• 제목/요약/키워드: adaptive security

검색결과 247건 처리시간 0.022초

Adaptive Resonance Theory 2를 이용한 네트워크 기반의 침입 탐지 모델 연구 (Network based Intrusion Detection System using Adaptive Resonance Theory 2)

  • 김진원;노태우;문종섭;고재영;최대식;한광택
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.129-139
    • /
    • 2002
  • 인터넷의 확장에 따라서 네트워크를 통한 침입이 증가되고 있다. 이에 따라 네트워크를 통한 침입에 대하여 즉각적으로 탐지하고 대처하는 기술이 필요하게 되었다. 본 논문은 인터넷의 특성을 악용하여 침입하는 공격들을 탐지하기 위하여 Adaptive Resonance Theory2(ART2) 이론을 이용한다. 정상적인 packet과 여러 가지 공격툴을 사용하여 생산한 인위적인 공격 패킷에 대하여 ART2를 학습한 후 실험한 결과와 기존의 방식들과 비교 분석하였다.

An Adaptive Key Redistribution Method for Filtering-based Wireless Sensor Networks

  • Kim, Jin Myoung;Lee, Hae Young
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권6호
    • /
    • pp.2518-2533
    • /
    • 2020
  • In wireless sensor networks, adversaries may physically capture sensor nodes on the fields, and use them to launch false positive attacks (FPAs). FPAs could be conducted by injecting forged or old sensing reports, which would represent non-existent events on the fields, with the goal of disorientating the base stations and/or reducing the limited energy resources of sensor nodes on the fields. Researchers have proposed various mitigation methods against FPAs, including the statistical en-route filtering scheme (SEF). Most of these methods are based on key pre-distribution schemes and can efficiently filter injected false reports out at relay nodes through the verification of in-transit reports using the pre-distributed keys. However, their filtering power may decrease as time goes by since adversaries would attempt to capture additional nodes as many as possible. In this paper, we propose an adaptive key distribution method that could maintain the security power of SEF in WSNs under such circumstances. The proposed method makes, if necessary, BS update or re-distribute keys, which are used to endorse and verify reports, with the consideration of the filtering power and energy efficiency. Our experimental results show that the proposed method is more effective, compared to SEF, against FPAs in terms of security level and energy saving.

접근 기록 분석 기반 적응형 이상 이동 탐지 방법론 (Adaptive Anomaly Movement Detection Approach Based On Access Log Analysis)

  • 김남의;신동천
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.45-51
    • /
    • 2018
  • 데이터의 활용도와 중요성이 점차 높아짐에 따라 데이터와 관련된 사고와 피해는 점점 증가 하고 있으며, 특히 내부자에 의한 사고는 그 위험성이 더 높다. 이런 내부자의 공격은 전통적인 보안 시스템으로 방어하기 힘들어, 규칙 기반의 이상 행동 탐지 방법이 널리 활용되어오고 있다. 하지만, 새로운 공격 방식 및 새로운 환경과 같이 변화에 유연하게 적응하지 못하는 문제점을 가지고 있다. 본 논문에서는 이에 대한 해결책으로서 통계적 마르코프 모델 기반의 적응형 이상 이동 탐지 프레임워크를 제안하고자 한다. 이 프레임워크는 사람의 이동에 초점을 맞추어 내부자에 의한 위험을 사전에 탐지한다. 이동에 직접적으로 영향을 주는 환경 요소와 지속적인 통계 학습을 통해 변화하는 환경에 적응함으로써 오탐지와 미탐지를 최소화하도록 설계되었다. 프레임워크를 활용한 실험에서는 0.92의 높은 F2-점수를 얻을 수 있었으며, 나아가 정상으로 보여지지만, 의심해볼 이동까지 발견할 수 있었다. 통계 학습과 환경 요소를 바탕으로 행동과 관련된 데이터와 모델링 알고리즘을 다양화 시켜 적용한다면 보다 더 범위 넓은 비정상 행위에 대해 탐지할 수 있는 확장성을 제공한다.

  • PDF

인지무선네트워크를 위한 회전자 기반 적응형 보안프레임워크 설계 (Design of Adaptive Security Framework based on Carousel for Cognitive Radio Network)

  • 김현성
    • 전자공학회논문지
    • /
    • 제50권5호
    • /
    • pp.165-172
    • /
    • 2013
  • 최근 들어 IT 분야에 하나나 그 이상의 기술들이 하나의 장치에 결합되는 융합이 활발히 진행되고 있다. 특히, 기학급수적으로 증가하는 방송 및 통신 시스템으로 인해 무선 주파수 자원의 고갈 문제가 심각하게 대두되고 있다. 이와 같은 주파수 고갈과 비효율적인 주파수 사용 문제를 해결하기 위해 유휴 주파수를 합리적으로 이용하기 위한 융합기술인 인지무선 기술이 많은 관심을 받고 있다. 하지만 융합을 통해 개별적으로 제공되던 기존 서비스에 새로 개발된 기술들이 결합됨으로서 기존에는 존재하지 않았던 새로운 보안 문제들을 야기할 수 있다. 본 논문의 목적은 통신 융합응용 기술로서 인지무선네트워크를 위한 회전자 기반 적응형 보안프레임워크를 제안한다. 제안한 적응형 보안프레임워크는 위치정보에 기반한 회전자를 프라이버시 및 다양한 보안을 제공하기 위한 보안 기법들에 필요한 공유키 설정을 위한 기초로 이용한다. 본 논문에서 제안한 적응형 보안프레임워크는 인지무선네트워크 표준들을 포함한 다양한 융합응용의 보안 기반 구조로 활용될 수 있을 것이다.

분산보안시스템을 위한 적응형 침입감내 모델 및 응용 (Adaptive Intrusion Tolerance Model and Application for Distributed Security System)

  • 김영수;최흥식
    • 한국통신학회논문지
    • /
    • 제29권6C호
    • /
    • pp.893-900
    • /
    • 2004
  • 오늘날 정보에 대한 보안성보다는 가용성과 서비스의 지속성이 중요한 관심사가 되고 있다. 이는 개인과 기업이 점차 분산 시스템에 의존해서 중요 서비스에 액세스하고 핵심적인 업무를 처리하기 때문이다. 따라서 보안상 취약점에 대한 공격이 발생하더라도 서비스를 지속적으로 제공할 수 있는 시스템의 능력이 요구된다. 이의 해결책으로 다양한 보안 메커니즘과 적응 메커니즘을 사용하는 적응형 침입감내기술이 제시될 수 있다. 본 논문은 분산 시스템의 개발 구조의 개선과 보안을 위한 적응형 침입감내모델을 제안하고 이의 검증을 위하여 코바의 보안 모델로부터 분리 통합되는 형태로 침입감내시스템을 구현하였다.

SVC 비디오의 계층적 구조에 적응적인 스케일러블 암호화 기법 (An Adaptive Scalable Encryption Scheme for the Layered Architecture of SVC Video)

  • 서광덕;김재곤;김진수
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.695-703
    • /
    • 2010
  • 본 논문에서는 SVC 의 계층적 비디오 구조에 적응적인 스케일러블 암호화 기법을 제안한다. 제안하는 암호화기법은 SVC 의 비디오 계층간 중요도 및 우선순위를 고려하여 비디오 계층 별로 차별화 되는 암호화 강도를 갖는 암호화 알고리듬을 적응적으로 결정한다. 비디오 계층의 특성에 관계없이 모든 비디오 계층에 단일의 암호화 알고리듬을 고정적으로 적용하는 기존의 방법과 달리, 비디오 계층별 중요도에 비례하여 암호화 강도를 차별적으로 설정함으로써 중요한 데이터를 포함하는 하위 비디오 계층에 대한 보안성을 높게 유지하고, 상대적으로 중요도가 떨어지는 상위 비디오 계층에 대해서는 암호화 강도가 낮은 암호화 알고리듬을 적용한다. 다양한 실험을 통하여 제안된 적응적 스케일러블 암호화 기법의 효율성을 검증한다.

다중 해상도와 적응성 스펙트럼 워터마크를 기반으로 한 디지털 영상 정보의 소유권 보호 (Copyright Protection of Digital Image Information based on Multiresolution and Adaptive Spectral Watermark)

  • 서정희
    • 정보보호학회논문지
    • /
    • 제10권4호
    • /
    • pp.13-19
    • /
    • 2000
  • 정보 통신 기술의 급속한 발달로 인해 웹 상에서 멀티미디어 데이터 및 전자적인 공문서는 점점 더 확산되고 있고, 이런 디지털화 된 정보에 대한 소유권 보호 및 인증의 필요성이 요구되고 있는 실정이다. 본 논문에서는 직교 웨이브릿 변환을 이용하여 각 계층의 주파수 영역에 잘 적응하는 다중 워터마크를 내장하는 적응성 스펙트럼 워터마크 알고리즘 을 제안한다. 실험결과 low-Pass fitering, bluring, sharpen filtering, 웨이브릿 압축과 같은 영상 변형뿐만 아니라 brightness, contrast, gamma correction, histogram equalization. cropping과 같은 영상의 변형에 강인한 워터마크 영상을 생성시켰다

적응형 네트워크 보안시스템의 네트워크 접근제어 설계 (Design of Network Access Control by Adaptive Network Security System)

  • 김대식;박종률;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.745-748
    • /
    • 2006
  • 현재의 네트워크 시스템은 보안시스템 및 신규시스템이 추가됨에 따라 복잡함이 증가하고, 그에 따라 관리하기가 어려워져 관리자나 사용자가 이용하기에 불편함이 따른다. 또한 사용자의 잦은 변동과 단말의 이동성으로 인해 네트워크 관리하는데 있어 관리자가 해야할 일들이 많아 졌다. 따라서 앞으로의 네트워크 관리도구는 복잡성을 해결하고, 사용자의 편의성에 중점을 두어야 한다. 이러한 요구사항을 정리하여 본 논문에서는 사용자에게는 보다 쉽게 사용하고, 관리자에게는 최소비용과 관리의 용이성을 위한 보안시스템을 설계하였다. 이 시스템은 신규 사용자의 네트워크 접속후 인증을 받기위한 부분에 있어서 리눅스 시스템과 네트워크 장비를 연동해서 관리자가 정책적용시 자동으로 ACL을 구성해 보안관리를 강화하는데 목적을 두고 설계하였다.

  • PDF

적응적 PMTU 발견 메커니즘을 통한 IPSec 터널 모드에서의 통신 불능 현상 해소에 관한 시뮬레이션 연구 (A Simulation Study for Resolving Communication Failure in IPSec Tunnel Mode with Adaptive PMTU Discovery Mechanism)

  • 김은성;안성진;정진욱;이도훈;윤재우
    • 한국시뮬레이션학회논문지
    • /
    • 제11권1호
    • /
    • pp.31-44
    • /
    • 2002
  • VPN which cuts down on expense and assures security and reliance, has increased its market shares quickly because the requirement of enterprise on security has increased. But Fragmentation may raise communication failure when VPN has been implemented using IPSec. In our paper, we have given careful consideration to various reasons Preventing us from communicating stable and have presented the existing solutions about them. Also we hate provided adaptive PMTU discovery mechanism to improve: the solutions. We have proven a prowess of this mechanism through simulation

  • PDF

Adaptively Secure Anonymous Identity-based Broadcast Encryption for Data Access Control in Cloud Storage Service

  • Chen, Liqing;Li, Jiguo;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권3호
    • /
    • pp.1523-1545
    • /
    • 2019
  • Cloud computing is now a widespread and economical option when data owners need to outsource or share their data. Designing secure and efficient data access control mechanism is one of the most challenging issues in cloud storage service. Anonymous broadcast encryption is a promising solution for its advantages in the respects of computation cost and communication overload. We bring forward an efficient anonymous identity-based broadcast encryption construction combined its application to the data access control mechanism in cloud storage service. The lengths for public parameters, user private key and ciphertext in the proposed scheme are all constant. Compared with the existing schemes, in terms of encrypting and decrypting computation cost, the construction of our scheme is more efficient. Furthermore, the proposed scheme is proved to achieve adaptive security against chosen-ciphertext attack adversaries in the standard model. Therefore, the proposed scheme is feasible for the system of data access control in cloud storage service.