• 제목/요약/키워드: Intrusion Generator

검색결과 13건 처리시간 0.021초

학습을 통한 탐지 모델 생성 시스템 (Detection Model Generation System using Learning)

  • 김선영;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제3권1호
    • /
    • pp.31-38
    • /
    • 2003
  • 본 논문에서는 탐지 모델을 자동 생성하여 인력, 시간에서의 효율성과 오탐율을 향상시키는 학습을 통한 탐지 모델 생성 시스템을 제안한다. 제안된 탐지 모델 생성 시스템은 agent 시스템과 manager 시스템으로 구성되고 agent 시스템은 탐지 모델 데이터베이스를 기반으로 센서의 역활을 수행하고 manager 시스템에서는 탐지 모델 생성과 모델 분산의 역할을 수행한다. 모델 생성은 유전적 알고리즘에 의해 기존의 정형화된 포맷의 탐지 모델을 학습시켜 모델을 생성하고 새로운 탐지 모델로 적용할 수 있다. 실험 결과에 따라 제안된 데이터 마이닝 기반의 탐지 모델 생성 시스템은 기존의 침입 탐지 시스템보다 효율적으로 침입을 탐지하였다. 구현된 시스템으로 인하여 새로운 유형의 침입 시 탐지 모델 생성과, False-Positive율의 감소를 가져와 기존 침입 탐지 시스템의 성능을 개선하여 탐지모델 생성 시스템을 제안한다.

  • PDF

관입깊이에 따른 석션파일 고유진동수 측정 및 분석 (The natural frequency measurement for a suction pile about the intrusion depth)

  • 이종화;김민수;서윤호;김봉기;이준신;유무성;곽대진
    • 한국소음진동공학회:학술대회논문집
    • /
    • 한국소음진동공학회 2014년도 추계학술대회 논문집
    • /
    • pp.495-496
    • /
    • 2014
  • The suction method is the substructure installation using the water pressure difference generated by discharging water inside the pile by the pumping operation, after the intrusion by the self-weights of a large hollow steel pipe or a concrete structure. It is known as the low-noise and low-vibration method against the general pile driven method and eco-friendly, also. Most current design and safety assessment of the support structure and considering only the static load, however, the importance of dynamic behavior becomes magnified as the size of wind power generator increases. This study measures the natural frequency of the suction pile prototype about the penetration depth as a part of basic research and analyzed the interaction between the soil and the structure.

  • PDF

침입 탐지 시스템 평가를 위한 Experimental Frame의 디자인

  • 김형종;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2000년도 추계학술대회 논문집
    • /
    • pp.113-117
    • /
    • 2000
  • 침입 탐지 시스템은 네트워크나 호스트에 대한 오용, 남용, 또는 허가되지 않은 접근을 탐지하는 기능을 갖는 시스템이다. 최근 침입들은 그 종류가 매우 다양화되고, 탐지하기가 매우 어려운 형태로 나타나고 있다. 이러한 침입으로 대표적인 것이 분산 공격과 스텔시 공격(Stealthy Attack)이 있다. 분산 공격은 침입자가 공간적으로 분산되어 이를 탐지하기 어렵게 하는 공격을 말하며, 스텔시 공격은 시간적으로 분산되어 이를 탐지하기 어려운 경우를 말한다. 침입 탐지 시스템의 모델링 및 시뮬레이션을 위해서는 침입 탐지 시스템 모델에 필요한 침입을 제공하고, 침입에 대한 탐지 능력을 평가하기 위한 experimental frame을 디자인 해야한다. 본 연구에서는 분산 공격과 스텔시 공격 기능을 갖는 침입 생성 모델링 방법을 소개하며, 침입 생성을 위해 요구되는 침입 정보 베이스의 역할 및 저장 정보를 소개한다. 또한, 침입에 대한 탐지 능력 평가를 위한 Transducer 모델의 디자인을 소개한다.

  • PDF

LES of Turbulent Mixing of Non Reacting Flow in a Gas Generator

  • Lee, Chang-Jin
    • 한국추진공학회:학술대회논문집
    • /
    • 한국추진공학회 2008년 영문 학술대회
    • /
    • pp.391-398
    • /
    • 2008
  • LES analysis was conducted with in-house CFD code to investigate the turbulence evolution and interaction due to turbulence ring and splash plate in the gas generator. Though chemical reaction was not accounted for, the results can be useful in determining the turbulence characteristics generated by ring and plate. The calculation results show that the installation of turbulence ring can introduce additional turbulences and improve turbulent mixing in the downstream flow. However, the addition of splash plate in the downstream of TR brings totally different shape of perturbation energy and enstrophy distribution for turbulent mixing. This enhancement can be done by the formation of the intensively strong vorticity production and mixing behind the plate. Pressure drop was found to be a reasonable level of about 1% or less of initial pressure in all calculation cases. Also, calculation results revealed that the variation of TR shape and intrusion length did not change the characteristics of turbulent mixing in the chamber. Even though the effect of installation location of splash plate on the turbulent mixing is not investigated yet, calculation results conclude the addition of splash plate leads to the increase in turbulent mixing with an acceptable pressure drop.

  • PDF

NIDS를 위한 다중바이트 기반 정규표현식 패턴매칭 하드웨어 구조 (A Hardware Architecture of Multibyte-based Regular Expression Pattern Matching for NIDS)

  • 윤상균;이규희
    • 한국통신학회논문지
    • /
    • 제34권1B호
    • /
    • pp.47-55
    • /
    • 2009
  • 최근의 네트워크 침입탐지 시스템에서는 침입이 의심되는 패킷을 나타내는 데 정규표현식이 사용되고 있다. 고속 네트워크를 통해서 입력되는 패킷을 실시간으로 검사하기 위해서는 하드웨어 기반 패턴 매칭이 필수적이며 변화되는 패턴 규칙을 다루기 위해서는 FPGA와 같은 재구성 가능한 디바이스를 사용하는 것이 바람직하다. FPGA의 동작 속도 제한으로 바이트 단위의 패킷 검사로는 실시간 검사를 할 수 없는 경우에 이를 해결하기 위해서 여러 바이트 단위로 검사하는 것이 필요하다. 본 논문에서는 정규표현식 패턴 매칭을 n바이트 단위로 처리하는 하드웨어의 구조와 설계 방법을 제시하고 이에 대한 패턴 매칭 회로 생성기를 구현한다. Snort 규칙에 대해 FPGA로 합성된 하드웨어는 n=4일 때에 규칙에 따라서 $2.62{\sim}3.4$배의 처리 속도 향상을 보였다.

FPGA 기반 네트워크 침입탐지 시스템 하드웨어 설계 및 구현 (The Design and Implementation of Network Intrusion Detection System Hardware on FPGA)

  • 김택훈;윤상균
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권4호
    • /
    • pp.11-18
    • /
    • 2012
  • 침입 탐지에 가장 시간이 많이 소요되는 작업은 패킷 데이터에 침입 패턴이 있는지를 검사하는 심층 패킷검사이다. 고속 네트워크에서 이 작업을 실시간으로 처리하기 위해서는 하드웨어 기반 패턴매칭이 필요하다. 본 논문에서는 침입탐지 시스템 구현에 하드웨어 기반 패턴매칭을 사용할 수 있도록 네트워크의 패킷을 수집하여 Snort 패턴규칙에 따라서 패턴매칭을 수행하고 결과를 소프트웨어에게 제공할 수 있도록 하는 하드웨어를 Virtex-6 FPGA를 사용하여 Microblaze 기반의 SoC 형태로 설계하여 구현하였다. 구현된 시스템은 인위적인 트래픽 생성과 실제 트래픽을 사용하여 동작을 검증하였고 패킷이 네트워크 인터페이스에서 메모리로 복사되는 동안 패턴매칭 동작을 정확하게 수행하여 소프트웨어에게 결과를 제공하였다. 본 연구 결과는 실시간 처리가 가능하도록 침입탐지 시스템을 고속화 하기위한 하드웨어로 사용될 수 있다.

시그너처 해싱 기반 고성능 침입방지 알고리즘 설계 및 구현 (The Design and Implementation of High Performance Intrusion Prevention Algorithm based on Signature Hashing)

  • 왕정석;정윤재;권희웅;정규식;곽후근
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.209-220
    • /
    • 2007
  • 침입방지 시스템(IPS, Intrusion Prevention System)은 인라인모드(in-line mode)로 네트워크에 설치되어, 네트워크를 지나는 패킷 또는 세션을 검사하여 만일 그 패킷에서 공격이 감지되면 해당 패킷을 폐기하거나 세션을 종료시킴으로서 외부의 침입으로부터 네트워크를 보호하는 시스템을 의미한다. IPS에서 주로 사용되는 시그너처 기반 필터링에서는 침입방지시스템을 통과하는 패킷의 페이로드와 시그너처라고 불리는 공격패턴들과 비교하여 같으면 그 패킷을 폐기한다. 시그너처의 개수가 증가함에 따라 하나의 들어온 패킷에 대하여 요구되는 패턴 매칭 시간은 증가하게 되어 패킷지연 없이 동작하는 고성능 침입탐지시스템을 개발하는 것이 어렵게 되었다. 본 논문에서는 패턴 매칭 시간을 시그너처의 개수와 무관하게 하기 위하여 시그너처 해싱 기반에 기반한 고성능 침입방지시스템을 제안한다. 제안한 방식을 리눅스 커널 모듈 형태로 PC에서 구현하였고 월 발생기, 패킷발생기, 스마트비트라는 네트워크 성능 측정기를 이용하여 시험하였다. 실험결과에 의하면 기존 방식에서는 시그너처 개수가 증가함에 따라 성능이 저하되었지만 본 논문에서 제안한 방식은 성능이 저하되지 않았다.

IoT 환경에서 가변 센싱 노드들에 무관한 고정 길이 탭을 가지는 의사 난수 발생기에 관한 연구 (A Study on Pseudo-random Number Generator with Fixed Length Tap unrelated to the variable sensing nodes for IoT Environments)

  • 이선근
    • 한국산학기술학회논문지
    • /
    • 제19권2호
    • /
    • pp.676-682
    • /
    • 2018
  • WSN을 포함하는 IoT 세상이 발전할수록, IoT를 적용하는 주위환경에 따라 정보를 센싱하는 센서 시스템의 수가 매우 가변적이다. 이러한 복잡한 환경에서 각각의 센서 시스템들에 대한 보안을 수행하기 위하여 보안모듈들도 가변적으로 증감을 수행해야 한다. 이러한 문제점은 시스템 효율성과 해킹/크래킹을 고려하였을 경우, 하드웨어/소프트웨어적인 구현을 어렵게 한다. 그러므로 본 논문은 이러한 문제점을 해결하기 위하여 센싱 노드들의 수와 상관없이 일정한 주기를 가지는 의사난수를 발생시키며 이상현상을 탐지할 수 있는 기능을 가진 고정 길이 탭을 가진 의사 난수 발생기(FLT: Pseudo-random Number Generator with Fixed Length Tap unrelated to the variable sensing nodes) 구조를 제안하였다. 제안된 FLT-LFSR 구조는 IoT 환경에서 하드웨어/소프트웨어 구현에 대하여 보안레벨 및 전체 데이터 포맷팅을 일정하게 유지시킬 수 있도록 하였다. 그러므로 제안된 FLT-LFSR 구조는 센서 시스템 구현의 용이성 및 센싱 노드들의 수와 상관없이 네트워크의 확장성을 강조할 수 있도록 하였다.

가스발생기 비-반응 유동의 난류 혼합에 대한 LES 해석 (LES of Turbulent Mixing of Non-Reactive Flow in Gas Generator)

  • 이창진
    • 한국항공우주학회지
    • /
    • 제36권12호
    • /
    • pp.1171-1179
    • /
    • 2008
  • 난류고리와 스플래쉬 판에 의한 난류 혼합과 난류 생성에 관한 연구를 위하여 LES 해석이 가능한 CFD 코드를 개발하였으며 이를 사용하여 LES 해석을 수행하였다. 계산 결과에 의하면 난류고리는 유동장에 매우 강한 난류를 생성하여 후류에서 난류 혼합을 촉진하는 역할을 담당하는 것으로 밝혀졌다. 한편 난류고리 후류 방향으로 스플래쉬 판을 설치하면 난류고리만을 설치한 경우와 매우 다른 형태의 난류 에너지와 엔스트로피 생성을 관찰할 수 있었다. 이 경우의 난류혼합은 판 뒤에 생성되는 매우 강하며 집중적인 난류의 생성에 의하여 이루어지며 압력강하는 초기 압력의 1% 수준으로 매우 낮았다. 또한 계산결과에 의하면 난류고리의 형상이나 돌출 길이 변화는 생성되는 난류의 특성에 매우 커다란 영향을 미치지 못하였다. 난류 혼합을 가장 효과적으로 이룰 수 있는 판의 위치에 관한 연구 는 진행하지 못하였으나 지금까지 계산결과에 의하면 스플래쉬 판이 설치되었을 때 압력 강하도 낮은 수준이며 난류 혼합이 가장 효과적임을 알 수 있었다.

SSFNet 기반의 침입평가데이터 생성기 설계 및 구현 (Design and Implementation of Intrusion Evaluation Dataset Generator based on SSFNet)

  • 이영수;문길종;김용민;노봉남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.917-920
    • /
    • 2006
  • 정보보호 분야에서 네트워크 시뮬레이터에 대한 관심이 커지고 있으나 여러가지 제약 때문에 연구 및 개발이 미흡하다. 특히 침입탐지 시뮬레이터의 평가를 위한 적절한 데이터가 존재하지 않아 침입탐지 시뮬레이터가 적절한지 판단할 근거 자료가 충분하지 않다. 본 논문에서는 네트워크 시뮬레이터에서 DARPA 99 데이터셋을 활용하는 방법으로 트래픽 생성기를 설계 및 구현 하였으며, 그 결과가 정상적으로 동작함을 확인하였다.

  • PDF