• 제목/요약/키워드: 침입 공격

검색결과 671건 처리시간 0.024초

Edit Distance를 이용한 오용탐지 시스템의 침입유형 판별 (Intrusion Types Identification for HMM-based Anomaly Detection System Using Edit Distance)

  • 구자민;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.874-876
    • /
    • 2003
  • 전산 시스템에 대한 침입에 대응하기 위하여 시스템 호출 감사자료 척도를 사용하여 은닉 마르코프 모델(HMM)에 적용하는 비정상행위 기반 침입탐지 시스템에 대한 연구가 활발하다. 하지만, 이는 일정한 임계간 이하의 비정상행위만을 감지할 뿐, 어떠한 유형의 침입인지를 판별하지 못한다. 이에 Viterbi 알고리즘을 이용하여 상태 시퀀스를 분석하고, 공격 유형별 표준 상태시퀀스와의 유사성을 측정하여 유형을 판별할 수 있는데, 외부 혹은 내부 환경에 따라 상태 시퀀스가 항상 규칙적으로 추출될 수 없기 때문에, 단순 매칭으로 침입 유형을 판별하기가 어렵다. 본 논문에서는 이러한 문제를 해결하기 위하여 시퀀스의 변형을 효과적으로 고려하는 편집거리(Edit distance)를 이용하여 어떠한 유형의 침입이 발생하였는지를 판별하는 방법을 제안한다. 본 논문에서는 루트권한을 취득하기 위한 대표적인 침입유형으로 가장 널리 쓰이는 버퍼오버플로우 공격에 대해 실험하였는데, 그 결과 세부적인 침입 유형을 잘 판별할 수 있음을 확인하였다.

  • PDF

다단계 구조를 가진 침입 탐지 및 방어 시스템의 구현 (Implementation of an Intrusion Detection and Prevention System with Multi-level Structures)

  • 민욱기;장혜영;최종천;조성제
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.136-138
    • /
    • 2005
  • 본 논문에서는 네트워크 포트 기반의 오용침입 탐지 기능 및 센서 객체 기반의 이상침입 탐지 기능을 갖춘 리눅스 서버 시스템을 제안한다. 제안한 시스템은 먼저 정상적인 포트 번호들 및 알려진 공격에 사용되고 있는 포트 번호들을 커널에서 동적으로 관리하면서, 포트 할당 시마다 감사로그를 기록하며 공격에 사용되는 포트인 경우에는 접속을 불허하여 침입을 방어한다. 알려지지 않은 이상침입 탐지를 위해서는 주요 디렉토리마다 센서 파일을, 주요 파일마다 센서 데이터를 설정하여 센서 객체가 접근될 때마다 감사로그를 기록하면서, 이들 센서 객체에 대해 불법적인 접근이 발생하면 해당 접근을 불허한다. 본 시스템은 네트워크 기반의 침입 탐지 및 호스트 기반의 침입 탐지 등 다단계로 구축되며 특정 침입들을 미리 예방할 수도 있다.

  • PDF

스마트 홈의 위험수준별 침입 트래픽 분석을 사용한 침입대응 기법에 대한 연구 (A Study on Intrusion Detection Techniques using Risk Level Analysis of Smart Home's Intrusion Traffic)

  • 강연이;김황래
    • 한국산학기술학회논문지
    • /
    • 제12권7호
    • /
    • pp.3191-3196
    • /
    • 2011
  • 스마트 홈 시스템은 주거 생활의 편리함을 위해 새롭게 신축되는 건물에 대부분 설치되고 있다. 그러나, 스마트 홈 시스템이 보편화되고, 확산 속도가 빨라짐에 따라 해커들의 홈 네트워크 시스템 공격이 증가할 것으로 예상된다. 본 논문에서는, 스마트 홈의 위험수준별 침입 대응을 하기 위해 유선 네트워크와 무선 네트워크에서 발생한 침입 사례와 공격이 발생할 수 있는 가상 상황을 시나리오로 만들어 데이터베이스로 구축하였다. 이것을 기반으로 보안에 취약한 스마트 홈 사용자들에게 실시간으로 불법 침입 트래픽을 찾아내 침입 사실을 알려주고 공격을 차단하는 침입대응 알고리즘을 설계하였다.

센서 네트워크의 INSENS에서 싱크홀 공격을 탐지하기 위한 강인한 양방향 인증 기법 (Robust Bidirectional Verification Scheme for Detecting Sinkhole Attacks in INSENS of Sensor Networks)

  • 송규현;조대호
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.77-80
    • /
    • 2015
  • 무선통신을 기반으로 하는 WSN은 통신의 특성상 네트워크보안에 취약점을 가진다. 무선통신의 취약점은 누구나 네트워크에 접근이 가능하다는 것이다. 이에 따라 침입에 강인한 무선 센서 네트워크인 INtrusion-tolerant routing protocol for wireless SEnsor NetworkS(INSENS)가 제안됨으로써 WSN의 초기 라우팅 설정 시 침입하는 공격자를 사전에 차단할 수 있게 되었다. 그러나 라우팅 설정 후에 노드가 공격자에 의해 훼손당하게 된다면, 노드의 주요정보를 이용해 공격자는 또다시 라우팅 공격이 가능해진다. 본 논문에서는 공격자에 의해 훼손된 노드가 라우팅 공격 중 대표적인 공격인 싱크홀 공격 메시지를 방송하였을 때, 페어와이즈 키를 통해 효과적으로 공격메시지를 차단하는 양방향인증기법을 제안한다. 이로써 INSENS에서 발생하는 싱크홀 공격을 차단함으로써 WSN의 보안 강화에 기여한다.

  • PDF

SOM을 이용한 멀티 에이전트 기반의 침입자 역 추적 시스템 (Mutiagent based on Attacker Traceback System using SOM)

  • 최진우;우종우;박재우
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제11권3호
    • /
    • pp.235-245
    • /
    • 2005
  • 네트워크 기술의 발달에 힘입어 인터넷이 국가와 사회의 중요한 기반 시설로 자리잡고 있으며, 이를 통한 범죄적 동기를 갖는 해킹 사고의 증가 추세로 인해, 우리 사회 전반적으로 정보에 대한 보호가 시급한 문제로 대두되고 있다. 최근 침입의 형태는 기존 공격자의 직접적인 시스템 침입 및 악의적 행위들의 행사와는 달리 침입 자동화 도구들을 사용하는 형태로 변모해 가고 있다. 알려지지 않은 공격의 유형 또한 변형된 이들 도구들의 사용이 대부분이다. 이들 공격 도구들 대부분은 기존 형태에서 크게 벗어나지 않으며, 침입 도구의 산출물 또한 공통적인 형태로 존재한다. 본 논문에서는 멀티 에이전트 기반의 침입자 역 추적 시스템의 설계 및 구현에 관하여 기술하였다. 본 연구의 시스템은 우선, 알려지지 않은 다양한 공격을 기존 유사한 공격군으로 분류하기 위하여 SOM(Self-Organizing Maps)을 적용하였고, 침입 분석 단계에서는 공격 도구들의 패턴을 지식베이스로 정형화하였다. 이를 기반으로 에이전트 기반의 역 추적 시스템이 활성화 되고, 피 침입 시스템으로부터의 침입 흔적을 발견하여 이전 침입 경유 시스템으로의 경로를 자동으로 역 추적 하게 된다.

리눅스 커널 수준에서의 버퍼오버플로우 공격 방지 기법 (Prevention of Buffer Overflow Attack on Linux Kernel Level)

  • 김홍철;송병욱;박인성;김상욱
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.111-114
    • /
    • 2001
  • 시스템 침입을 위해서 사용할 수 있는 공격 기법은 그 종류가 매우 다양하다. 그러나 최종적인 시스템 침입의 목표는 버퍼오버플로우 공격을 통한 관리자 권한의 획득이다. 버퍼오버플로우 현상은 메모리 공간의 경계 영역에 대한 프로그래밍 언어 수준의 검사 도구를 제공하지 않는 C/C++ 의 언어적 특성으로 인해 발생한다. 본 논문에서는 리눅스 커널 수준에서 시스템 보안을 위한 참조 모니터를 제안하고 이를 이용하여 버퍼오버플로우 공격에 대응할 수 있는 보안 기법을 제시한다.

  • PDF

네트워크를 통한 시스템 침입에 대한 고찰 II (A Study on Computer System Intrusion through NetworkII)

  • 조현호;박영호;이경현
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 추계학술발표논문집
    • /
    • pp.525-529
    • /
    • 2000
  • 본 논문에서는 최근 네트웍을 통해 실질적인 관리자가 권한을 획득할 수 있는 공격기법을 살펴보고 그에 따른 대처 방안을 모색한다. 또한 Yahoo, CNN뿐만 아니라 최근 정부 및 교육기관 등에까지 막심한 피해를 입히고 있는 서비스 거부 공격(Denial of Service Attack) 각각의 공격 원리와 방어 방안을 고려하고, 악의적인 서버가 침입차단시스템을 회피하여 원격지의 클라이언트와 데이터를 송·수신할 수 있는 최근의 공격 기법을 소개한다.

  • PDF

실시간 IP 단편 필터링 모듈 설계 및 구현 (Design and Implementation of Real Time IP Fragment Filtering Module)

  • 최은영;김용석;김현성;오재부;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.425-427
    • /
    • 2003
  • IP 단편을 이용한 공격은 서비스 거부 공격 외에도 이를 이용하여 패킷 필터링 장비나 네트워크 기반의 침입탐지 시스템을 우회할 수 있어 그 심각성이 크다. 그러나 일부 네트워크 기반의 침입탐지 시스템은 IP 패킷단편 재조합 기능을 제공하지 않기 때문에 IP 단편의 취약점을 이용한 공격을 탐지하지 못한다. 본 논문에서는 IP 조각 패킷을 재조합 하지 않고도 단편과 관련된 헤더정보를 분석함으로써 공격을 실시간으로 탐지해 낼 수 있는 IP 단편 필터링 모듈을 설계하고 구현한다.

  • PDF

Alpha-cut과 Beta-pick를 이용한 시그너쳐 기반 침입탐지 시스템과 기계학습 기반 침입탐지 시스템의 결합 (A Combination of Signature-based IDS and Machine Learning-based IDS using Alpha-cut and Beta pick)

  • 원일용;송두헌;이창훈
    • 정보처리학회논문지C
    • /
    • 제12C권4호
    • /
    • pp.609-616
    • /
    • 2005
  • 시그너쳐 기반 침입탐지 기술은 과탐지(false positive)가 많고 새로운 공격이나 변형된 유형의 공격을 감지하기 어렵다 우리는 앞선 논문[1]을 통해 시그너쳐 기반 침입 탐지 시스템과 기계학습 기반 침입 탐지 시스템을 Alpha-cut 방법을 이용하여 결합한 모델을 제시 하였다. 본 논문은 Alpha-cut의 후속연구로 기존 모델에서 감지하지 못하는 미탐지(false negative)를 줄이기 위한 Beta-pick 방법을 제안한다. Alpha-cut은 시그너쳐 기반 침입탐지 시스템의 공격 탐지결과에 대한 정확성을 높이는 방법인 반면에, Beta-rick은 공격을 정상으로 판단하는 경우를 줄이는 방법이다. Alpha-cut과 Beta-pick을 위해 사용된 기계학습 알고리즘은 XIBL(Extended Instance based Learner)이며, C4.5를 적용했을 때와 차이점을 결과로서 제시한다. 제안한 방법의 효과를 설명하기 위해 시그너쳐 기반 침입탐지 시스템의 탐지결과에 Alpha-cut과 Beta-pick을 적용하여 오경보(false alarm)가 감소함을 보였다.

시스템 호출을 이용한 침입예상 데이터베이스 기반 침입탐지 (Intrusion Detection based on Intrusion Prediction DB using System Call Sequences)

  • 고기웅;신욱;이동익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.927-930
    • /
    • 2002
  • 본 논문에서는 중요 프로세스(privileged process)의 시스템 호출 순서(system call sequence)를 이용한 침입탐지 시스템을 제안한다. 기존 연구의 정상행위 기반 침입탐지 시스템은 정상행위를 모델링하여 시스템을 구성하고, 이와 비교를 통해 프로세스의 이상(anomaly) 여부를 결정한다. 이러한 방법은 모델링되지 않은 미지의 행위에 대한 적절한 판단을 행할 수 없으므로, 높은 오류율(false-positive/negative)을 보인다. 본 논문에서는 현재까지 알려진 공격에서 공통적으로 나타나는 윈도우들을 수집하여 침입예상윈도우를 구축하고, 이를 기존의 침입탐지 시스템에 부가적으로 사용하여 효과적으로 오류율(false-positive/negative)을 낮출 수 있음을 보인다. 실험 결과 제안된 방법을 통한 침입탐지는 기존의 방법에 비해 공격 탐지율은 증가하고 정상행위에 대한 오류율은 감소하였다.

  • PDF