• 제목/요약/키워드: Intrusion Prevention

검색결과 145건 처리시간 0.024초

실시간 사이버 공격 침해사고 탐지방법에 관한 연구 (A Study on the Real-time Cyber Attack Intrusion Detection Method)

  • 최재현;이후진
    • 한국융합학회논문지
    • /
    • 제9권7호
    • /
    • pp.55-62
    • /
    • 2018
  • 최근 다양한 사이버 범죄 위협이 증가하는 추세로 정보시스템을 대상으로 공격하는 사이버 공격에 대해 실시간 탐지 등 최전선에서 초동 대응을 해야 하는 보안관제의 중요성이 높아지고 있다. 보안관제센터, 사이버테러 대응센터, 침해 대응센터 등의 이름으로 기관의 관제인원들은 사이버 공격 예방을 위해 많은 노력을 하고 있다. 특히 침해사고 탐지를 위한 방법으로 네트워크 보안장비를 이용하거나 관제시스템을 활용하여 탐지를 하고 있지만 장비 위주의 단순한 패턴기반으로 관제를 하는 방법으로는 침해사고의 예방을 위한 방법으로는 부족하다. 그러므로 보안관제시스템은 지속적으로 고도화 되고 있으며 침해위협에 대한 예방활동으로 탐지방법에 대한 개발과 연구가 활발히 진행되고 있다. 이에 본 논문에서는 기존 침해사고 탐지 방법에 대한 문제점 개선을 위해 주요 구성 모듈의 침해사고 탐지 방법을 정의하고, 성능테스트를 통해 효율적인 보안 관제를 위한 방안을 제시하고 SIEM(Security Information Event Management)을 활용한 관제시스템 고도화를 통하여 효과적인 침해위협 탐지 방법을 연구하고자 한다.

흙의 자체정화능력을 이용한 오염된 토양정화 (Application of Soil's Self-Decontamination Ability to Contaminated Ground)

  • 정진섭;정정권;김태형
    • 한국물환경학회지
    • /
    • 제22권4호
    • /
    • pp.632-638
    • /
    • 2006
  • 최근에 오염된 토양을 정화하기 위해서 다양한 방법들이 사용되고 있으나 이들 대부분은 이미 오염된 토양에 대한 정화기술로서 많은 비용이 수반되는 단점이 있다. 본 연구에서는 이들 방법과는 달리 잠재적인 토양오염지역에서 오염되기 전이나 혹은 진행 중일 때 지형학적인 특징, 지표 위나 아래의 배수시스템의 재배열 및 선행계획을 통해 토양자체의 정화능력을 이용하는 새로운 정화방법을 고찰하였다. 즉, 토양자체 정화과정이 왜, 어떻게 발전되는가에 대해 단계적으로 규명하였다. 해안지역에서 오염된 바닷물의 침투와 거주지역에서 유해 라돈가스($^{222}Rn$)의 조절 및 제거 등 두 가지 사례를 통해 흙의 자체정화 능력을 이용한 토양정화방법의 효율성을 평가하였다.

디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성 (A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.35-41
    • /
    • 2015
  • 사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.

검증된 IP 테이블을 사용한 통계 기반 DDoS 대응 시스템 (A Statistic-based Response System against DDoS Using Legitimated IP Table)

  • 박필용;홍충선;최상현
    • 정보처리학회논문지C
    • /
    • 제12C권6호
    • /
    • pp.827-838
    • /
    • 2005
  • DDoS는 네트워크나 개인 호스트를 위협하는 대표적인 공격 트래픽이다. DDoS 공격은 특정한 패턴을 가지고 있지 않기 때문에 탐지가 어려울 뿐 아니라, TNF2K와 같은 간단한 도구로 공격이 가능하여, 현재 추진 중인 BcN 환경에서도 그 심각성이 초래될 수 있다. 이러한 DDoS 를 탐지하기 위한 메커니즘이나 알고리즘은 많이 개발되었다. 하지만 DDoS의 근원지를 판별하고 대응하는 것이 아닌, 단지 방어 지점에서 전체 한계치를 낮추거나 리키버킷처럼 수용 능력 이상의 패킷을 폐기하는 방법으로 네트워크나 개인 호스트를 보호한다. 무분별하게 전체 트래픽을 줄이는 것은 네트워크의 자원을 고갈시키지는 않지만, 정상적인 클라이언트가 공격당하고 있는 호스트에 연결을 할 수가 없다. 이를 위해 여러 단계의 테스트를 통해 합법적인 검증 IP 테이블을 만들고, 검증 IP 테이블에 있는 소스 IP를 제외한 나머지 트래픽을 차단한다면 DDoS 공격에 대해서 대응을 하면서 정상적인 클라이언트의 연결을 보호 할 수 있다. 제안된 메커니즘을 Linux Zebra라우터환경에서 구현되었다.

유무선 통합망에서의 SDN 기반 미들박스 관리 프레임워크 (SDN-Based Middlebox Management Framework in Integrated Wired and Wireless Networks)

  • 이기원;장인선;김원태;주석진;김명수;백상헌;강철희
    • 한국통신학회논문지
    • /
    • 제39B권6호
    • /
    • pp.379-386
    • /
    • 2014
  • 최근 네트워크가 점점 복잡해짐에 따라 많은 수의 미들박스를 동적으로 유연하게 관리할 필요성이 증가하고 있으며, 미들박스 설정이 사업자의 정책과 다르게 잘못 설정되는 경우가 빈번하기 때문에 미들박스를 효율적으로 관리할 수 있는 기법이 절실한 상황이다. 이러한 미들박스 관리의 어려움은 SDN (Software Defined Networking)의 중앙 집중화된 컨트롤러 구조와 유연한 프로그래밍 능력을 통해 해결할 수 있다. 즉, 네트워크 상황에 맞춰 동적으로 미들박스 정책을 적용하고, 데이터/컨트롤 평면의 분리를 통해 기존 미들박스 구조는 그대로 유지한 채 새로운 컨트롤 평면을 추가하는 것이 가능하다. 또한 클라우드와 분산 네트워크 기능 가상화 (NFV : Network Function Virtualization) 기술을 통해 보다 유연하게 미들박스를 관리하는 방안도 가능하다. 본 논문에서는 유선망과 무선망이 통합된 네트워크에서 SDN 기반의 미들박스 관리 기법과 클라우드 기반의 미들박스 관리 방안에 대해 알아보고 향후 연구 이슈에 대해서 살펴본다.

배연창의 개방층 설정방식에 따른 배연성능 평가 연구(제주지역 중심으로) (Performance Evaluation of a Natural Smoke Ventilator in Jeju)

  • 임채현
    • 한국화재소방학회논문지
    • /
    • 제30권1호
    • /
    • pp.6-11
    • /
    • 2016
  • 본 연구에서는 연기로부터 재실자의 안전을 확보하기 위해 설치되는 배연창의 개방층 설정방식에 따른 배연성능을 바람이 강한 제주지역을 대상으로 CONTAM 모델링 분석하였다. 본 연구에서 분석되어진 결과는 육지와 큰 차이를 보이는 제주도의 지형과 특정 외기온도 및 외기풍속 등, 대표적인 변수에 대한 배연창의 배연성능에 대한 평가연구로 경향성을 판단하는데 한정되어야 한다. 분석결과, 배연창의 개방이나 외부 바람의 영향은 건축물의 중성면을 상승시켜 배연창의 배연성능에 많은 영향을 초래하는 것으로 나타났다. 배연창의 개방층 설정방식에 따른 배연성능은 화재층 개방방식이 가장 우수하게 나타났으며 화재층 및 직상층 개방방식은 화재층 개방방식보다 조금 성능이 낮은 것으로 나타났다. 그러나 전 층 개방방식의 경우 배연성능이 아주 떨어져 외기의 다량 유입으로 배연성능을 전혀 기대할 수 없는 것으로 나타났다.

통합 사이버 보안 상황분석을 통한 관제 상황인지 기술 (Context cognition technology through integrated cyber security context analysis)

  • 남승수;서창호;이주영;김종현;김익균
    • 스마트미디어저널
    • /
    • 제4권4호
    • /
    • pp.80-85
    • /
    • 2015
  • 인터넷을 이용하는 응용의 수가 급격히 증가함에 따라 인터넷 상에서 이루어지는 사이버 공격의 발생 빈도는 점점 증가하고 있다. 전 세계적으로 L3 DDoS 공격 탐지 중비의 장비에서 응용계층 기반의 지능형 DDoS 공격에 대한 탐지가 미비하다. 차세대 네트워크 보안솔루션의 다양한 요구사항을 충족할 수 있는 고성능 유무선 네트워크 위협대응 기술에 있어서 국내제품은 외국제품에 비해 기능면에서는 근접하나 성능은 미비한 상황에 있으며, 악성코드 탐지 및 시그니쳐 생성연구 관련하여 주로 Window OS에서 동작하는 악성코드 탐지 및 분석 연구 중심으로 진행하고 있다. 본 논문에서는 최신 사이버 보안 상황 침해공격 분석을 통한 최신 다양한 신종 공격 기법 및 분석 기술의 현황 조사, 분석등을 기술한다.

강력범죄 피의자의 신상공개에 대한 법적 고찰 (A Legal Analysis of Identity Revelation of Malicious Crime's Suspect)

  • 정철호
    • 한국콘텐츠학회논문지
    • /
    • 제12권7호
    • /
    • pp.156-168
    • /
    • 2012
  • 최근에 강도, 살인, 강간 등 강력범죄의 발생이 사회적 문제로 대두되면서, 추가적인 범죄피해의 예방과 국민의 알권리의 보장을 위해 범죄인에 대한 신상공개제도를 입법화하고 이를 확대하려는 경향이 대두되고 있다. 이러한 분위기는 재판절차를 통해 형이 확정되지 아니한 특정 범죄의 피의자의 얼굴 등 신상을 수사단계에서 공개하는 입법을 가능하게 하여, 피의자의 얼굴 공개를 허용하는 것을 뼈대로 한 '특정강력범죄 처벌에 관한 특례법 개정안'이 2010년 4월 국회에서 통과되었다. 그러나 특정 강력범죄에 대한 신상공개가 범죄피해의 예방에 큰 효과가 있다는 사실이 경험적으로 확인된 바가 없을 뿐만 아니라, 법원의 판결이 있기도 전에 피의자의 신상정보가 언론에 공개됨으로써 헌법이 보장하고 있는 피의자의 프라이버시나 인격권 및 공정한 재판을 권리와 같은 기본권을 침해하는 것일 뿐만 아니라, 헌법상 무죄추정의 원칙, 적법절차의 원칙, 이중처벌금지의 원칙(일사부재리의 원칙), 명확성의 원칙, 과잉금지의 원칙에도 위배되고, 형법상 책임원칙에도 위배된다 할 것이다.

안전한 E-Business 모델을 위한 분산 침입 탐지 시스템 (Distributed Intrusion Detection System for Safe E-Business Model)

  • 이기준;정채영
    • 인터넷정보학회논문지
    • /
    • 제2권4호
    • /
    • pp.41-53
    • /
    • 2001
  • 고가용 E-Business 모델을 위해 구축된 다중 분산 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하다. 제안한 분산 침입 탐지 시스템은 SC-Server의 공유메모리를 기반으로 SC-Agent간의 유기적인 제어를 통하여 개방된 네트워크 상에 분산되어 있는 시스템 노드에 대한 불법적인 요구나 자원 접근을 탐지하는 기술이다. 분산 침입 탐지시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하며, 이후 작업이 진행되었을 때 Monitoring Agent를 통하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노드와의 긴밀한 협조작업을 통해 침입여부를 판단한다.

  • PDF

분산 환경에서의 침입방지를 위한 통합보안 관리 시스템 설계 (Design of Enterprise Security Management System for Intrusion Prevention in Distributed Environment)

  • 이창우;송정길;김석훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.75-82
    • /
    • 2006
  • 인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 침입차단시스템(Firewall), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합 관리가 중요시되어 지고 있다. 따라서 대규모 네트워크 환경에서 다양한 형태의 침입을 탐지하기 위해서는 호스트 혹은 네트워크 기반에서의 감시 및 탐지, 침입 여부에 대한 판정과 더불어, 각 시스템이 제공하는 침입 정보의 통합 분석을 통하여 광범위한 분석을 가능하게 하는 통합 보안 관리 시스템의 개발이 필요하다. 따라서, 본 논문에서는 보안 시스템간의 통합보안 관리를 위하여 각 시스템 사이에 침입 정보를 교환하고 정보 전송을 제어할 수 있는 통합 보안 관리 시스템을 제안하고자 한다.

  • PDF