• Title/Summary/Keyword: 침입 탐지 시스템

Search Result 916, Processing Time 0.038 seconds

A Design of Audit Retrieval and Trail System For Distributed Linux (리눅스 분산 시스템 로그 검색 및 추적 시스템 설계)

  • 박준형;송춘환;김민수;노봉남
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.646-648
    • /
    • 2001
  • 최근의 침입이나 공격들은 광범위한 망의 이용과 긴 시간을 두고 공격을 행하는 추세로 발전하고 있다. 이러한 공격들에 대한 탐지 및 대응을 위하여 침입탐지 시스템들은 시스템에 걸쳐 있는 정보의 공유, 침입이나 공격에 적극 대응하기 위한 자원의 이용 등의 상호협력이 요구되고 있다. 본 논문에서는 시스템에서 기록하는 많은 종류의 로그 정보를 침입 탐지에 이용할 수 있는 정보만을 추출하고 분석하여 저장함으로써, 침입 탐지 시스템이 이용할 수 있게 하고, 다른 시스템에서 정보를 필요로 할 때 제공할 수 있으며, 또한 침입이라 간주되어지는 행위에 대하여 대응하기 위한 추적 및 정보 수집 그리고 접속 거부 등을 행하는 Agent 시스템의 설계 및 개발을 목적으로 한다. 이를 위해 리눅스 시스템 기반 하에서 로그를 기록하는 SYSLOG, 발생한 시스템 콜 정보를 기록하는 LSM, 망에서 시스템으로 들어오는 패킷을 분석하는 Pcap Library를 이용한 로그 등을 통합하는 과정을 설명하고, 침입탐지 시스템에 의해서 침입이라 판단되었을 경우, DART Agent가 그 경로를 역추적하고 여러 시스템에 걸쳐 있는 정보들을 수집하는 과정, 고리고 공격에 대한 대응을 하는 과정을 설명한다.

  • PDF

A Study on Real-time Intrusion Detection System using Java Agent in Distributed-Network Environment (분산 네트워크 환경에서 자바 에이전트를 이용한 실시간 침입탐지 시스템에 관한 연구)

  • 이명규;이병용;이요섭;전문석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10c
    • /
    • pp.706-708
    • /
    • 1998
  • 최근 인터넷의 급속한 발전은 컴퓨팅 환경에 혁명적인 변화를 가져왔다. 전 세계에 산재한 컴퓨터가 하나의 단일 망으로 연결되어지고, 손쉽게 정보를 접할 수 있는 등의 많은 이점을 가지게 된 반면 인터넷을 통한 불법 침입도 점차로 증가하고 있는 추세이다. 또한 이러한 침입의 방법도 점차로 복잡하고 다양하며 지능화 되고 있어 침입탐지 시스템이 필요하게 되었다. 하지만 침입행위를 실시간에 탐지하는데 많은 어려움이 있으며, 시스템의 종류에 따라 침입탐지모듈을 작성해야하는 어려움이 있다. 본 논문에서는 자바 에이전트를 이용한 침입탐지 시스템을 제안하여, 침입탐지 모듈을 각 호스트 상에서 동작하는 에이전트와 분산 환경에서 동작하는 에이전트로 구성함으로써, 에이전트간의 통신을 통해 침입의 행위를 효과적으로 탐지할 뿐 아니라 에이전트를 동적으로 추가 및 삭제를 함으로써 실시간에 분산 처리할 수 있도록 설계하였다.

  • PDF

A Detection Rule Exchange Mechanism for the Collaborative Intrusion Detection in Defense-ESM (국방통합보안관제체계에서의 협업 침입탐지를 위한 탐지규칙 교환 기법)

  • Lee, Yun-Hwan;Lee, Soo-Jin
    • Convergence Security Journal
    • /
    • v.11 no.1
    • /
    • pp.57-69
    • /
    • 2011
  • Many heterogeneous Intrusion Detection Systems(IDSs) based in misuse detection technique including the self-developed IDS are now operating in Defense-ESM(Enterprise Security Management System). IDS based on misuse detection may have different capability in the intrusion detection process according to the frequency and quality of its signature update. This makes the integration and collaboration with other IDSs more difficult. In this paper, with the purpose of creating the proper foundation for integration and collaboration between heterogeneous IDSs being operated in Defense-ESM, we propose an effective mechanism that can enable one IDS to propagate its new detection rules to other IDSs and receive updated rules from others. We also prove the performance of rule exchange and application possibility to defense environment through the implementation and experiment.

Quality Evaluation Model for Intrusion Detection System based on Security and Performance (보안성과 성능에 따른 침입탐지시스템의 품질평가 모델)

  • Lee, Ha-Young;Yang, Hae-Sool
    • Journal of Digital Convergence
    • /
    • v.12 no.6
    • /
    • pp.289-295
    • /
    • 2014
  • Intrusion detection system is a means of security that detects abnormal use and illegal intension in advance in real time and reenforce the security of enterprises. Performance of intrusion detection system is judged by information collection, intrusion analysis, intrusion response, review and protection of intrusion detection result, reaction, loss protection that belong to the area of intrusion detection. In this paper, we developed a evaluation model based on the requirements of intrusion detection system and ISO international standard about software product evaluation.

Design and Implementation of IDS and Management Modules based on Network (네트워크 기반의 침입 탐지 시스템 관리 모듈 설계 및 구현)

  • 양동수;윤덕현;황현숙;정동호;김창수
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2001.05a
    • /
    • pp.680-683
    • /
    • 2001
  • As the rapid information communication technique, internet users have been continuously increasing every year, but on the other hand many damages have occurred on the internet because of dysfunction for computer system intrusion. To reduce damages, network and system security mechanism is variously developed by researcher, IDS(Intrusion Detection System) is commercialized to security technique. In this paper we describe for intrusion detection based on network, we design and implement IDS to detect illegal intrusion using misuse detection model. Implemented IDS can detect various intrusion types. When IDS detected illegal intrusion, we implemented for administrator to be possible management and control through mechanisms of alert message transmission, mail transmission, mail at the remote.

  • PDF

Design of a Rule-Based Correlation Analyzer through Reducing Intrusion Alerts (침입경보 축약을 통한 규칙기반 연관관계 분석기 설계)

  • Lee, Seong-Ho;Kim, Min-Soo;Noh, Bong-Nam;Seo, Jung-Taek;Choi, Dae-Sik;Park, Eung-Gi
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1091-1094
    • /
    • 2004
  • 전통적인 호스트 기반 침입탐지시스템과 네트워크 기반 침입탐지시스템은 각각 로그 데이터나 패킷 정보에서 단일 공격을 탐지하고 침입경보를 생성한다. 그러므로, 기존의 침입탐지시스템들은 침입경보간의 상호 연관성에 대한 정보가 부족하게 되고, 다수의 거짓 침입경보를 발생시킨다. 이를 해결하기 위해, 본 논문에서는 추론 규칙을 이용하는 침입경보 연관관계 시스템을 제안한다. 제안한 시스템은 침입경보 수집기, 침입경보 전처리기, 침입경보 연관관계 분석기로 구성되어 있다. 침입경보 수집기는 각 침입탐지시스템으로부터 필터링 과정을 거쳐 전송된 침입경보를 받아 침입경보 데이터베이스에 저장한다. 침입경보 전처리기는 불필요한 침입경보를 줄임으로써 침입경보 연관관계 분석의 효율성을 높인다. 마지막으로, 침입경보 연관관계 분석기는 추론 규칙을 이용하여 침입경보간의 상호연관성을 파악한다.

  • PDF

Application of Hidden Markov Model to Intrusion Detection System (침입탐지 시스템을 위한 은닉 마르코프 모델의 적용)

  • Choe, Jong-Ho;Jo, Seong-Bae
    • Journal of KIISE:Software and Applications
    • /
    • v.28 no.6
    • /
    • pp.429-438
    • /
    • 2001
  • 정보통신 구조의 확산과 함께 전산시스템에 대한 침입과 피해가 증가되고 있으며 침입탐지 시스템에 대한 관심과 연구가 늘어나고 있다. 본 논문에서는 은닉 마르코프 모델(HMM)을 이용하여 사용자의 정상행위에서 생성된 이벤트ID 정보를 모델링한 후 사용자의 비정상행위를 탐지하는 침입탐지 시스템을 제안한다. 전처리를 거친 이벤트ID열은 전방향-역방향 절차와 Baum-Welch 재추정식을 이용하여 정상행위로 구축된다. 판정은 전방향 절차를 이용해서 판정하려는 열이 정상행위로부터 생성되었을 확률을 계산하며, 이 값을 임계값과 비교함으로써 수행된다. 실험을 통해 침입탐지를 위한 최적의 HMM 매개변수를 결정하고 사용자 구분이 없는 단일모델링, 사용자별 모델링, 사용자 그룹별 모델링 방식을 비교하여 정상행위 모델링 성능을 평가하였다. 실험결과 제안한 시스템이 발생한 침입을 적절히 탐지함을 확인할 수 있었지만, 신뢰도 높은 침입탐지 시스템의 구축을 위해서는 보다 정교한 모델의 클러스터링이 필요함을 알 수 있었다.

  • PDF

The Latest Trend and Extension a Direction of Intrusion Detection System Based on Agent (에이전트 기반 침입탐지시스템의 최근동향과 발전방향)

  • Kwon, Min-Gum;Lee, Jung-Seuk;Yoo, Kee-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.911-914
    • /
    • 2002
  • 최근 들어 네트워크 보안 사고가 잦아지고 있다. 이는 내부/외부로부터 정보시스템에 대한 불법침입과 공격시도 증가로 알려지고 있다. 이러한 이유는 기존의 침입탐지시스템의 신뢰도와 성능 저하를 야기시켰다. 에이전트는 자율성과 독립적 특성을 갖는다. 에이전트 종류는 Mobile agent, Multiagent, Assistant agent, User Interface agent, Intelligent agent가 있다. 기존의 침입탐지시스템은 실시간 침입탐지를 제공하지 못한다. 그래서 본 논문에서는 에이전트를 기반으로 하는 다양한 침입 패턴에 대응하는 침입탐지시스템의 연구 결과들을 분석하여 새로운 침입 탐지시스템 설계의 발판을 제공한다.

  • PDF

침입방지시스템(IPS)의 기술 분석 및 성능평가 방안

  • Jeon Yong-Hee
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.63-73
    • /
    • 2005
  • 최근 들어 침입방지시스템이 차세대 보안 솔루션으로 자리를 굳히고 있다. 국내외의 보안 업체들이 IPS 발표하고 있는 가운데, 국내에서도 IPS의 고입에 대한 관심이 점차 증대되고 있다. 침입방지시스템은 침입탐지시스템을 이용한 보안관리의 한계를 극복하기 위하여 도입되었으나, 아직까지 침입방지시스템에 대한 정의고 명화하지 않고, 침입탐지시스템과의 파이도 확실히 규명되지 않은 실정이다. 따라서 본 논문에서는 침입방지기술에 대하여 분석하여 보고, 침입탐지시스템에 대하여 기술을 비교하여보고 성능평가 방안에 대하여 기술하고자 한다.

The Design and Implementation of Intrusion Detection System in Personal Computer (개인 컴퓨터용 침입탐지 시스템 설계 및 구현)

  • 김신규;송주석
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.273-276
    • /
    • 2001
  • 현재까지 대부분의 침입탐지 시스템은 서브 네트워크를 대상으로 구현되어 왔다. 하지만 초고속 통신망의 급속한 보급으로 인해 많은 개인 컴퓨터가 네트워크에 연결되어 있어 개인 컴퓨터에 대한 보안이 점점 요구되고 있다. 그러나 기존의 서브 네트워크형 침입탐지 시스템을 개인 컴퓨터에서 사용하기에는 환경이 적절치 못하기 때문에 개인컴퓨터 환경에 적합한 침입탐지 시스템 모델이 필요하다. 따라서 본 논문에서는 개인 컴퓨터 환경에 적합한 침입탐지 시스템을 설계/구현하고자 한다.

  • PDF