• 제목/요약/키워드: 침입탐지 시스템

검색결과 923건 처리시간 0.025초

국방통합보안관제체계에서의 협업 침입탐지를 위한 탐지규칙 교환 기법 (A Detection Rule Exchange Mechanism for the Collaborative Intrusion Detection in Defense-ESM)

  • 이윤환;이수진
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.57-69
    • /
    • 2011
  • 국방통합보안관제체계 내에는 자체 개발된 시스템을 포함하여 다양한 오용탐지 기반의 상용 침입탐지시스템들이 운용되고 있다. 오용탐지 방식에 기반해서 운용되는 침입탐지시스템의 경우 침입탐지 패턴의 업데이트 주기나 질적수준에 따라 서로 상이한 능력을 가지며, 이러한 상이성은 침입탐지시스템들 간의 통합과 협동탐지를 더욱 어렵게 만든다. 이에 본 논문에서는 국방통합보안관제체계 내에서 운용되는 이기종 침입탐지시스템들 간의 통합과 협업탐지를 위한 기반을 마련하기 위해 이기종 침입탐지시스템들이 새롭게 생성한 탐지규칙을 서로 전파하고 적용할 수 있는 기법을 제안하고, 구현 및 실험을 통해 제안된 탐지규칙 교환 기법의 국방환경 가능성을 입증한다.

Alpha-cut과 Beta-pick를 이용한 시그너쳐 기반 침입탐지 시스템과 기계학습 기반 침입탐지 시스템의 결합 (A Combination of Signature-based IDS and Machine Learning-based IDS using Alpha-cut and Beta pick)

  • 원일용;송두헌;이창훈
    • 정보처리학회논문지C
    • /
    • 제12C권4호
    • /
    • pp.609-616
    • /
    • 2005
  • 시그너쳐 기반 침입탐지 기술은 과탐지(false positive)가 많고 새로운 공격이나 변형된 유형의 공격을 감지하기 어렵다 우리는 앞선 논문[1]을 통해 시그너쳐 기반 침입 탐지 시스템과 기계학습 기반 침입 탐지 시스템을 Alpha-cut 방법을 이용하여 결합한 모델을 제시 하였다. 본 논문은 Alpha-cut의 후속연구로 기존 모델에서 감지하지 못하는 미탐지(false negative)를 줄이기 위한 Beta-pick 방법을 제안한다. Alpha-cut은 시그너쳐 기반 침입탐지 시스템의 공격 탐지결과에 대한 정확성을 높이는 방법인 반면에, Beta-rick은 공격을 정상으로 판단하는 경우를 줄이는 방법이다. Alpha-cut과 Beta-pick을 위해 사용된 기계학습 알고리즘은 XIBL(Extended Instance based Learner)이며, C4.5를 적용했을 때와 차이점을 결과로서 제시한다. 제안한 방법의 효과를 설명하기 위해 시그너쳐 기반 침입탐지 시스템의 탐지결과에 Alpha-cut과 Beta-pick을 적용하여 오경보(false alarm)가 감소함을 보였다.

연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현 (Design and Implementation of Alert Analysis System using Correlation)

  • 이수진;정병천;김희열;이윤호;윤현수;김도환;이은영;박응기
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권5호
    • /
    • pp.438-449
    • /
    • 2004
  • 조직이 운영하는 네트워크의 규모가 방대해지고, 인터넷 사용이 활성화되면서 보안의 중요성도 함께 증가하였다. 그러나 최근 보안의 핵심으로 부각되고 있는 침입탐지 시스템들은 인터넷상의 공격들에 대한 적절한 분석이나 효율적인 대응책을 제공해 주기보다는, 대량의 침입탐지 정보를 생성시켜 관리자의 부담을 가중시키고 있다. 본 논문에서는 침입탐지 시스템이 생성하는 대량의 침입탐지 정보들간에 존재하는 연관성을 분석하여 대응에 필요한 고 수준의 정보를 실시간으로 생성해 냄으로써 관리 및 분석의 효율성을 증진시키고, 나아가서는 분산 서비스 거부 공격(DDoS) 같은 대규모의 공격까지도 조기에 탐지해 낼 수 있는 능력을 갖춘 침입탐지 정보 분석 시스템을 제안한다. 그리고 제안된 시스템의 성능 분석을 위해 각 모듈의 처리 효율을 측정하고 알려진 공격 시나리오 기반의 시험 평가를 실시한다.

생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여 (On the Hybrid Intrusion Detection System based Biometric Efficiency)

  • 양은목;이상용;서창호;김석우
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.57-68
    • /
    • 2001
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문은 멀티레벨에서 감사자료를 수집하고, 필터링하여 오용행위 탐지기법에 대한 선천성면역, 비정상행위 탐지기법에 대한 후천성 면역을 사용한 하이브리드 침입탐지 시스템이다. 다중호스트 기반에서 감사자료를 하나의 시스템으로 모아서 탐지하므로 하나의 호스트에서 탐지한 침입보다 여러 호스트에서 탐지가 가능하며, 비정상행위 탐지 기법에서 탐지한 침입은 오용행위 탐지 기법에서 신속하게 탐지할 수 있는 면역력을 가진 침입탐지 시스템의 설계 및 구현한다.

  • PDF

실시간 침입탐지 시스템에 관한 연구 (A Study on Realtime Intrusion Detection System)

  • 김병주
    • 한국정보통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.40-44
    • /
    • 2005
  • 인공지능, 기계학습 및 데이터마이닝 기법들을 침입탐지 시스템에 적용하는 연구가 활발히 진행되고 있다. 그러나 많은 연구가 공격패턴의 분류를 위한 분류기(classifier)의 학습 알고리즘 성능 개선에 목적을 두고 있다. 그리고 이러한 학습 알고리즘은 대부분 일괄처리(batch) 방식으로 동작하여 실시간 침입탐지 시스템의 적용에는 적합하지 못하다. 본 논문에서는 실시간 침입탐지 시스템을 위한 점증적 특징 추출 기법과 분류가 가능한 실시간 침입탐지 시스템을 제안한다. 제안된 방법을 KDD CUP 99 자료에 적용한 결과 실시간 기법임에도 불구하고 일괄처리 방식과 비슷한 결과를 나타내었다.

침입탐지시스템에서 능동대응 방안에 관한 연구 (A Study on scheme for Active Response in IDS)

  • 김봉한;이재광;백승현;박응기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.1047-1050
    • /
    • 2005
  • 현재의 수동적인 대응형 침입탐지 시스템의 문제를 해결하기 위해서 연구되고 있는 침입탐지 시스템이 능동 대응형 침입탐지 시스템이다. 본 논문에서는 능동 대응형 침입탐지 시스템을 설계 구현하기 위한 선행 연구로서 능동 대응을 위한 침입탐지 시스템의 요구사항을 7가지 구성요소로 고려하였고, 자동화 대응 실행 방법을 위해 프로토콜 접근과 스크립트 접근을 비교하였다. 또한 공격에 대한 능동 대응 방안으로 상호 협력적 구조와 NIDS와 ADS를 통합한 모델을 제시하였다.

  • PDF

리눅스 분산 시스템 로그 검색 및 추적 시스템 설계 (A Design of Audit Retrieval and Trail System For Distributed Linux)

  • 박준형;송춘환;김민수;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.646-648
    • /
    • 2001
  • 최근의 침입이나 공격들은 광범위한 망의 이용과 긴 시간을 두고 공격을 행하는 추세로 발전하고 있다. 이러한 공격들에 대한 탐지 및 대응을 위하여 침입탐지 시스템들은 시스템에 걸쳐 있는 정보의 공유, 침입이나 공격에 적극 대응하기 위한 자원의 이용 등의 상호협력이 요구되고 있다. 본 논문에서는 시스템에서 기록하는 많은 종류의 로그 정보를 침입 탐지에 이용할 수 있는 정보만을 추출하고 분석하여 저장함으로써, 침입 탐지 시스템이 이용할 수 있게 하고, 다른 시스템에서 정보를 필요로 할 때 제공할 수 있으며, 또한 침입이라 간주되어지는 행위에 대하여 대응하기 위한 추적 및 정보 수집 그리고 접속 거부 등을 행하는 Agent 시스템의 설계 및 개발을 목적으로 한다. 이를 위해 리눅스 시스템 기반 하에서 로그를 기록하는 SYSLOG, 발생한 시스템 콜 정보를 기록하는 LSM, 망에서 시스템으로 들어오는 패킷을 분석하는 Pcap Library를 이용한 로그 등을 통합하는 과정을 설명하고, 침입탐지 시스템에 의해서 침입이라 판단되었을 경우, DART Agent가 그 경로를 역추적하고 여러 시스템에 걸쳐 있는 정보들을 수집하는 과정, 고리고 공격에 대한 대응을 하는 과정을 설명한다.

  • PDF

계층적 패킷분석에 기반한 침입탐지 및 대응시스템 (Intrusion Detection and Response System using Hierarchical Packet Analysis)

  • 지정훈;남택용;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.169-172
    • /
    • 2002
  • 기존의 보안시스템은 각 기관의 로컬네트워크에 설치되어 해당 도메인으로 들어오는 트래픽에 대한 침입탐지에 의한 침입차단이 주된 역할이었다. 최근에는 침입자의 우회공격 및 DDoS 와 같은 공격의 증가로 이러한 시스템의 효용성이 크게 저하되고 있다. 본 논문에서는 침입자의 공격에 대하여 보다 적극적이고 효율적인 대응을 위하여 계층적인 패킷분식에 기반한 침입탐지 및 대응시스템을 제안한다. 계층적인 패킷분석을 위하여 가입자네트워크에서는 세션단위의 정보분식을 수행하고, 백본네트워크에서는 패킷단위의 정보분석을 수행한다. 네트워크도메인간에 이러한 정보교환을 통해서 침입탐지 및 역추적을 수행한다. 본 논문에서는 해당 시스템의 전체구조 및 각 기능구조를 보이며, 각 기능구조간의 동작구조를 보인다. 본 시스템을 통하여 침입자의 새로운 공격유형에 대한 탐지 및 대응이 가능하며, 침입사례의 조기발견을 동하여 네트워크의 안정성을 높일 수 있다.

  • PDF

패턴 분류를 이용한 침입탐지 시스템 모델 (An Intrusion Detection System Using Pattern Classification)

  • 윤은준;김현성;부기동
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 추계공동학술대회
    • /
    • pp.59-65
    • /
    • 2002
  • 최근 침입 탐지시스템에 대한 관심이 증대되고 있다 침입탐지 시스템에서 침입여부 확인을 위하여 패턴매칭 기법이 주로 사용된다. 기존의 패턴매칭 기법들은 다양한 공격 패턴들에 대한 패턴 비교 시간이 많이 소요되는 문제점이 있었다. 본 논문에서는 기존의 패턴 매칭 기법들이 가지고 있는 문제점을 해결하기 위하여 새로운 침입 탐지 시스템을 제안한다. 제안한 시스템은 효율적인 패턴비교를 위하여 롤 패턴을 분류한다. 분류된 패턴은 매칭을 위하여 정형화된 트리로 구현한다 그러므로, 본 논문에서 제안한 침입탐지 시스템 모델은 효율적으로 네트워크 침입 탐지를 수행 할 수 있다.

  • PDF

IDS 성능 향상을 위한 DEVS 모델링 (DEVS Modeling for IDS Performance Improvement)

  • 서희석;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2000년도 추계학술대회 논문집
    • /
    • pp.125-130
    • /
    • 2000
  • 침입 탐지 시스템이 침입 행위를 탐지하기 위해서 시간에 대한 처리를 고려하지 않고는 침입을 탐지할 수 없는 경우(예 Denial of Service)가 존재한다. 즉 사건의 발생 시점에 대한 처리없이는 침입 탐지가 불가능하다. 본 논문에서는 시뮬레이션 모델을 통하여 시간에 관한 처리를 체계적으로 구성하고, 여러 가지 상황을 조성하여 반복적으로 실행함으로써 침입 탐지 시스템의 핵심 요소인 침입 판별을 효과적으로 수행할 수 있도록 하였다.

  • PDF