• 제목/요약/키워드: intrusion

검색결과 2,153건 처리시간 0.026초

침입 복구 및 대응 시스템을 위한 실시간 파일 무결성 검사 (Real-Time File Integrity Checker for Intrusion Recovery and Response System)

  • 전상훈;허진영;최종선;최재영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제32권6호
    • /
    • pp.279-287
    • /
    • 2005
  • 파일 무결성 검사는 시스템 자원의 안정성 여부를 판단할 수 있는 가장 확실한 방법이지만, 관리자의 경험과 능력에 따라 검사 시간과 효과에 많은 차이가 있을 수 있다. 따라서 가능한 빠른 대웅을 필요로 하는 침입 복구 및 대웅 시스템에 바로 사용하기에는 적합하지 않으며, 또한 손상 자원의 복구에 필요한 자원의 상태 정보는 수집 가능하지만 침입을 차단하기 위해 필요한 침입 행위 주체에 대한 정보는 수집할 수 없다. 본 논문에서는 위의 두 가지 문제를 해결하기 위해 시스템 호출 감시와 파일 무결성 검사를 연동하여 실시간으로 파일의 무결성을 검사하는 rtIntegrit을 제안한다. rtIntegrit은 Syswatcher라는 시스템 호출 검사 도구를 사용하여 요청된 행위를 항상 감시한다. 만약 지정된 파일에 이상 동작이 나타나면 이의 변화에 대하여 실시간으로 무결성 검사를 수행하도록 하고, 해당 관련된 프로세스의 정보를 수집하고 보고함으로서 침입 차단에 활용하게 한다. 또한 IDMEF 형식의 표준으로 감사 자료를 생성하여, 침입 대웅 및 복구 시스템들과 쉽게 연계할 수 있다.

실시간 탐지를 위한 인공신경망 기반의 네트워크 침입탐지 시스템 (An Intrusion Detection System based on the Artificial Neural Network for Real Time Detection)

  • 김태희;강승호
    • 융합보안논문지
    • /
    • 제17권1호
    • /
    • pp.31-38
    • /
    • 2017
  • 네트워크를 통한 사이버 공격 기법들이 다양화, 고급화 되면서 간단한 규칙 기반의 침입 탐지/방지 시스템으로는 지능형 지속 위협(Advanced Persistent Threat: APT) 공격과 같은 새로운 형태의 공격을 찾아내기가 어렵다. 기존에 알려지지 않은 형태의 공격 방식을 탐지하는 이상행위 탐지(anomaly detection)를 위한 해결책으로 최근 기계학습 기법을 침입탐지 시스템에 도입한 연구들이 많다. 기계학습을 이용하는 경우, 사용하는 특징 집합에 침입탐지 시스템의 효율성과 성능이 크게 좌우된다. 일반적으로, 사용하는 특징이 많을수록 침입탐지 시스템의 정확성은 높아지는 반면 탐지를 위해 소요되는 시간이 많아져 긴급성을 요하는 경우 문제가 된다. 논문은 이러한 두 가지 조건을 동시에 충족하는 특징 집합을 찾고자 다목적 유전자 알고리즘을 제안하고 인공신경망에 기반한 네트워크 침입탐지 시스템을 설계한다. 제안한 방법의 성능 평가를 위해 NSL_KDD 데이터를 대상으로 이전에 제안된 방법들과 비교한다.

무선네트워크 상에서의 침입탐지 에이전트 설계 (Intrusion detection agents on the wireless network design)

  • 윤동식
    • 융합보안논문지
    • /
    • 제13권1호
    • /
    • pp.59-70
    • /
    • 2013
  • 무선 네트워크(Wireless Network) 기술의 급속한 발전과 함께, 안전한 무선 통신을 위한 보안문제가 중요한 이슈로 대두되고 있다. 무선 네트워크에서 침입탐지 시스템을 운영하기 위해서는 탐지 에이전트가 각 무선 노드에 설치되어야 한다. Ad-hoc 네트워크 구조는 무선 네트워크상에서 AP가 없이 흩어져 있는 노드들에게 통신이 가능하도록 연결시키는 구조이다. 침입탐지 에이전트를 노드에 설치 할 경우 이에 해당하는 에너지 소모가 발생하여 생존기간이 줄어들게 된다. 또한 침입탐지 효과의 증대를 위해서는 많은 트래픽을 감시할 수 있는 노드에 침입탐지 에이전트가 배치되어야 한다. 따라서 본 논문에서는 Ad-hoc구조를 활용하여 무선 네트워크에서 네트워크의 생존기간을 최대로 하면서 침입탐지의 효과성을 동시에 고려한 침입탐지 에이전트 설치를 위한 방안을 제안하고자 한다. 또한 각 네트워크상에서 데이터 집계 시스템을 설계하여 데이터 중복을 줄이고 네트워크 에너지 소모량을 줄여 네트워크의 부하를 줄여 시스템 성능을 향상 시키고자한다.

다중척도 모델의 결합을 이용한 효과적 인 침입탐지 ((Effective Intrusion Detection Integrating Multiple Measure Models))

  • 한상준;조성배
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권3호
    • /
    • pp.397-406
    • /
    • 2003
  • 정보통신기술이 발전함에 따라 내부자의 불법적인 시스템 사용이나 외부 침입자에 의한 중요 정보의 유출 및 조작을 알아내는 침입탐지시스템에 대한 연구가 활발히 이루어지고 있다. 이제까지는 네트워크 패킷, 시스템 호출 감사자료 등의 척도에 은닉 마르코프 모델, 인공 신경망, 통계적 방법 등의 모델링 방법을 적용하는 연구가 이루어졌다. 그러나 사용하는 척도와 모델링 방법에 따라 취약점이 있어 탐지하지 못하는 침입이 많은데 이는 침입의 형태에 따라 흔적을 남기는 척도가 다르기 때문이다. 본 논문에서는 이러한 단일척도 침입탐지시스템의 단점을 보완하기 위해 시스템 호출, 프로세스의 자원점유율, 파일 접근이벤트 등의 세 가지 척도에 대하여 은닉 마르코프 모델, 통계적 방법, 규칙기반 방법을 사용하여 모델링한 후, 그 결과를 규칙기반 방법으로 결합하는 침입탐지 방법을 제안한다. 실험결과 다양한 침입 패턴에 대하여 다중척도 결합방법이 매우 낮은 false-positive 오류율을 보여 그 가능성을 확인할 수 있었다.

SHARP 모델을 이용한 해안 대수층의 해수침투 경계면 추정 (Estimation of the Interface of Seawater Intrusion in a Coastal Aquifer System with SHARP Model)

  • 심병완;정상용
    • 한국지하수토양환경학회지:지하수토양환경
    • /
    • 제8권1호
    • /
    • pp.68-74
    • /
    • 2003
  • 본 연구에서는 해안 대수층에서 SHARP수치모델을 이용하여 해수와 담수의 경계면 및 해수침투 범위를 추정하고, 계절적인 영향에 대한 모델의 민감도를 분석하였다. SHARP수치모사에 의한 해수와 담수의 경계면이 연구지역내 관측정에서 측정된 해수와 담수의 경계면보다 계절적인 변화에 대하여 더 민감하게 반응하였다. 분산형 모델인 SUTRA를 이용하여 TDS와 벡터 분포를 계산하고, SHARP모델에 의하여 만들어진 Ghyben-Herzberg 경계면과 비교한 결과, 해수침투 범위의 차이는 50m이하이며, 계절적인 영향에 의한 해수침투 변동폭의 차이는 약 12m로 나타났다. 이러한 해수침투 범위의 차이는 해안 대수층의 수치모사에 이용된 광역적인 규모에 비하면 작은 편이다. 본 연구지역과 같이 광역적인 규모의 해안 대수층에서 해수와 담수의 경계면을 추정하는데, SHARP모델은 매우 유용한 것으로 사료된다. 그러나 경계면 모델은 확산이 우세한 국지적인 규모의 모델링에서는 정확한 해수침투의 범위를 모사하는데 약간의 한계가 있는 것으로 보인다.

귀납 추리를 이용한 침입 흔적 로그 순위 결정 (Determination of Intrusion Log Ranking using Inductive Inference)

  • 고수정
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권1호
    • /
    • pp.1-8
    • /
    • 2019
  • 대량의 로그 자료로부터 가장 적합한 정보를 추출하기 위한 방법 중 귀납 추리를 이용한 방법이 있다. 본 논문에서는 디지털 포렌식 분석에서 침입 흔적 로그의 순위를 결정하기 위하여 귀납 추리를 이용한 방법 중 분류에 있어서 우수한 SVM(Support Vector Machine)을 이용한다. 이를 위하여, 훈련 로그 집합의 로그 데이터를 침입 흔적 로그와 정상 로그로 분류한다. 분류된 각 집합으로부터 연관 단어를 추출하여 연관 단어 사전을 생성하고, 생성된 사전을 기반으로 각 로그를 벡터로 표현한다. 다음으로, 벡터로 표현된 로그를 SVM을 이용하여 학습하고, 학습된 로그 집합을 기반으로 테스트 로그 집합을 정상 로그와 침입 흔적 로그로 분류한다. 최종적으로, 포렌식 분석가에게 침입 흔적 로그를 추천하기 위하여 침입 흔적 로그의 추천 순위를 결정한다.

VAR 모델을 이용한 야생 동물의 농장 침입 예측 서비스 (Prediction Service of Wild Animal Intrusions to the Farm Field based on VAR Model)

  • 카담 아쉬위니;황민태
    • 한국정보통신학회논문지
    • /
    • 제25권5호
    • /
    • pp.628-636
    • /
    • 2021
  • 본 논문은 야생 동물들이 농장에 침입할 때 마다 당시의 환경 데이터를 수집한 다음 이를 이용한 벡터 자동 회귀(VAR) 모델 기반의 기계 학습을 통해 향후 야생 동물의 침입을 예측하는 서비스의 구현 및 성능 평가 결과를 담고 있다. 침입 예측을 위한 학습 데이터를 수집하기 위해 사물인터넷 기반의 하드웨어 프로토타입을 개발했으며, 이를 학교 인근에 위치한 소규모 농장에 설치하고서 침입 이벤트를 발생시키는 모의 시험을 장기간에 걸쳐 실시하였다. 구현한 벡터 자동 회귀 모델 기반의 침입 예측 서비스는 앞으로 30일간의 침입 발생 가능성이 높은 날짜와 시간을 제공한다. 더불어 제안 서비스는 야생 동물의 농장 침입 시 농장 주인의 모바일 기기에 실시간으로 알림을 제공하는 기능을 포함하며, 이에 대한 성능 평가를 실시하여 평균 7.89초의 응답 시간을 보여줌을 확인하였다.

딥러닝 기반 광섬유 분포 음향·진동 계측기술을 활용한 장거리 외곽 침입감지 시스템 개발 (Development of Long-perimeter Intrusion Detection System Aided by deep Learning-based Distributed Fiber-optic Acoustic·vibration Sensing Technology)

  • 김희운;이주영;정효영;김영호;권준혁;기송도;김명진
    • 센서학회지
    • /
    • 제31권1호
    • /
    • pp.24-30
    • /
    • 2022
  • Distributed fiber-optic acoustic·vibration sensing technology is becoming increasingly popular in many industrial and academic areas such as in securing large edifices, exploring underground seismic activity, monitoring oil well/reservoir, etc. Long-range perimeter intrusion detection exemplifies an application that not only detects intrusion, but also pinpoints where it happens and recognizes kinds of threats made along the perimeter where a single fiber cable was installed. In this study, we developed a distributed fiber-optic sensing device that measures a distributed acoustic·vibration signature (pattern) for intrusion detection. In addition, we demontrate the proposed deep learning algorithm and how it classifies various intrusion events. We evaluated the sensing device and deep learning algorithm in a practical testbed setup. The evaluation results confirm that the developed system is a promising intrusion detection system for long-distance and seamless recognition requirements.

A Novel CNN and GA-Based Algorithm for Intrusion Detection in IoT Devices

  • Ibrahim Darwish;Samih Montser;Mohamed R. Saadi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권9호
    • /
    • pp.55-64
    • /
    • 2023
  • The Internet of Things (IoT) is the combination of the internet and various sensing devices. IoT security has increasingly attracted extensive attention. However, significant losses appears due to malicious attacks. Therefore, intrusion detection, which detects malicious attacks and their behaviors in IoT devices plays a crucial role in IoT security. The intrusion detection system, namely IDS should be executed efficiently by conducting classification and efficient feature extraction techniques. To effectively perform Intrusion detection in IoT applications, a novel method based on a Conventional Neural Network (CNN) for classification and an improved Genetic Algorithm (GA) for extraction is proposed and implemented. Existing issues like failing to detect the few attacks from smaller samples are focused, and hence the proposed novel CNN is applied to detect almost all attacks from small to large samples. For that purpose, the feature selection is essential. Thus, the genetic algorithm is improved to identify the best fitness values to perform accurate feature selection. To evaluate the performance, the NSL-KDDCUP dataset is used, and two datasets such as KDDTEST21 and KDDTEST+ are chosen. The performance and results are compared and analyzed with other existing models. The experimental results show that the proposed algorithm has superior intrusion detection rates to existing models, where the accuracy and true positive rate improve and the false positive rate decrease. In addition, the proposed algorithm indicates better performance on KDDTEST+ than KDDTEST21 because there are few attacks from minor samples in KDDTEST+. Therefore, the results demonstrate that the novel proposed CNN with the improved GA can identify almost every intrusion.

Protecting Accounting Information Systems using Machine Learning Based Intrusion Detection

  • Biswajit Panja
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.111-118
    • /
    • 2024
  • In general network-based intrusion detection system is designed to detect malicious behavior directed at a network or its resources. The key goal of this paper is to look at network data and identify whether it is normal traffic data or anomaly traffic data specifically for accounting information systems. In today's world, there are a variety of principles for detecting various forms of network-based intrusion. In this paper, we are using supervised machine learning techniques. Classification models are used to train and validate data. Using these algorithms we are training the system using a training dataset then we use this trained system to detect intrusion from the testing dataset. In our proposed method, we will detect whether the network data is normal or an anomaly. Using this method we can avoid unauthorized activity on the network and systems under that network. The Decision Tree and K-Nearest Neighbor are applied to the proposed model to classify abnormal to normal behaviors of network traffic data. In addition to that, Logistic Regression Classifier and Support Vector Classification algorithms are used in our model to support proposed concepts. Furthermore, a feature selection method is used to collect valuable information from the dataset to enhance the efficiency of the proposed approach. Random Forest machine learning algorithm is used, which assists the system to identify crucial aspects and focus on them rather than all the features them. The experimental findings revealed that the suggested method for network intrusion detection has a neglected false alarm rate, with the accuracy of the result expected to be between 95% and 100%. As a result of the high precision rate, this concept can be used to detect network data intrusion and prevent vulnerabilities on the network.