• 제목/요약/키워드: Network intrusion prevention

검색결과 79건 처리시간 0.026초

확장된 IDS 기능을 간진 IPS 설계에 관한 연구 (A Study on the Design of IPS with Expanded IDS Functions)

  • 나호준;최진호;김창수;박근덕
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2002년도 춘계학술발표논문집(하)
    • /
    • pp.951-954
    • /
    • 2002
  • 최근의 침입탐지시스템(IDS: Intrusion Detection System) 기술동향은 Misuse 방식의 규칙 데이터베이스 변경에 대한 한계성 때문에 Anomaly 방식의 NIDS(Network IDS)에 대한 연구가 고려되고 있다. 현재 국내에서 개발된 기존의 제품들은 대부분 Misuse 방식을 채택하고 있으며, 향후 국제 경쟁력을 갖추기 위해서는 Anomaly 방식의 기술 연구가 필요하다. 본 연구에서는 본 연구실에서 개발한 NIDS를 기반으로 연관 마이닝을 이용한 비정상 탐지 문제, 내부 정보 유출 차단 등에 대한 통합된 시스템 설계 방향을 제시하여 국가기관이나 기업이 보다 안전하게 침입을 관리할 수 있는 IPS(Intrusion Prevention System) 시스템을 설계한다.

  • PDF

무선 Ad-Hoc 망의 프로토콜 설계 및 보안 모델 해석 (Analyses of Security Model and Design of Protocol for Wireless Ad-Hoc Network)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.860-863
    • /
    • 2005
  • Ad-Hoc networks are a new generation of networks offering unrestricted mobility without any underlying infrastructure. Primary applications of Ad-Hoc networks are in military, tractical and other security sensitive operations, where the environment is hostile. Hence, security is a critical issue. In this paper, we ahve identified certain misbehaviors caused by mallicious node for reactive routing protocol. We also discuss the intrusion detection and intrusion prevention model to prevent several identified attacks in the networks

  • PDF

고성능 네트워크 침입방지시스템을 위한 개선된 시그니처 해싱 알고리즘 (An Improved Signature Hashing Algorithm for High Performance Network Intrusion Prevention System)

  • 고중식;곽후근;왕정석;권희웅;정규식
    • 정보처리학회논문지C
    • /
    • 제16C권4호
    • /
    • pp.449-460
    • /
    • 2009
  • 시그니처 해싱 알고리즘[9]은 해시 테이블을 사용하여 네트워크 침입방지시스템(Intrusion Prevention System)을 위한 빠른 패턴 매칭 속도를 제공한다. 시그니처 해싱 알고리즘은 모든 규칙에서 2 바이트를 선택하여 해쉬 값을 구한 후 해쉬 테이블에 링크시킨다. 이렇게 하여 패턴매칭 시에 실제 검사하는 규칙의 개수를 줄임으로써 성능이 향상되는 장점을 가진다. 그러나 규칙의 개수와 상관관계가 증가할 경우 같은 해쉬값을 가지는 규칙의 개수가 증가하여 성능이 떨어지는 단점이 있다. 본 논문에서는 시그니처 해싱 알고리즘의 단점을 보완하기 위해 규칙의 개수와 상관관계에 무관하게 모든 규칙을 해쉬 테이블 상에 고르게 분포시키는 방법을 제안한다. 제안된 방법에서는 해쉬 테이블에 규칙을 링크하기 전에 해당 해쉬 값에 링크된 규칙이 있는지 검사한다. 만약 링크된 규칙이 없으면 해당 해쉬 값에 규칙을 링크하고, 링크된 규칙이 있으면 다른 위치에서 해쉬 값을 다시 계산한다. 제안한 방법은 리눅스커널 모듈 형태로 PC에서 구현하였고, 네트워크 성능 측정 툴인 Iperf를 이용하여 실험하였다. 실험 결과에 의하면 기존 방식에서는 시그니처 개수 및 규칙의 상관관계가 증가함에 따라 성능이 저하되었지만, 본 논문에서 제안한 방식은 시그니처 개수와 규칙의 상관관계에 무관하게 일정한 성능을 유지하였다

패킷취합전송이 있는 MANET에서 IDS 성능 (IDS Performance on MANET with Packet Aggregation Transmissions)

  • 김영동
    • 한국전자통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.695-701
    • /
    • 2014
  • 블랙홀 공격은 라우팅 정보를 무단으로 변경하여 전송성능에 치명적인 영향을 초래할 수 있다. 블랙홀 공격에 대응하는 수단으로서 IDS(Intrusion Detection System) 또는 IPS(Intrusion Prevention System) 등을 사용할 경우 일정 정도의 전송성능을 개선할 수 있다. 본문에서는 블랙홀 공격이 발생되는 MANET(Mobile Ad-hoc Network)에서 IDS가 종단간 성능에 미치는 영향을 패킷취합전송 관점에서 분석한다. 성능분석은 NS-2를 기반으로 구축한 MANET 시뮬레이터를 사용하였으며, 음성 서비스인 VoIP(Voice over Internet Protocol) 트래픽을 대상으로 음성서비스 표준 성능 파라미터인 MOS(Mean Opinion Score), 연결율, 지연 및 패킷손실율을 분석하였고, 본 논문에서 제시한 성능팩터를 활용한 분석을 제시하였다. 성능분석 결과의 하나로 패킷취합전송을 사용하는 MANET에서 블랙홀 공격에 대비한 IDS 조건을 제시하였다.

퍼지인식도와 세션패턴 기반의 비정상 탐지 메커니즘 (Anomaly Detection Mechanism based on the Session Patterns and Fuzzy Cognitive Maps)

  • 류대희;이세열;김혁진;송영덕
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권6호
    • /
    • pp.9-16
    • /
    • 2005
  • 최근 인터넷 이용자들이 급격하게 증가하고 있으며, 초보수준의 일반 네트워크 사용자들도 인터넷상의 공개된 해킹 도구들을 사용하여 고도의 기술을 요하는 침입이 가능하여 해킹 문제가 더욱 심각해지고 있다. 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 다양한 형태의 침입시도를 사전에 탐지하여 침입이 일어나는 것을 미리 방어할 수 있는 침입시도탐지가 적극적인 예방 차원에서 더욱 필요하다. 기존의 포트 스캔이나 네트워크 취약점 공격에 대응하기 위한 네트워크 기반의 비정상 침입시도 탐지 알고리즘은 침입시도함지에 있어 몇 가지 한계점을 갖고 있다. 기존 알고리즘은 Slow Scan, Coordinated Scan을 할 경우 탐지할 수 없다는 것이다. 따라서 침입시도 유형에 제한을 받지 않고 침입시도에 관한 다양한 형태의 비정상 접속을 효과적으로 탐지할 수 있는 새로운 개념의 알고리즘이 요구된다. 본 논문에서는 세션 패턴과 탐지 오류율을 규칙기반으로 하는 침입시도 탐지알고리즘(Session patterns & FCM Anomaly Detector : SFAD)을 제안한다.

  • PDF

리눅스 Netfilter시스템과 CBQ 라우팅 기능을 이용한 비정상 트래픽 제어 프레임워크 설계 및 구현 (Design and Implementation of Anomaly Traffic Control framework based on Linux Netfilter System and CBQ Routing Mechanisms)

  • 조은경;고광선;이태근;강용혁;엄영익
    • 정보보호학회논문지
    • /
    • 제13권6호
    • /
    • pp.129-140
    • /
    • 2003
  • 최근 바이러스가 날로 지능화되고 있고 해킹수법이 교묘해지면서 이에 대응하는 보안기술 또한 발전을 거듭하고 있다. 팀 주소 등을 통해 네트워크를 관리하는 방화벽과 방화벽을 뚫고 침입한 해커를 탐지해 알려주는 침입탐지시스템(IDS)에 이어 최근에는 침입을 사전에 차단한다는 측면에서 한 단계 진보한 IDS라고 볼 수 있는 침입방지시스템(IPS)이 보안기술의 새로운 패러다임으로 인식되고 있다. 그러나 현재 대부분의 침입방지시스템은 정상 트래픽과 공격트래픽을 실시간으로 오류없이 구별할 수 있는 정확성과 사후공격패턴분석 능력 등을 보장하지 못하고 기존의 침입 탐지시스템 위에 단순히 패킷 차단 기능을 추가한 과도기적 형태를 취하고 있다. 이에 본 논문에서는 침입방지시스템의 패킷 분석 능력과 공격에 대한 실시간 대응성을 높이기 위하여 netfilter 시스템을 기반으로 커널 레벨에서 동작하는 침입 탐지 프레임워크와, iptables를 이용한 패킷 필터링 기술에 CBQ 기반의 QoS 메커니즘을 적용한 비정상 트래픽 제어 기술을 제시한다. 이는 분석된 트래픽의 침입 유형에 따라 패킷의 대역폭 및 속도를 단계적으로 할당할 수 있도록 하여 보다 정확하고 능동적인 네트워크 기반의 침입 대응 기술을 구현할 수 있도록 한다.

유해 트래픽 분석을 이용한 침입 방지 (Intrusion Prevention Using Harmful Traffic Analysis)

  • 장문수;구향옥;오창석
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.173-179
    • /
    • 2005
  • 컴퓨팅 기술과 네트워크 기술의 지속적인 발전은 인터넷의 폭발적인 성장을 가져왔으며, 사회 전반에 걸친 기반시설 및 공공 인프라, 산업 인프라 및 문화 환경을 인터넷 기반으로 변화시키는 중요한 역할을 수행했다. 최근 정보통신의 급속한 발전으로 인터넷을 이루는 컴퓨터 및 네트워크 환경은 초유의 성장과 발전을 거듭했지만, 잠재적인 취약점을 많이 가지고 있다. 이러한 취약점을 이용한 웜 및 해킹으로 인한 피해는 날로 심각하다. 본 논문에서는 이런 문제점들을 해결하기 위하여 유해 트래픽 분석 시스템을 설계하여 새로운 공격에 대한 방어와 네트워크의 트래픽을 분석함으로써 침입 및 유해 정보 여부를 판단하여 실시간으로 대응한다.

  • PDF

A Hybrid PSO-BPSO Based Kernel Extreme Learning Machine Model for Intrusion Detection

  • Shen, Yanping;Zheng, Kangfeng;Wu, Chunhua
    • Journal of Information Processing Systems
    • /
    • 제18권1호
    • /
    • pp.146-158
    • /
    • 2022
  • With the success of the digital economy and the rapid development of its technology, network security has received increasing attention. Intrusion detection technology has always been a focus and hotspot of research. A hybrid model that combines particle swarm optimization (PSO) and kernel extreme learning machine (KELM) is presented in this work. Continuous-valued PSO and binary PSO (BPSO) are adopted together to determine the parameter combination and the feature subset. A fitness function based on the detection rate and the number of selected features is proposed. The results show that the method can simultaneously determine the parameter values and select features. Furthermore, competitive or better accuracy can be obtained using approximately one quarter of the raw input features. Experiments proved that our method is slightly better than the genetic algorithm-based KELM model.

O/S 정보를 이용한 침입탐지 처리성능 향상에 관한 시스템 설계 및 구현 (Designing and Realization of the System for the Improvement of Processing Capability of Intrusion Detection by Using O/S Information)

  • 손만경;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.91-99
    • /
    • 2006
  • 네트워크의 속도가 빨라지고 인터넷의 보편화로 인하여 웜, 이메일 바이러스 등 악의적인 공격이 급증하였으며. 네트워크의 악의적인 공격에 대한 방어로 기존의 방화벽을 비롯하여 최근 침입방지시스템에 이르기까지 수많은 방어기법이 생겨났다. 또한 악의적인 공격의 형태가 바뀜과 동시에 방어의 기법도 달라지게 된다. 가장 대표적인 방어 기법으로 Snort를 들 수 있으며 공격형태가 바뀜에 따라 Snort의 Rules 파일이 증가하게 된다. 따라서 탐지수행능력이 점점 떨어지게 된다. 본 논문에서는 Snort의 Rule 파일을 O/S별로 구분하여 처리성능 향상을 위한 구조를 제안하고 설계 및 구현한다. 이 시스템은 Snort의 기본 구성보다 처리성능을 향상시킬 수 있다.

  • PDF

데이터 보호를 위한 파일시스템 기반의 SecureOS Module에 관한 연구 (Research on SecureOS Module Based on File System for Data Protection)

  • 장용구;김인철;류지송
    • 한국지리정보학회지
    • /
    • 제26권4호
    • /
    • pp.67-79
    • /
    • 2023
  • 노트북, 스마트 기기 및 다양한 IoT 장비를 통한 서비스 환경은 매우 빠르게 발달하고 있다. 이러한 인터넷 환경에서 최근의 보안 대책은 주로 네트워크 응용 수준의 보안 대책인 방화벽(침입 차단 시스템-Firewall)과 IDS(침입 탐지 시스템-Intrusion Detection System)으로 이루어지고 있다. 또한, 최근에는 다양한 보안 데이터의 현장 활용이 이루어지고 있고 이런 보안 데이터의 관리와 파기에 대한 이슈 소요가 제기되고 있다. 이러한 보안 데이터의 관리를 위해 문서보안(DRM:Digital Rights Management)이나 데이터 손실 방지 솔루션(DLP:Data Loss Prevention)과 같은 제품이 사용되고 있다. 그러나 이런 보안 대책에도 사용성 문제로 인해 현장에서 사용하기 위해 반출된 데이터 보안 대책은 대부분 환경에서 해당 데이터를 암호화하여 전달하고 저장하는 정도로 운영되고 있으며, 암호키 관리나 데이터의 파기에 관한 대책이 미흡한 것이 현실이다. 이러한 문제점을 기반하여 OS 기반의 보안 모듈을 제공함으로써 사용자는 동일한 인터페이스로 보안 데이터를 관리 운영할 수 있는 SecureOS Module을 제시하고자 한다.