• Title/Summary/Keyword: 침입탐지시스템

Search Result 924, Processing Time 0.033 seconds

A Study on Performance Evaluation of Open Source Secure Operating Systems (오픈 소스 보안 운영체제의 성능평가에 대한 연구)

  • Hong, Chul-Ho;Ko, Young-Woong;Kim, Young-Pil;Shin, Yong-Nyu;Yoo, Hyuk
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.515-518
    • /
    • 2002
  • 근래에 범용 운영체제의 보안성을 강화하기 위해 접근 통제, 침입 탐지 그리고 감사 등과 같은 새로운 보안 기능이 계속해서 추가되고 있다. 추가된 보안 기능에 의해서 어느 정도 시스템 성능에 변화가 생기는지는 보안 운영체제를 도입하려는 사용자들에게 중요한 선택 기준이 되고 있다. 그러나 현재 보안 운영체제들에 대한 성능 분석 자료는 범용 운영체제와 동일한 방법으로 평가된 것들이 대부분이며 여러 보안 운영체제들의 성능을 객관적으로 비교해 놓은 자료 또한 없는 상태이다. 본 논문에서는 잘 알려진 보안 운영체제들을 대상으로 범용 성능 평가 도구를 이용하여 성능 분석 지표를 추출하였다. 본 논문의 결과는 보안 운영체제의 성능 평가를 위해 유용하게 사용될 수 있다.

  • PDF

Intrusion Detection System for Denial of Service Attack using Performance Signature (성능 시그네쳐를 이용한 서비스 거부 공격 침입탐지 시스템 설계)

  • Kim, Gwang-Deuk;Lee, Sang-Ho
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.11
    • /
    • pp.3011-3019
    • /
    • 1999
  • Denial of service is about knocking off services, without permission for example through crashing the whole system. This kind of attacks are easy to launch and it is hard to protect a system against them. The basic problem is that Unix assumes that users on the system or on other systems will be well behaved. This paper analyses system-based inside denial of services attack(DoS) and system metric for performance of each machine provided. And formalize the conclusions results in ways that clearly expose the performance impact of those observations. So, we present new approach. It is detecting DoS attack using performance signature for system and program behavior. We present new approach. It is detecting DoS attack using performance signature for system and program behavior. We believe that metric will be to guide to automated development of a program to detect the attack. As a results, we propose the AIDPS(Architecture for Intrusion Detection using Performance Signature) model to detect DoS attack using performance signature.

  • PDF

Comprehensive Computer Forensics based on Event Correlation with Extended Evidence Scope (확장된 증거수집 및 사건연관분석을 기반으로 한 컴퓨터 포렌식)

  • Jung, Il-Ok
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06d
    • /
    • pp.66-70
    • /
    • 2008
  • 진화되고 위협적인 사이버공격 및 피해가 증가함에 따라 기업이나 기관의 정보보호에 대한 책임도 증가하게 되었다. 이에 종합적인 컴퓨터 범죄 재현과 정확한 침입경로 및 피해규모, 정보의 신뢰성을 파악하기 위한 컴퓨터 포렌식에 대한 연구가 활발해 지고 있다. 이에 대부분의 기업이나 조직에서 이기종의 보안장비에서 발생하는 다량의 경보와 이벤트를 효과적으로 수집, 통합하고 상호연관분석 할 수 있는 통합보안관리시스템(ESM)을 도입하여 운영하고 있으나 많은 경보발생으로 인해 적절한 판단이나 분석 및 효율적인 대응이 이루어지고 있지 않다. 이에 본 논문에서는 수집되는 증거의 범위를 재 정의하고, 이벤트 상관분석을 통해 발생된 침해경보에 대해 경보검증을 적용하여 경보의 오탐율을 감소시켰으며, 검증된 경보에 대해서 신속히 분석 및 대응이 이루어지는 포렌식 모델을 제안한다. 이를 통해 오탐율 감소는 물론 신속하고 신뢰성 있는 탐지 및 침해 분석이 가능하다.

  • PDF

Negative Selection within an Artificial Immune System for Network Intrusion Detection (네트워크 침입 탐지를 위한 인공 면역 시스템에서의 부정적 선택( Negative Selection) 알고리즘)

  • Kim, Jung-Won;Bentley, Peter J.;Choi, Jong-Uk
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.273-276
    • /
    • 2000
  • This paper describes on-going research, applying an artificial immune system to the problem of network intrusion detection. The paper starts by introducing the motivation and rationale of this research. After describing the overall architecture of the proposed artificial immune system fur network intrusion detection, the real network traffic data and its profile features used in this research are explained. As the first step of this effort, the negative selection algorithm, which is one of three significant evolutionary stages comprising an overall artificial immune system, is investigated and initial results are briefly discussed. Finally, the direction of future work is discussed based on this initial result and the contribution of this research is addressed.

  • PDF

Design and Implementation of Intrusion Detection System of Packet Reduction Method (패킷 리덕션 방식의 침입탐지 시스템 설계 및 구현)

  • JUNG, Shin-Il;KIM, Bong-Je;KIM, Chang-Soo
    • Journal of Fisheries and Marine Sciences Education
    • /
    • v.17 no.2
    • /
    • pp.270-280
    • /
    • 2005
  • Many researchers have proposed the various methods to detect illegal intrusion in order to improve internet environment. Among these researches, IDS(Intrusion Detection System) is classified the most common model to protect network security. In this paper, we propose new log format instead of Apache log format for SSL integrity verification. We translate file-DB log format into R-DB log format. Using these methods we can manage Web server's integrity, and log data is transmitted verification system to be able to perform both primary function of IDS and Web server's integrity management at the same time. The proposed system in this paper is also able to use for wire and wireless environment based on PDA.

An Architecture for Efficient Intrusion Detection System of Abnormal Traffic (비정상 트래픽 상황에서 효율적 침입 탐지 시스템(EIDS) 구조 연구)

  • Kwon, Young-Jae;Lee, Du-Man;Yim, Hong-Bin;Jung, Jae-Il
    • Proceedings of the IEEK Conference
    • /
    • 2006.06a
    • /
    • pp.207-208
    • /
    • 2006
  • Intrusion detection technology is highlighted in order to establish a safe information-oriented environment. Intrusion detection system can be categorized into anomaly detection and misuse detection according to intrusion detection pattern. In this paper, we propose an architecture to make up for the defect of conventional anomaly intrusion detection. This architecture reduces additional resource consumption and cost by placing the agent in the strategic location in Internet.

  • PDF

Real-time Intrusion-Detection Parallel System for the Prevention of Anomalous Computer Behaviours (비정상적인 컴퓨터 행위 방지를 위한 실시간 침입 탐지 병렬 시스템에 관한 연구)

  • 유은진;전문석
    • Review of KIISC
    • /
    • v.5 no.2
    • /
    • pp.32-48
    • /
    • 1995
  • Our paper describes an Intrusion Detection Parallel System(IDPS) which detects an anomaly activity corresponding to the actions that interaction between near detection events. IDES uses parallel inductive approaches regarding the problem of real-time anomaly behavior detection on rule-based system. This approach uses sequential rule that describes user's behavior and characteristics dependent on time. and that audits user's activities by using rule base as data base to store user's behavior pattern. When user's activity deviates significantly from expected behavior described in rule base. anomaly behaviors are recorded. Observed behavior is flagged as a potential intrusion if it deviates significantly from the expected behavior or if it triggers a rule in the parallel inductive system.

  • PDF

Research Trends on 5G Communications using Machine Learning (기계학습을 활용한 5G통신 동향)

  • Kim, K.Y.;Kim, Y.S.;Nam, J.Y.;Lee, W.Y.;Seo, J.H.;Hong, S.E.
    • Electronics and Telecommunications Trends
    • /
    • v.31 no.5
    • /
    • pp.1-10
    • /
    • 2016
  • 빅데이터를 통한 학습, GPU를 활용한 고속 컴퓨팅 및 다양한 알고리즘 개발과 더불어 기계학습은 다양한 분야에서 종래에 이루어내지 못한 뛰어난 성과를 달성하고 있다. 그동안 상용화된 통신 시스템에서 기계학습이 활성화되지 못했지만, 전례없는 다양한 서비스와 단말을 아우르는 5G 통신에서는 더욱 적극적으로 활용될 것으로 예상된다. 기계학습은 링크 적응 등 무선접속기술, 다양한 망이 혼재된 이종망 기술, 트래픽 분류 등을 위한 네트워크 기술, 침입 탐지를 위한 보안 기술 등 다양한 통신기술에서 연구됐다. 또한, 최근에는 유럽의 Public Private Partnership(5G PPP) 프로젝트를 비롯하여 다양한 그룹에서 활발히 연구되고 있으며, 컬컴/노키아/에릭슨 등 통신 관련 기업들도 적극적인 투자를 하고 있다. 본고에서는 기계학습 관련 통신기술, 연구그룹 및 기업 동향을 소개하고, 이를 통해 5G 통신 적용 가능성을 짚어본다.

  • PDF

Structure Analysis & Supplement on NSAT : The Application of a Variety of Platforms (NSAT 구조 분석 및 보완 : 다양한 플랫폼에의 적용)

  • Yoon, Hee-Young;Kwak, In-Seub;Kang, Heung-Seek
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.2041-2044
    • /
    • 2003
  • 오늘날 각종 스캐너와 같은 취약점 분석 도구들의 보급 확대로 인해 정보시설, 개인 호스트들의 침입 사례가 급증하고 있는 실정이다. 더욱이, 스캔 공격 형태 또한 나날이 그 기법이 지능화되고 있어 기존의 시스템으로는 탐지와 대응에 어려움이 가중되고 있다. 따라서 본 논문에서는 보안 도구에 사용되고 있는 스캐닝 도구 NSAT을 제시한다. NSAT의 구조를 통해 스캐닝 기술을 분석하고, 이에 기능을 보완하여 다양한 플랫폼에의 적용 방안을 제안한다.

  • PDF

Key distribution using the Multi-Select Quorum System in Wireless Sensor Networks Environment (센서네트워크에서의 다중선택 그리드 쿼럼을 이용한 안전한 키 분배)

  • Lee, Byoung-Kil;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.210-213
    • /
    • 2010
  • 센서 네트워크는 구성의 편리성과 이동성, 확장성이 뛰어난 장점을 가지고 있어서 침입 탐지나 원격감시 등 여러 분야에서 응용이 가능한 네트워크로 앞으로 계속 발전해야할 과제가 남아 있다. 즉, 센서 네트워크 환경에서는 보안성을 위해 센서 노드들은 키를 공유해야 하는데, 기존에 제안된 키 분배기법은 키가 너무 많이 필요하거나, 비 효율적인 문제가 있고 노드간 연결이 안되서 도태 되는 노드가 생기는 등 취약한 점이 많다. 본 논문에서는 무선 센서 네트워크 환경에서 안전한 키 분배를 위한 방법중에 쿼럼 시스템을 응용한 다중선택그리드 쿼럼방식을 사용해 센서 노드들 사이의 인증을 강화시켜 외부의 공격 노드들로부터 안전하고 노드간 연결성이 보장되는 방법을 제시하고 있다.

  • PDF