• 제목/요약/키워드: 침입 대응

검색결과 355건 처리시간 0.022초

세션 패턴을 이용한 네트워크기반의 비정상 탐지 모델 (Anomaly Detection Model based on Network using the Session Patterns)

  • 박수진;최용락
    • 정보처리학회논문지C
    • /
    • 제11C권6호
    • /
    • pp.719-724
    • /
    • 2004
  • 현재는 인터넷 이용자들이 급격하게 증가하고 있으며, 초보수준의 일반 네트워크 사용자들도 인터넷상의 공개된 해킹 도구들을 사용하여 고도의 기술을 요하는 침임이 가능해졌기 때문에 해킹 문제가 더욱 심각해지고 있다. 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 다양한 형태의 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방 차원에서 더욱 필요하다. 기존의 포트 스캔이나 네트워크 취약점 검색 공격에 대응하기 위한 네트워크 기반의 비정상 침입시도 탐지 알고리즘들은 침입시도탐지에 있어 몇 가지 한계점을 갖고 있다. 기존 알고리즘들의 취약성은 Slow Scan과 Coordinated Scan을 한 경우 탐지한 수 없다. 따라서, 침입시도 유형에 제한을 받지 않고 침입시도에 관한 다양한 형태의 비정상 접속을 효과적으로 탐지할 수 있는 새로운 개념의 알고리즘이 요구된다. 본 논문에서는 평상시 정상적인 서비스 패턴을 가지고 그 패턴과 다른 비정상 서비스 패턴이 보이면 이를 침입시도로 탐지하는 개념의 SPAD(Session Pattern Anomaly Detector) 기법을 제안한다.

연관 마이닝 기법을 이용한 침입 시나리오 자동생성 알고리즘 (Automated Generation Algorithm of the Penetration Scenarios using Association Mining Technique)

  • 정경훈;주정은;황현숙;김창수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 1999년도 춘계종합학술대회
    • /
    • pp.203-207
    • /
    • 1999
  • 본 논문에서는 연관 마이닝 기법을 이용한 침입 시나리오 자동생성 알고리즘을 제안한다. 현재 알려진 침입 탐지는 크게 비정상 탐지(Anomaly Detection)와 오용 탐지(Misuse Detection)로 분류되는데, 침입 판정을 위해 전자는 통계적 방법, 특징 추출, 신경망 기법 둥을 사용하며, 후자는 조건부 확률, 전문가 시스템, 상태 전이 분석, 패턴 매칭 둥을 사용한다. 기존에 제안된 침입 탐지 알고리즘들의 경우 알려지지 않은 침입은 보안 전문가에 의해 수동적으로 시나리오를 생성ㆍ갱신한다. 본 알고리즘은 기존의 데이터 내에 있는 알려지지 않은 유효하고 잠재적으로 유용한 정보를 발견하는데 사용되는 연관 마이닝 알고리즘을 상태전이 기법에 적용하여 침입 시나리오를 자동으로 생성한다. 본 논문에서 제안한 알고리즘은 보안 전문가에 의해 수동적으로 생성되던 침입 시나리오를 자동적으로 생성할 수 있으며, 기존 알고리즘에 비해서 새로운 침입에 대응하는 것이 용이하고 시스템 유지 보수비용이 적다는 이점이 있다.

  • PDF

시스템 보안을 위한 프락시 애플리케이션 방화벽 시스템 구축 (Building a Proxy Application Firewall System for System Security)

  • 김선정;나현식
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.827-830
    • /
    • 2001
  • 인터넷이 일반화되면서 컴퓨터 관련 전공자가 아니더라도 시스템을 관리하고 운영하는 경우가 자주 발생하면서 크래커들의 침입에 대응이 늦거나 침입 사실조차 모르는 경우가 있어 시스템 운영에 차질이 발생하고 있다. 또한 방화벽을 설치하더라도 전문 지식이 많지 않아 투자비용에 비교해서 큰 효과를 거두지 못하는 경우도 있다. 본 논문에서는 비용 절감과 방화벽 시스템 운영시 필요한 보안정책과 보안 기술 확보를 위하여 공개 버전인 방화벽 Toolkit을 이용한 프락시 애플리케이션 방화벽 시스템 구축 방법 및 관리 방안을 제시 하였다.

  • PDF

정보보호관리 패러다임 변화에 따른 주요 이슈와 미래 전략

  • 김정덕
    • 정보보호학회지
    • /
    • 제23권5호
    • /
    • pp.5-8
    • /
    • 2013
  • 모바일, 클라우드, BYOD 등 새로운 IT 환경으로의 변화로 인해 기존의 정보보호 접근방법의 효과성에 대해 의문이 대두되고 있다. 침입차단시스템, 안티 바이러스 등 알려진 침입패턴에 근거한 기술적 대책 중심의 접근방법으로는 복잡하고 지능화되어가는 최근의 공격에 효과적으로 대응하기에는 태생적 한계를 가지고 있다. 또한 가중되는 보안대책으로 인해 창의적인 업무 수행을 방해하고 사용자의 자율성을 감소시키는 부작용도 초래하고 있다. 따라서 새로운 환경변화에 효과적으로 대처하고 지속가능한 정보보호관리 프로그램을 수립하기 위해서는 새로운 패러다임의 도입이 필요하다고 할 수 있다. 본 고에서는 가트너에서 제시한 일련의 혁신적인 정보보호 접근방법을 소개함으로써 새로운 패러다임을 제시하고 이에 기반한 새로운 정보보호관리 프로그램 구성요소와 이의 구현을 위한 로드맵을 제시한다.

리눅스 커널 수준에서의 버퍼오버플로우 공격 방지 기법 (Prevention of Buffer Overflow Attack on Linux Kernel Level)

  • 김홍철;송병욱;박인성;김상욱
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.111-114
    • /
    • 2001
  • 시스템 침입을 위해서 사용할 수 있는 공격 기법은 그 종류가 매우 다양하다. 그러나 최종적인 시스템 침입의 목표는 버퍼오버플로우 공격을 통한 관리자 권한의 획득이다. 버퍼오버플로우 현상은 메모리 공간의 경계 영역에 대한 프로그래밍 언어 수준의 검사 도구를 제공하지 않는 C/C++ 의 언어적 특성으로 인해 발생한다. 본 논문에서는 리눅스 커널 수준에서 시스템 보안을 위한 참조 모니터를 제안하고 이를 이용하여 버퍼오버플로우 공격에 대응할 수 있는 보안 기법을 제시한다.

  • PDF

보안정 정책정보 전달을 위한 COPS-SECURITY 프로토콜 (COPS-SECURITY Protocol for Security Policy Information)

  • 윤승용;안개일;류걸우;장종수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.784-786
    • /
    • 2001
  • 인터넷의 성장과 더불어 네트워크를 통한 침입의 가능성이 증가됨에 따라 시스템이나 네트워크 침입을 탐지하고 대응할 수 있는 기술들이 필요하게 되었다. 이와 관련하여 많은 연구가 이루어지고 있으나, 보안정책정보 전달을 위한 방법에 대해서는 아직까지 활발히 이루어지고 있지 않는 실정이다. 본 논문에서는 기존의 정책 전달 프로토콜인 COPS 프로토콜을 확장, 수정하여 보안정책 정보(Security policy Information)를 전달할 수 있는 COFS- SECURITY프로토콜에 대해 기술한다.

  • PDF

전자정부 구현을 위한 정보공유 분석센터 구축에 관한 연구 (A Study on Implementation of Information Sharing and Analysis Center for E-Government)

  • 장홍종;박인재;이정현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (하)
    • /
    • pp.1033-1036
    • /
    • 2001
  • 사이버테러는 전세계적으로 시공간을 초월하여 동시다발적 공격이 가능하고 발생시각, 발원지, 침입자 추적 등이 어려우며, 한 곳의 피해가 다른 곳으로 대규모 확산이 우려되고 효율적인 차단 및 복구에도 어려움이 가중되고 있다. 이에 본 논문에서는 행정정보인프라의 불법침입에 대한 즉각적인 대응체계와 사이버테러의 사전 예방을 위한 정부고속망의 연결기관에 대한 보안정보제공 및 침해사고 공동대응 체제를 갖춘 정부차원의 정부정보공유분석센터의 효율적인 구축 방안을 제안한다.

  • PDF

이기종간 침입탐지 정보에 대한 웹기반 관리 시스템 설계 (Design and Implementation of the Intrusion Detection Data Web-based Management System on Heterogeneous Environments)

  • 김은수;김석훈;송정길
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.65-74
    • /
    • 2005
  • 최근 컴퓨터 네트워크의 발전에 따라 해킹사고도 급증하고 있으며 그 방법도 다양해지고 있다. 이러한 시기에 정보보호에 대한 관심이 높아지면서 많은 기업이 각종 보안시스템을 도입하고 있다. 그러나 해킹에 대응하기 위해서 대부분의 보안장비가 독자적인 이기종간의 기술을 적용해 제품간의 연동과 보안요소만으로 대처하기에는 많은 어려움이 있고, 이를 운용하는데 엄청난 조직, 장비, 인력 소요가 증대되고 있는 실정이다. 이러한 문제점을 해결하고자 이기종간 침입탐지 정보에 대한 보안요소를 통합하여 해킹으로부터 효율적으로 대응할 수 있는 웹 기반 관리 시스템을 설계 및 구현하였다.

  • PDF

침입 감내, 대응 및 방지를 위한 시스템 보안기술 개발

  • 노봉남;이형효
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.11-15
    • /
    • 2009
  • 시스템보안연구센터는 침입감내, 대응 및 방지에 필요한 시스템보안분야의 원천기술을 개발하고 정보보호업체와 함께 해당 기술을 상용화하는 것을 목표로 연구개발을 진행해 왔다. 산학일체형 연구교육모델을 정립하고 실천하여 우수한 정보보호인력을 양성함으로써 정보보호분야 IT고급인력양성이라는 교육적 목표와 함께 시스템보안분야 원천기술 확보 및 제품개발에 기여하는 산업적 효과를 얻고자 노력해 왔다. 참여교수와 대학원생, 정보보호 산업체 인력들의 8년 간 연구개발노력으로 시스템분야 보안제품 상용화와 기술이전, 연구논문발표와 특허 등록, 우수인력 배출 등 여러 지표에서 당초 목표 이상의 실적을 달성하였으며, 향후 지금까지 구축된 시스템보안분야 기술개발능력과 산학협력 네트워크를 기반으로 우리나라가 지식정보보안산업 강국으로 자리잡는데 지속적으로 기여할 것으로 기대된다.

PrefixSpan 알고리즘을 이용한 침입 탐지 방법 (An Intrusion Detection Method using the PrefixSpan Algorithm)

  • 박재철;이승용;김민수;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2125-2128
    • /
    • 2003
  • 알려진 공격 방법에 대해서는 다양한 방법으로 공격을 탐지하여 적절한 대응을 할 수 있는 반면 알려지지 않은 방법에 의한 공격은 침입탐지 시스템에서 공격 자체를 인식하지 못하므로 적절한 대응을 할 수 없게 된다. 따라서 비정상행위에 대한 탐지를 위해 데이터마이닝 기술을 이용하여 새로운 유형의 공격을 추출하고자 하였다. 특히 대용량의 데이터에 공통적으로 나타나는 순차적인 패턴을 찾는 순차분석 기법 중 PrefixSpan알고리즘을 적용하여 비정상 행위 공격을 탐지할 수 있는 방법을 제시하였다.

  • PDF