• Title/Summary/Keyword: 침입자

Search Result 543, Processing Time 0.026 seconds

A Study for Intrusion Detection System Using Context-Awareness (상황인식 기반의 침입 감지 시스템에 관한 연구)

  • Yoon, Yi-Sun;Jang, Gyu-Jin;Kim, Gyu-Jin;Kim, Moon-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.453-454
    • /
    • 2009
  • 오늘날 사회가 발달하면서 기술 뿐 아니라 인적/물적 피해를 야기하는 여러 사건과 사고 또한 증가하고 있다. 상황인식 기반의 침입 감지 시스템의 효율적 개발이 가능하고 사건 및 사고를 사전에 방지하고 피해를 최소화 하는 수단이 될 것이다. 기존의 감시 시스템은 감시 관리자가 모니터링 장비 앞에서 상주하며 감시 장비가 전해오는 정보를 관리자가 직접 받으면서 스스로 판단해야만 했다. 이러한 방식은 인적 자원의 낭비를 초래하고 매우 비효율적이다. 또한 인적 자원에 의한 과실이 발생하기 쉽다는 문제점이 존재한다. 본 논문에서는 센서 등의 장비들을 통하여 정보를 수집하고 정의된 규칙에 따라 침입 상황을 감지하여 적절한 후속 조치를 취하는 상황 인식 기반의 침입 감지 시스템을 제안한다.

Development of intrusion detection System using Snort (Snort를 활용한 침입탐지 시스템 개발)

  • Choi, Hyo Hyun;Kim, Su Ji
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.01a
    • /
    • pp.207-208
    • /
    • 2021
  • 코로나 19에 따라 온라인 교육이나 재택근무 등 비대면 서비스에 대한 관심과 이용이 높아지면서, 비대면 서비스의 보안취약점으로 개인정보 유출과 해킹 등의 피해 우려도 제기되고 있는 상황이다. 본 논문에서는 오픈소스 IDS인 SNORT를 이용하여 침입탐지가 발생했을 경우 미리 설정해 놓은 priority에 따라 이메일 또는 문자메시지로 관리자에게 실시간 알림을 보내기 위한 방법을 제안한다. 제안한 시스템은 여러 개의 구성 요소로 이루어져 있다. Snort는 이벤트를 모니터하고 경계시키며(alert), 시스템 규칙을 사용하여 수신된 보안 이벤트로부터 경고를 생성한다. 경고를 파일에 LOG 형식으로 쌓게 되고 쉘 스크립트를 이용해 침입탐지를 분석하여 관리자에게 메일이나 SMS형태로 전송하게 된다.

  • PDF

Prototype Development of Multi-System for Farm ICT Surveillance (농축산 ICT 감시를 위한 멀티시스템 프로토타입 개발)

  • Kim, Moon-Young;Jeon, Hui-Yeong;Lee, Su-Bin;Chun, Kyung-Han;Kim, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.305-306
    • /
    • 2022
  • 농촌 깊숙한 산이나 외딴 곳에서는 치안이 허술해 침입자를 늦게 감지하고, 절도 사고 이후에도 늑장 대응으로 큰 피해가 발생할 수 있다. 아두이노와 라즈베리 파이를 이용하여 침입자를 1차, 2 차로 구분하여 탐지 후 사용자에게 실시간으로 알림과 영상을 전송함으로써 신속하고 효율적으로 대응할 수 있는 도난 탐지 시스템을 구현하였다.

A Limited User-level Intrusion Recovery Scheme Using Duplicated Information on Files (파일정보 중복을 이용한 제한된 사용자 수준 침입복구 기법)

  • Ryu, Jin-Hyong;Park, Gun-Hyong;You, Byung-Sung;Lee, Jae-Guk;Kim, Hyong-Shik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.592-596
    • /
    • 2006
  • 보안의 중요성이 높아짐에 따라 대응책 또한 관심이 높아지고 있다. 침입탐지와 침입방지 기법들이 나와 있지만 완벽한 보안체계 구축은 거의 불가능 하다고 알려져 있다. 침입복구 기법은 침입을 가정하고 침입당한 시스템의 파일들을 침입 이전의 상태로 돌려 시스템의 안정성 확보에 도움을 주는 방법이다. 본 논문에서는 관리자에 의해서 지정된 중요 파일의 변경내용을 주기적으로 저장(Archive)하여 복구(Recovery)할 수 있는 기법을 제안한다.

  • PDF

Alert Data Processing for heterogeneous Intrusion Detection Systems in Secure Network Framework (보안네트워크 프레임워크에서 이기종의 침입 탐지 시스템 연동을 위한 경보데이터 처리)

  • Park, Sang-Kil;Kim, Jin-Oh;Jang, Jong-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2169-2172
    • /
    • 2003
  • 네트웍을 이용한 외부의 침입을 탐지하기 위해 침입탐지시스템이 1980년대부터 연구되었다. 침입탐지 시스템은 침입을 발견하면 경보데이터나 로그데이터를 생성하는데 서로 상이한 데이터 집합으로 인해 별도의 데이터 매핑이 필요한 문제점을 해결하고자 IETF 의 침입탐지 관련 그룹인 IDWG 에서 IDMEF를 제안하였다. 본 논문에서는 이러한 IDMEF 형식을 지원하는 경보데이터 구조를 설계하고, 이를 통하여 상위의 보안제어서버에서 상이한 침입탐지 시스템으로부터의 경보데이터를 저장, 관리할 수 있는 방법을 제공한다 이러한 기본적인 경보데이터 관리 이외에 저장된 경보데이터를 통한 공격자 정보 추출, 피해 호스트 정보 추출등의 부가적인 방법 또한 제공한다.

  • PDF

Anomaly Detection Using the Automatic Creating Inference net Method (추론망 자동 생성기법을 이용한 비정상 침입탐지)

  • Kim, Chan-il;kim, Min-kyung;Shin, Hwa-jong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1063-1066
    • /
    • 2004
  • 기존의 침입을 탐지하는 방법은 여러 가지가 있지만, 모든 침입을 다 탐지하지는 못하고 있다. 공격자는 알려지지 않은 취약점을 이용하거나 취득한 패스워드나 ID 계정을 이용하여 공격하고자 하는 시스템에 악의적인 행위를 한다. 이런 침입을 탐지하는 연구는 탐지엔진에 적용될 패턴구성 방법이 핵심이다. 본 논문에서는 기존의 사람이 패턴을 찾는 것을 자동화 시키고, 자동화된 패턴 구축 방법을 직접 시스템에 적용하여 침입을 탐지하는 방법을 제시하고자 한다. 그래서 알려지지 않은 침입을 탐지하기 위해 전문가 시스템을 이용하고 패턴을 지식 베이스화하는 작업과 그 지식을 추론할 수 있는 추론망을 추론망 자동 생성 기법으로 구성하여 비정상적인 침입을 탐지하는 방법을 본 논문에서 제시하고자 한다.

  • PDF

A Study on an Effective Intrusion Classification Mechanism based on SOM (SOM 기반의 효율적인 침입 분류 체계에 관한 연구)

  • Choi, Jin-woo;Woo, Chong-woo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1177-1180
    • /
    • 2004
  • 최근 침입의 형태는 기존 공격자의 직접적인 시스템 침입 및 악의적 행위들의 행사와는 달리 침입 자동화 도구들을 사용하는 형태로 변모해 가고 있다. 알려지지 않은 공격의 유형 또한 변형된 이들 도구들의 사용이 대부분이다. 이들 공격도구들 대부분은 기존 형태에서 크게 벗어나지 않으며, 침입 도구의 산출물 또한 공통적인 형태로 존재한다. 본 논문에서는 알려지지 않은 다양한 공격 유형 또한 기존 유사한 공격군으로 분류하기 위한 침입 분석 알고리즘으로 SOM(self-Organizing Maps)을 적용하고, 침입 구체화 분석 단계에서 공격도구들의 패턴을 정형화한 지식베이스를 기반으로 분석하는 시스템을 제안한다.

  • PDF

Simple and Efficient Authenticated Key Agreement Protocol (간단하고 효율적인 키 교환 프로토콜)

  • 이성운;김우헌;김현성;유기영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.485-487
    • /
    • 2003
  • 본 논문에서는 간단하고 효율적인 상호 인증 가능한 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 두 참여들 사이에 미리 공유된 사람이 기억할 수 있는 패스워드를 이용하여 세션키를 교환하고 서로를 인증한다. 우리는 제안한 프로토콜이 중간 침입자 공격과 패스워드 추측 공격에 안전하고 완전한 전방향 보안성을 제공함을 보여준다. 즉, 제안한 프로토콜은 수동적인 공격자나 적극적인 공격자의 공격들에 안전하다. 제안된 프로토콜의 안정성은 이산대수 문제와 Diffie-Hellman 문제의 어려움에 기반을 두고 있다. 제안된 프로토콜은 구성이 간단하고 효율적이어서 소프트웨어나 하드웨어로 구현하기가 용이할 것으로 기대된다.

  • PDF

Design and Implementation of IDS and Management Modules based on Network (네트워크 기반의 침입 탐지 시스템 관리 모듈 설계 및 구현)

  • 양동수;윤덕현;황현숙;정동호;김창수
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.05a
    • /
    • pp.680-683
    • /
    • 2001
  • As the rapid information communication technique, internet users have been continuously increasing every year, but on the other hand many damages have occurred on the internet because of dysfunction for computer system intrusion. To reduce damages, network and system security mechanism is variously developed by researcher, IDS(Intrusion Detection System) is commercialized to security technique. In this paper we describe for intrusion detection based on network, we design and implement IDS to detect illegal intrusion using misuse detection model. Implemented IDS can detect various intrusion types. When IDS detected illegal intrusion, we implemented for administrator to be possible management and control through mechanisms of alert message transmission, mail transmission, mail at the remote.

  • PDF

Responses of Artificial Flow-Sensitive Hair for Raider Detection via Bio-Inspiration (침입자 탐지용 인공 유동감지모의 응답 모델링)

  • Park, Byung-Kyu;Lee, Joon-Sik
    • Transactions of the Korean Society of Mechanical Engineers B
    • /
    • v.34 no.4
    • /
    • pp.355-364
    • /
    • 2010
  • Filiform hairs that respond to movements of the surrounding medium are the mechanoreceptors commonly found in arthropods and vertebrates. In these creatures, the filiform hairs function as a sensory system for raider detection. Parametric analyses of the motion response of filiform hairs are conducted by using a mathematical model of an artificial flow sensor to understand the possible operating ranges of a microfabricated device. It is found that the length and diameter of the sensory hair are the major parameters that determine the mechanical sensitivities and responses in a mean flow with an oscillating component. By changing the hair length, the angular displacement, velocity, and acceleration could be detected in a wide range of frequencies. Although the torques due to drag and virtual mass are very small, they are also very influential factors on the hair motion. The resonance frequency of the hair decreases as the length and diameter of the hair increase.