• 제목/요약/키워드: 침입자 탐지

검색결과 216건 처리시간 0.019초

호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안 (An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence)

  • 최윤호;박종호;김상곤;강유;최진기;문호건;이명수;서승우
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.69-81
    • /
    • 2006
  • 컴퓨터 Forensics는 급증하고 다양화 되어 가는 컴퓨터 관련 범죄가 발생할 시, 침입에 대한 전자 증거자료를 수집하고 분석함으로써 악의적 사용자를 찾아내는 분야로서, 최근 이에 관한 많은 연구가 진행되고 있다. 그러나 지금까지는 사건 발생 접수 후 전자 증거자료를 수집하는 방안에 대한 연구가 이루어져왔다. 본 논문에서는 사이버 범죄에 적절하게 대응하기 위해 악의적 사용자에 의해 고의적으로 시스템이 침해된 경우, 사건 발생 시점에 기초하여 양질의 증거자료를 효과적으로 수집하기 위한 방안에 대해 제안한다. 이를 위해 침입 탐지시스템(IDS)의 로그와 분석(감시 및 보호)대상 호스트에서의 로그 및 환경 설정 정보의 상관관계를 분석하는 기법을 제시한다. 제안한 기법은 이종 시스템 로그 간 상관관계 분석을 통해 범죄 대응을 위한 자료 손실을 최소화하기 위해, 감시 및 보호 대상 호스트들의 공격에 대한 침해 위험도를 계산하고 이를 기초로 호스트의 침해(실제 시스템이 위험에 노출)발생 시점에서 증거자료를 수집한다. 이를 통해, 침해 분석에 사용되는 분석 대상 자료의 양을 줄일 뿐만 아니라 침해 판단에 사용되는 자료의 손상을 최소화하여 판단의 정확성을 보장한다. 또한 정상적인 사용자나 공격자에 의한 전자증거자료의 훼손을 최소화한다.

애드혹 센서 네트워크에서 AODV 라우팅 정보변조 공격노드 탐지 및 추출기법 (Method of Detecting and Isolating an Attacker Node that Falsified AODV Routing Information in Ad-hoc Sensor Network)

  • 이재현;김진희;권경희
    • 한국정보통신학회논문지
    • /
    • 제12권12호
    • /
    • pp.2293-2300
    • /
    • 2008
  • 애드 혹 센서 네트워크 환경에서 사용되는 대표적인 라우팅 방식인 AODV(Ad-hoc On-Demand Distance Vector)는 무선보안 메커니즘의 부재로 라우팅 정보가 모든 노드에게 노출되어 있다. AODV방식의 문제점은 공격자가 네트워크 내부에 침입하여 임의대로 라우팅 경로를 수정하여 자신을 통과하는 경로를 최단경로로 판단하게 하는 라우팅 정보 변조공격이 가능하다는 것이다. 본 논문에서는 AODV 라우팅 정보 중 공격자가 RREQ(Route Request) 패킷의 소스 시퀀스 번호와 홉 카운트를 변조하여 사용하는 공격을 설계했다. 그리고 설계한 공격을 보안 암호화 및 인증방식이 아닌 AODV의 메커니즘 안에서 공격자를 발견하고 발견된 공격자를 고립시켜 네트워크 성능저하를 막을 수 있는 방법을 제안한다. 본 연구는 네트워크 보안을 위해 과도한 보안 알고리즘의 도입으로 생기는 오버헤드를 네트워크 메커니즘을 통하여 줄이고자 한다. 제안된 메커니즘의 성능 평가는 NS-2를 이용하였으며 정상적인 네트워크 상황, 공격 시 네트워크 상황 그리고 제안 메커니즘이 적용된 네트워크 상황하에서 목적지 노드의 데이터 총 수신량을 통하여 성능을 비교 분석하였다. 그 결과 본 논문에서 제안하는 방식을 도입하였을 경우 데이터의 총 수신량이 정상적인 네트워크 상황과 거의 동일하게 나타남을 확인하였다.

빅데이터를 이용한 보안정책 개선에 관한 연구 (A study on the security policy improvement using the big data)

  • 김송영;김요셉;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.969-976
    • /
    • 2013
  • 조직이 보유한 정보보호시스템들은 모든 취약점, 침입, 자료유출 등을 탐지하는 것을 목적으로 하고 있다. 그에 따라, 기업은 조직구성원들의 모든 행동이 어떤 경로에서든지 기록되고 확인할 수 있도록 하는 시스템들을 지속적으로 도입하고 있다. 반면에 이것을 관리하고 이 시스템들에서 생성되는 보안로그들을 분석하는 것은 더욱 어려워지고 있다. 보안시스템들을 관리하고 로그를 분석하는 대부분의 인원은 현업의 정보유통 프로세스와 중요정보의 관리절차에 대해 사용자, 또는 유출자보다 알기 어렵다. 이러한 현실은 내부정보유출의 심각성을 더 키우고 있다고 할 수 있다. 최근 빅데이터에 관한 연구가 활발히 진행 되면서 다양한 분야에서 성공사례들을 발표하고 있다. 본 연구는 빅데이터 처리기술과 활용사례를 보안 분야에 적용하여, 기존에 분석할 수 없었던 대용량 정보를 좀 더 효과적으로 분석가능하도록 할 수 있었던 사례와 효율적으로 보안관리 업무를 개선할 수 있는 방안을 제시하고자 한다.

모바일 디바이스에서의 전자금융사고 예방을 위한 사용자입력패턴분석 기반 이상증후 탐지 방법 (Novel Anomaly Detection Method for Proactive Prevention from a Mobile E-finance Accident with User"s Input Pattern Analysis)

  • 서호진;김휘강
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.47-60
    • /
    • 2011
  • 모바일 디바이스(mobile device)를 통한 전자금융거래가 급속하게 증가하면서 이를 대상으로 한 공격시도도 점차 늘어나고 있다. 다양한 보안수단들이 적용되고 있지만, 모바일뱅킹(mobile banking)에 사용되는 디바이스에 원격으로 침입을 한 뒤 공격하는 방법 및 디바이스를 물리적으로 획득하여 전자금융사고를 유발할 수 있는 위험이 여전히 존재한다. 본 논문에서는 모바일 디바이스에서의 전자금융사고 예방 대책으로 개인별 입력패턴을 분석하여 본인에 의한 전자금융거래 시도인지 유무를 판단하여 선제적으로 대응할 수 있는 방안을 제안한다. 화면 터치(touch)를 통해 입력하는 모바일 디바이스의 특성상 터치 시간이나 압력 등의 패턴(pattern)은 개인별로 차이가 있으므로 이를 모니터링(monitoring) 함으로써 정상적인 모바일뱅킹 고객과 공격자를 구분할 수 있다. 본 논문에서 제시된 방안의 효용성을 증명하기 위해 모바일 디바이스에서의 개인별 입력패턴 정보를 실제 수집하여 실험하였고, 실험결과 입력패턴 정보 분석을 통해 전자금융사고를 효과적으로 예방할 수 있음을 확인하였다. 또한, 본 논문에서는 이러한 입력패턴 정보의 모니터링을 이용하여 불법적인 전자금융거래에 실시간으로 대응하는 방안도 제안한다.

데이터 분할 평가 진화알고리즘을 이용한 효율적인 퍼지 분류규칙의 생성 (Generation of Efficient Fuzzy Classification Rules Using Evolutionary Algorithm with Data Partition Evaluation)

  • 류정우;김성은;김명원
    • 한국지능시스템학회논문지
    • /
    • 제18권1호
    • /
    • pp.32-40
    • /
    • 2008
  • 데이터 속성 값이 연속적이고 애매할 때 퍼지 규칙으로 분류규칙을 표현하는 것은 매우 유용하면서도 효과적이다. 그러나 효과적인 퍼지 분류규칙을 생성하기 위한 소속함수를 결정하기는 어렵다. 본 논문에서는 진화알고리즘을 이용하여 효과적인 퍼지 분류규칙을 자동으로 생성하는 방법을 제안한다. 제안한 방법은 지도 군집화로 클래스 분포에 따라 초기 소속함수를 생성하고, 정확하고 간결한 규칙을 생성할 수 있도록 초기 소속함수를 진화시키는 방법이다. 또한 진화알고리즘의 시간에 대한 효율성을 높이기 위한 방법으로 데이터 분할 평가 진화 방법을 제안한다. 데이터 분할 평가 진화 방법은 전체 학습 데이터를 여러 개의 부분 학습 데이터들로 나누고 개체는 전체 학습 데이터 대신 부분 학습 데이터를 임의로 선택하여 평가하는 방법이다. UCI 벤치마크 데이터로 기존 방법과 비교 실험을 통해 평균적으로 제안한 방법이 효과적임을 보였다. 또한 KDD'99 Cup의 침입탐지 데이터에서 KDD'99 Cup 우승자에 비해 1.54% 향상된 인식률과 20.8% 절감된 탐지비용을 보였고 데이터 분할 평가 진화 방법으로 개체평가 시간을 약 70% 감소시켰다.

기계경비시스템의 기술 변화추세와 개발전망 (Trend and future prospect on the development of technology for electronic security system)

  • 정태황;서승영
    • 시큐리티연구
    • /
    • 제19호
    • /
    • pp.225-244
    • /
    • 2009
  • 기계경비시스템은 대부분 전자 정보 통신 기기로 구성되어 있기 때문에 정보통신환경의 변화는 기계경비시스템의 기술, 운영체계, 운영방법 등에 영향을 미치게 된다. 본 연구는 기계경비시스템의 기술개발 동향 및 실태를 분석하고 기술개발 전망을 제시하는데 있다. 본 연구는 문헌연구와 기계경비시스템을 사용하는 수요자와 공급자와의 면담을 통한 분석과, 기술개발업자와 시스템 설치 기술자를 대상으로 한 설문조사를 통해 분석결과에 대한 검증을 실시하였다. 국제적으로 경쟁력이 있는 DVR 기술은 본래의 기능인 영상녹화 기능을 위주로 Motion Detection 기능과 상황변화 인식 기능, 목표물 추적 기능 등과 같은 다양한 기능을 수행할 수 있는 하이브리드 DVR 기술개발 쪽으로 진행될 것이며, 상황변화를 인식할 수 있는 기술은 현장에 설치된 많은 카메라를 소수의 인원이 효과적으로 감시할 수 있게 하여 기존의 CCTV시스템의 기능을 보다 향상시킬 수 있을 것이다. 그리고 영상전송기능을 수행하는 인터넷 서버기술과 영상인식 소프트웨어가 카메라에 내장된 'Embedded IP카메라' 기술개발은 CCTV시스템의 구성체계를 보다 간소화 시킬 수 있을 것이다. 생체인식 중 지문인식기술과 얼굴인식기술은 국제적인 경쟁력을 가지고 기술개발이 진행되지만 얼굴인식기술은 인식기술에 있어서는 선진국과 비슷한 수준인 것으로 평가되고 있으나 인식거리를 확보하는 기술과 감시 기능, 3D인식 기술부분에 있어 다소 신뢰성이 떨어져 이를 보완하기 위한 지속적인 개발이 이루어질 것이다. RFID의 무선인식과 추적기능은 사람 또는 차량의 출입통제나 물품의 반입 반출의 감시 통제 등을 위해 유용하게 적용될 것으로 평가되고 있어 RFID의 하드웨어와 소프트웨어 기술개발이 활발하게 진행될 것으로 전망되지만 시장여건과 새로운 제품 도입을 꺼리고 수입 의존도가 높은 현상을 개선하기 위하여 개발된 제품을 사용할 수 있는 여건 조성 등 기술개발을 촉진하기 위한 적극적인 지원이 필요한 것으로 분석된다. 행동패턴을 인식하여 침입상황을 감지하는 센서기술은 기존의 오작동이 많은 공간감지 센서를 대신하여 경보신호의 신뢰도를 향상시켜 자신있는 현장대응을 가능하게 해줄 수 있는 기술로 적극적으로 개발이 이루어질 것으로 전망된다. 행동패턴인식기술과 영상변화를 탐지하고 분석하는 영상인식기술은 유사한 기술로 서로 연계될 수 있으며, 경보신호전송 기술, 영상추적기술, RFID의 무선인식 및 추적 기술, 그리고 이를 관리하기 위한 미들웨어 기술을 통합하여 이상상황에 보다 효과적으로 대응할 수 있는 통합관제시스템을 구축할 수 있을 것이다.

  • PDF