• 제목/요약/키워드: 침입 대응

검색결과 352건 처리시간 0.026초

이동형 센서를 이용한 TCP 확장 연결 공격 역추적 메카니즘 (The traceback mechanism against TCP extended connection attack using mobile sensor)

  • 손선경;방효찬;나중찬;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.273-275
    • /
    • 2002
  • 고도의 기술을 이용한 최근의 사이버 공격을 방어하기 위해서는 자신의 도메인만을 보호하는 현재의 수동적인 네트워크 보안 서비스보다는 액티브 네트워크 기반 하에 침입자의 위치를 역추적하고 침입자의 근원지에서 네트워크로의 접근을 차단하는 능동적인 대응이 필요하다. 본 논문에서는 TCP 기반의 우회 공격인 TCP 확장 연결 공격을 역추적하고 침입자를 네트워크로부터 고립시키는 메커니즘에 대해 기술한다.

  • PDF

무선 네트워크 침입탐지/차단 시스템(Wireless IPS) 기술

  • 이형우
    • 정보와 통신
    • /
    • 제22권8호
    • /
    • pp.114-128
    • /
    • 2005
  • 본 연구에서는 최근 무선 네트워크 환경이 급속도로 확산되면서 발생하는 무선 네트워크 현황 및 보안 취약점을 분석하고, 센서 AP(Access Point) 기반의 무선 트래픽 필터링 및 침입탐지/차단 기술 동향을 분석하였다. 유선 네트워크를 대상으로 한 IDS/IPS 시스템에 추가적으로 무선 트래픽에 대한 모니터링 체계를 제공하기 위하여 최근에는 통합형 유무선 네트워크 침입탐지/차단 시스템을 구성하고 있으며, 이를 위해서 필수적인 센서 AP 구성 방안 및 시스템 설계 방안 등에 대한 고찰을 통해 무선 네트워크 환경에서의 침해대응 기술을 고찰해 보고자 한다.

어장도적 침입 경로분석에 기반한 전복 양식장 도적대응 시스템 구현에 관한 연구;전라남도 진도군 보전리 참전복 양식단지를 중심으로 (Implementation of Abalone Aquaculture Security System Based on the Expected Invading Route Analysis of a Thief;Focused on the Abalone Farm Field Located in the Jindo-Kun, Jeonranam-Do)

  • 임정빈;남택근;안영섭
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2007년도 추계학술발표회
    • /
    • pp.87-89
    • /
    • 2007
  • 선행 연구개발한 집단감시 디지털 시스템(Group Digital Surveillance System for Fishery Safety and Security, GDSS- F2S)은 대단위 양식장에 침입하는 도적을 방어하기 위하여 레이더 추적정보와 적아식별 정보를 제공하는 시스템이다. 그러나 GDSS-F2S에서 제공하는 두 가지 정보만으로는 도적행위를 입증할 수 있는 법적 증거자료로 미흡하다. 본 논문에서는 이러한 문제점 해결방안의 하나로 CCD 카메라를 이용한 영상획득 장치를 개발하여 GDSS-F2S에 부가한 연구내용을 기술한다. 영상획득 장치 개발에 앞서, 실험지역의 지리적인 특성을 고려한 도적침입 예상경로 분석과 도적행위 시나리오를 기반으로 유효한 대응수단을 검토한 결과, 영상획득 장치가 유효한 대응수단임을 확인하였다. 영상획득 장치는 저가이변서 성능이 우수한 0.0001 룩스의 초저조도 CCD 카메라와 부가장치를 이용하여 개발하였다. 6개월 이상의 장기 현장실험을 통하여 본 연구에서 개발한 시스템을 평가한 결과, 주간은 물론 1 미터 앞도 식별할 수 없는 야간에도 차량의 행동과 번호판 및 사람의 행동과 인상착의 등의 영상정보를 확보할 수 있었다.

  • PDF

보안스킴의 자동확장성을 지원하는 미행 메커니즘 (A Shadowing Mechanism supporting Automatic Extension of Security Scheme)

  • 장희진;김상욱
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.45-54
    • /
    • 2001
  • 여러 호스트로 구성된 단일 관리자 영역 네트워크를 안전하게 사용하기 위해 일관적인 보안관리와 침입자 추적 및 정보공유를 통한 자동대응이 요구된다. 본 논문에서는 보안스킴의 동적 확장을 지원하는 미행 메커니즘을 제시하고 이를 기반으로 설계, 구현된 침입자동대응시스템인 ARTEMIS(Advanced Realtime Emergency Management Identification System)를 소개한다. 미행 메커니즘을 기반으로 설계된 보안관리 시스템은 모든 네트워크 컴포넌트를 같은 보안스킴의 일부로 만드는 것이 가능하므로 정책과 네트워크 보안을 일관적으로 관리할 수 있다. 또한 보안관리를 위한 영역과 시간을 동적으로 확장함으로써 침입에 대한 추적과 자동대응 기능을 향상시킨다.

침입기법을 응용한 침입자 역추적 시스템 설계에 관한 연구 (A Study on the Design of Intruder Tracing System Using Intrusion Method)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제8권3호
    • /
    • pp.34-39
    • /
    • 2003
  • 인터넷에서 침입자들을 추적하기 위한 방안들이 연구되고 있으나 아직 실용적인 연구 성과가 거의 드문 실정이다. 최근 해킹공격에 대한 적극적인 대응 방안으로 역공격 등의 적극적인 방법들이 고려되고, 자신의 시스템에 대한 보호 방법의 하나로서 받아들여지고 있는 경향이 있다. 이러한 역공격 방법을 추적시스템에 접목하여 개량된 에이전트를 이용한 분석방법(AIAA) 모델로서 침입자 역추적방법을 제안하고자 한다. 본 논문에서는 침입자 역공격 모듈과 침입자 미행모듈, AIAA 파견 모듈 등을 설계하여 자동 침입자 역추적 시스템을 제안하였다.

  • PDF

액티브 네트워크 기반 침입자 역추적 메커니즘 (The intruder traceback mechanism based on active networks)

  • 이영석
    • 인터넷정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.1-12
    • /
    • 2005
  • 최근 인터넷을 통한 사이버 총격의 형태가 다양해지고 복잡해지면서 네트워크 침입자를 효과적으로 탐지하고 신속하게 대응하는 것이 어려워지고 있다. 특히, UDP 계열의 DoS, DDoS 공격에서 IP 패킷 내의 근원지 주소를 다른 호스트의 IP로 위조하여 공격하거나, TCP 기반의 우회 연결 공격 등의 경우에서 침입자의 실제 위치를 추적하고 고립화시키는 것은 어려운 일이다. 본 논문에서는 TCP 연결 공격과 같은 사이버 공격에 신속히 대응하기 위해 액티브 네트워크에 기반 한 보안 구조를 제안한다. 액티브 네트워크를 이용하여 보안 관리 프레임워크를 설계하고, TCP 기반 네트워크 침입자를 추적하고 고립화하기 위한 보안 메커니즘을 구현한다. 구현된 보안 메커니즘이 공격 시나리오에 따라 동작하는 과정을 실험 환경에서 시험하며, 실험 결과를 분석한다.

  • PDF

필수 서비스 생존성 향상을 위한 자원 재할당 기법 (A Resource Reallocation Scheme Enhancing the Survivability of Essential Services)

  • 김성기;민병준;최중섭;김홍근
    • 정보처리학회논문지C
    • /
    • 제10C권1호
    • /
    • pp.95-102
    • /
    • 2003
  • 새로운 방법의 시스템 공격에 대해서도 필수 서비스의 생존성을 보장하기 위해서는 서비스가 필요로 하는 중요 자원을 식별하고 위급 상황에 적절히 대응하는 방안이 필요하다. 본 논문에서는 침입 감내 시스템 구축을 위한 핵심 기술의 하나인 동적 자원 재할당 기법을 제시한다. 이 기법에서는 선택된 편수 서비스에 대해 해당 호스트 내에서 자원을 재할당하여 침입이 발생한 후에도 필수 서비스가 생존할 수 있도록 한다. 테스트베드를 구축하여 실험을 실시한 결과 본 자원 재할당 기법의 타당성을 입증할 수 있었다 향후 이 기법을 침입 탐지 시스템과 접목 시키면 매우 효과적인 공격 대응 방안이 될 것이다.

연관 규칙을 이용한 네트워크 기반 침입 탐지 패턴생성 기술 (Pattern Generation Technique for Network-based Intrusion Detection using Association Rules)

  • 소진;이상훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.619-621
    • /
    • 2002
  • 네트워크 기반 컴퓨터 시스템은 현대사회에 있어서 매우 중요한 역할을 담당하고 있기 때문에 이들은 정보 범죄들로부터 안정적이면서 효율적인 환경을 제공하는 것은 매우 중요한 일이다. 현재의 침입탐지 시스템은 네트워크 상에서 지속적으로 처리되는 대량의 패킷에 대하여 탐지속도가 떨어지고, 새로운 침입유형에 대한 대응방법이나 인지능력에도 한계가 있기 때문이다. 따라서 다양한 트래픽 속에서 탐지율을 높이고 탐지속도를 개선하기 위한 방안이 필요하다. 본 논문에서는 침입탐지 능력을 개선하기 위해 먼저, 광범위한 침입항목들에 대한 탐지 적용기술을 학습하고, 데이터 마이닝 기법을 이용하여 침입패턴 인식능력 및 새로운 패턴을 생성하는 적용기술을 제안하고자 한다. 침입 패턴생성을 위해 각 네트워크에 돌아다니는 관련된 패킷 정보와 호스트 세션에 기록되어진 자료를 필터링하고, 각종 로그 화일을 추출하는 프로그램들을 활용하여 침입과 일반적인 행동들을 분류하여 규칙들을 생성하였다. 마이닝 기법으로는 학습된 항목들에 대한 연관 규칙을 찾기 위한 연역적 알고리즘을 이용하였다. 또한, 추출 분석된 자료는 리눅스기반의 환경 하에서 다양하게 모아진 네트워크 로그파일들을 본 논문에서 제안한 방법에 따라 적용한 결과이다.

  • PDF

액티브 네트워크 기반의 분산 서비스 거부 공격 대응 메커니즘 (Active Response Mechanism to Distributed Denial of Service Attack on Active Networks)

  • 김현주;나중찬;손승원
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.491-494
    • /
    • 2002
  • 기존의 네트워크 보안은 침입 징후를 탐지하여 외부 공격자로부터 오는 트래픽을 차단함으로써 자신의 도매인만을 보호하였다. 이는 공격자로 하여금 제 2, 제 3의 공격을 가능하게 하고 공격자에 대한 대응에 있어서도 각 도매인간의 협력이 없는 상태를 야기하였다. 따라서 각 도메인 간의 데이터의 상호 결합과 협력을 통해 공격자의 실제 위치를 추적하여 침입 근원지로부터의 트래픽을 차단함으로써 공격자를 네트워크로부터 고립시키고자 하는 연구가 진행되고 있지만, 이는 분산서비스거부 공격의 경우 제한적이다. 그러므로 본 논문은 분산서비스거부 공격에 있어 에이전트와 마스터의 위치를 추적하여 제거하고 실제 공격자를 고립시킬 수 대응 메커니즘에 대해 논의한다.

  • PDF

W-TMS(Wireless-Threat Management System)에서의 효율적 관리를 위한 위협 분류기법에 관한 연구 (A Study Threat Classification Schemes for Effective Management based on W-TMS(Wireless-Threat Management System))

  • 서종원;조제경;이형우
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.238-241
    • /
    • 2006
  • 지난 10년 동안 인터넷은 빠른 속도로 모든 분야에 확산되어 왔으면 이와 비슷한 현상으로 최근 몇 년 동안 무선 네트워크의 확산 역시 타른 속도로 보급되고 있는 추세이다. 그리고 무선 네트워크 침입의 형태와 기술 또한 시간과 비례하여 그 다양성이 점차 증가되고 있으며 공격 시도 및 침입에 성공하는 공격의 횟수도 증가하고 있다. 기존 무선 보안 시스템인 Wireless-IDS는 사고 대응 계획이 설계되고 기획되지 않으면, 보안성을 거의 제공하지 않는다. 그리고 이벤트를 감시하고 사고에 대응하기 위한 인적 요소 비용이 크게 소요되는 단점을 가지고 있다. 기존의 TMS는 필요에 따라 자동화되고 능동적인 대응 수단을 제공하기도 하지만, 새롭게 생성되는 많은 무선 위협의 경우 사람이 막아야 하는 현실을 고려하고 있다. 그리하여 본 연구에서는 무선 상에서의 위협을 자동적으로 관리하는 Wireless-TMS의 효율적인 관리를 위해 수많은 무선 트래픽 중에 위협을 어떻게 분류할 것인가에 초점을 맞추어 연구를 진행한다.

  • PDF