• 제목/요약/키워드: Intrusion Detection Systems (IDSs)

검색결과 16건 처리시간 0.025초

Intelligent Internal Stealthy Attack and its Countermeasure for Multicast Routing Protocol in MANET

  • Arthur, Menaka Pushpa;Kannan, Kathiravan
    • ETRI Journal
    • /
    • 제37권6호
    • /
    • pp.1108-1119
    • /
    • 2015
  • Multicast communication of mobile ad hoc networks is vulnerable to internal attacks due to its routing structure and high scalability of its participants. Though existing intrusion detection systems (IDSs) act smartly to defend against attack strategies, adversaries also accordingly update their attacking plans intelligently so as to intervene in successful defending schemes. In our work, we present a novel indirect internal stealthy attack on a tree-based multicast routing protocol. Such an indirect stealthy attack intelligently makes neighbor nodes drop their routing-layer unicast control packets instead of processing or forwarding them. The adversary targets the collision avoidance mechanism of the Medium Access Control (MAC) protocol to indirectly affect the routing layer process. Simulation results show the success of this attacking strategy over the existing "stealthy attack in wireless ad hoc networks: detection and countermeasure (SADEC)" detection system. We design a cross-layer automata-based stealthy attack on multicast routing protocols (SAMRP) attacker detection system to identify and isolate the proposed attacker. NS-2 simulation and analytical results show the efficient performance, against an indirect internal stealthy attack, of SAMRP over the existing SADEC and BLM attacker detection systems.

PERFORMANCE EVALUATION OF SNORT IN AN INEXPENSIVE HIGH-AVAILABILITY SYSTEM

  • Kim, Wan-Kyung;Soh, Woo-Young;Jason S. Seril
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 SMICS 2004 International Symposium on Maritime and Communication Sciences
    • /
    • pp.88-92
    • /
    • 2004
  • Most studies in the past in testing and benchmarking on Intrusion Detection System (IDS) were conducted as comparisons, rather than evaluation, on different IDSs. This paper presents the evaluation of the performance of one of the open source IDS, snort, in an inexpensive high availability system configuration. Redundancy and fault tolerance technology are used in deploying such IDS, because of the possible attacks that can make snort exhaust resources, degrade in performance and even crash. Several test data are used in such environment and yielded different results. CPU speed, Disk usage, memory utilization and other resources of the IDS host are also monitored. Test results with the proposed system configuration environment show much better system availability and reliability, especially on security systems.

  • PDF

연동 구조 내의 추론 성능 향상을 위한 RETE 알고리즘의 적용 (An Application of RETE Algorithm for Improving the Inference Performance in the Coordination Architecture)

  • 서희석
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권12호
    • /
    • pp.965-974
    • /
    • 2003
  • 오늘날의 네트워크는 다양한 애플리케이션이 수행되고 있는 많은 수의 서버와 라우터들로 구성되어 있다. 본 논문에서는 침입 탐지 에이전트와 방화벽 에이전트가 계약망 프로토콜(Contract Net Protocol)에 의해서 서로 연동할 수 있는 구조를 디자인하고 구축하였다. 계약망 프로토콜은 분산 시스템과 같은 이기종의 컴퓨터 시스템의 효과적인 연동을 위한 방법으로서 여러 에이전트들이 모여 서로 협력하며 하나의 문제를 해결하게 된다. 계약망 프로토콜 내의 커멘드 콘솔은 매니저로서 침입 탐지를 수행하는 계약자들을 수행시키거나 제어하는 역할을 수행한다. 지식 기반의 네트워크 보안 모델링을 위해서 각 모델은 계층적으로 잘 구성된 DEVS (Discrete Event system Specification)에 의해서 구성하려다. 본 논문에서는 계약망 프로토콜에 의해서 운용되는 지식 기반의 침입 탐지 에이전트의 추론 주기를 향상시키기 위한 rete 패턴 매칭 알고리즘을 적용하여 시뮬레이션을 수행하였다. 본 연구는 rete 패턴 매칭 알고리즘을 사용하여 계약망 프로토롤의 성능과 특성을 평가해 본다.

  • PDF

계약망 프로토콜의 에이전트 선택을 위한 퍼지 컨트롤러 설계 (Fuzzy Controller Design for Selecting the Agent of Contract Net Protocol)

  • 서희석;김희완
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권2호
    • /
    • pp.251-260
    • /
    • 2004
  • 네트워크 보안의 중요성과 필요성이 증대됨에 따라 많은 조직들이 다양한 보안 시스템을 네트워크에 적용하고 있다. 침입 차단 시스템, 침입 탐지 시스템, 취약점 스캐너와 같은 보안 시스템들이 취약성 정보를 공유하게 되면 일관된 통합 보안 환경을 구축할 수 있다. 본 논문에서는 침입탐지 에이전트와 방화벽 에이전트가 계약망 프로토콜(Contract Net Protocol)에 의해서 서로 연동할 수 있는 구조를 디자인하고 구축하려다 계약망 프로토콜은 분산 시스템과 같은 이 기종의 컴퓨터 시스템의 효과적인 연통을 위한 방법으로서 여러 에이전트들이 모여 서로 협력하며 하나의 문제를 해결하게 된다 계약망 프로토콜의 선택 알고리즘과 퍼지 제어기를 사용하였을 경우 성능을 비교함으로써 에이전트 선택에 있어서 보다 효과적인 방법을 제시할 것이다.

  • PDF

SNMP 기반의 실시간 트래픽 폭주 공격 탐지 시스템 설계 및 구현 (Design and Implementation of an SNMP-Based Traffic Flooding Attack Detection System)

  • 박준상;김성윤;박대희;최미정;김명섭
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.13-20
    • /
    • 2009
  • DoS/DDoS공격과 웜 공격으로 대표되는 트래픽 폭주 공격은 그 특성상 사전 차단이 어렵기 때문에 정확하고 빠른 탐지에 의한 대처는 공격 탐지 시스템이 갖추어야 할 필수요건이다. 본 논문에서는 SNMP MIB의 다양한 상관관계 분석을 통해 빠르고 정확한 탐지 알고리즘을 제안하고, 이를 적용한 실시간 탐지 시스템을 구현하였다. 공격 탐지 방법은 SNMP MIB의 갱신 주기를 이용하여 공격 탐지 시점을 결정하는 단계와 수신된 패킷의 상위 계층 전달률, 수신된 패킷에 대한 응답률, 그리고 폐기된 패킷 개수와 같은MIB 정보간의 상관 관계를 이용하여 공격의 징후를 판단하는 단계, 프로토콜 별 상세 분석을 통하여 공격 유무 탐지 및 공격 유형 분류를 수행하는 단계로 구성된다. 제안한 탐지 방법은 빠른 탐지로 발생되는 시스템 부하와 관리를 위한 소비 트래픽의 증가 문제를 효율적으로 해결하여 다수의 탐지 대상 시스템의 관리가 가능하며, 빠르고 정확하게 공격의 유무를 탐지하고 공격 유형을 분류해 낼 수 있어 공격에 대한 신속한 대처가 가능해 질 수 있다.

SVM을 이용한 SNMP MIB에서의 트래픽 폭주 공격 탐지 (Traffic Flooding Attack Detection on SNMP MIB Using SVM)

  • 유재학;박준상;이한성;김명섭;박대희
    • 정보처리학회논문지C
    • /
    • 제15C권5호
    • /
    • pp.351-358
    • /
    • 2008
  • DoS/DDoS로 대표되는 트래픽 폭주 공격은 대상 시스템뿐만 아니라 네트워크 대역폭 및 프로세서 처리능력, 시스템 자원 등을 고갈시킴으로써 네트워크에 심각한 장애를 유발하기 때문에, 신속한 트래픽 폭주 공격의 탐지는 안정적인 서비스의 제공 및 시스템의 운영에 필수요건이다. 전통적인 패킷 수집을 통한 DoS/DDoS의 탐지방법은 공격에 대한 상세한 분석은 가능하나 설치의 확장성 부족, 고가의 고성능 분석시스템의 요구, 신속한 탐지를 보장하지 못하는 문제점을 갖고 있다. 본 논문에서는 MIB 정보 갱신 시점 단위로 수집된 SNMP MIB 객체 정보를 바탕으로 Support Vector Data Description(SVDD)을 이용하여 보다 빠르고 정확한 침입탐지와 쉬운 확장성, 저비용탐지 및 정확한 공격유형별 분류를 가능케 하는 새로운 시스템을 설계 및 구현하였다. 실험을 통하여 만족스러운 침입 탐지율과 안전한 False Negative Rate(FNR), 공격유형별 분류율 수치 등을 확인함으로써 제안된 시스템의 성능을 검증하였다.