• Title/Summary/Keyword: 침입 탐지 시스템

Search Result 921, Processing Time 0.031 seconds

System for Real Time Intrusion Detection and Blocking (실시간 침입탐지 및 차단을 위한 시스템)

  • 김익수;김명호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.844-846
    • /
    • 2002
  • 기존에 보안을 위해 개발되어온 취약점 검색도구는 최근 들어 불법침입을 위한 도구로 이용되고 있으며 이제는 웹사이트에서도 쉽게 취약점 검색도구와 악의적인 프로그램들을 구할 수 있게 되었다. 이에 대한 방안으로 현재 침입차단 기능을 가지는 방화벽과 침입탐지 기능을 가지는 침입탐지시스템이 개발되어 왔다. 방화벽은 외부 네트워크와 내부 네트워크 사이에 위치하여 인증된 트래픽만을 허용함으로써 보안을 유지할 수 있으나 사전에 미리 IP 주소나 포트 등을 등록하여 해당 IP 주소와 포트로부터의 접근을 허용하거나 막는 정적인 방법이었다. 또한 침입탐지시스템은 침입탐지에 대한 룰을 내장하여 칩입행동을 실시간으로 탐지하는 기능을 가지지만 그에 대한 대응이 실시간 차단이 아니라 공격자와 관리자에게 경고메일을 보내는 수준이므로 침입탐지 이후에 생기는 불법행동에 대한 커다란 위험이 따른다 본 논문에서는 그에 대한 해절 방안으로 방화벽의 침입차단 기능과 침입탐지시스템의 실시간 침입탐지 기능을 갖춘 실시간 침입탐지 및 차단을 위한 시스템을 제안한다.

  • PDF

Integrated Pattern Model for Intrusion Detection under Heterogeneous IDS Environment (이기종 IDS 환경에서 효과적인 침입탐지를 위한 통합패턴 모델)

  • Kim, Chan-Il;Kim, Sang-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2025-2028
    • /
    • 2003
  • 다양한 위협과 침입공격에 노출되어 있는 조직의 경우, 특정 제품에서 제공하는 한정된 침입탐지패턴의 한계를 극복하여 침입사건을 효과적으로 탐지하여 대응하기 위하여 이기종 침입탐지시스템 설치 및 운용이 요구된다. 이기종 침입탐지시스템 운용은 침입탐지 감사데이터 포맷이 제품별로 상이하고, 두개 제품 이상에 구현된 동일한 침입탐지 패턴이라도 설계의 차이점에 기인하여 오판률 가능성이 증가할 가능성이 있으며, 특히 탐지사건에 대한 대응으로 e-mail, SMS 등을 이용할 경우 중복 탐지로 인한 과도한 대응 등의 문제점이 있을 수 있으므로 이기종 침입탐지시스템 운영 환경에 적합한 기종간 통합 및 대응 모델과 관련 모듈 설계에 관한 연구가 필요하다 본 논문에서는 최근 연구되는 Aggregation 및 Correlation 개념을 적용하여 이기종 침입탐지시스템 운용 환경에서 침입탐지패턴 통합 및 대응을 위한 요구사항을 도출하고 통합 및 대응을 위한 IPMAC 모델 및 탐지알고리즘을 제시하여 관련 모듈을 설계 및 구현한 결과를 제안한다.

  • PDF

Implementation and Improvement Study of Intrusion Detection System (침입 탐지 시스템 구현을 통한 문제점 및 개선 방안에 관한 연구)

  • 이주남;이구연
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.799-801
    • /
    • 2001
  • 정보화에 따른 인터넷의 급속한 발달로 인해 정보의 흐름 또한 예전과는 비교할 수 없을 만큼 빨라지고 그 양 또한 방대해져 가고 있다. 이러한 환경 속에서 네트워크로 연결되어 있는 컴퓨터에 대한 불법적인 침입 행위가 늘어나고 있으며 그 공격 방법 또한 날로 다양화, 지능화되어 가고 있다. 따라서 컴퓨터 시스템 혹은 네트워크를 통한 불법적인 침입에 대한 보안이 절실히 요구된다. 본 논문에서는 일반적인 침입 탐지 시스템의 구성요소와 침입 탐지 시스템의 분류방법, 그리고 대표적인 침입 탐지 기술에 대하여 알아보고 침입 탐지 시스템을 구현함으로써 현재의 침입 탐지 시스템의 문제점과 앞으로 나아갈 방향을 제시한다.

  • PDF

Generation of Various Intrusion Patterns using Interactive Genetic Algorithm (대화형 유전자 알고리즘을 이용한 다양한 침입패턴 생성)

  • 구자민;조성배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.256-258
    • /
    • 2004
  • 전산화로 인해 컴퓨터 시스템에 대한 불법적 침입이 증가하고, 해킹으로 인한 피해가 급증하게 됨으로 인해 침입탐지시스템에 대한 많은 연구와 개발이 이루어지고 있다. 지금까지의 침입탐지시스템 성능은 기존에 알려진 침입패턴을 가지고 평가를 해왔기 때문에 새로운 침입에 대한 탐지능력을 측정할 수 없는 취약성이 있다. 본 논문에서는 침입탐지시스템의 성능 평가를 위해서 새롭고 다양한 침입패턴을 만들기 위한 방법으로 대화형 유전자 알고리즘을 이용하여 침입패턴을 생성하는 방법을 제안한다. 생성된 침입패턴은 사람에 의해 적합도가 평가되고 높은 점수를 가진 침입패턴의 가용성을 검증하기 위해 오용탐지방법을 사용하는 침입탐지시스템인 LinSTAT에 적용하여 보았다. 실험결과 생성된 침입패턴의 약 43%정도는 탐지되는데, 탐지되지 않은 57%는 새로운 침입패턴이라 할 수 있다.

  • PDF

An Efficient Intrusion Detection System By Process State Monitoring (프로세스 상태 모니터링을 통한 효율적인 침입탐지시스템)

  • 남중구;임재걸
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.664-666
    • /
    • 2001
  • 침입탐지의 종류를 탐지 방법 측면에서 구분해보면 크게 이상탐지와 오용탐지로 나뉘어진다. 침입탐지의 주된 목적은 탐지오류를 줄이고 정확한 침입을 판가름하는데 있다. 그러나 기존의 이상탐지와 오용탐지 기법은 그 방법론상에 이미 판단오류 가능성을 내포하고 있다. 이상탐지는 정상적인 사용에 대한 템플릿을 기초로 하므로 불규칙적인 사용에 대처할 수 없고, 오용탐지는 침입 시나리오라는 템플릿에 기초하므로 알려지지 않은 침입에 무방비 상태인 문제가 있다. 침입의 주요 목적은 관리자의 권한을 얻는 것이며 그 상태에서 쉘을 얻은 후 원하는 바를 행하는 데 있을 것이다. 그러므로 그 상태를 얻으려는 프로세스와 추이와 결과를 모니터링하여 대처하면 호스트기반 침입의 근본적인 해결책이 될 수 있다. 그러므로 본 연구에서는 프로세스의 상태를 모니터링함으로써 컴퓨터시스템의 침입을 탐지하는 새로운 기술에 대해 제안하고 설명한다. 프로세스의 상태는 일반상태, 특권상태 관리자상태 등으로 구분되며, 시스템에 의해 부여된 실사용자ID, 유효ID, 실그룹ID, 유효그룹ID를 점검함으로써 이루어진다. 본 연구에서 모니터링에는 BSM을 사용하며, 호스트기반에서 사용한 프로세스의 상태 모니터링에 의한 침입탐지시스템 구현한다.

  • PDF

Transition and development of Intrusion Detection System's paradigm (침입탐지시스템 패러다임의 변천 과정 및 발전방향)

  • Eom, Jung-H.;Chung, Tai-M.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.859-862
    • /
    • 2001
  • 본 논문에서는 현재 침입차단시스템과 더불어 관심이 고조되고 있는 침입탐지시스템 패러다임의 변천과정과 발전방향에 대해 설명하였다. 침입탐지시스템의 역사와 개념을 간략히 설명하였으며, 네트워크 기술의 발달로 침입탐지시스템의 탐지대상과 방법의 변천과정을 설명하였다. 또한, 현재 연구/개발되고 있는 침입탐지시스템들의 양상이 독창적이고 지능적으로 고도화되는 침입형태에 따라 하이브리드형과 구조 통합형으로 변화하고 있다는 것을 제시하고 있다. 그리고 현재 개발되고 있는 침입탐지시스템들의 한계점과 문제점을 지적하였다. 마지막으로 한계점을 극복하고 문제점을 해결할 수 있도록 향후 연구/개발되는 침입탐지시스템이 갖추어야 할 기능을 제시하였다.

  • PDF

A Policy based Secure Framework In WAN (광역망에서의 정책기반 보안프레임워크)

  • Park, Sang-Gil;Jang, Jong-Su;Noh, Bong-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.989-992
    • /
    • 2001
  • 인터넷의 지속적인 보급/발전과 더불어, 네트워크 상에서의 침입시도는 해가 지날수록 기하급수적으로 증가되고, 그 기법 또한 다변화되고 있다. 이는 침입탐지시스템의 적용환경에도 많은 영향을 끼치게 되었다. 일반적인 네트워크 기반 침입탐지시스템은 네트워크 디바이스를 통해 유입되는 패킷에 대해 Signature 기반 침입탐지 모듈을 통하여 침입을 탐지하게 된다. 대게의 경우 새로운 침입탐지 패턴이 생성되었을 경우, 사용자에 의해 추가되거나 또는 소스코드의 재컴파일을 통하여 시스템이 재구동되기도 한다. 본 논문이 제시하는 바는 이에 반해 AS 내에 존재하는 네트워크의 유입점인 게이트웨이 장치에 침입탐지 시스템을 설치하며, 이를 보안정책서버에 의해 정의된 정책에 의해 침입탐지 및 게이트웨이 장치로서 동작하게 한다. 이를 통해 보안정책서버에 추가되는 침입탐지 패턴 등의 정책정보가 각 침입탐지시스템에 실시간으로 반영되어 처리된다.

  • PDF

Kernel Level Intrusion Detection Technique for Network-based Intrusion Detection System (네트워크 기반 분산 침입탐지 시스템을 위한 커널 수준 침입탐지 기법)

  • Chung, Bo-Heung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2173-2176
    • /
    • 2003
  • 본 논문에서는 네트워크 기반 분산 침입탐지 시스템을 위한 커널 수준 침입탐지 기법을 제안한다. 제안하는 기법은 탐지분석으로 침입탐지 과정을 분리하고 침입탐지 규칙 생성 요구에 대한 침입탐지 자료구조로의 변환을 사용자 응용 프로그램 수준에서 수행하며 생성된 자료구조의 포인터 연결을 커널 수준에서 수행한다. 침입탐지 규칙 변경은 노드를 삭제하지 않고 삭제표시만 수행하고 새로운 노드를 추가하는 삭제마크 띤 노드추가 방식 통하여 수행한다 제안하는 기법은 탐지과정의 분리를 통해 분산 네트워크 환경에 효율적으로 적용할 수 있으며 커널기반 침입탐지 방식을 사용하여 사용자 응용 프로그램으로 동작하는 에이전트기반의 침입탐지 기법에 비해 탐지속도가 빠르다. 침입탐지 규칙 변경은 삭제마크 및 노드추가 방식을 통해서 규칙변경과 침입탐지를 동시에 수행하기 위한 커널의 부하를 줄일 수 있다. 이를 통해 다양한 네트워크 공격에 대하여 신속하게 대응할 수 있다. 그러므로, 서비스거부 공격과 같이 네트워크 과부하가 발생하는 환경에서도 신속한 침입탐지와 탐지효율을 증가시킬 수 있다는 장점을 가진다.

  • PDF

Distributed and Kernel based Integrated Intrusion Detection System (분산 및 커널 기반의 통합형 침입탐지시스템)

  • Park, Jong-Youl;Lee, Dong-Ik;Yoon, Seok-Hwan;Park, Joong-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.833-836
    • /
    • 2000
  • 지금까지 침입탐지시스템은 침입행위를 어떻게 판단할 것인가 하는 부분에 많은 연구가 진행되었다. 고속 네트워크과 다양한 사용자의 요구는 침입탐지시스템이 더 많은 데이터의 처리를 요구하게 되었고, 많은 크래커들에 의해서 더욱 새롭고 다양한 침입방법이 소개되었다. 침입탐지시스템은 새로운 침입 방법과 더 많은 데이터를 실시간으로 처리하기 위해서는 고성능의 그리고 지능형의 데이터 처리 기술이 절실하다. 본 논문은 실시간 데이터 처리와 새로운 침입 방법에 대해서 능동적인 대처를 위해서 멀티 에이전트 기반의 분산 침입탐지기술과 데이터 중심의 비정상행위 탐지 기술인 커널 기반의 침입탐지기술의 혼합형 침입탐지시스템을 제안한다.

  • PDF

Design of Data Source Based-IDS (데이터소스기반의 침입탐지시스템 설계)

  • Cho, A-Aeng;Park, Ik-Su;Lee, Kyoung-Hyo;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1217-1220
    • /
    • 2004
  • 현재까지 IDS는 관리자의 개입 없이는 효과적인 운용이 불가능하고, IDS를 사용하더라도 여전히 침입 발생 가능성이 있고, 다양한 우회 가능성이 존재한다. 본 논문에서는 기존에 제안된 침입탐지 시스템을 분석하고, C-Box에 규정된 정책을 이용한 데이타소스 기반의 침입탐지 시스템을 설계하여 이를 실험하였다. 본 연구는 데이터 소스 기반에서 침입 탐지 방법 기준의 비정상적인 형태에 의한 탐지와 오류에 의한 탐지기법을 적용하였으며, IDS에 침입 탐지 정책을 설계하였고, 규정에 의한 정책중심의 침입탐지 기법을 정상적인 동작과 비정상적인 동작을 구분하는 경계를 정의한다. 또한, 침입탐지 정책을 이용한 호스트기반 IDS를 설계하고 구현함으로서 정보시스템의 취약성을 보완할 수 있었다. 침입탐지 실험을 위한 시스템 호출 기술은 커널에 프로세스들의 특성을 자세하게 정의하고, 이를 실행할 수 있도록 기반을 구축함으로서 가능하게 하였다.

  • PDF