• 제목/요약/키워드: 탐지 기반

검색결과 3,287건 처리시간 0.032초

와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템 (Specification-based Intrusion Detection System for the Initial Authentication Phase of WiBro)

  • 이윤호;이수진
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.23-32
    • /
    • 2010
  • IEEE 802.16e 표준을 기반으로 하는 와이브로(WiBro) 서비스는 순수 국내 기술로 개발된 초고속 무선 휴대인터넷 기술이다. 본 논문에서는 와이브로 초기인증 단계에서 생길 수 있는 보안취약점을 분석하고 그러한 보안위협을 대상으로 한 공격을 탐지할 수 있는 명세기반의 침입탐지시스템을 제안한다. 제안된 침입탐지시스템은 PKMv2 EAP-AKA 기반의 정상적인 초기 인증 동작방식을 명세화하여 상태전이머신으로 모델링한 후 명세에 기반한 침입탐지를 실시한다. 본 논문에서는 초기인증 과정에서 발생 가능한 다섯 가지의 공격들을 시나리오로 모델링하고, 시나리오 기반의 실험을 실시하여 제안된 침입탐지시스템의 탐지성능을 검증한다.

IDS를 위한 룰 보호기법 (A Rule Protecting Scheme for Intrusion Detection System)

  • 이완수;손형서;김현성;부기동
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.292-294
    • /
    • 2004
  • 본 논문에서는 룰 기반의 침입탐지 시스템을 위한 새로운 룰 보호기법을 제안한다. 오랫동안, 룰 기반의 침입탐지 시스템에서는 침입탐지 시스템의 룰 자체에 대한 보호기법은 고려하지 않았다. 최근에 손등 [1]은 Snort를 기반으로 하는 룰 보호기법을 제시하였다. 이 기법에서는 룰의 헤더정보에 대한 보호기법은 제시하지만 패킷의 내용(Contents) 부분에 대한 보호기법은 제시하지 못했다. 이러한 문제를 해결하기 위해서 본 논문에서는 Snort 뿐만 아니라 모든 룰 기반의 침입탐지 시스템에서 룰을 보호할 수 있는 새로운 룰 보호기법을 제시한다.

  • PDF

사이버 침입 탐지 시뮬레이션을 위한 SSFNet 기반 IDS의 확장 (Extending of 105 for Network Intrusion simulations based on SSFNet)

  • 유관종;이은영;김도환;최경희
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (3)
    • /
    • pp.43-45
    • /
    • 2004
  • 사이버침입을 수행하고 이에 따른 네트워크의 행동변화를 시뮬레이션 하기 위해서는 실제 네트워크 구조를 반영하는 네트워크를 모델링한 후 각 서브시스템의 특성을 네트워크 모델에 반영하여야 한다. 본 논문에서는 프로세스 기반 사건 중심 시뮬레이션 시스템인 SSFNet을 기반으로 사이버 침입 시뮬레이션에서 핵심 요소인 침입 탐지 시스템(IDS)을 구현하였다. 구현된 IDS는 룰 기반 오용 행위 탐지 방식의 네트워크 침입탐지 시스템이며, 다양한 시뮬레이션을 통해 구현된 모들의 성능 및 실세계 반영 모습을 제시하였다.

  • PDF

악성 스크립트 패턴 분석을 통한 악성코드 탐지 기법 (A Malware Detection Method using Analysis of Malicious Script Patterns)

  • 이용준;이창범
    • 한국산학기술학회논문지
    • /
    • 제20권7호
    • /
    • pp.613-621
    • /
    • 2019
  • 최근 IoT, 클라우드 컴퓨팅 기술이 발전하면서 IoT 디바이스를 감염시키는 악성코드와 클라우드 서버에 랜섬웨어를 유포하는 신종 악성코드가 등장하여 보안 위협이 증가하고 있다. 본 연구에서는 기존의 시그니처 기반의 탐지 방식과 행위기반의 탐지 방식의 단점을 보완할 수 있도록 난독화된 스크립트 패턴을 분석하여 점검하는 탐지 기법을 제안한다. 제안하는 탐지 기법은 웹사이트 통해 유포되는 악성 스크립트 유형을 분석하여 유포패턴을 도출한 후, 도출된 유포패턴을 등록하여 점검함으로써 기존의 탐지룰 기반의 탐지속도를 유지하면서도 제로데이 공격에 대한 탐지가 가능한 악성 스크립트 패턴분석 기반의 악성코드 탐지 기법이다. 제안한 기법의 성능을 검증하기 위해 프로토타입 시스템을 개발하였으며, 이를 통해 총 390개의 악성 웹사이트를 수집, 분석에 의해 도출된 10개의 주요 악성 스크립트 유포패턴을 실험한 결과, 전체 항목 평균 약 86%의 높은 탐지율을 보였으며, 기존의 탐지룰 기반의 점검속도를 유지하면서도 제로데이 공격까지도 탐지가 가능한 것을 실험으로 입증하였다.

상수관망 내 다중누수 탐지를 위한 모형 개발 (Detecting Multiple Leaks in Water Pipe Networks)

  • 최정욱;정기문;강두선
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2020년도 학술발표회
    • /
    • pp.92-92
    • /
    • 2020
  • 최근 지진 발생 빈도와 규모가 증가함에 따라 지진재해에 취약한 지하구조물의 내진성능 향상 및 신속한 복구에 관한 연구가 활발히 진행되고 있다. 대표적인 지하구조물 중 하나인 상수관망은 음용수를 안전하고 원활하게 공급하는 사회기반시설물로써 대부분의 시설물이 지하에 매설되어 있어 지진재해에 매우 취약하다. 지진으로 인해 상수관망 내 누수 및 파손 등의 피해가 발생할 경우, 물 공급이 중단되어 경제적 손실과 사회 전반적인 불편이 우려되므로 피해 관로의 신속한 파악과 복구가 이루어져야 한다. 상수관로에 발생하는 피해는 크게 누수와 파손으로 구분할 수 있다. 관로가 파손된 경우 용수가 표층으로 새어나오기 때문에 탐지가 용이하지만, 누수의 경우 표층으로 드러나는 피해가 없어 탐지 및 수리가 어려운 단점이 있다. 이러한 누수가 장기간 방치될 경우, 해당 시스템의 유수율 감소로 인한 경제적인 손실과 더불어 공급수압의 저하, 그리고 오염물 침투의 위험이 존재한다. 이러한 피해를 막기 위해서는 신속히 누수 지점을 파악한 후, 피해 관로의 교체 혹은 보수가 이루어져야 한다. 현장에서 누수를 직접 탐지하는 방법은 정확도가 높은 반면, 많은 인력과 장비 그리고 비용이 소모되는 단점이 존재한다. 따라서 현장 누수탐지에 앞서 컴퓨터를 이용한 간접 누수탐지 기법이 지속적으로 개발될 필요가 있다. 본 연구에서는 현장 누수탐지의 탐지효율을 향상시키기 위해 수압, 유량 등의 관측 데이터와 수리해석 모의 및 최적화 기법을 활용한 컴퓨터 기반의 다중누수 탐지모형을 개발하였다. 개발 모형은 국내에서 운영 중인 소블럭 상수관망시스템에 적용하여 검증하고 탐지효율을 분석하였다. 컴퓨터 모의를 이용한 다중누수 탐지모형은 지진이나 홍수와 같은 대규모 재난 발생 후, 상수관망시스템의 신속한 복구 및 운영 정상화를 위한 도구로 활용될 수 있을 것으로 기대한다.

  • PDF

분산 및 커널 기반의 통합형 침입탐지시스템 (Distributed and Kernel based Integrated Intrusion Detection System)

  • 박종열;이동익;윤석환;박중길
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.833-836
    • /
    • 2000
  • 지금까지 침입탐지시스템은 침입행위를 어떻게 판단할 것인가 하는 부분에 많은 연구가 진행되었다. 고속 네트워크과 다양한 사용자의 요구는 침입탐지시스템이 더 많은 데이터의 처리를 요구하게 되었고, 많은 크래커들에 의해서 더욱 새롭고 다양한 침입방법이 소개되었다. 침입탐지시스템은 새로운 침입 방법과 더 많은 데이터를 실시간으로 처리하기 위해서는 고성능의 그리고 지능형의 데이터 처리 기술이 절실하다. 본 논문은 실시간 데이터 처리와 새로운 침입 방법에 대해서 능동적인 대처를 위해서 멀티 에이전트 기반의 분산 침입탐지기술과 데이터 중심의 비정상행위 탐지 기술인 커널 기반의 침입탐지기술의 혼합형 침입탐지시스템을 제안한다.

  • PDF

취약성 데이터베이스에 기반한 분산 웜 탐지 시스템 설계 (An Architecture for Vulnerability Database based and Distributed Worm Detection System)

  • 임정묵;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.901-904
    • /
    • 2005
  • 인터넷이 생활과 밀접하게 연결되면서 인터넷에 대한 공격이 엄청난 피해를 야기시킬 수 있게 되었다. 웜은 스스로를 복제하여 인터넷 상의 취약한 호스트들을 공격하여 여러가지 피해를 야기시키고 있다. 웜을 탐지하고 방어하기 위해 inbound/outbound 스캔률 검사, 웜 시그니처 검사와 같은 네트워크 기반 침입탐지 방법과 웜 생성 파일 검사, 파일 무결성 검사와 같은 호스트 기반 침입탐지 방법이 제안되었다. 하지만 단일 시스템에서의 웜 탐지는 한계가 있을 뿐만 아니라 대응에 있어서도 더딜 수 밖에 없다. 본 논문에서는 웜 탐지 시스템을 분산 배치시킴으로써 탐지의 정확성을 확보하였고 웜 경보를 모든 웜 탐지 시스템에 송신함으로써 대응에 있어 신속성을 제공해준다. 뿐만 아니라 취약성 데이터베이스를 통해 최신으로 갱신만되어 있다면 제로데이 공격에도 대응할 수 있는 메커니즘을 제공한다.

  • PDF

패턴분류와 해싱기법을 이용한 침입탐지 시스템 (Intrusion Detection System using Pattern Classification with Hashing Technique)

  • 윤은준;김현성;부기동
    • 한국산업정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.75-82
    • /
    • 2003
  • 인터넷의 대중화로 인한 네트워크의 급속한 팽창으로 보안관리가 중요하게 인식되고 있다. 특히, 이상패킷을 이용한 공격들은 비정상적인 패킷들을 통하여 침입탐지 시스템이나 침입차단 시스템을 우회하여 공격하기 때문에 탐지해 내기가 어렵다. 본 논문에서는 이상패킷을 이용한 공격들을 실시간에 효율적으로 탐지할 수 있는 네트워크 기반의 침입탐지 시스템을 설계하고 구현한다. 침입탐지 시스템을 설계하기 위하여 먼저 침입 탐지를 위한 패턴을 분류하고 이를 기반으로 해싱기법이 적용된 룰트리를 생성한다. 생성된 룰트리를 기반으로 제안한 시스템은 이상패킷 공격을 효율적으로 실시간에 탐지한다.

  • PDF

IBL을 사용한 네트워크 기반 침입탐지 시스템과 평가 모델의 연구 (A Study on Evaluation Model and Network Based IDS using IBL)

  • 김도진;원일용;송두헌;이창훈
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.949-952
    • /
    • 2002
  • 비정상 행위를 탐지하는 네트워크 기반 침입탐지 시스템은 다른 네트워크 환경에서도 같은 학습정확도와 탐지 성능을 보여야 한다. 그러나 학습을 통한 패턴생성 알고리즘의 특성에 따라 정확도의 불일치가 나타날 수 있으며, 이에 따른 탐지 성능 또한 네트워크 환경에 따라 다르게 보고될 수 있는 가능성을 가진다. 본 논문은 침입탐지를 위한 학습 알고리즘으로 Instance 기반의 알고리즘인 IBL(Instance Based Learning)을 선택하여 학습시간의 단축과 패턴생성에 따른 분류근거의 명확성을 고려하였으며, 학습 환경 즉, 네트워크 환경의 차이에서 나타날 수 있는 정확도의 저하를 고려하여 COBWEB 과 C4.5 로 구성된 평가 요소를 침입탐지 모델에 추가함으로써 네트워크 보안관리자에게 좀더 유연한 비정상 행위 수준 탐지결과를 보고할 수 있게 하였다.

  • PDF

정규화 흐름 기반 시계열 이상 탐지 시스템 연구 (Research on Normalizing Flow-Based Time Series Anomaly Detection System)

  • 전영훈;곽정환
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.283-285
    • /
    • 2023
  • 이상 탐지는 데이터에서 일반적인 범주에서 크게 벗어나는 인스턴스 또는 패턴을 식별하는 중요한 작업이다. 본 연구에서는 시계열 데이터의 특징 추출을 위한 비지도 학습 기반 방법과 정규화 흐름의 결합을 통한 이상 탐지 프레임워크를 제안한다. 특징 추출기는 1차원 합성곱 신경망 기반의 오토인코더로 구성되며, 정상적인 시퀀스로만 구성된 훈련 데이터를 압축하고 복원하는 과정을 통해 최적화된다. 추출된 시계열 데이터의 특징 맵은 가능도를 최대화하도록 훈련된 정규화 흐름의 입력으로 사용된다. 이와 같은 방식으로 훈련된 이상 탐지 시스템은 테스트 샘플에 대한 이상치를 계산하며, 최종적으로 임계값과의 비교를 통해 이상 여부를 예측한다. 성능 평가를 위해 시계열 이상 탐지를 위한 공개 데이터셋을 이용하여 공정하게 이상 탐지 성능을 비교하였으며, 실험 결과는 제안하는 정규화 흐름 기법이 시계열 이상 탐지 시스템에 활용될수 있는 잠재성을 시사한다.

  • PDF