• Title/Summary/Keyword: intrusion

검색결과 2,132건 처리시간 0.034초

A Distributed Communication Model of Intrusion Detection System in Active Network

  • Park, Soo-Young;Park, Sang-Gug
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1577-1580
    • /
    • 2005
  • With remarkable growth of using Internet, attempts to try intrusions on network are now increasing. Intrusion Detection System is a security system which detects and copes illegal intrusions. Especially with increasing dispersive attacks through network, concerns for this Distributed Intrusion Detection are also rising. The previous Intrusion Detection System has difficulty in coping cause it detects intrusions only on particular network and only same segment. About same attacks, system lacks capacity of combining information and related data. Also it lacks cooperations against intrusions. Systematic and general security controls can make it possible to detect intrusions and deal with intrusions and predict. This paper considers Distributed Intrusion Detection preventing attacks and suggests the way sending active packets between nodes safely and performing in corresponding active node certainly. This study suggested improved E-IDS system which prevents service attacks and also studied sending messages safely by encoding. Encoding decreases security attacks in active network. Also described effective ways of dealing intrusions when misuses happens thorough case study. Previous network nodes can't deal with hacking and misuses happened in the middle nodes at all, cause it just encodes ends. With above suggested ideas, problems caused by security services can be improved.

  • PDF

통합보안 관리시스템의 침입탐지 몇 대응을 위한 보안 정책 모델 (Security Policy Model for the Intrusion Detection and Response on Enterprise Security Management System)

  • 손우용;송정길
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.81-87
    • /
    • 2004
  • 네트워크를 기반으로 하는 시스템들의 발전으로 인하여 매우 다양한 침입이 확산되고 있다. 이러한 침입을 탐지 및 대응하기 위하여 방화벽 또는 IDS와 같은 보안 솔루션들이 생겨나고 있으며 이들을 탑재한 보안시스템의 관리가 더욱 힘들어지고 있다. 더욱이 보안을 요구하는 시스템들의 환경이 다양하여 그에 적합한 보안정책을 수립하여 관리하기가 어려워지고 있다. 따라서 다양한 보안시스템의 통합관리와 각 시스템들의 침입탐지 및 대응에 대한 모델이 필요하게 되었다. 본 논문에서는 광범위한 네트워크 자원을 관리하는 PBNM구조를 개선하고 보안시스템의 침입탐지 및 대응에 적합한 새로운 모델을 제시하였다. 또한 제시된 모델을 통합보안관리시스템에 적용시킴으로써 효과적인 침입탐지 및 대응을 위한 보안 정책 모델을 기반으로 통합보안관리시스템을 설계하였다.

  • PDF

침입탐지시스템에서 긍정적 결함을 최소화하기 위한 학습 방법 (Learning Method for minimize false positive in IDS)

  • 정종근;김철원
    • 한국정보통신학회논문지
    • /
    • 제7권5호
    • /
    • pp.978-985
    • /
    • 2003
  • 시스템에서 사용 패턴의 다양화 때문에 비정상 행위 탐지 IDS를 구현하는 것은 오용탐지 IDS를 구현하는 것보다 많은 어려움이 있다. 따라서 상용화되어 있는 대부분의 IDS는 오용 탐지 방법에 의한 것이다. 그러나 이러한 오용 탐지 방법에 의한 IDS는 변형된 침입 패턴이 발생할 경우 탐지해내 지 못한다는 단점을 가지고 있다. 본 논문에서는 감사데이터간의 침입 관계를 가지고 침입을 탐지하기 위해 데이터 마이닝 기법을 적용한다. 분산되어 있는 IDS에서의 에이전트는 시스템을 감시할뿐만 아니라 로그데이터까지 수집할 수 있다. 침입탐지시스템의 핵심인 탐지정확도를 높이기 위해 긍정적 결함이 최소화 되어야 한다. 따라서 감사데이터 학습단계에서 변형된 침입 패턴을 예측하기 위해서 데이터 마이닝 알고리즘을 적용한다.

IRF-k kriging of electrical resistivity data for estimating the extent of saltwater intrusion in a coastal aquifer system

  • Shim B. O.;Chung S. Y.;Kim H. J.;Sung I. H.
    • 한국지구물리탐사학회:학술대회논문집
    • /
    • 한국지구물리탐사학회 2003년도 Proceedings of the international symposium on the fusion technology
    • /
    • pp.352-361
    • /
    • 2003
  • We have evaluated the extent of saltwater intrusion from electrical resistivity distribution in a coastal aquifer system in the southeastern part of Busan, Korea. This aquifer system is divided into four layers according to the hydrogeologic characteristics and the horizontal extent of intruded saltwater is determined at each layer through the geostatistical interpretation of electrical resistivity data. In order to define the statistical structure of electrical resistivity data, variogram analysis is carried out to obtain best generalized covariance models. IRF-k (intrinsic random function of order k) kriging is performed with covariance models to produce the plane of spatial mean resistivities. The kriged estimates are evaluated by cross validation to show a good agreement with the true values and the statistics of cross validation represented low errors for the estimates. In the resistivity contour maps more than 5 m below the surface, we can see a dominant direction of saltwater intrusion beginning from the east side. The area of saltwater intrusion increases with depth. The northeast side has low resistivities less than 5 ohm-m due to the presence of saline water in the depth range of 20 m through 70 m. These results show that the application of geostatistical technique to electrical resistivity data is useful for assessing saltwater intrusion in a coastal aquifer system.

  • PDF

하수관망의 나무뿌리 침입 리스크 평가 (Risk Evaluation of Tree Root Intrusion into Sewer Network)

  • 한상종;신현준;황환국
    • 상하수도학회지
    • /
    • 제29권6호
    • /
    • pp.693-702
    • /
    • 2015
  • The objective of this study is to investigate and evaluate that a roadside tree root intrudes sewer network systems. Two approaches were performed to assess the characteristics of tree root intrusion. First, the characteristics of tree roots that had invaded sewers were directly observed by means of closed-circuit television inspection robot. Second, the intrusion proportions of tree root into rain gutters in the sampling area were investigated. As tree species of low intrusion proportions, the results indicated that Ginkgo biloba Linn. and Acer buergerianum Miq. were 1.7% and 4.3%. On the other hand, tree species of high intrusion proportions were Metasequoia glyptostroboides Hu et Cheng, Ulmus davidiana var. japonica Nakai and Zelkova serrata Makino as 22.2%, 20.4%, and 17.6% respectively. In particular, sewers and gutters around Zelkova species should be the focus of maintenance work because of the high proportion of these trees on roadsides.

IDS가 있는 대규모 MANET의 전송성능 (Transmission Performance of Large Scale MANETs with IDS)

  • 김영동
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.642-645
    • /
    • 2012
  • MANET은 기반구조를 사용하지 않은 구조적 한계로 인하여 정보침해에 매우 취약한 특성을 가지고 있다. 제한적 기능을 갖는 단말기에 많은 자원의 가동을 요구하는 침해 대비 기능을 가동시키기 어려운 단점과 방화벽이나 보안 기능이 탑재된 서버와 같은 기반구조의 지원이 수월치 못한 한계점들이 복합적으로 작용되어 발생되는 문제이다. 본 논문에서는 대규모 MANET에서 정보침해 대응 방안의 하나인 IDS(Intrusion Detection System)가 전송성능에 미치는 영향을 분석하고, MANET의 정보침해 취약점을 전송성능 면에서 살펴본다. 본 연구는 일정 이상의 통신영역과 노드수를 가지는 대규모 MANET을 대상으로 하며, 전송 서비스로는 VoIP 기반 음성 트래픽을 사용하였다. 연구 방법으로는 NS-2를 기반으로 한 컴퓨터 시뮬레이션을 이용하였으며, MOS와 호 연결율의 변화를 연구결과로 제시하였다.

  • PDF

모바일 접근에 의한 정보 누출을 막기 위한 Circuit Patrol 침입탐지 시스템 설계 (Design of Intrusion Detection System Using the Circuit Patrol to protect against information leakage through Mobile access)

  • 장덕성
    • 한국컴퓨터정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.46-52
    • /
    • 2002
  • 모바일의 확산, 이동성, 그리고 휴대성은 유선 인터넷의 추세를 점차 무선 인터넷으로 전이시키고 있다. 이에, 기업의 일선 업무 담당자들과 일반인들은 모두 모바일 폰. PDA를 활용하여 지역에 관계없이 이동을 하면서 기업정보와 국가정보에 접근할 수 있게 되었다. 이에 따라 기업정보 도용과 개인정보를 악용하는 경우가 자주 등장함에 따라 정보보호가 사회전반에 큰 이슈화되고 있다. 본 논문에서는 정보보호를 위한 침입탐지 시스템을 설계하고자, 유선 인터넷의 침입 유형과 침입탐지 기법을 살펴보았다. 본 논문은 모바일 무선 인터넷에 의한 시스템 접근 시에 침입을 탐지, 분리하며, 정상으로 가장하여 시스템 내부에 침입한 경우를 탐지하고자 circuit patrol을 시스템 내부에 위치시켜 정상적인 것처럼 시스템에 들어온 침입에 대한 공격을 탐지하는 모델을 제시하였다.

  • PDF

점진적 마이닝 기법을 적용한 침입탐지 시스템의 오 경보 분석 프레임워크 설계 (A Design of false alarm analysis framework of intrusion detection system by using incremental mining method)

  • 김은희;류근호
    • 정보처리학회논문지C
    • /
    • 제13C권3호
    • /
    • pp.295-302
    • /
    • 2006
  • 침입탐지 시스템은 실시간으로 공격행위에 대하여 다량의 경보를 기록한다. 이들 경보 중에는 실제 공격 경보뿐만 아니라 공격으로 잘못 탐지하여 발생된 오 경보들도 있다. 오 경보는 침입탐지 시스템의 효율성을 저하시키는 주요요인이 되므로, 이 논문에서는 오경보 분석을 위한 프레임워크를 제안한다. 또한 지속적으로 증가하는 오 경보를 분석하기 위해 점진적 데이터 마이닝 기법을 적용한다. 제안한 오경보 분석 프레임워크는 GUI, DB Manager, Alert Preprocessor, False Alarm Analyzer로 구성되어 있다. 우리는 실험을 통해 증가하는 오경보를 분석하고, 분석된 오경보 규칙을 침입탐지 시스템에 적용하여 오 경보가 감소됨을 확인하였다.

필수 서비스의 침입감내를 위한 그룹관리 프로토콜의 신뢰성 분석 (A Dependability Analysis of the Group Management Protocol for Intrusion Tolerance of Essential Service)

  • 김형종;이태진
    • 한국시뮬레이션학회논문지
    • /
    • 제16권1호
    • /
    • pp.59-68
    • /
    • 2007
  • 침입감내 기술은 기존의 정보보호 기술이 방어하지 못하는 공격들이 있는 상황에서 일정 시간 동안 일정 수준의 서비스 품질을 유지시키기 위해 사용되는 기술을 일컫는 말이다. 침입감내 기술을 통해서, 서비스 혹은 이를 제공하는 시스템의 가용성 및 신뢰성을 높여 줄 수 있고, 공격으로 인한 피해를 줄일 수 있게 된다. 침입감내 기술의 핵심 기술 중 하나가 그룹관리 프로토콜 (GMP : Group Management Protocol) 및 투표 기능(Voting) 이다. 본 논문은 이 두 요소기술이 갖는 신뢰성을 수학적으로 검증하고 또한, 시뮬레이션을 통한 검증을 수행하였다. 이러한 분석이 갖는 의미는, 분석 결과를 활용한 보안 정책을 만들 수 있다는 것과, 다수개의 시스템의 결과를 기반으로 의사결정을 해야 하는 경우에 어떠한 분석 절차를 가져야 하는 지에 대한 방법론을 제시한다는 것이다.

  • PDF

해수로 인한 흙-벤토나이트 혼합물의 투수계수 변화가 해수유입에 미치는 영향 (Effects of Permeability Change of Soil-Bentonite Mixture due to Seawater on Seawater Intrusion)

  • 안태봉
    • 한국지반환경공학회 논문집
    • /
    • 제2권1호
    • /
    • pp.81-89
    • /
    • 2001
  • 본 연구에서는 차수벽 재료로 자주 사용되는 흙-벤토나이트 혼합물의 투수계수가 해수로 인하여 어떻게 영향을 받는지 고찰하였으며 혼합물로 축조된 가상의 제방에 해수가 침입할 때 어떻게 영향을 받는지를 고찰하였다. 유한요소법을 이용한 RFP 방법을 사용하였으며 투수계수변화를 이 해석에 도입하였다. 해석을 위하여 정상흐름상태와 비정상 흐름 상태에서 경계면을 구한 결과 투수계수변화를 고려하지 않았던 과거의 방법과 비교할 때 해수쪽으로는 낮게 담수영역에서는 경계면이 높게 나타났다.

  • PDF