• Title/Summary/Keyword: 침입

Search Result 2,650, Processing Time 0.035 seconds

Design of Data Source Based-IDS (데이터소스기반의 침입탐지시스템 설계)

  • Cho, A-Aeng;Park, Ik-Su;Lee, Kyoung-Hyo;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1217-1220
    • /
    • 2004
  • 현재까지 IDS는 관리자의 개입 없이는 효과적인 운용이 불가능하고, IDS를 사용하더라도 여전히 침입 발생 가능성이 있고, 다양한 우회 가능성이 존재한다. 본 논문에서는 기존에 제안된 침입탐지 시스템을 분석하고, C-Box에 규정된 정책을 이용한 데이타소스 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 본 연구는 데이터 소스 기반에서 침입 탐지 방법 기준의 비정상적인 형태에 의한 탐지와 오류에 의한 탐지기법을 적용하였으며, IDS에 침입 탐지 정책을 설계하였고, 규정에 의한 정책중심의 침입탐지 기법을 정상적인 동작과 비정상적인 동작을 구분하는 경계를 정의한다. 또한, 침입탐지 정책을 이용한 호스트기반 IDS를 설계하고 구현함으로서 정보시스템의 취약성을 보완할 수 있었다. 침입탐지 실험을 위한 시스템 호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다.

  • PDF

Design and Analysis of Real-time Intrusion Detection Model for Distributed Environment (분산환경을 위한 실시간 침입 탐지 모델의 설계)

  • 이문구;전문석
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.1
    • /
    • pp.71-84
    • /
    • 1999
  • The most of intrusion detection methods do not detect intrusion when it happens. To solve the problem, we are studying a real-time intrusion detection. Because a previous intrusion detection system(IDS) is running on the host level, it difficult to port and to extend to other system on the network level that distributed environment. Also IDS provides the confidentiality of messages when it sends each other. This paper proposes a model of real-time intrusion detection using agents. It applies to distributed environment using an extensibility and communication mechanism among agents, supports a portability, an extensibility and a confidentiality of IDS.

A Study on Intrusion Detection in Network Intrusion Detection System using SVM (SVM을 이용한 네트워크 기반 침입탐지 시스템에서 새로운 침입탐지에 관한 연구)

  • YANG, Eun-mok;Seo, Chang-Ho
    • Journal of Digital Convergence
    • /
    • v.16 no.5
    • /
    • pp.399-406
    • /
    • 2018
  • Much research has been done using the KDDCup99 data set to study intrusion detection using artificial intelligence. Previous studies have shown that the performance of the SMO (SVM) algorithm is superior. However, intrusion detection studies of new intrusion types not used in training are insufficient. In this paper, a model was created using the instances of weka's SMO and KDDCup99 training data set, kddcup.data.gz. We tested existing instances(292,300) of the corrected.gz file and new intrusions(18,729). In general, intrusion labels not used in training are not tested, so new intrusion labels were changed to normal. Of the 18,729 new intrusions, 1,827 were classified as intrusions. 1,827 instances classified as new intrusions are buffer_overflow. Three, neptune. 392, portsweep. 164, ipsweep. 9, back. 511, imap. 1, satan. Dogs, 645, nmap. 102.

침입 감지 기법의 분석

  • 소우영;강창구;김대호
    • Review of KIISC
    • /
    • v.6 no.3
    • /
    • pp.19-36
    • /
    • 1996
  • 정보산업의 급속한 발전에 따른 역기능적인 현상으로 컴퓨터 시스템의 사용자들은 정보보호상의 다양한 문제에 처하고 있다. 컴퓨터 시스템은 네트워크를 통한 해커 등의 침입으로 시스템의 자원 및 중요한 자료들이 위협당하고 있으며 이러한 불법 침입에 대처하기 위한 침입 감지 시스템에 대한 연구가 절실히 요구되고 있다. 본 논문에서는 기존의 침입 감지 기법들을 조사하고 각 시법의 특성 및 문제점을 분석하고자 한다.

  • PDF

The Efficient Method of Intrusion Detection with Fuzzy Theory (퍼지 이론을 이용한 효율적인 침입탐지 방법)

  • 김민수;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.443-453
    • /
    • 1998
  • 본 논문에서는 Petri-net 형태로 침입탐지 규칙을 구성한다. 이것은 실시간 침입탐지가 가능하고 지연공격과 다중공격을 방어할 수 있다. 그리고, Petri-net의 플레이스에 퍼지값을 적용한다. 이 값은 침입의 진행에 따라 변경되며 침입을 판정하는 기준이 된다. 또한, 변형공격에 대응할 수 있도록 한다.

  • PDF

A Petri Net Model for an Intrusion Scenario (침입 시나리오의 페트리 넷 모형)

  • 임재걸
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.760-762
    • /
    • 2001
  • 본 논문은 침입 시나리오를 모델하고, 침입의 진행을 시뮬레이션할 수 있는 IDPN을 제안한다. 제안된 IDPN은 기존의 상태변환 다이어그램[1]이나, 퍼지 페트리 넷[2]의 기능을 강화한 것으로, 협동침입과 재침입을 탐지할 수 있고, 침입의 진행에 따른 경고를 발생할 수 있다는 장점이 있다.

  • PDF

An Integrated Intrusion Detection System for a Large-scale Network Environment (대규모 네트워크 환경을 위한 통합 침입탐지 시스템)

  • 안정모;조진성;정병수
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.7C
    • /
    • pp.985-996
    • /
    • 2004
  • In order to solve the increasing security problems, IDSs(Intrusion Detection System) have appeared. However, local IDSs have a limit to detect various intrusions in a large-scale network environment. So there are a lot of researches in progress which organize the elements of IDS in a distributed or hierarchical manner. In this paper, we design a integrated IDS which exchanges messages between them through the standardized message format (IDMEF) and communication protocol (IDXP). We also propose a policy profile for an effective control of IDSs, and employ the PKI mechanism for mutual authentication. We implement a prototype system for the proposed IDSs communicating with Snort and analyze its performance.

Design and Implementation of IDS and Management Modules based on Network (네트워크 기반의 침입 탐지 시스템 관리 모듈 설계 및 구현)

  • 양동수;윤덕현;황현숙;정동호;김창수
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.05a
    • /
    • pp.680-683
    • /
    • 2001
  • As the rapid information communication technique, internet users have been continuously increasing every year, but on the other hand many damages have occurred on the internet because of dysfunction for computer system intrusion. To reduce damages, network and system security mechanism is variously developed by researcher, IDS(Intrusion Detection System) is commercialized to security technique. In this paper we describe for intrusion detection based on network, we design and implement IDS to detect illegal intrusion using misuse detection model. Implemented IDS can detect various intrusion types. When IDS detected illegal intrusion, we implemented for administrator to be possible management and control through mechanisms of alert message transmission, mail transmission, mail at the remote.

  • PDF

Intracellular Invasion of Staphylococcus aureus against Human Gingival Fibroblasts (The purp상구균의 인체 치은 섬유모 세포에 대한 세포내 침입)

  • Kim, Kang-Ju;Jung, Kyu-Yong
    • Journal of Periodontal and Implant Science
    • /
    • v.32 no.3
    • /
    • pp.685-695
    • /
    • 2002
  • 황색 포도상구균은 급성 구강 감염에 있어서의 병원균이다. 그러나 그러한 황색 포도상구균의 병원성 기전은 완전히 이해되지 않았다. 이전 실험에서 황색 포도상구균의 단백질 A와 골격근의 액틴 필라멘트는 인체 상피 세포로의 황색 포도상구균의 침입에 관여한다. 구강 내 감염에 있어서의 황색 포도상구균의 병원성 기전을 조사하기 위해 인체의 치은 섬유모 세포에 대한 침입이 연구되고 있다. 급성 구강 감염을 가진 환자로부터 분리된 ATCC 25923 황색 포도상구균과 OPT 2 황색 포도상구균의 침입은 시간(0-120분)에 의존한다는 사실을 밝혀냈다. 60분을 초과하는 배양시간은 다시 배양된 균집락수 증가를 가져왔다. 배지에 접종한 세균의 숫자가 증가할 때 (100?10,000,000 cfu/ml/well), 직선적으로 증가한다. 단백질 A가 결핍된 Wood 46 황색 포도상구균의 침입은 단백질 A가 발현된 균주(ATCC 25923과 OPT 2)의 침입보다 훨씬 낮았다. 액틴 필라멘트의 합성을 방해하는 Cytochalasin D는 인체 치은 섬유모세포로 황색 포도상구균 (ATCC 25923과 OPT 2)이 침입하는 것을 방해한다. 이러한 결과는 구강내 감염을 일으키는 황색 포도상구균의 병원성 기전이 세포내 침입에 관여하고, 황색 포도상구균 단백질 A와 골격근의 액틴 필라멘트가 인체 치은 섬유모세포로의 황색 포도상구균의 침입 조절에 관여한다는 것을 보여준다.

A Study on Computer System Intrusion Through Network (네트워크를 통한 시스템 침입에 대한 고찰)

  • Shin, Weon;Yoon, Hee-Young;Rhee, Kyung-Hyune
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.86-89
    • /
    • 2000
  • 본 논문에서는 최근 인터넷을 통한 시스템 침입 시나리오를 살펴보고 그에 따른 침입 탐지 및 대처방안을 분석한다. 이러한 대처방안은 최근 빈번한 해킹사고에 효과적인 대책 수립에 사용될 수 있을 뿐만 아니라 추후 개발될 침입차단시스템 및 침입 탐지시스템에 본 분석결과를 반영한다면 네트워크를 통한 시스템 침입 방어 및 보안에도 사용될 수 있을 것으로 판단된다.

  • PDF