• 제목/요약/키워드: 탐지 기법

검색결과 2,654건 처리시간 0.03초

포트 스캐닝 기법 기반의 공격을 탐지하기 위한 실시간 스캔 탐지 시스템 구현 (A Real Time Scan Detection System against Attacks based on Port Scanning Techniques)

  • 송중석;권용진
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권2호
    • /
    • pp.171-178
    • /
    • 2004
  • 포트 스캐닝 탐지 시스템은 “False Positive”(실제 공격이 아닌데 공격이라고 탐지, 오탐지)와 “False Negative”(실제 공격인데 공격이 아니라고 탐지, 미탐지)가 낮아야 하는 등의 시스템 성능에 관한 요구사항과, 해당 탐지 시스템을 활용한 보안관리가 용이해야 하는 등의 사용자 친화적인 요구사항을 만족할 필요가 있다. 그러나 공개되어 있는 실시간 스캔 탐지 시스템은 False Positive가 높고 다양한 스캔 기법에 대한 탐지가 잘 이루어지지 않고 있다. 또한 실시간 스캔 탐지 시스템의 대부분이 명령어 기반으로 이루어져 있기 때문에 이률 활용하여 시스템 보안 관리를 수행하는데 많은 어려움이 있다. 따라서 본 논문에서는 새로운 필터 룰 집합의 적용에 의해 포트 스캐닝 기법 기반의 다양한 공격을 탐지 할 수 있고, 공격자의 행동 패턴으로부터 유도된 ABP-Rule의 적용에 의해 False Positive를 최소화할 수 있는 실시간 스캔 탐지 시스템(TkRTSD)을 제안한다. 또한 Tcl/Tk를 이용하여 GUI환경을 구축함으로써 사용자가 쉽게 보안관리를 할 수 있는 사용자 친화적인 탐지 시스템을 제안한다.

국방통합보안관제체계에서의 협업 침입탐지를 위한 탐지규칙 교환 기법 (A Detection Rule Exchange Mechanism for the Collaborative Intrusion Detection in Defense-ESM)

  • 이윤환;이수진
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.57-69
    • /
    • 2011
  • 국방통합보안관제체계 내에는 자체 개발된 시스템을 포함하여 다양한 오용탐지 기반의 상용 침입탐지시스템들이 운용되고 있다. 오용탐지 방식에 기반해서 운용되는 침입탐지시스템의 경우 침입탐지 패턴의 업데이트 주기나 질적수준에 따라 서로 상이한 능력을 가지며, 이러한 상이성은 침입탐지시스템들 간의 통합과 협동탐지를 더욱 어렵게 만든다. 이에 본 논문에서는 국방통합보안관제체계 내에서 운용되는 이기종 침입탐지시스템들 간의 통합과 협업탐지를 위한 기반을 마련하기 위해 이기종 침입탐지시스템들이 새롭게 생성한 탐지규칙을 서로 전파하고 적용할 수 있는 기법을 제안하고, 구현 및 실험을 통해 제안된 탐지규칙 교환 기법의 국방환경 가능성을 입증한다.

센서 네트워크에서 최소 경계 다각형(MBP: Minimum Boundary Polygon)을 이용한 에너지 효율적인 군집 이벤트 탐지 기법 (An Energy Efficient Cluster Event Detection Algorithm using MBP in Wireless Sensor Networks)

  • 성동욱;권현호;유재수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(D)
    • /
    • pp.354-359
    • /
    • 2010
  • 센서 네트워크는 광범위한 영역에서 다양한 환경정보를 수집 가능하다. 센서 네트워크 환경에서 발생하는 다양한 이벤트 유형 중에 군집 이벤트는 객체의 군집, 물질의 확산 등과 같은 다양한 형태로 발생한다. 센서의 에너지 제약 특성을 고려하여 군집 이벤트에 대한 에너지 효율적인 탐지 기법에 대한 다양한 기법들이 연구되고 있다. 기존에 제안된 군집 이벤트 탐지 기법들 중 이벤트를 감지한 모든 노드들의 정보를 이용하지 않고, 이벤트의 경계 정보만을 추출하여 기지국으로 전송함으로써 군집 이벤트를 탐지하는 기법이 제안되었다. 하지만 군집 이벤트의 범위가 넓어지고 센서의 배포 밀도가 높을 경우 경계에 위치한 노드들 또한 증가하여 많은 전송 비용을 필요로 한다. 본 논문에서는 에너지 효율적인 군집 이벤트 탐지를 위해 이벤트 경계 노드들의 정보를 압축/요약하여 나타낼 수 있는 인-네트워크 최소 경계 다각형을 생성 기법을 제안한다.

  • PDF

악성 스크립트 패턴 분석을 통한 악성코드 탐지 기법 (A Malware Detection Method using Analysis of Malicious Script Patterns)

  • 이용준;이창범
    • 한국산학기술학회논문지
    • /
    • 제20권7호
    • /
    • pp.613-621
    • /
    • 2019
  • 최근 IoT, 클라우드 컴퓨팅 기술이 발전하면서 IoT 디바이스를 감염시키는 악성코드와 클라우드 서버에 랜섬웨어를 유포하는 신종 악성코드가 등장하여 보안 위협이 증가하고 있다. 본 연구에서는 기존의 시그니처 기반의 탐지 방식과 행위기반의 탐지 방식의 단점을 보완할 수 있도록 난독화된 스크립트 패턴을 분석하여 점검하는 탐지 기법을 제안한다. 제안하는 탐지 기법은 웹사이트 통해 유포되는 악성 스크립트 유형을 분석하여 유포패턴을 도출한 후, 도출된 유포패턴을 등록하여 점검함으로써 기존의 탐지룰 기반의 탐지속도를 유지하면서도 제로데이 공격에 대한 탐지가 가능한 악성 스크립트 패턴분석 기반의 악성코드 탐지 기법이다. 제안한 기법의 성능을 검증하기 위해 프로토타입 시스템을 개발하였으며, 이를 통해 총 390개의 악성 웹사이트를 수집, 분석에 의해 도출된 10개의 주요 악성 스크립트 유포패턴을 실험한 결과, 전체 항목 평균 약 86%의 높은 탐지율을 보였으며, 기존의 탐지룰 기반의 점검속도를 유지하면서도 제로데이 공격까지도 탐지가 가능한 것을 실험으로 입증하였다.

무선 센서 네트워크에서 소프트웨어 정의 네트워킹 기법을 사용한 침입 탐지 기법에 대한 연구 (A Study of Intrusion Detection Scheme based on Software-Defined Networking in Wireless Sensor Networks)

  • 강용혁;김문정;한문석
    • 한국융합학회논문지
    • /
    • 제8권8호
    • /
    • pp.51-57
    • /
    • 2017
  • 무선 센서 네트워크는 자원 제약적인 센서 노드들로 구성되는 네트워크로, 분산 서비스 거부 공격, 라우팅 공격 등 다양한 악의적인 공격이 발생될 수 있다. 본 논문에서는 소프트웨어 정의 네트워킹 기술과 보안 기술을 융합하여 무선 센서 네트워크에 발생하는 다양한 공격을 탐지하고 방어하는 기법을 제안한다. 제안 기법에서는 서버에 있는 침입 탐지 및 방지 시스템이 SDN 컨트롤러를 통해 전달되는 오픈플로우 스위치의 로그 정보들을 축적하여 침입을 탐지하며, 침입을 탐지했을 때 오픈플로우 프로토콜을 이용하여 오픈플로우 스위치에 해당 침입에 대한 대응방안을 설정함으로써 침입을 방지할 수 있다. 본 논문에서는 분산 서비스 거부 공격 및 라우팅 공격 발생 시 침입 탐지 및 방지를 보임으로써 제안기법의 타당성을 보였다. 제안기법은 다른 기법과 달리 중앙 집중 서버에서 그래프 모델과 침입 탐지 모델을 융합하여 효과적이고 메시지 효율적으로 다양한 침입을 탐지하고 방지할 수 있다.

관계형 데이터베이스 기반의 후방향 추론을 이용하는 확장 가능한 RDF 데이타 변경 탐지 기법 (A Scalable Change Detection Technique for RDF Data using a Backward-chaining Inference based on Relational Databases)

  • 임동혁;이상원;김형주
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제37권4호
    • /
    • pp.197-202
    • /
    • 2010
  • 최근의 RDF 변경 탐지 기법들은 구조적인 변경 이외에, RDF 모델의 클로저를 적용하여 변경부분을 탐지하는 의미적 변경도 다룬다. 하지만, 기존의 의미적 변경을 고려하는 탐지 기법들은 메모리 저장 공간에 전체 트리플 집합을 적재하여 변경 내용을 탐지하거나, RDF 모델의 클로저를 미리 계산하는 전방향 추론을 사용하기 때문에 대용량 RDF 데이터의 변경 탐지에 비효율적이다. 따라서, 본 논문에서는 관계형 데이터베이스 기반의 후방향 추론 기법을 사용하는 변경 탐지 기법을 제안한다. 제안된 기법은 관계형 데이터베이스에서 변경 탐지에 사용 가능한 트리플들에 대해서만 추론을 수행한다. 생물 정보 도메인에서 사용되는 실제 RDF 데이터들에 대한 비교 실험을 통하여 제안된 기법이 더 효율적임을 보인다.

다형성 스크립트 바이러스 탐지를 위한 자료 흐름 분석기법의 확장 (An Extension of Data Flow Analysis for Detecting Polymorphic Script Virus)

  • 김철민;이형준;이성욱;홍만표
    • 정보처리학회논문지C
    • /
    • 제10C권7호
    • /
    • pp.843-850
    • /
    • 2003
  • 스크립트 바이러스는 제작이 쉽고 텍스트 형식으로 코드가 유포되는 특징으로 인해 변종 출현이 빈번하여, 시그너쳐에 의존하지 않고 탐지하려는 시도가 이루어지고 있다. 그러나 이러한 단순 휴리스틱 기법은 긍정 오류가 높은 단점이 있다. 이를 개선하기 위해 자료 흐름 분석을 이용하여 오류율을 낮춘 탐지 기법이 제시되었다. 그러나 이 기법은 탐지 대상이 다형성 바이러스여서 셀프를 읽어 들여 변형을 가한 후 새로 운 복사본을 만드는 방식으로 전파될 경우 탐지하지 못하는 단점을 지닌다. 이를 극복하기 위해 본 논문에서는 기존의 자료 흐름 분석 휴리스틱 기법이 가지는 정적 분석 기법을 확장하여 다형성 스크립트 바이러스가 가지는 특징도 탐지할 수 있도록 하는 기법을 제안한다. 확장된 자료 흐름 분석 휴리스틱 기법은 확장된 문법을 통해 기존의 기법이 인식할 수 없었던 변형된 복사 전파를 인식할 수 있다. 또한 본 논문에서는 제안된 기법을 구현하여 제안된 기법이 가지는 탐지율에 대한 실험 결과를 제시한다.

광학 흐름과 스케일 리샘플링을 통한 실시간 얼굴 탐지 기법 (A Method for Real-Time Face Detection through Optical Flow and Scale Resampling)

  • 김상정;이동건;서영석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.862-863
    • /
    • 2024
  • 기존의 딥러닝 모델을 활용한 얼굴 탐지 시스템은 영상을 처리할 때 이미지의 양이 과도하여 추론 속도가 영상 재생 속도보다 느려지게 되고, 이로 인해 지연 현상이 발생한다. 본 논문은 이미지 크기 조정 및 광학 흐름을 활용하여 얼굴 탐지에 필요한 추론량을 줄이는 기법을 제안한다. 제안된 기법은 세 단계의 처리 과정으로 구성된다. 첫 번째 단계에서는 프레임의 크기를 줄여 프레임 처리 속도를 효과적으로 향상시킨다. 두 번째 단계에서는 비탐지 구간이 아닌 프레임만을 배치 처리하여 딥러닝 모델로 추론하여 처리 시간을 단축시킨다. 세 번째 단계에서는 광학 흐름 알고리즘을 이용하여 비탐지 구간에서 얼굴 추적을 함으로써 정확도는 유지하면서 탐지 시간을 단축한다. 본 논문에서 제안하는 이미지 크기 조정 및 광학 흐름 알고리즘 기반 얼굴 탐지 시스템은 처리 시간을 수십 배 이상 단축하여 영상에서의 얼굴 탐지에 있어서 우수한 성능을 입증하였다.

L-형상 압전체 센서 배열을 이용한 충격 및 손상 탐지 기법 개발 (Impact and Damage Detection Method Utilizing L-Shaped Piezoelectric Sensor Array)

  • 정휘권;이명준;박규해
    • 비파괴검사학회지
    • /
    • 제34권5호
    • /
    • pp.369-376
    • /
    • 2014
  • 항공기 구조물 표면에 발생하는 외부 충격은 크랙과 같은 손상을 발생시킬 수 있으며 이는 차후 큰 결함을 야기하기 때문에 충격과 손상을 탐지하고 위치를 추정하는 것은 구조 안정성 모니터링에 있어 중요한 부분이다. 본 연구에서는 능동, 수동 센싱기법을 조합한 L-형상 압전체 센서 배열을 사용하여 충격과 손상을 탐지할 수 있는 기법을 개발하였다. 수동 센싱기법으로 1개 센서군 당 3개의 센서를 L-형상으로 배치하여 충격 발생 각도를 추정하고 2개의 센서군을 사용하여 충격위치를 탐지하는 방법을 도입하였다. 이 수동 센싱기법을 유도초음파 기반의 능동 센싱기법에 확대 적용하여 동일한 압전소자로 충격 탐지와 더불어 손상을 탐지할 수 있는 방법을 개발하였다. 이 기법은 방향에 따른 파동의 속도 변화와 같은 구조물에 대한 정보 없이도 위치 추정이 가능하여 비등방성 구조 내에서도 정확한 충격 및 손상 위치 정보를 얻을 수 있다. 개발된 기법을 날개 형태 구조물 및 CFRP 판에 적용하여 실험적으로 정확한 충격 및 손상 위치를 추정할 수 있음을 증명하였다.

트래픽 분산 그래프를 이용한 이상 호스트 탐지 기법 (An Anomalous Host Detection Technique using Traffic Dispersion Graphs)

  • 김정현;원유집;안수한
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권2호
    • /
    • pp.69-79
    • /
    • 2009
  • 오늘날의 인터넷은 일상생활에서 필수적인 요소가 되었으며, 인터넷의 이상 현상은 사회적 문제가 되고 있다. 이 때문에 인터넷 트래픽의 특성을 연구하기 위한 인터넷 측정 연구가 주목을 받고 있다. 특히 최근에는 트래픽 분산 그래프(TDG, Traffic Dispersion Graph)라는 새로운 트래픽 분석 기법이 제안되었다. TDG는 기존의 트래픽의 통계적 표현과 분석이 아닌, 그래프를 이용하여 네트워크 요소들의 상호작용을 표현하는 기법이다. 본 연구에서는 새로운 이상 탐지 기법의 패러다임과 TDG를 활용한 이상 탐지 기법을 제시한다. 기존의 이상 탐지 패러다임은 "비정상 패킷이나 플로우(Abnormal Packets or Flows)를 탐지하여 제거하자"는 것이지만, 본 연구에서는 "이상 트래픽의 근원이 되는 이상 호스트(Anomalous Hosts)를 탐지하여 이상 현상에 대응할 것"을 제안한다. 이를 위해서 TDG 클러스터링 기법(TDG Clustering Technique)을 고안하였다. 제안한 기법에 대한 실험에서 짧은 시간 안에 웜 바이러스(Worm Virus)에 감염된 호스트들을 찾아낼 수 있었고, 그 호스트들이 발생하는 이상 트래픽을 제거하여 정상적인 트래픽을 얻을 수 있었다. TDG 클러스터링 기법은 연산 속도가 빠르므로 실시간 이상 탐지에 적용될 수 있을 것으로 기대된다.