• 제목/요약/키워드: Intrusion Detection Framework

검색결과 53건 처리시간 0.034초

ISO/IEC의 IDS 기술 표준 동향

  • 김윤정;이기한
    • 정보보호학회지
    • /
    • 제14권2호
    • /
    • pp.6-11
    • /
    • 2004
  • 본 고에서는 ISO/IEC의 IDS(Intrusion Detection System) 표준화 동향에 대한 내용을 기술한다. ISO/IEC에서는 IDS를 국제표준 형식이 아닌, 기술문서 형식으로 구성하고 있으며, 이들 문서들은 IDS 기본 구조에 대한 것(IT intrusion detection framework)과 기업 등에서 IDS를 선정하고 배치, 운영하는데 도움을 주는 것(Guidelines for the selection, deployment and operation of IDS)의 크게 2 가지로 구성된다.

Network Intrusion Detection Using Transformer and BiGRU-DNN in Edge Computing

  • Huijuan Sun
    • Journal of Information Processing Systems
    • /
    • 제20권4호
    • /
    • pp.458-476
    • /
    • 2024
  • To address the issue of class imbalance in network traffic data, which affects the network intrusion detection performance, a combined framework using transformers is proposed. First, Tomek Links, SMOTE, and WGAN are used to preprocess the data to solve the class-imbalance problem. Second, the transformer is used to encode traffic data to extract the correlation between network traffic. Finally, a hybrid deep learning network model combining a bidirectional gated current unit and deep neural network is proposed, which is used to extract long-dependence features. A DNN is used to extract deep level features, and softmax is used to complete classification. Experiments were conducted on the NSLKDD, UNSWNB15, and CICIDS2017 datasets, and the detection accuracy rates of the proposed model were 99.72%, 84.86%, and 99.89% on three datasets, respectively. Compared with other relatively new deep-learning network models, it effectively improved the intrusion detection performance, thereby improving the communication security of network data.

클라우드 기반 협업 콘텐츠 프랙탈 서비스 및 침입탐지 프레임워크 (Collaboration Contents Fractal Service and Intrusion Detection framework based on Cloud)

  • 박상현;이혜주;이석환;권기룡;박윤경;문경덕
    • 한국멀티미디어학회논문지
    • /
    • 제20권1호
    • /
    • pp.58-65
    • /
    • 2017
  • The recent years, the cloud-based paradigm of cloud services are developed rapidly, it come with many a new problems. However, the collaboration between a individual with other users is still difficult. Cloud service is considered when users need to take advantage of security and the availability of cloud services. In this paper, we proposed an detection framework to detect an intrusion attack that threaten to cloud-based collaboration services and cloud security. Identify vulnerabilities and prepare for the safety of the collaboration services to create a variety of content in the cloud, it help to prevent the threats.

행위 프로파일링을 위한 그래픽 기반의 베이지안 프레임워크 (The Bayesian Framework based on Graphics for the Behavior Profiling)

  • 차병래
    • 정보보호학회논문지
    • /
    • 제14권5호
    • /
    • pp.69-78
    • /
    • 2004
  • 인터넷의 급속한 확장과 새로운 공격 형태의 출현으로 인해 공격 기법 패러다임의 변화가 시작되었다. 그러나, 대부분의 침입 탐지 시스템은 오용 탐지 기반의 알려진 공격 유형만을 탐지하며, 새로운 공격에 대해서는 능동적인 대응이 어려운 실정이다. 이에 새로운 공격 유형에 대한 탐지 능력을 높이기 위해 이상 탐지의 여러 기법들을 적용하려는 시도들이 나타나고 있다. 본 논문에서는 그래픽 기반의 베이지안 프레임워크를 이용하여 감사 데이터에 의한 행위 프로파일링 방법을 제안하고 이상 탐지와 분석을 위한 행위 프로파일을 시각화하고자 한다. 호스트/네트워크의 감사 데이터를 이상 탐지를 위한 준 구조적 데이터 형식의 행위 프로파일인 BF-XML로 변환하고, BF-XML을 SVG로 시각화를 시뮬레이션한다.

퍼지 로직을 이용한 느린 포트스캔 공격 탐지 및 대응 기법 (A Slow Portscan Attack Detection and Countermove Mechanism based on Fuzzy Logic)

  • 김재광;윤광호;이승훈;정제희;이지형
    • 한국지능시스템학회논문지
    • /
    • 제18권5호
    • /
    • pp.679-684
    • /
    • 2008
  • 느린 포트스캔 공격 탐지는 네트워크 보안에서 중요한 분야 중 하나이다. 본 논문에서는 퍼지 룰을 이용한 비정상 트래픽 컨트롤 프레임워크를 이용한 느린 포트스캔 공격을 탐지하고 대응하는 방법을 제안한다. 비정상 트래픽 컨트롤 프레임워크는 침입차단 시스템으로 동작하면서 의심 단계의 네트워크 트래픽을 대응하는 기능을 가진다. 본 논문에서 제안하는 방법은 공격 혹은 공격 의심 트래픽에 대해 단계적 대응을 한다. 먼저 의심 단계에 있는 트래픽에 대해 대역폭을 줄여 서비스를 하다가 최종적으로 공격으로 판명되면 트래픽을 차단한다. 본 논문에서는 제안한 방법을 프레임워크에 구축하고 실험을 통해 느린 포트스캔 공격에 효과적임을 보인다.

안전한 네트워크 구성을 위한 정책기반 보안 프레임워크 (A Policy-based Secure Framework for Constructing Secure Networking)

  • 박상길;장종수;손승원;노봉남
    • 한국통신학회논문지
    • /
    • 제27권8C호
    • /
    • pp.748-757
    • /
    • 2002
  • 인터넷의 지속적인 보급/발전과 인터넷을 이용한 다양한 서비스의 증대를 통해 네트워크를 통한 보안취약점 공격과 정보획득을 위한 사이버테러 시도가 증가하고 있는 추세이다. 이는 침입탐지시스템의 적용환경에도 많은 영향을 끼치게 되었다. 일반적인 네트워크 기반 침입탐지 시스템은 네트워크 디바이스를 통해 유입되는 패킷에 대하여 시그너춰 기반 침입 탐지 모듈을 통하여 침입을 탐지하게 된다. 현재까지의 네트워크상의 정보보호는 주로 보안 호스트, 특정 보안 시스템에 대한 지역적인 정보보호였으나 전세계에 연결된 인터넷 시스템들의 침해에 대한 방어능력이 취약한 상태이다. 특정 도메인에 국한하여 서브 네트워크 상에 적용되었던 보안을 네트워크 전체에 확장시킬 수 있는 보안 메커니즘이 제공되어야 한다. 본 논문에서는 이를 해결하기 위해 DARPA의 과제를 분석하고, 그 분석을 통한 침입탐지관련 기술을 살펴본다. 또한, 상기에 지적한 보안 문제점들을 해결하기 위해 Policy 기반으로 보안집행이 수행되는 정보보호 서비스 구조를 설계하고, 각 모듈별 제공 기능에 대하여 살펴본다. 보안정책의 집행은 AS내의 네트워크 유입지점인 게이트웨이 장치에 설치된 침입탐지시스템을 통해 수행되며, 추가되는 정책정보가 중앙의 보안제어서버를 통하여 실시간으로 반영되어 처리된다. 이를 통하여 관리도메인에 대한 집중적인 보안정책의 설계 및 집행이 수행된다.

악성 프로세스 제어 시스템의 성능 향상을 위한 보안 프레임워크 (Security Framework for Improving the Performance of the Malicious Process Control System)

  • 김익수;최종명
    • 인터넷정보학회논문지
    • /
    • 제14권2호
    • /
    • pp.61-71
    • /
    • 2013
  • 지금까지 인터넷 웜에 대응하기 위한 다양한 연구가 진행되어 왔다. 대부분의 인터넷 웜 탐지 및 차단 시스템은 탐지룰을 이용하여 인터넷 웜 공격에 대응하지만 새로운 인터넷 웜에 대응할 수 없는 문제가 있다. 이에 인터넷 웜의 멀티캐스트 특징을 이용한 악성 프로세스 제어 시스템이 제안되었다. 하지만 이 시스템은 서비스를 제공해야 할 서버의 수가 많을수록 시스템 구축비용이 증가하고 부분적 공격 유형의 인터넷 웜 공격 탐지 확률이 낮다. 본 논문에서는 악성 프로세스 제어 시스템의 구축비용을 절감하고, 부분적 공격 유형의 인터넷 웜 공격 탐지 확률을 높일 수 있는 보안 프레임워크를 제안한다. 제안된 보안 프레임워크에서는 가상머신을 이용하여 제어서버 구축비용을 줄이며, 사용되지 않는 여분의 IP 주소를 동적으로 인터넷 웜 공격 탐지에 이용함으로써 부분적 공격 유형의 인터넷 웜 공격 탐지 확률을 증가시킬 수 있다. 결국 제안된 보안 프레임워크는 비교적 낮은 비용으로 새로운 유형의 다양한 인터넷 웜에 효과적으로 대응할 수 있다.

생존성 강화를 위한 침입감내 시스템의 분류와 통합 프레임워크 제안 (Classification of the Intrusion Tolerant Systems and Integrated Framework for Survivability Enhancement)

  • 김기한;최명렬;이경환
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.295-304
    • /
    • 2003
  • 기존의 보안관점은 악의적인 사용자의 공격이나 우발적인 사고로부터 프로그램과 데이터의 보호를 강조한다. 이를 위한 방화벽, 침입탐지시스템의 연구개발은 성숙 단계에 접어들었다. 최근들어 새롭게 대두되고 있는 침입감내 개념은 정보 생존성을 위한 마지막 방어선으로 공격이 성공하더라도 임무 수행에 필수적인 시스템의 중요 서비스를 계속 제공하기 위해 가용성과 무결성을 강조하는 개념이다. 본 논문에서는 침입감내 시스템을 프로그램 보호와 데이터 보호관점에서 분류하고 프로그램과 데이터의 침입감내 특성을 모두 지원하는 통합된 침입감내 프레임워크를 제안한다.

An Interactive Multi-Factor User Authentication Framework in Cloud Computing

  • Elsayed Mostafa;M.M. Hassan;Wael Said
    • International Journal of Computer Science & Network Security
    • /
    • 제23권8호
    • /
    • pp.63-76
    • /
    • 2023
  • Identity and access management in cloud computing is one of the leading significant issues that require various security countermeasures to preserve user privacy. An authentication mechanism is a leading solution to authenticate and verify the identities of cloud users while accessing cloud applications. Building a secured and flexible authentication mechanism in a cloud computing platform is challenging. Authentication techniques can be combined with other security techniques such as intrusion detection systems to maintain a verifiable layer of security. In this paper, we provide an interactive, flexible, and reliable multi-factor authentication mechanisms that are primarily based on a proposed Authentication Method Selector (AMS) technique. The basic idea of AMS is to rely on the user's previous authentication information and user behavior which can be embedded with additional authentication methods according to the organization's requirements. In AMS, the administrator has the ability to add the appropriate authentication method based on the requirements of the organization. Based on these requirements, the administrator will activate and initialize the authentication method that has been added to the authentication pool. An intrusion detection component has been added to apply the users' location and users' default web browser feature. The AMS and intrusion detection components provide a security enhancement to increase the accuracy and efficiency of cloud user identity verification.

On-line Shared Platform Evaluation Framework for Advanced Persistent Threats

  • Sohn, Dongsik;Lee, Taejin;Kwak, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권5호
    • /
    • pp.2610-2628
    • /
    • 2019
  • Advanced persistent threats (APTs) are constant attacks of specific targets by hackers using intelligent methods. All current internal infrastructures are constantly subject to APT attacks created by external and unknown malware. Therefore, information security officers require a framework that can assess whether information security systems are capable of detecting and blocking APT attacks. Furthermore, an on-line evaluation of information security systems is required to cope with various malicious code attacks. A regular evaluation of the information security system is thus essential. In this paper, we propose a dynamic updated evaluation framework to improve the detection rate of internal information systems for malware that is unknown to most (over 60 %) existing static information security system evaluation methodologies using non-updated unknown malware.