• 제목/요약/키워드: intrusion detection

검색결과 1,015건 처리시간 0.026초

감시정찰 센서 네트워크를 위한 자원예약 기반 이미지 데이터 전송 기법 (Resource Reservation Based Image Data Transmission Scheme for Surveillance Sensor Networks)

  • 송운섭;정우성;고영배
    • 한국통신학회논문지
    • /
    • 제39C권11호
    • /
    • pp.1104-1113
    • /
    • 2014
  • 미래전은 Sensor-to-Shooter 개념에 기반한 네트워크 중심전(NCW : Network Centric Warfare) 양상을 지닌다. 이러한 NCW의 핵심적인 요소들 중 하나로 무선 비디오 센서 네트워킹 기술이 군 감시정찰용으로 활발히 적용되고 있다. 감시정찰 센서 네트워크에서는 침입탐지 및 추적정보의 신뢰성 향상을 위하여 이미지 센서가 결합된 복합 센서가 사용되고 있으나 대용량의 네트워크 자원 및 에너지 소비를 요구하는 문제가 있다. 본 논문에서는 이러한 문제를 해결하기 위해서 자원 예약을 통한 이미지 데이터 전송 기법을 제안한다. 제안 기법은 네트워크 자원가용성을 고려하여 이미지 데이터 해상도 및 압축률 조정을 시도하는 동시에 다중 인터페이스의 적절한 선택을 통하여 안정적인 이미지 데이터 전송을 가능토록 한다. NS-3 시뮬레이션 기반의 성능분석을 통해서 제안기법의 전송 안정성 및 에너지 효율성의 증가를 확인하였다.

웹 기반의 방화벽 통합 보안 관리 시스템 개발 (A Development of Web-based Integrated Security Management System for Firewalls)

  • 이동영;김동수;홍승선;정태명
    • 한국정보처리학회논문지
    • /
    • 제7권10호
    • /
    • pp.3171-3181
    • /
    • 2000
  • 정보통신과 컴퓨터기술의 발전으로 인하여 불법침입으로 인한 정보파괴, 서비스거부공격 그리고 컴퓨터 바이러스 등에 의한 역기능이 날로 증가하고 있는 추세이다. 또한, 이러한 공격들로부터 네트워크를 보호하기 위해서 침입차단시스템(일명: 방화벽), 침입탐지시스템, 접근제어시스템 등 많은 보안 제품들이 개발 및 적용되고 있다. 그러나 이러한 보안 제품들에 대한 관리를 위해서는 많은 작업과 비용이 소요된다. 따라서 이들 보안제품들에 대한 효율적인 관리와 일관된 보안정책을 적용할 수 있는 관리시스템이 필요하게 되었다. 본 논문에서는 대표적인 보안제품인 침입차단시스템에 대한 통합관리 및 보안 정책 수립을 수행하는데 웹 기반의 통합보안 관리 시스템을 설계하고 구현하였다. 구현된 시스템은 웹 클라이언트, 통합엔진, 그리고 에이전트 등 크게 3개 부분으로 구성되어 있으며, 다른 보안 제품과의 확장성과 효율성 그리고 단순하고 개념적인 보안 서비스를 통해 보안 정책에 대해서 전문적인 지식이 부족한 관리자의 경우에도 쉽게 보안 관리를 할 수 있는 기능을 제공한다.

  • PDF

모바일용 고화질 영상 전송 인터페이스의 설계 및 구현 (Design and Implementation of High-Resolution Image Transmission Interface for Mobile Device)

  • 안용범;이상욱;김응수
    • 한국정보통신학회논문지
    • /
    • 제11권8호
    • /
    • pp.1511-1518
    • /
    • 2007
  • 최근 유비쿼터스 컴퓨팅에 대한 연구가 활발하게 전개되면서 영상 전송, 저장, 검색 및 원격 모니터링의 서비스에 대한 욕구가 PC뿐만 아니라 모바일 환경에서까지 증대되고 있다. 침입 탐지의 보안 서비스를 필요로 하는 곳에서는 주로 CCTV(Closed Circuit TV)와 DVR(Digital Video Recording)과 같은 보안 장비들이 사용되고 있는 반면 이러한 장비들은 고가이므로 일반 사용자나 가정 및 소규모 사업장에 도입하는 것은 어려울 뿐만 아니라 휴대하기도 쉽지 않고 모바일용의 카메라솔루션은 고기능을 지원하지 않으며 영상 화질 또한 VGA급의 저 화질을 지원한다. 이에 본 논문에서는 PC나 DVR급 장치에 못지않은 유비쿼터스형 모바일용 고화질 영상 전송장치의 임베디드 시스템 설계 및 구현에 관하여 기술하였다. 이를 위한 모바일용 전용 CPU 채용과 고화질을 위한 MPEG-4 H/W CODEC의 설계 및 구현 등에 관하여 기술하였다. 구현된 시스템은 모바일 환경에서 속도, 화질 등에 있어서 우수한 성능을 나타내었다.

우리나라 농업 물리탐사: 적용 사례와 향후 과제 (Agricultural Geophysics in South Korea: Case Histories and Future Advancements)

  • 송성호;조인기
    • 지구물리와물리탐사
    • /
    • 제21권4호
    • /
    • pp.244-254
    • /
    • 2018
  • 우리나라 농업부문에 최초로 적용된 물리탐사 기술은 전기비저항 수직탐사로, 1970년대 농업용 지하수 탐지 목적으로 적용되기 시작하였다. 농업활동이 다변화된 1990년대 이후에는 기존의 전기비저항 탐사 이외에 유도 전자기 탐사, 자연전위 탐사 등을 이용하여 대규모 간척지 염분 집적 등 토양 특성 파악, 농업현장을 포함한 지하수 공급의 최말단부인 해안지역 소유역의 해수침투 범위 탐지, 저수지 및 방조제 안전진단을 위한 물리탐사, 과잉양수에 의한 지반침하 탐지, 쓰레기 매립장 또는 가축 매몰지로부터 발생되는 침출수 누출 범위 추적 등 다양한 분야로 확대되어 활용되고 있다. 본 원고에서는 이러한 농업부문에서의 물리탐사 기술 적용 사례들을 소개하고, 이를 기반으로 미래 농업에서 추구하는 정밀농업 현장에 필요한 물리탐사 기술의 발전 방안을 제시하였다.

정책기반 보안관리 모델을 위한 프로토타입과 정책 협상 메커니즘 (Prototype Design and Security Association Mechanism for Policy-based on Security Management Model)

  • 황윤철;현정식;이상호
    • 정보보호학회논문지
    • /
    • 제13권1호
    • /
    • pp.131-138
    • /
    • 2003
  • 인터넷 서비스가 대중화되면서부터 네트워크상의 통신 및 시스템을 안전하게 보호하기 위한 네트워크 보안 관리가 시급한 문제로 부상되고 있다. 이에 따라 침입탐지 시스템, 침입차단 시스템, VPN과 같은 보안 장비들이 급속히 사용화 되고 있는 실정이다. 그러나 이들 보안 장비들은 단일환경, 단일 시스템에서 제각기 독립적으로 기능하기 때문에 보안 대상이 매우 제한적이며, 벤더별로 상이한 구조로 인해 강호 유기적인 통합기능을 제공하지 못하고 있는 실정이다. 따라서 이 논문에서는 일관성 있고 체계적인 보안정책을 네트워크를 대상으로 적절하게 적용할 수 있는 계층적 구조의 정책기반 보안관리 모델을 제시하고, 각기 다른 보안 영역에 따라 다르게 정의된 보안 정책들에 대한 관리와 협상을 용이하게 하는 정책 협상 메커니즘과 프로토타입을 제시한다. 이 연구 결과는 다양한 환경의 네트워크에서 보안정책 서버 및 보안 기술의 개발에 지침으로 활용이 가능하며, 또한 네트워크 전체의 보안성을 향상시킬 수 있으며, 각 호스트간의 보안 정책 협상을 효율적으로 지원할 수 있다.

패킷검사시간을 단축하기 위한 혼합형 다중패턴매칭 기법 (A Hybrid Multiple Pattern Matching Scheme to Reduce Packet Inspection Time)

  • 이재국;김형식
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.27-37
    • /
    • 2011
  • 인터넷 공격으로부터 내부 네트워크를 보호하기 위하여 침입탐지/차단시스템이 광범위하게 사용되고 있다. 패킷검사 시간을 단축하는 것은 침입탐지/차단시스템의 성능을 개선하는데 중요한 과제이다. 침입탐지/차단시스템에서의 패킷검사는 한 번에 여러 개의 패턴을 검색해야 하므로 다중패턴매칭 기법이 사용되는데, 유한 오토마타를 이용하는 방법과 시프트 테이블을 이용하는 방법으로 크게 구분된다. 본 논문에서는 비교해야 할 패턴 집합이나 페이로드에 따라 각 방법들의 성능이 악화되는 사례들을 보이고, 어떤 경우에도 적정 수준의 패턴매칭 성능을 보장하기 위하여 두 방법을 결합하는 혼합형 다중패턴매칭 기법을 제안한다. 실제 트래픽을 이용하여 실험한 결과는 제안된 기법이 패턴매칭에 소요되는 시간을 효과적으로 단축할 수 있음을 보인다.

소프트맥스 함수 특성을 활용한 침입탐지 모델의 공격 트래픽 분류성능 향상 방안 (Improvement of Attack Traffic Classification Performance of Intrusion Detection Model Using the Characteristics of Softmax Function)

  • 김영원;이수진
    • 융합보안논문지
    • /
    • 제20권4호
    • /
    • pp.81-90
    • /
    • 2020
  • 현실 세계에서는 기존에 알려지지 않은 새로운 유형의 변종 공격이 끊임없이 등장하고 있지만, 인공신경망과 지도학습을 통해 개발된 공격 트래픽 분류모델은 학습을 실시하지 않은 새로운 유형의 공격을 제대로 탐지하지 못한다. 기존 연구들 대부분은 이러한 문제점을 간과하고 인공신경망의 구조 개선에만 집중한 결과, 다수의 새로운 공격을 정상 트래픽으로 분류하는 현상이 빈번하게 발생하여 공격 트래픽 분류성능이 심각하게 저하되었다. 한편, 다중분류 문제에서 각 클래스에 대한 분류가 정답일 확률을 결과값으로 출력하는 소프트맥스(softmax) 함수도 학습하지 않은 새로운 유형의 공격 트래픽에 대해서는 소프트맥스 점수를 제대로 산출하지 못하여 분류성능의 신뢰도 또는 정확도를 제고하는데 한계를 노출하고 있다. 이에 본 논문에서는 소프트맥스 함수의 이러한 특성을 활용하여 모델이 일정 수준 이하의 확률로 판단한 트래픽을 공격으로 분류함으로써 새로운 유형의 공격에 대한 탐지성능을 향상시키는 방안을 제안하고, 실험을 통해 효율성을 입증한다.

산업제어시스템을 위한 인공지능 보안 기술 (AI-based Cybersecurity Solution for Industrial Control System)

  • 조부성;김문석
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.97-105
    • /
    • 2022
  • 본 논문에서는 산업제어시스템(Industrial Control System, ICS)을 위한 보안기술의 동향과 인공지능 활용을 설명한다. 산업제어시스템은 대규모의 국가적 주요기반 및 산업분야에 적용되어 사용되기 때문에 사이버 공격에 의한 사소한 문제라도 막대한 경제적 비용을 발생 시킬 수 있다. 산업제어시스템은 기존의 IT (Information Technology) 시스템과는 다른 특성을 가지고 있기 때문에 최신 보안기술 개발을 위해서는 산업제어시스템에 맞는 보안위험요소를 고려해야한다. 산업제어시스템에서 최근에 발생되었던 사이버 공격의 방법, 기술을 분석한 프레임워크를 설명한다. 또한, 산업제어시스템의 보안을 위한 대표적인 기술인 침입탐지시스템의 동향을 알아보고 침입탐지시스템에 활용된 인공지능 기술을 분석한다. 구체적으로 침입탐지를 위한 인공지능 기술 적용을 위해 필요한 데이터 수집 및 분석, 인공지능 모델, 인공지능 모델 성능평가를 위한 기법을 설명한다.

Intelligent & Predictive Security Deployment in IOT Environments

  • Abdul ghani, ansari;Irfana, Memon;Fayyaz, Ahmed;Majid Hussain, Memon;Kelash, Kanwar;fareed, Jokhio
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.185-196
    • /
    • 2022
  • The Internet of Things (IoT) has become more and more widespread in recent years, thus attackers are placing greater emphasis on IoT environments. The IoT connects a large number of smart devices via wired and wireless networks that incorporate sensors or actuators in order to produce and share meaningful information. Attackers employed IoT devices as bots to assault the target server; however, because of their resource limitations, these devices are easily infected with IoT malware. The Distributed Denial of Service (DDoS) is one of the many security problems that might arise in an IoT context. DDOS attempt involves flooding a target server with irrelevant requests in an effort to disrupt it fully or partially. This worst practice blocks the legitimate user requests from being processed. We explored an intelligent intrusion detection system (IIDS) using a particular sort of machine learning, such as Artificial Neural Networks, (ANN) in order to handle and mitigate this type of cyber-attacks. In this research paper Feed-Forward Neural Network (FNN) is tested for detecting the DDOS attacks using a modified version of the KDD Cup 99 dataset. The aim of this paper is to determine the performance of the most effective and efficient Back-propagation algorithms among several algorithms and check the potential capability of ANN- based network model as a classifier to counteract the cyber-attacks in IoT environments. We have found that except Gradient Descent with Momentum Algorithm, the success rate obtained by the other three optimized and effective Back- Propagation algorithms is above 99.00%. The experimental findings showed that the accuracy rate of the proposed method using ANN is satisfactory.

공격키워드 사전 및 TF-IDF를 적용한 침입탐지 정탐률 향상 연구 (A Study on Improving Precision Rate in Security Events Using Cyber Attack Dictionary and TF-IDF)

  • 김종관;김명수
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.9-19
    • /
    • 2022
  • 최근, 디지털전환의 확대로 사이버공격의 위협에 더욱 더 노출되고 있으며, 각 기관 및 기업은 공격이 유입되는 것을 막기 위해 시그니처 기반의 침입차단시스템을 네트워크 가장 앞단에 운영중에 있다. 그러나, 관련된 ICT시스템에 적절한 서비스를 제공하기 위해 엄격한 차단규칙을 적용할 수 없어 많은 오이벤트가 발생되고, 운영효율이 저하되고 있다. 따라서, 공격탐지 정확도 향상을 위하여 인공지능을 이용한 많은 연구과제가 수행되고 있다. 대부분의 논문은 정해진 연구용 데이터셋을 이용하여 수행하였지만, 실제 네트워크에서는 연구용 학습데이터셋과는 다른 로그를 이용해야만 하기 때문에 실제 시스템에서는 사용사례는 많지 않다. 본 논문에서는 실제 시스템에서 수집한 보안이벤트 로그에 대하여 주요 공격키워드를 분류하고, 주요 키워드별로 가중치를 부과, TF-IDF를 이용하여 유사도 검사를 수행후 실제 공격여부를 판단하는 기법에 대하여 제안하고자 한다.