• 제목/요약/키워드: 침입자

검색결과 543건 처리시간 0.027초

시스템 프로세스 구조에 기반을 둔 침입자 추적 메커니즘 (A New Intruder Traceback Mechanism based on System Process Structure)

  • 강형우;김강산;홍순좌
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.233-239
    • /
    • 2004
  • 본 논문에서는 현재 네트워크 환경에서 Stepping Stones을 이용한 경유지 우회 공격에 대한 침입자 추적 메커니즘을 제안한다. 침입자는 피해시스템에서 공격자의 IP주소 노출을 피하기 위하여 피해시스템을 직접 공격하지 않고 Stepping stone을 이용하여 경유지 우회 공격을 수행한다. 우리는 이와 같은 경유지 우회 공격 발생 시 공격자의 IP주소의 추적을 목적으로 한다. 침입자 추적은 크게 두 가지 분류로 나뉘어 진다. 첫째는 IP Packet traceback, 둘째는 Connection traceback 이다. 본 논문에서는 Connection traceback에 공격을 다루며, 운영체제의 프로세스 구조를 이용하여 공격자 또는 Stepping stone(경유지)을 구분하여 침입자의 위치를 추적한다.

  • PDF

계층적 패킷분석에 기반한 침입탐지 및 대응시스템 (Intrusion Detection and Response System using Hierarchical Packet Analysis)

  • 지정훈;남택용;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.169-172
    • /
    • 2002
  • 기존의 보안시스템은 각 기관의 로컬네트워크에 설치되어 해당 도메인으로 들어오는 트래픽에 대한 침입탐지에 의한 침입차단이 주된 역할이었다. 최근에는 침입자의 우회공격 및 DDoS 와 같은 공격의 증가로 이러한 시스템의 효용성이 크게 저하되고 있다. 본 논문에서는 침입자의 공격에 대하여 보다 적극적이고 효율적인 대응을 위하여 계층적인 패킷분식에 기반한 침입탐지 및 대응시스템을 제안한다. 계층적인 패킷분석을 위하여 가입자네트워크에서는 세션단위의 정보분식을 수행하고, 백본네트워크에서는 패킷단위의 정보분석을 수행한다. 네트워크도메인간에 이러한 정보교환을 통해서 침입탐지 및 역추적을 수행한다. 본 논문에서는 해당 시스템의 전체구조 및 각 기능구조를 보이며, 각 기능구조간의 동작구조를 보인다. 본 시스템을 통하여 침입자의 새로운 공격유형에 대한 탐지 및 대응이 가능하며, 침입사례의 조기발견을 동하여 네트워크의 안정성을 높일 수 있다.

  • PDF

모바일 로봇 및 네트워크 카메라 기반 지능형 감시 시스템 설계 (A Design of Intelligent Surveillance System Based on Mobile Robot and Network Camera)

  • 박정현;이민영;심귀보
    • 한국지능시스템학회논문지
    • /
    • 제18권4호
    • /
    • pp.476-481
    • /
    • 2008
  • 보안이 중요시되는 공간에서 지능형 감시 시스템의 필요성이 점차 중요시되고 있다. 본 논문에서는 embedded Linux 기반의 Mobile Robot에 Network Camera를 탑재하여 침입자를 추적할 수 있는 시스템 구현에 목적을 두고 있다. Network Camera부터 Wireless Lan을 이용하여 서버로 영상을 전송하고, 서버에서 블록매칭 알고리즘을 이용하여 침입자의 이동경로를 파악하며 침입자에 대한 방향 정보를 전송하여 침입자를 추적한다. 로봇이 침입자를 추적함에 따라 침입자의 유효 영상을 얻는다. 본 논문에 의해서 구현된 시스템은 다른 감시 시스템과 연동하여 지능형 감시 시스템으로서 신뢰성을 더할 수 있다.

우회 경로를 통한 인터넷 연결의 차세대 역추적 모델 (A New Trace Model of Internet Indirect Connection)

  • 한대일;안창훈;하옥현;엄두섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1123-1126
    • /
    • 2002
  • 연구와 군사 목적으로 발전한 인터넷은 현재 많은 기업들과 일반인들이 사용하는 현대 사회의 중요한 기반 시설로 자리잡게 되었으며, 아울러 인터넷이 사회에 끼치는 영향이 커짐에 따라 여러 가지 목적으로 자신의 접속 위치를 우회하여 숨기고 인터넷 보안 모델의 취약점을 공격하는 침입자가 증가하고 있다. 따라서, 침입에 사용되는 기술과 그에 대한 대응 기법 또한 보다 복잡하고 정교해 지고 있으나 근본적으로 악의적 침입을 근절하는 능동적인 대응은 미약한 현실이다. 본 논문에서는 인터넷 환경에서 여러 가지 우회 경로를 통해 접근한 침입자의 실제 접속 위치를 효율적으로 추적하기 위해 기존 역추적 연구의 유형과 문제점을 살펴보고 차세대 인터넷 환경에서 활용 가능한 역추적 기법의 모델을 제시한다. 따라서, 기존 역추적 기법의 현실적으로 적용이 어려운 구성과 침입자의 보안 설정에 따른 추적 제한 등의 문제점을 살펴보고 그 해결 방안이 되는 새로운 역추적 시스템의 모델을 제시한다. 그리고, 본 연구에서 제시하는 모델은 기존의 연결 경로를 거슬러 추적하는 기법과 달리 프록시 등 우회 경로를 통해 접근한 침입자에 대해 직접 연결되는 프로토콜을 자동 실행 되도록 구성하여 접근한 침입자의 위치를 파악하는 모델이나. 이 모델을 적용할 경우 실제 적용 가능한 구성과 효율적인 추적 특성을 가지게 되며 구성 비용의 손실 또한 줄일 수 있게 되는 장점을 가지게 된다.

  • PDF

Large Scale Multimedia Security System 에 대한 연구 (A Study on the large scale Multimedia Security System)

  • 한희철;김동현;권중장
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 춘계종합학술대회
    • /
    • pp.320-324
    • /
    • 2000
  • 본 논문에서는 여러 개의 방을 가진 여러 빌딩을 하나의 서버 관리자가 멀티미디어적으로 제어 할 수 있는 대규모의 Multimedia Security System(멀티미디어 시큐리티 시스템)을 제안하고 구현하였다. 기존의 센서를 이용한 방식이 가지고 있는 침입자에 의한 보안 시설의 해체 등의 문제점과 기존의 멀티미디어 시큐리티 분야가 가지고 있는 방 하나나 한 빌딩의 침입자 감지를 했던 시스템에서 벗어나 다수의 방과 다수의 빌딩을 동시에 감시하여 컴퓨터 비젼기술을 이용, 차후 침입자의 행동 패턴을 파악할 수 있도록 침입자의 경로까지 파악하여 DB에 저장하는 시스템을 연구하였다.

  • PDF

퍼지 콘트라스트와 HOG 기법을 이용한 지능형 감시 시스템 (An Intelligent Surveillance System using Fuzzy Contrast and HOG Method)

  • 김광백
    • 한국정보통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.1148-1152
    • /
    • 2012
  • 본 논문에서는 퍼지 콘트라스트와 HOG 기법을 이용한 지능형 감시 시스템을 제안한다. 제안된 감시 시스템은 주로 침입자 탐지를 위한 것으로 감시 영상에서 명암 대비를 강조하기 위해 퍼지 콘트라스트 기법을 적용한 후, 감시 전/후 영상에 Substraction 기법을 적용한다. Substraction 기법이 적용된 영상에서 히스토그램의 변화가 큰 경우에는 침입자의 침입으로 간주한다. 침입으로 간주된 영상에서 감시 대상의 물체를 감시할 영상과 침입자를 실시간으로 추적하기 위한 영상으로 구분한다. 감시 대상의 물체를 감시할 영상에서는 퍼지 이진화를 적용한다. 퍼지 이진화를 적용한 영상에서 Blob 기법을 적용하여 객체화 한 후, 침입된 침입자의 영상을 저장한다. 침입자를 실시간으로 추적할 영상에서는 HOG 기법을 적용한 후, SVM 기법을 적용하여 움직이는 사람의 객체를 추적한다. 제안된 방법을 실제 실시간 영상에 적용한 결과, 제안된 감시 시스템이 효율적으로 침입자를 감시하는 것을 확인할 수 있었다.

리눅스 커널 백도어 침입자 추적대응시스템 설계 및 구현 (Design and Implementation of the Linux Kernel Backdoor Intruder Tracing-Response System)

  • 전완근
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.43-50
    • /
    • 2005
  • 본 논문에서는 리눅스 커널 백도어 침입자에 대한 추적과 커널 백도어의 공격에 대한 대응방법을 다룬다. 해커는 일반적으로 시스템에 침입하여 접속로그파일을 지우거나 위조된 주소정보를 사용하기 때문에 현재 로그기반의 침해사고 분석방법으로는 침입자를 추적하는데 한계가 있다. 이에 대한 해결책으로 DeFor 시스템을 제안한다. 이 시스템은 삭제된 로그복구와 전체 하드디스크 이미지 증거 분석을 통하여 침입자 위치를 추적하고, 신속하게 대응함으로써 해킹 피해를 최소화할 수 있다.

  • PDF

분산 환경에서의 침입탐지 방화벽 시스템 설계 (The design of Intrusion Firewall System in distributed Environment)

  • 이승훈;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1999년도 가을 학술발표논문집 Vol.26 No.2 (3)
    • /
    • pp.297-299
    • /
    • 1999
  • 방화벽은 외부 네트워크와 내부 네트워크 사이의 액세스를 제안하는 한 가지 방법이라고 할 수 있다. 기존의 방화벽은 침입자에 의한 공격을 탐지하기 어려웠다. 이러한 문제점을 개선하여 본 논문은 분산 환경에서의 침입탐지를 제안함으로써 침입자에 의한 공격을 방어하는 방화벽 시스템의 설계를 제안하고자 한다.

  • PDF

이동형 센서를 이용한 TCP 확장 연결 공격 역추적 메카니즘 (The traceback mechanism against TCP extended connection attack using mobile sensor)

  • 손선경;방효찬;나중찬;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.273-275
    • /
    • 2002
  • 고도의 기술을 이용한 최근의 사이버 공격을 방어하기 위해서는 자신의 도메인만을 보호하는 현재의 수동적인 네트워크 보안 서비스보다는 액티브 네트워크 기반 하에 침입자의 위치를 역추적하고 침입자의 근원지에서 네트워크로의 접근을 차단하는 능동적인 대응이 필요하다. 본 논문에서는 TCP 기반의 우회 공격인 TCP 확장 연결 공격을 역추적하고 침입자를 네트워크로부터 고립시키는 메커니즘에 대해 기술한다.

  • PDF

퍼지 이진화를 이용한 침입자 감시 시스템에 관한 연구 (A Study on Intruder Surveillance System using Fuzzy Binarization)

  • 류재호;최경열;조재현;송두헌;김광백
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.201-204
    • /
    • 2010
  • 본 논문에서는 WebCam 영상을 이용하여 빛의 영향을 감안하여 제시된 퍼지 이진화 기법을 적용하여 영상을 이진화 한 후에 흰색 픽셀 정보를 이용하여 차 연산을 수행하고 GRASSFIRE 알고리즘을 적용하여 침입자를 감시하는 방법을 제안한다. 제안된 침입자 감시 방법을 실험한 결과, 기존의 방법보다 빛의 영향에 민감하게 반응하지 않고 효과적으로 침입자를 감시할 수 있는 것을 확인하였다.

  • PDF