• 제목/요약/키워드: Intruder

검색결과 157건 처리시간 0.026초

자기확장 모니터링 기반의 침입자동대응 시스템 (Automatic Intrusion Response System based on a Self-Extension Monitoring)

  • 장희진;김상욱
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권4호
    • /
    • pp.489-497
    • /
    • 2001
  • 차세대 정보전에서는 자신의 정보 시스템에 대한 침해방지, 복구 등의 수동적인 형태의 보호뿐만 아니라 상대방의 정보 기반구조(Information Infrastructure)에 대한 공격과 같은 적극적인 형태의 보호가 요구된다. 침입이 발생함과 동시에 시스템에 대한 피해를 최소화하고 침입자 추적 등의 즉각적인 대응을 하기 위해 정보보호시스템이 인간의 개입없이 자동적으로 대응하는 기능을 제공할 필요가 있다. 본 논문에서는 자기확장 모니터링 기법과 이를 기반으로 설계된 침입자동대응 모델을 제시한다. 또한 제안된 모델에 의해 설계, 구현된 침입자동대응 시스템인 ARTEMIS(Advanced Realtime Emergency Management Identification System)를 소개한다. 자기보호 기능을 가진 모니터링과 복제를 이용한 자기확장 모니터링은 모니터링 정보수집과 침입자 추적에 대한 공간적인 제약을 최소화하여 침입탐지와 침입자 추적의 정확도를 높인다.

  • PDF

EDI 메시지 동보 전송에 적합한 디지탈 다중 서명 방법 (A Digital Multisignature Scheme Suitable for Transmission to Multi-destination by EDI Message)

  • 윤성현;김태윤
    • 한국통신학회논문지
    • /
    • 제19권6호
    • /
    • pp.981-993
    • /
    • 1994
  • EMI 메시지 법적 구속력을 갖는 상용 전자 문서이므로 메시지의 무결성과 거래처간의 신분 확인을 위한 서명 방법이 필요한다. 본 연구에서는 EDI 메시지의 동보 전송에 적합한 새로운 디지털 장 서명 방법을 제안하였다. 제안한 방법은 Fiat-Shamir 서명 방식에 기분을 두고 있으며, EDI 메시지에 적합한 메시지 인증을 수행할 수 있다. 침입자 및 서명자가 해쉬 함수공격으로 조사한 메시지를 검증할 수 있다. 침입자에 의한 가장 및 재전송과 같은 농동적 공격에 안전하다. 또한 Fiat-Shamir 서명 방법보다 작은 해쉬 값을 사용하여 디치탈 서명을 수행할 수 있다. EDI 메시지의 동보 전송시 지정된 수신자들은 빠르고 안전하게 디지털 서명을 수행할 수 있다.

  • PDF

Enforcement of opacity security properties for ship information system

  • Xing, Bowen;Dai, Jin;Liu, Sheng
    • International Journal of Naval Architecture and Ocean Engineering
    • /
    • 제8권5호
    • /
    • pp.423-433
    • /
    • 2016
  • In this paper, we consider the cybersecurity issue of ship information system (SIS) from a new perspective which is called opacity. For a SIS, its confidential information (named as "secret") may be leaked through the working behaviors of each Distributed Control Unit (DCU) from an outside observer called an "intruder" which is able to determine ship's mission state by detecting the source of each data flow from the corresponding DCUs in SIS. Therefore we proposed a dual layer mechanism to enforce opacity by activating non-essential DCU during secret mission. This mechanism is calculated by two types of insertion functions: Safety-assured insertion function ($f_{IS}$) and Admissibility-assured insertion function ($f_{IA}$). Due to different objectives, $f_{IS}$ is designed to confuse intruder by constructing a non-secret behaviors from a unsafe one, and the division of $f_{IA}$ is to polish the modified output behaviors back to normal. We define the property of "$I_2$-Enforceability" that dual layer insertion functions has the ability to enforce opacity. By a given mission map of SIS and the marked secret missions, we propose an algorithm to select $f_{IS}$ and compute its matchable $f_{IA}$ and then the DCUs which should be activated to release non-essential data flow in each step is calculable.

Psychotropic Effects of Ginseng Saponine on Agonistic Behavior in Male and Female Mice

  • Yoshimura, Hiroyuki
    • 고려인삼학회:학술대회논문집
    • /
    • 고려인삼학회 1987년도 Proceedings of Korea-Japan Panax Ginseng Symposium 1987 Seoul Korea
    • /
    • pp.59-66
    • /
    • 1987
  • Psychotropic actions of crude ginseng saponins(CGS), pure ginsenoslue Rbl(GS-bl) and gin- senoside Rgl(GS-gl) isolated from the root of Panax ginseng, were evaluated by determining their effects on agonistic behavior in male(Experiment 1) and female(Experiment 2) mice, using a biologically relevant method. The results of experiment 1 demonstrated that CGS and GS-bl significantly suppressed aggressive episodes (offensive sideways posture and attack bite) in a dose-dependent manner when the resident was drugged, whereas G5-gl was ineffective. However, when the intruder was treated with one of three ginseng saponins, agonistic behavior between resident and intruder males was not altered. In experiment 2, acute administration of CGS and G5-bl significantly suppressed maternal aggression, whereas GS-gl was ineffective. As compared with the vehicle-treated group, chronic treatment with CGS and GS-bl significantly suppressed maternal aggression, while GS-gl showed a tendency to increase the frequency of attack bite by females. These findings clearly indicate that the root of Panax ginseng contains psychoactive ingredient, which can suppress both intermale and maternal aggression in mice. We suggest that the present results have important implications for the clinical usefulness of ginseng saponins in psychiatric medicine.

  • PDF

광섬유 ROTDR센서를 이용한 사회기반시설물의 보안에 관한 연구 (Research on the Security of Infrastructures Using fiber Optic ROTDR Sensor)

  • 박형준;고광락;권일범
    • 비파괴검사학회지
    • /
    • 제23권2호
    • /
    • pp.140-147
    • /
    • 2003
  • 광섬유 ROTDR (Rayleigh optical time domain reflectometry) 센서를 이용하여 중요 보안 대상체인 사회기반시설물에 침투하는 침입자의 위치와 무게 정도를 탐지할 수 있는 기초 연구를 수행하였다. 넓은 면적을 감지할 수 있는 매설형 광섬유 센서탐지판을 제작하고, 인가된 침입물체의 위치와 무게에 따른 신호특성을 고찰하였다. ROTDR 센서는 펄스 폭이 30ns이고, 광섬유의 길이는 10km 이상이다. 위치탐지오차는 약 3m 이내였으며, 무게에 따른 탐지능력은 20kgf, 40kgf, 60kgf의 세단계를 구분할 수 있음을 알 수 있었다.

Rule-Based Anomaly Detection Technique Using Roaming Honeypots for Wireless Sensor Networks

  • Gowri, Muthukrishnan;Paramasivan, Balasubramanian
    • ETRI Journal
    • /
    • 제38권6호
    • /
    • pp.1145-1152
    • /
    • 2016
  • Because the nodes in a wireless sensor network (WSN) are mobile and the network is highly dynamic, monitoring every node at all times is impractical. As a result, an intruder can attack the network easily, thus impairing the system. Hence, detecting anomalies in the network is very essential for handling efficient and safe communication. To overcome these issues, in this paper, we propose a rule-based anomaly detection technique using roaming honeypots. Initially, the honeypots are deployed in such a way that all nodes in the network are covered by at least one honeypot. Honeypots check every new connection by letting the centralized administrator collect the information regarding the new connection by slowing down the communication with the new node. Certain predefined rules are applied on the new node to make a decision regarding the anomality of the node. When the timer value of each honeypot expires, other sensor nodes are appointed as honeypots. Owing to this honeypot rotation, the intruder will not be able to track a honeypot to impair the network. Simulation results show that this technique can efficiently handle the anomaly detection in a WSN.

침입자 역추적을 위한 TCP 연결 매칭 알고리즘 설계 (Design an Algorithm Matching TCP Connection Pairs for Intruder Traceback)

  • 강형우;홍순좌;이동훈
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.11-18
    • /
    • 2006
  • 최근의 해킹사고에서 침입자는 피해시스템에서 자신의 IP주소 노출을 피하기 위하여 피해시스템을 직접 공격하지 않고 Stepping stone(경유지)을 이용하여 경유지 우회 공격을 수행한다. 본 논문에서는 현재 네트워크 환경에서 Stepping stone을 이용한 경유지 우회 공격시 공격자의 근원지 주소를 추적하기 위한 알고리즘을 설계한다. 침입자 추적은 크게 두 가지 분류로 나뉘어 진다. 첫째는 IP Packet traceback, 둘째는 Connection traceback 이다. 본 논문에서는 Connection traceback에 공격을 다루며, 운영체제의 프로세스 구조를 이용하여 공격자 또는 Stepping stone을 구분하여 침입자의 위치를 추적한다.

보안스킴의 자동확장성을 지원하는 미행 메커니즘 (A Shadowing Mechanism supporting Automatic Extension of Security Scheme)

  • 장희진;김상욱
    • 정보보호학회논문지
    • /
    • 제11권4호
    • /
    • pp.45-54
    • /
    • 2001
  • 여러 호스트로 구성된 단일 관리자 영역 네트워크를 안전하게 사용하기 위해 일관적인 보안관리와 침입자 추적 및 정보공유를 통한 자동대응이 요구된다. 본 논문에서는 보안스킴의 동적 확장을 지원하는 미행 메커니즘을 제시하고 이를 기반으로 설계, 구현된 침입자동대응시스템인 ARTEMIS(Advanced Realtime Emergency Management Identification System)를 소개한다. 미행 메커니즘을 기반으로 설계된 보안관리 시스템은 모든 네트워크 컴포넌트를 같은 보안스킴의 일부로 만드는 것이 가능하므로 정책과 네트워크 보안을 일관적으로 관리할 수 있다. 또한 보안관리를 위한 영역과 시간을 동적으로 확장함으로써 침입에 대한 추적과 자동대응 기능을 향상시킨다.

An Application of Clonal Selection Process of an Artificial Immune System to Implementing Intruder Detection System

  • Kim, Jung-Won;Kim, Jung-Won;Kim, Hwa-Soo
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2001년도 The Pacific Aisan Confrence On Intelligent Systems 2001
    • /
    • pp.298-309
    • /
    • 2001
  • This research aims to unravel the significant features of the human immune system, which would be successfully employed for a novel network intrusion detection model. Several salient features of the human immune system, which detects intruding pathogens, are carefully studied and the possibility and the advantages of adopting these features for network intrusion detection are reviewed and assessed.

  • PDF

이더렛 주소를 이용한 침입자 역추적 시스템 연구 (A Study on an Intruder Backtrace System using Ethernet Address)

  • 정근훈;육상조;이극
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2001년도 추계학술발표논문집
    • /
    • pp.695-698
    • /
    • 2001
  • 본 논문에서는 보안 침해의 사후 처리 방법으로 이용되는 침입자 역추적 기법 및 시스템에 대해 알아보고, 기존 침입자 역추적 시스템의 특징과 문제점을 파악하여, 역추적에 대한 오버헤드를 초래하지 않으며 보다 효율적으로 작동하는 새로운 역추적 시스템인 이더넷 주소를 이용한 침입자 역추적 시스템을 제안한다.

  • PDF