• 제목/요약/키워드: 침입 차단

검색결과 278건 처리시간 0.026초

리눅스 기반 실시간 네트워크 칩입탐지대응관리 및 감내시스템 (Linux Based Real Time Network Intrusion Detection, Protection, Management and Fault Tolerance Security System)

  • 이명옥;이은미
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2113-2116
    • /
    • 2003
  • 이 논문에서는 리눅스 기반VDPM(Virus Detection Protection Management)시스템을 제안하고 개발한 응용SW로 감지, 차단 및 관리 방법을 제시한다. 제안된 LVPM시스템은 첫째특정탐색 및 전체탐색 알고리듬에 의하여 개발된 VDPM시스템은 신종 바이러스까지 탐지하는 모든 종류의 바이러스 탐지(VDPM_hawkeye) 모듈, Virus첵크하는 감시 및 Virus첵크후 친정, 제거하는 방지(VDPM_medic)모듈, DB를 update하는 기능을 가지는 관리(VDPM_manager)모듈과 원격 DB관리 및 Virus결과 보고 기능 (VDPM_reporter) 모듈로 되어 있으며 지능적인 Virus방지 시스템, 둘째 네트워크 패킷을 분석하여 네트워크를 통한 침 바이러스 탐지 및 대응 시스템과 셋째 네트워크 패킷을 분석하여 네트워치를 통한 네트워크형 악성 소프트웨어 대응 시스템을 포함한 바이러스 보호 통합 시스템을 구현하였다. 더불어 호스트와 네트웍기반의 통합적인 IDS가 방화벽(Firewall)시스템과 연동하여 IDS 단독 차단이 불가능한 공격을 차단하는 소프트웨어 시스템을 개발하는 것이며 관리자가 사용하기 쉬운 GUI환경으로 구현하였고 대규모 분산 네트워크 환경에서 효율적인 리눅스기반 침입탐지방지관리 솔루션을 제시한다.

  • PDF

DB Application Firewall과 Web Application Firewall의 연동을 통한 불법적인 SQL 질의 차단기법 (Filtering Unauthorized SQL Query By uniting DB Application Firewall with Web Application Firewall)

  • 김수용;남건우;김상천
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.686-690
    • /
    • 2003
  • 웹 응용프로그램에 대한 위협이 점차 확산되면서 오늘날 많은 Web Application Firewall들이 등장하고 있다. 하지만, 대부분의 기관에서 웹 서버 자체의 변조는 기관의 미지 실추를 제외하면 업무상 큰 문제를 유발하지 않는다. 웹 서버에 대한 보안을 고려하는 이유는 웹 서버가 침입을 당할 경우 DB 서버의 내용에 손상이 가해질 수 있기 때문이다. 본 고에서는 Web Application Firewall과 연동하여 허용되는 SQL 질의패턴을 자동으로 생성하여 불법적인 SQL 질의를 차단하는 DB Application Firewall을 제안한다. 이를 통해 웹 응용프로그램의 취약점으로 인해 SQL 질의가 변조되더라도 DB 서버에 해당SQL질의가 전달되는 것을 차단할 수 있다.

  • PDF

고속 망에 적합한 네트워크 프로세서 기반 인-라인 모드 침입탐지 시스템 (A Network Processor-based In-Line Mode Intrusion Detection System for High-Speed Networks)

  • 강구홍;김익균;장종수
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.363-374
    • /
    • 2004
  • 본 논문은 ASIC에 상응하는 성능을 가지며 일반 프로세서에 상응하는 유연성을 지닌 네트워크 프로세서(NP: Network Processor)를 사용하여 인-라인 모드 네트워크 기반 침입탐지시스템(NIDS: Network-based Intrusion Detection System)을 제안한다. NP를 이용한 다양한 네트워크 응용들이 제안되고 있으나, NIDS에 직접 적용한 예는 아직 없다. 제안된 NIDS는 패킷 차단과 트래픽 미터링 뿐만 아니라 공격을 검출하기 위해 패킷 내용을 검색한다. 특히, 2-레벨 탐색 기법은 패킷 차단과 트래픽 미터링 기능을 복잡하고 많은 시간을 요하는 패킷 내용 검색 기능과 분리시킴으로서 인-라인 모드 시스템의 성능, 안전성, 그리고 확장성을 향상시켰다. 한편 PC 플랫폼과 Agere PayloadPlus (APP) 2.5G NP를 사용한 프로토-타입을 구현하였고, APP NP에 적용될 패킷 내용 검색 알고리즘을 제안하였다.

유출트래픽 분석기반의 침입탐지시스템 설계 및 구현 (Design and Implementation of an Intrusion Detection System based on Outflow Traffic Analysis)

  • 신동진;양해술
    • 한국콘텐츠학회논문지
    • /
    • 제9권4호
    • /
    • pp.131-141
    • /
    • 2009
  • 현재 일반화되어 있는 침입탐지 시스템의 경우 중요한 서버의 보안에 유용한 호스트기반 IDS는 합법적인 사용자의 불법행위를 모니터링 가능하고 운영체계와 밀접히 결합하여 보다 정교한 모니터링, 네트워크 환경과 상관없이 사용가능 하다는 장점이 있지만 비용의 증가와 침입탐지를 위한 처리에 해당 시스템 자원소모, 네트워크 기반의 공격에 취약하며 IDS오류 시 해당 호스트의 기능이 마비될 수 있다. 네트워크기반 IDS는 네트워크 엑세스 지점에만 설치하여 비용점감 및 네트워크 자원에 대한 오버 헤드감소, 공격에 노출될 가능성이 낮으며 네트워크 환경에 관계없이 사용가능하지만 대용량의 트래픽 처리에 어려움과 제한된 탐지능력, 알려지지 않은 악성코드나 프로그램에 대처능력이 떨어지는 한계를 가지고 있다. 본 논문에서는 이러한 보안 솔루션들 중에서 개인용 방화벽을 활용하는 데스크톱 보안과 함께 적용하여 개인용 컴퓨터의 보안능력을 향상시키는 유출 트래픽 분석기반 침입탐지시스템의 설계 및 구현을 목적으로 한다. 침입이 발생하고 새로운 패턴의 악성 프로그램이 정보의 유출을 시도하는 행위를 탐지하여 차단함으로써 컴퓨터나 네트워크의 심각한 손실을 감소시킬 수 있다.

사물인터넷을 위한 침입탐지 및 자가 치료 시스템의 설계 (Design of an Intrusion Detection and Self-treatment System for IoT)

  • 오선진
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.9-15
    • /
    • 2018
  • 본격 5G 통신시대의 도래와 더불어, 최근 사물인터넷과 연관된 융합기술의 발전이 급속도로 진행되고 있다. 일상생활의 여러 분야에서 다양한 센서 등을 이용한 사물인터넷 융합기술이 활발하게 응용되고 있으며, 많은 사람들 사이에서의 대중화가 성공적으로 이루어지고 있는 상황이다. 하지만, 많은 사물들이 네트워크에 연결되어 이루어지는 사물인터넷에서의 보안은 극히 취약하며 시급히 해결되어야 할 과제 중의 하나이다. 본 연구에서는 이러한 문제를 해결하기 위해 사물인터넷에 외부로 부터의 침입 또는 비정상적인 행위(anomaly)가 있는지를 실시간으로 탐지하고, 침입이 탐지되면 침입 유형에 따른 해당 치료 백신 프로그램을 가동시켜 자가 치료를 수행하도록 하는 사물 인터넷을 위한 침입탐지 및 자가 치료 시스템을 설계하고자 한다. 아울러, 사물인터넷으로의 침입 유행을 차단하기 위하여 유사 상황 빈도에 따른 침임 경고 메시지 방송 등을 고려한다.

통합보안 관리를 위한 침입대응 시스템 설계 (Design of Intrusion Responsible System For Enterprise Security Management)

  • 이창우;손우용;송정길
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.51-56
    • /
    • 2005
  • 인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 가상 사설망(VPN), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합관리가 중요시되어 지고 있다. 이런 문제를 해결하기 위해 제안한 본 로그 분석을 통한 침입 대응시스템은 로그 파일을 XML 형식으로 저장함으로써 XML의 장점인 로그 파일의 검색이 용이하고 빠르게 이루어 질 수 있으며, 데이터의 구조화에 따라 시스템의 로그 파일들을 통합 분석, 관리하는데 이점을 가질 수 있다. 또한, 본 논문에서 제안한 생성된 로그파일을 IP 주소에 의해 소트된 로그와 Port 번호에 의해 소트된 로그, 침입 유형에 의해 소트된 로그, 탐지 시간에 의해 소트된 로그 등 다양한 형태로 변환하기 때문에 다른 침입탐지시스템에서 생성된 로그 파일과 비교 분석이 가능하다.

  • PDF

WDQ분석을 통한 타겟하드닝 CPTED의 침입범죄 예방효과 검증: 안산시 사례 중심으로 (Burglary Prevention Effect of Target Hardening through Certified Security Products by WDQ Analysis)

  • 박현호;조준택;김강일
    • 시큐리티연구
    • /
    • 제56호
    • /
    • pp.9-30
    • /
    • 2018
  • 범죄 문제가 심각한 우리 사회의 현실에서, 최근에는 범죄와 범죄두려움 문제를 실질적으로 줄이기 위하여 CPTED 등 각종 범죄의 사전 예방 전략을 도입하고 있으며, 소위 타겟하드닝(Target Hardening) 또한 범죄예방, 특히 침입범죄의 방지 전략의 하나로서 활용되고 있다. 침입범죄와 같이 가장 빈번하게 발생하면서 국민 특히 취약계층 서민들의 생활안전을 꾸준하고 집요하게 위협하는 위험도 높은 범죄 유형에 대응하기 위해 그간 우리 사회가 자원을 투자해 온 셉테드 전략은 CCTV나 조명, 경보장치 등 간접적이고 심리적인 억제를 중심으로 하고 있어서 직접적으로 방어하기에는 사실상 실효성에 많은 한계가 있다. 바로 이런 한계를 극복하기 위한 타겟하드닝은 침입범죄와 같은 범죄를 보다 직접적이고 실효적으로 차단하고 방지하는 전략으로 잘 알려져 있다. 우리나라에서도 2016년에 전국 최초로 안산시에서 실험이 이루어졌고 이 연구는 실험지역을 선정하여 침입방어성능이 인증된 방범시설을 주요 침입구인 창문 등에 설치하는 타겟하드닝 전략을 수행한 후 침입범죄 감소효과를 경찰 공식 범죄통계를 활용하여 분석한 것이다. 소위 범죄전이효과도 살펴보기 위해 방범인증시설 설치지역과 주변 완충지역, 그리고 통제지역과의 범죄발생을 비교하는 WDQ(Weighted Displacement Quotient) 분석을 수행하였다. 분석 결과 타겟하드닝 CPTED기법의 침입 범죄 경감의 효과는 상당한 것으로 나타났다. 통제지역에서도 침입범죄가 다소 감소한 것은 사실이지만, 방범인증시설이 설치된 실험지역의 주택들은 침입 범죄가 설치 후에 크게 감소하였다. 완충지대로 범죄전이 효과는 보이지 않았으며 오히려 주변지역의 범죄 또한 감소하였다.

MSPI설계를 통한 유해 트래픽 차단 (Malicious Traffic Protection through MSPI Designing)

  • 노시춘
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.31-42
    • /
    • 2006
  • 이 논문에서는 기존 정보보안체계의 취약성에 대처하고 보다 강력한 침입차단을 위해 통합화 된 인프라스트럭처 구조를 제안했다. 제안된 인프라스트럭처는 정보보안 프레임워크, 기능메커니즘, 통합화구조에 기반한 정보보호스킴으로 구성되었다. 이 논문은 오늘날의 바이러스방역환경에서 악성트래픽을 효과적으로 차단하기 위해서는 인프라스트럭쳐를 기본으로 구조개선과 스캐닝툴의 효과적인 결합을 통한 대응이 최적의 접근방법임을 제시하고 있다. 본 논문을 통해 인프라스트럭처상에서의 성능분석모델을 제시했으며 이 분석모델을 통해 1단계, 3단계, 5단계 차단단계별 성능측정이 가능함을 실험을 통해 보여줬다. 최적의 정보보호를 위한 효율적인 인프라스트럭처 구조는 사용자 또는 사용자조직에 의해 계속적인 진단과 평가 및 튜닝이 필요함을 본 연구에서는 결론으로 강조했다.

  • PDF

침입대응을 위한 IP 역추적 시스템 분석 및 설계 (Analysis and Design of IP Traceback for Intrusion Response)

  • 이성현;이원구;이재광
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.412-415
    • /
    • 2004
  • 컴퓨터와 네트워크의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 기존의 침입 차단 시스템과 침입 탐지 시스템과 같은 시스템 외부방어 개념의 보안 대책은 전산망 내의 중요한 정보 및 자원을 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 해킹으로 판단되는 침입에 대하여 라우터의 구조적 변경 없이 효율적으로 역추적 하기 위해서 ICMP 역추적 메시지(ICMP Traceback Message)를 이용한 ICMP 기반의 역추적 시스템을 설계한다. ICMP 역추적 메시지의 생성은 라우터를 포트 미러링하는 “역추적 Agent”가 담당하며, 이 메시지를 수신하는 피해 시스템은 해당 메시지를 저장하고, “역추적 Manager”가 DDoS류 공격을 탐지하게 되면 해당 메시지 정보를 이용하여 역추적을 시작하여 공격자의 근원지를 찾아내고, 이를 통하여 침입대한 대응을 시도할 수 있게된다.

  • PDF

윈도우즈 기반 파일 보안 모듈 설계 및 구현 (Implementation of File Security Module Using on Windows)

  • 성경;윤호군
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.105-112
    • /
    • 2005
  • 최근 급속한 정보통신기술의 발달에 따라 네트워크를 통한 정보의 공유와 개방화가 가속화되면서 정보 시스템은 다양한 보안 위협에 노출되어 있으며 각종 보안사고가 사회적 문제로 대두되고 있다. 이에 따라 시스템을 안전하게 보호하기 위하여 조직의 잠재적인 보안위협을 관리하고 시스템에 대한 공격에 대비하기 위하여 침입차단시스템, 침입탐지시스템, 가상 사설망 및 취약점 스캐너 등의 다양한 보안도구 들이 운영되고 있다. 이러한 보안 시스템은 전문가적인 지식이 필요하며 일반 사용자가 운영하기가쉽지 않다 본 논문에서는 공격에 대한 탐지가 아닌 윈도우상에서 리눅스와 유닉스에서와 같이 각각의 파일에 대한 정책을 세워 침입자의 파일에 대한 무결성, 부인 방지를 할 수 있다.

  • PDF