• 제목/요약/키워드: Intrusion protection system

검색결과 68건 처리시간 0.025초

캠퍼스 망에서의 무선 트래픽 침입 탐지/차단을 위한 Wireless Sensor S/W 개발 (Development of the Wireless Sensor S/W for Wireless Traffic Intrusion Detection/Protection on a Campus N/W)

  • 최창원;이형우
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.211-219
    • /
    • 2006
  • 무선 네트워크의 확대로 무선 트래픽에 대한 침입 탐지/차단 시스템의 필요성이 강조되고 있다. 본 연구에서는 캠퍼스 망에서 무선망을 통하여 유선망을 공격하는 트래픽들을 탐지하고 분석된 결과를 통합적으로 관리하여 공격 트래픽을 효과적으로 차단하는 시스템을 제안한다. 제안하는 시스템은 무선 트래픽의 침입 탐지를 위해 기존의 W-Sensor 기능을 소프트웨어 형태로 개발하고 탐지된 공격 트래픽을 차단하는 통합 보안 관리 시스템 W-TMS를 개발하여 연동하게 하였다. 개발된 W-Sensor SW를 통해 무선 트래픽의 공격에 대해 효율적인 탐지 기능을 수행하고 변화되는 공격 유형에 대해 신속하게 대응할 수 있다. 또한 노트북 등에 SW를 설치함으로써 기존 AP 기반 시스템에 비해 이동성을 증가시킬 수 있다.

  • PDF

NSA IDS System PP와 국가기관용 IDS PP 가정사항 비교분석 (Comparison & Analysis of Intrusion Detection System System Protection Profile of NSA and MIC)

  • 김남기;박종오;김지영
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.57-65
    • /
    • 2003
  • 보호프로파일은(Protection Profile)은 특정형태의 제품군이 지녀야 할 보안 목적을 사용자 그룹에서 요구한 명세서이며 보호프로파일의 가정사항은 TOE(Target Of Evaluation)의 물리적, 인적, 네트워크적 관점을 포함하는 사용 환경과 TOE의 사용제한, 잠재적인 자산 가치, 추가적인 적용의 관점을 포함하는 TOE 사용 방법상의 내용을 기술한 것이다. 본 논문에서는 NSA(National Security Agency) 침입탐지 시스템 보호프로파일과 국가기관용 침입탐지 시스템 보호프로파일의 가정사항 항목을 비교 분석하였다.

  • PDF

리녹스 커널 백도어 침업에 대한 차단 기법 연구 (A Study on Intrusion Protection Techniques against Linux Kernel Backdoor)

  • 김진택;고정호;홍민석;손철웅;박범;이도원;이극
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권3호
    • /
    • pp.201-207
    • /
    • 2009
  • 기존의 백도어는 애플리케이션 모드인 유저 모드에서 작동을 하였기 때문에 tripwire나 MD5와 같은 시스템파일 무결성 검사로 백도어의 유무를 확인할 수 가 있었다. 그러나 커널 모듈을 이용한 백도어는 기존의 애플리케이션 모드에서 작동하는 시스템 파일 무결성 검사로는 백도어의 유무를 확인할 수 없다. 이런 LKM 커널 백도어를 방지하기 위해 여러 가지 프로그램들이 제시가 되었지만 시스템 콜 테이블 변경 유무만을 검사하므로 방지에 한계가 있다. 본 논문에서는 이러한 LKM 커널 백도어에 대한 공격의 위험성을 인식하여 기존의 무결성 검사만으로 커널 백도어 침입을 차단할 수 없었던 커다란 한계성에 대한 대안을 제시하고자 한다.

  • PDF

Network Media Communication System of the Security Technology

  • Zhang, Chun-Xu;Shin, Yun-Ho
    • 한국전자통신학회논문지
    • /
    • 제3권1호
    • /
    • pp.8-11
    • /
    • 2008
  • There are multiple reasons that caused the present serious status of network security, including Internet itself having a weak basis. However security is usually discarded when it contends with performance. As the world becomes more tightly interconnected, security technology continues to mature, organizations are feeling a greater need to rediscover network security. Network security technology generally concentrates on protection of the network infrastructure and, by implication, the protection of the user. This is a paper, describe current problems of network security and propose solutions.

  • PDF

데이터 보호를 위한 파일시스템 기반의 SecureOS Module에 관한 연구 (Research on SecureOS Module Based on File System for Data Protection)

  • 장용구;김인철;류지송
    • 한국지리정보학회지
    • /
    • 제26권4호
    • /
    • pp.67-79
    • /
    • 2023
  • 노트북, 스마트 기기 및 다양한 IoT 장비를 통한 서비스 환경은 매우 빠르게 발달하고 있다. 이러한 인터넷 환경에서 최근의 보안 대책은 주로 네트워크 응용 수준의 보안 대책인 방화벽(침입 차단 시스템-Firewall)과 IDS(침입 탐지 시스템-Intrusion Detection System)으로 이루어지고 있다. 또한, 최근에는 다양한 보안 데이터의 현장 활용이 이루어지고 있고 이런 보안 데이터의 관리와 파기에 대한 이슈 소요가 제기되고 있다. 이러한 보안 데이터의 관리를 위해 문서보안(DRM:Digital Rights Management)이나 데이터 손실 방지 솔루션(DLP:Data Loss Prevention)과 같은 제품이 사용되고 있다. 그러나 이런 보안 대책에도 사용성 문제로 인해 현장에서 사용하기 위해 반출된 데이터 보안 대책은 대부분 환경에서 해당 데이터를 암호화하여 전달하고 저장하는 정도로 운영되고 있으며, 암호키 관리나 데이터의 파기에 관한 대책이 미흡한 것이 현실이다. 이러한 문제점을 기반하여 OS 기반의 보안 모듈을 제공함으로써 사용자는 동일한 인터페이스로 보안 데이터를 관리 운영할 수 있는 SecureOS Module을 제시하고자 한다.

무선 LAN Access Point에서 임베디드 형태의 유해 트래픽 침입탐지/차단 시스템 개발 (Development of Malicious Traffic Detection and Prevention System by Embedded Module on Wireless LAN Access Point)

  • 이형우;최창원
    • 한국콘텐츠학회논문지
    • /
    • 제6권12호
    • /
    • pp.29-39
    • /
    • 2006
  • 네트워크의 급속한 성장과 더불어 유무선 서비스 및 사용자들이 급증하고 있는 가운데 IEEE 802.1x 기반 WLAN 환경에서 Session hijacking 및 DoS 공격 등 취약점으로 인해 다양한 공격이 시도되고 있어 무선 네트워크에 대한 침입탐지/차단 시스템 개발이 시급하다. 본 연구에서는 AP(Access Point) 에서 임베디드 형태로 무선 패킷에 대한 모니터링 및 유해 트래픽 침입탐지/차단 기능을 제공하며 무선 네트워크에 대한 통합 보안 관리 기능을 제공하는 시스템을 개발하였다. 개발한 시스템은 기존의 무선망 보안 관리 시스템보다 경량화된 형태로 개발되었으며 무선 트래픽에 대한 능동적인 보안 관리 기능을 제공하여 대학 캠퍼스망과 같이 최근 급속도로 확산되고 있는 무선랜 기반 네트워크 환경에서의 개선된 보안관리 기능을 제공할 수 있었다.

  • PDF

자가치유 메커니즘을 활용한 침입감내시스템의 취약성 분석 (A Vulnerability Analysis of Intrusion Tolerance System using Self-healing Mechanism)

  • 박범주;박기진;김성수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권7호
    • /
    • pp.333-340
    • /
    • 2005
  • 네트워크 기반 컴퓨터 시스템이 외부 침입이나 혹은 내부 침입에 의해 부분적으로 손상 (Partially Compromised)이 되더라도 최소한의 필수 서비스를 지속적으로 제공할 수 있게 해주는 침입감내시스템(Intrusion Tolerance System) 설계에 요구되는 중요한 요소 기술 중의 하나는 컴퓨터 시스템의 정량적 신인도(Dependability) 분석이라 할 수 있다. 본 논문에서는 침입감내시스템의 방어능력을 확보하기 위해 자율컴퓨팅(Autonomic Computing)의 핵심 기술인 자가 치유(Self-healing) 메커니즘을 적용하였다. 주 서버와 보조서버로 구성된 침입감내시스템의 상태천이(State Transition)를 자가치유 메커니즘의 두 가지 요소(결함모델 및 시스템반응)를 활용하여 분석하였으며, 시뮬레이션 실험을 통해 침입감내시스템의 가용도(Availability)를 계산한 후, 두 가지 경우의 취약성(Vulnerability) 공격에 대한 사례 연구를 진행하였다.

미상신호 검출을 위한 통합 IDS 설계에 관한 연구 (A Study of the Merged IDS Design for the Unknown Signal Detection)

  • 이선근;김환용
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.381-387
    • /
    • 2003
  • 정보통신 및 네트워크의 급격한 발전으로 인하여 정보보호분야의 중요성은 매우 증가하였다. 또한 사용자에 의한 서비스 수요가 증가하면서 개인정보보호에 대한 관심이 많아졌다. 해커와 크래커로부터 안전한 시스템의 유지를 위해서는 미상신호에 대한 특징을 파악하는 것이 매우 중요하다. 미상신호에 대한 검출대상은 바이러스, 내부침입 및 외부침입등이 있다. 기존 미상신호 검출방법은 바이러스와 내/외부 침입에 대하여 별개로 존재하기 때문에 시스템의 효율이 매우 낮으며 유지비용도 매우 높다. 그러므로 본 논문에서는 바이러스, 내/외부 침입에 대하여 하나의 시스템 내부에서 미상신호 검출이 가능하도록 하는 통합 IDS 시스템을 제안하였다. 제안된 통합 IDS는 독립적으로 존재하는 미상신호들을 하나의 시스템에 통합하여 관리함으로써 시스템 효율 및 비용을 현실화시키고자 하였다. 제안된 시스템의 설계는 Synopsys Ver. 1999.10과 VHDL을 이용하였다. 제안된 통합 IDS는 업데이트 데이터 정보에 대하여 순차적으로 비교동작을 수행하기 때문에 시스템 자원의 활용을 극대화할 것으로 사료된다.

Rule Protecting Scheme for Snort

  • Son, Hyeong-Seo;Lee, Sung-Woon;Kim, Hyun-Sung
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2005년도 6th 2005 International Conference on Computers, Communications and System
    • /
    • pp.259-262
    • /
    • 2005
  • This paper addresses the problem of protecting security policies in security mechanisms, such as the detection policy of an Intrusion Detection System. Unauthorized disclosure of such information might reveal the fundamental principles and methods for the protection of the whole network. In order to avoid this risk, we suggest two schemes for protecting security policies in Snort using the symmetric cryptosystem, Triple-DES.

  • PDF

Windows 커널 공격기법의 대응 모델 및 메커니즘에 관한 연구 (The Study of Response Model & Mechanism Against Windows Kernel Compromises)

  • 김재명;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.1-12
    • /
    • 2006
  • 최근 들어 악성코드와 관련된 정보침해사고는 대부분 Microsoft Windows에서 발생하고 있으며, 해마다 증가 추세에 있다. 이러한 악성코드 중에 커널기반의 악성코드는 Windows 커널 내에서 자신의 정보를 은폐하고 공격코드를 추가하는 방식으로 동작하고 있어 기존의 보안대응책으로 탐지 및 대응이 어려운 특징을 갖는다. 기존의 정보보호시스템이 알려지지 않은(또는 새로운) 커널 공격 기법에 대한 대응이 거의 불가능한 이유는 "공격 시그너쳐"를 기반으로 하고 있기 때문이며, 보다 근본적인 이유는 Windows 커널 정보 및 관련 메커니즘의 부재에 있다. 이로 인해, 커널 공격기법에 대한 현재의 대응기법 수준은 매우 미미하며, 현장에서 활용 가능한 커널공격 대응시스템은 전무한 실정이다. 본 논문에서는 다양한 Windows 커널 공격에 대한 유형과 기법을 정형화하고, 이를 기반으로 커널 메모리 공격 대응기법, 프로세스 및 드라이버 공격 대응기법, 파일시스템 및 레지스트리 공격 대응기법으로 구분하여 효과적인 Windows 커널 공격대응기법과 메커니즘을 제안하였다. 알려지지 않은 Windows 커널 정보 및 관련 메커니즘의 수집과 분석을 통하여 Windows 커널 공격에 대한 대응기법 및 메커니즘의 구현에 적극 활용하였으며, 시스템 활용도 및 안정성을 극대화하기 위해 Windows 멀티 플랫폼을 지원하도록 구현하였다. 다양한 실험을 통하여 제안된 대응시스템이 커널 공격기법에 대해 기존의 정보보호시스템보다 우수한 방어능력을 갖고 있음을 확인하였다.

  • PDF