• Title/Summary/Keyword: intrusion

검색결과 2,129건 처리시간 0.031초

네트워크 보안에서 모니터링 기반 실시간 침입 탐지 (A Real-Time Intrusion Detection based on Monitoring in Network Security)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권3호
    • /
    • pp.9-15
    • /
    • 2013
  • 최근 침입 탐지 시스템은 공격의 수가 극적으로 증가하고 있기 때문에 컴퓨터 네트워크 시스템에서 아주 중요한 기술이다. 어려운 침입에 대한 감시데이터를 분석하기 때문에 침입 탐지 방법의 대부분은 실시간적으로 침입을 탐지하지 않는다. 네트워크 침입 탐지 시스템은 개별 사용자, 그룹, 원격 호스트와 전체 시스템의 활동을 모니터링하고 그들이 발생할 때, 내부와 외부 모두에서 의심 보안 위반을 탐지하는 데 사용한다. 그것은 시간이 지남에 따라 사용자의 행동 패턴을 학습하고 이러한 패턴에서 벗어나는 행동을 감지한다. 본 논문에서 알려진 시스템의 취약점 및 침입 시나리오에 대한 정보를 인코딩하는 데 사용할 수 있는 규칙 기반 구성 요소를 사용한다. 두 가지 방법을 통합하는 것은 침입 탐지 시스템 권한이 있는 사용자 또는 센서 침입 탐지 시스템 (IDS)에서 데이터를 수집 RFM 분석 방법론 및 모니터링을 사용하여 비정상적인 사용자 (권한이 없는 사용자)에 의해 침입뿐만 아니라 오용을 탐지하기위한 포괄적인 시스템을 만든다.

SVM을 이용한 네트워크 기반 침입탐지 시스템에서 새로운 침입탐지에 관한 연구 (A Study on Intrusion Detection in Network Intrusion Detection System using SVM)

  • 양은목;서창호
    • 디지털융복합연구
    • /
    • 제16권5호
    • /
    • pp.399-406
    • /
    • 2018
  • 인공지능을 이용한 침입탐지 연구는 KDDCup99 데이터 세트를 사용하여 많은 연구가 이루어졌다. 이전 연구에서 SMO(SVM)알고리즘의 성능이 우수하다고 알려져 있다. 하지만 훈련에 사용되지 않은 새로운 침입유형의 침입탐지연구는 미비하다. 본 논문에서는 웨카(weka)의 SMO와 KDDCup99 훈련 데이터 세트인 kddcup.data.gz의 인스턴스를 이용하여 모델을 생성하였다. corrected.gz 파일의 인스턴스 중 기존 침입(292,300개)과 새로운 침입(18,729개)을 테스트하였다. 일반적으로 훈련에 사용되지 않은 침입 라벨은 테스트 되지 않기 때문에 새로운 침입라벨을 normal.로 변경하여 테스트하였다. 새로운 침입 18,729개의 인스턴스 중 1,827개는 침입으로 분류하였다. 새로운 침입으로 분류한 1,827개의 인스턴스는 buffer_overflow. 3개, neptune. 392개, portsweep. 164개, ipsweep. 9개, back. 511개, imap. 1개, satan. 개, 645 개, nmap. 102개로 분류되었다.

Evaluation of changes in the maxillary alveolar bone after incisor intrusion

  • Atik, Ezgi;Gorucu-Coskuner, Hande;Akarsu-Guven, Bengisu;Taner, Tulin
    • 대한치과교정학회지
    • /
    • 제48권6호
    • /
    • pp.367-376
    • /
    • 2018
  • Objective: This study was performed to investigate the changes in alveolar bone after maxillary incisor intrusion and to determine the related factors in deep-bite patients. Methods: Fifty maxillary central incisors of 25 patients were evaluated retrospectively. The maxillary incisors in Group I (12 patients; mean age, $16.51{\pm}1.32years$) were intruded with a base-arch, while those in Group II (13 patients; mean age, $17.47{\pm}2.71years$) were intruded with miniscrews. Changes in the alveolar envelope were assessed using pre-intrusion and post-intrusion cone-beam computed tomography images. Labial, palatal, and total bone thicknesses were evaluated at the crestal (3 mm), midroot (6 mm), and apical (9 mm) levels. Buccal and palatal alveolar crestal height, buccal bone height, and the prevalence of dehiscence were evaluated. Two-way repeated measure ANOVA was used to determine the significance of the changes. Pearson's correlation coefficient analysis was performed to assess the relationship between dental and alveolar bone measurement changes. Results: Upper incisor inclination and intrusion changes were significantly greater in Group II than in Group I. With treatment, the alveolar bone thickness at the labial bone thickness (LBT, 3 and 6 mm) decreased significantly in Group II (p < 0.001) as compared to Group I. The LBT change at 3 mm was strongly and positively correlated with the amount of upper incisor intrusion (r = 0.539; p = 0.005). Conclusions: Change in the labial inclination and the amount of intrusion should be considered during upper incisor intrusion, as these factors increase the risk of alveolar bone loss.

계층적 분석방법을 이용한 해수침투 영향 평가 (Evaluation of Seawater Intrusion on Costal Groundwater using Systematic Analytical Method)

  • 김창훈;김남주;박영윤
    • 지질공학
    • /
    • 제27권1호
    • /
    • pp.1-7
    • /
    • 2017
  • 해안지역에서 지하수의 전기전도도, 화학적 지시자, 동위원소 조성을 이용하여 해수침투를 평가하였다. 전기전도도가 $3,000{\mu}S/cm$ 보다 높은 지역을 해수의 영향을 받은 지역으로 평가할 수는 있지만 다른 오염원과 해수침투를 구분하는 것이 매우 어렵다. 화학적 지시자 및 산소와 수소 동위원소 조성은 해수침투의 영향을 정량적으로 평가할 수 있지만 비용이 많이 드는 단점이 있다. 따라서 전기전도도를 이용하여 1차적으로 해수침투 가능성을 평가하고 해수침투의 영향을 받은 것으로 분류된 지역에 대해서 추가적인 화학 및 동위원소 분석을 수행함으로써 해수침투의 영향 정량적으로 평가하는데 소요되는 비용을 줄일 수 있으며 이러한 분석방법을 통해 해수침투 평가방법의 효율성을 향상시킬 수 있다.

퍼지 멤버쉽 함수와 신경망을 이용한 이상 침입 탐지 (Anomaly Intrusion Detection using Fuzzy Membership Function and Neural Networks)

  • 차병래
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.595-604
    • /
    • 2004
  • 컴퓨터 네트워크의 확대 및 인터넷 이용의 급격한 증가에 따른 최근의 정보통신 기반구조는 컴퓨터 시스템의 네트워크를 통한 연결로 다양한 서비스를 제공하고 있다. 특히 인터넷은 개방형 구조를 가지고 있어 서비스 품질의 보장과 네트워크의 관리가 어렵고, 기반구조의 취약성으로 인하여 타인으로부터의 해킹 및 정보유출 둥의 위협으로부터 노출되어 있다. 보안 위협에 대한 능동적인 대처 및 침입 이후에 동일한 또는 유사한 유형의 사건 발생에 대해 실시간 대응할 수 있는 방법이 중요하게 되었으며 이러한 해결책으로서 침임 탐지 시스템에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 지도학습 알고리즘이 의한 침입탐지 시스템의 성능을 향상시키기 위해서 불확실성을 해결하기 위한 방법인 퍼지를 적용한 뉴로-퍼지 모델의 이상 침입 탐지 시스템에 대해서 연구한다. 즉, 신경망 학습의 전달함수를 불확실성을 해결하기 위한 퍼지 멤버쉽 함수로 수정하여 지도학습을 수행하였다. 제안한 뉴로-퍼지기법을 DARPA 침입 데이터를 이용하여 오용 탐지의 한계성을 극복한 네트워크기반의 이상침입 탐지에 적용하여 성능을 검증하였다.

네트워크 침입 탐지를 위한 변형된 통계적 학습 모형 (Hybrid Statistical Learning Model for Intrusion Detection of Networks)

  • 전성해
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.705-710
    • /
    • 2003
  • 최근 대부분의 정보 교류가 네트워크 환경 기반에서 이루어지고 있다. 때문에 외부의 침입으로부터 시스템을 보호해 주는 네트워크 침입 탐지 기술에 대한 연구가 매우 중요한 문제로 대두되고 있다. 하지만 시스템에 대한 침입 기술은 날로 새로워지고 더욱 정교화 되고 있어 이에 대한 대비가 절실한 실정이다. 현재 대부분의 침입 탐지 시스템은 이미 알려진 외부의 침입으로부터의 경험 데이터를 이용하여 침입 유형에 효과적으로 대처하지 못하게 된다. 따라서, 본 논문에서는 통계적 학습 이론과 우도비검정 통계량을 이용하여 새로운 침입 유형까지 탐지해 낼 수 있는 변형된 통계적 학습 모형을 제안하였다. 즉, 기존의 정상적인 네트워크 사용에서 벗어나는 형태들에 대한 모형화를 통하여 시스템에 대한 침입 탐지를 수행하였다. KDD Cup-99 Task 데이터를 이용하여 정상적인 네트워크 사용을 벗어나는 새로운 침입을 제안 모형이 효과적으로 탐지함을 확인하였다.

데이터 마이닝 기반 침입탐지 패턴 알고리즘의 설계 및 구현 (Design and Implementation of the Intrusion Detection Pattern Algorithm Based on Data Mining)

  • 이상훈;소진
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.717-726
    • /
    • 2003
  • 본 논문에서 우리는 방대한 패킷 데이터로부터 침입탐지를 위한 규칙들을 자동으로 생성하는 방법으로 기존 연관규칙을 연역적 알고리즘을 분석하고, 그 결과를 기반으로 침입탐지 시스템에 적용되기 위한 침입 패턴 규칙들을 빠르게 생성할 수 있도록 연연적 알고리즘을 제안하였다. 본 논문에서 제안한고 있는 연역적 알고리즘은 대량의 데이터를 항목별로 분류하고 제거하는 클러스터링 개념에 적합하도록 설계하였다. 이 알고리즘은 적용될 침입탐지 시스템 패턴 생성 및 분석 모듈 방식에 직접적으로 연계되어 있으며, 이것은 침입탐지 시스템에 관한 패턴관리를 위한 규칙 데이터베이스를 구축함으로서 응용범위의 확장은 물론 기존 침입탐지 시스템의 탐지속도를 높일 수 있다. 제안된 연역적 알고리즘의 패텅 생성 기법은 침입탐지 시스템에서 생성되는 데이터의 지원율에 따라 적절히 변경될 수 있는 알고리즘을 사용하였으며, 이 기법에 의한 규칙 생성율의 향상에 따른 규칙생성 속도개선 가능성에 대해 알고리즘 시뮬레이션을 통하여 분석하였다.

네트워크 기반의 침입 탐지 시스템 관리 모듈 설계 및 구현 (Design and Implementation of IDS and Management Modules based on Network)

  • 양동수;윤덕현;황현숙;정동호;김창수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2001년도 춘계종합학술대회
    • /
    • pp.680-683
    • /
    • 2001
  • 정보 통신 기술의 발달로 인터넷 사용자의 수는 매우 증가하였으나, 컴퓨터 시스템 침입에 대한 역기능으로 엄청난 피해가 속출하고 있다. 이러한 피해를 줄이기 위해 네트워크 및 시스템 보안 메카니즘들이 다양하게 개발되어 있으며, 침입 탐지 시스템(IDS : Intrusion Detection System)이 이들 중 하나의 보안 기법으로 상용화되어 있다. 본 논문에서는 네트워크 기반으로 하는 침입탐지에 대해 기술하고, 침입 모델을 기반으로 하는 분류 중 오용(Misuse) 탐지 모델을 이용하여 불법적인 침입을 탐지하는 침입 탐지 시스템을 설계 및 구현하였다. 구현된 침입 탐지 시스템은 다양한 침입 유형을 탐지할 수 있으며, 침입 발견시 관리자에게 경고메시지와 메일을 전송하는 메카니즘들을 제공함으로써 원격지에서 관리, 감독이 가능하도록 구현하였다.

  • PDF

CPN을 이용한 Honeypot 모델 설계 (Honeypot Model Analysis using CPN)

  • 현병기;구경옥;조도은;조용환
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.489-499
    • /
    • 2003
  • 본 논문은 CPN(Colored Petri Nets)을 이용한 Honypot 모델의 설계 및 구현에 관한 것이다. 제안된 Honeypot 모델은 해커의 침입을 능동적으로 유도하고 침입을 탐지 및 행동패턴의 파악을 위해 보안커널 모듈과 유도된 해커의 활동을 위한 가상 모듈로 구성되어 있으며, CPN을 이용한 모델과 기존의 Denning 모델 및 Shieh 모델과 비교 분석하였다. 본 논문에서 제안된 CPN을 이용한 Honeypot 모델은 침입패턴의 특성에 대한 분류가 가능하고, 침입패턴의 모델링과 패턴매칭 과정의 모델링이 가능하며. 다중 호스트를 통한 DDoS 공격의 탐지가 가능하고, 마지막으로 침입패턴의 분석을 위한 학습모델의 기반 제공이 가능하다.

Assessment of seawater intrusion using geophysical well logging and electrical soundings in a coastal aquifer, Youngkwang-gun, Korea

  • Hwang Seho;Shin Jehyun;Park Inhwa;Lee Sangkyu
    • 지구물리와물리탐사
    • /
    • 제7권1호
    • /
    • pp.99-104
    • /
    • 2004
  • A combination of drilling, geophysical well logging, and electrical soundings was performed to evaluate seawater intrusion in Baeksu-eup, Youngkwang-gun, Korea. The survey area extends for over 24 $km^2$. To delineate the extent of seawater intrusion, 60 vertical electrical soundings (VES) have been carried out. Twelve wells were also drilled for the collection of hydrogeological, geochemical, and geophysical well logging data, to delineate the degree and vertical extent of seawater intrusion. To map the spatial distribution of seawater in this coastal aquifer, geophysical data and hydrogeochemical results were used, and the relation between the resistivity of groundwater and equivalent NaCl concentration was found. Layer parameters derived from VES data, various in-situ physical properties from geophysical well logging, and the estimated equivalent NaCl concentration were very useful for quantitative evaluation of seawater intrusion. Our approach for evaluating seawater intrusion can be considered a valuable attempt at enhancing the use of geophysical data.