정보, 하드웨어 정보, 메모리 사용량, CPU 사용량, 네트워크 송ㆍ수신량 등을 모니터링 해주며 이 정보들은 관리자에게 제공되어 필수서비스를 선택 유지하는데 필요한 중요 정보로 활용될 수 있다.

  • PDF

네트워크 침입 탐지 및 방어를 위한 인터렉티브 시뮬레이션 프레임웍 (Interactive Simulation Framework for Network Intrusion Detection and Defense Simulation)

  • 이재혁;윤주범;서정택;박승규;최경희;정기현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.250-252
    • /
    • 2004
  • 네트워크 침입 탐지와 방어를 위한 연구는 실제 네트워크 환경을 구성하고, 실제 네트워크 침입을 통해 네트워크 침입 탐지와 방어 기법을 연구하는 것이 가장 좋은 방법이다. 하지만, 실제 네트워크 환경에서 대규모 네트워크를 구성하고 네트워크 침입을 시도하여, 침입이 네트워크에 미치는 영향과 침입을 탐지하고 방어하는 방법은 많은 시간과 비용이 필요하게 된다. 그 대안으로 제안하는 시뮬레이션을 통한 연구는 시간과 비용은 줄이면서, 실제와 근사한 결과를 얻을 수 있다. 본 논문에서 제안하는 시뮬레이션 프레임웍은 대규모 네트워크 환경을 구성하고, 구성한 네트워크 환경 위에서 특정한 호스트로 네트워크 침입을 시도할 때, 네트워크 침입을 탐지 및 방어하기 위한 적절한 방법을 연구하기 위한 프레임웍으로, 특정한 공격의 목표가 된 호스트상에 IDS(Intrusion Detection System)나 Firewall을 설치하고, 시뮬레이션의 진행 중 실험자가 원하는 시간에 공격을 잠시 중단시키고. 방어나 침입 탐지를 위한 IDS나 방화벽의 룰셋을 변경해 주는 방법을 통해 네트워크 침입 탐지 및 방어에 관한 유효 적절한 방법을 실험 할 수 있게 해 준다. 본 시뮬레이션 프레임웍을 사용하여, 이후 좀 더 다양한 네트워크 침입 구현을 통해 다양한 침입 행동에 대한 적절한 침입탐지 및 방어 기법에 관한 연구에 많은 도움이 될 것이다.

  • PDF

침입 탐지 시스템 평가를 위한 Experimental Frame의 디자인

  • 김형종;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2000년도 추계학술대회 논문집
    • /
    • pp.113-117
    • /
    • 2000
  • 침입 탐지 시스템은 네트워크나 호스트에 대한 오용, 남용, 또는 허가되지 않은 접근을 탐지하는 기능을 갖는 시스템이다. 최근 침입들은 그 종류가 매우 다양화되고, 탐지하기가 매우 어려운 형태로 나타나고 있다. 이러한 침입으로 대표적인 것이 분산 공격과 스텔시 공격(Stealthy Attack)이 있다. 분산 공격은 침입자가 공간적으로 분산되어 이를 탐지하기 어렵게 하는 공격을 말하며, 스텔시 공격은 시간적으로 분산되어 이를 탐지하기 어려운 경우를 말한다. 침입 탐지 시스템의 모델링 및 시뮬레이션을 위해서는 침입 탐지 시스템 모델에 필요한 침입을 제공하고, 침입에 대한 탐지 능력을 평가하기 위한 experimental frame을 디자인 해야한다. 본 연구에서는 분산 공격과 스텔시 공격 기능을 갖는 침입 생성 모델링 방법을 소개하며, 침입 생성을 위해 요구되는 침입 정보 베이스의 역할 및 저장 정보를 소개한다. 또한, 침입에 대한 탐지 능력 평가를 위한 Transducer 모델의 디자인을 소개한다.

  • PDF