• 제목/요약/키워드: intrusion detection

검색결과 1,006건 처리시간 0.023초

혼합형 침입 탐지 시스템에서 데이터 및 정책 전달 통신 모델과 성능 평가 (Communication Models and Performance Evaluation for the Delivery of Data and Policy in a Hybrid-Type Intrusion Detection System)

  • 장정숙;전용희;장종수;손승원
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.727-738
    • /
    • 2003
  • 침입 탐지 시스템에 대하여 많은 연구 노력들이 진행되고 있다. 그러나 침입 탐지 시스템의 모델과 성능 평가에 대한 작업은 거의 찾아 볼 수 없다. 본 논문에서는 지역적인 침입 탐지를 위한 에이전트들과 전역적인 침입 탐지를 위한 집중 데이터 분석 컴포넌트를 가지고 있는 다중 도메인 환경에서 혼합 침입 탐지를 위한 통신 프레임워크를 제안한다. 또한 전체적인 프레임워크에서 호스트 기반과 네트워크 기반 침입 탐지 시스템의 결합을 가정한다. 지역 도메인에서 경보와 로그 데이터 같은 정보 집합은 상위 레벨로 보고 된다. 계위의 루트에는 데이터 합동을 수행하는 전역 매니저가 있다. 전역 매니저는 침입 탐지 경보의 집합과 상호관련의 결과로 보안 정책을 하위 레벨로 전달하게 된다. 본 논문에서는 혼합 침입 탐지 시스템을 위한 통심 메커니즘을 모델링하고 데이터 및 정책 전달을 위한 전송 능력의 성능 평가를 위하여 OPNET 모델러를 이용한 시뮬레이터를 개발한다. 여러 가지 시나리오에 기반하여 통신 지연에 초점을 두고 모의실험 결과를 제시하고 비교한다.

An Adaptive Probe Detection Model using Fuzzy Cognitive Maps

  • Lee, Se-Yul;Kim, Yong-Soo
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 ISIS 2003
    • /
    • pp.660-663
    • /
    • 2003
  • The advanced computer network technology enables connectivity of computers through an open network environment. There has been growing numbers of security threat to the networks. Therefore, it requires intrusion detection and prevention technologies. In this paper, we propose a network based intrusion detection model using Fuzzy Cognitive Maps(FCM) that can detect intrusion by the Denial of Service(DoS) attack detection method adopting the packet analyses. A DoS attack appears in the form of the Probe and Syn Flooding attack which is a typical example. The Sp flooding Preventer using Fuzzy cognitive maps(SPuF) model captures and analyzes the packet information to detect Syn flooding attack. Using the result of analysis of decision module, which utilized FCM, the decision module measures the degree of danger of the DoS and trains the response module to deal with attacks. The result of simulating the "KDD ′99 Competition Data Set" in the SPuF model shows that the Probe detection rates were over 97 percentages.

  • PDF

생체 면역 기반의 하이브리드 침입 탐지 시스템에 관하여 (On the Hybrid Intrusion Detection System based Biometric Efficiency)

  • 양은목;이상용;서창호;김석우
    • 융합보안논문지
    • /
    • 제1권1호
    • /
    • pp.57-68
    • /
    • 2001
  • 컴퓨터망의 확대 및 컴퓨터 이용의 급격한 증가에 따른 부작용으로 컴퓨터 보안 문제가 중요하게 대두되고 있다. 이에 따라 침입자로부터 침입을 줄이기 위한 침입탐지시스템에 관한 연구가 활발하다. 본 논문은 멀티레벨에서 감사자료를 수집하고, 필터링하여 오용행위 탐지기법에 대한 선천성면역, 비정상행위 탐지기법에 대한 후천성 면역을 사용한 하이브리드 침입탐지 시스템이다. 다중호스트 기반에서 감사자료를 하나의 시스템으로 모아서 탐지하므로 하나의 호스트에서 탐지한 침입보다 여러 호스트에서 탐지가 가능하며, 비정상행위 탐지 기법에서 탐지한 침입은 오용행위 탐지 기법에서 신속하게 탐지할 수 있는 면역력을 가진 침입탐지 시스템의 설계 및 구현한다.

  • PDF

침입탐지시스템 평가 방법론 (A Methodology for Evaluating Intrusion Detection System)

  • 유신근;이남훈;심영철
    • 한국정보처리학회논문지
    • /
    • 제7권11호
    • /
    • pp.3445-3461
    • /
    • 2000
  • 많은 종류의 침입탐지시스템들이 국내외에서 만들어졌으나 이러한 시스템들을 평가할 수 있는 방법론에 대한 연구는 아직 미흡한 상태이다. 이와 같은 상황을 인지하여 본 논문에서는 침입탐지시스템들을 평가할 수 있는 여러 가지 기준 중에서 가장 중요하다고 생각되는 침입탐지시스템 성능 및 안전성 측면에 대해 평가 초점을 맞추어 이에 대한 방법론을 제시하려한다. 기존 침입탐지시스템 성능 측면 평가 관련 연구에서는 주로 오용행위에 대해 평가를 실시하였으며 이에 대한 탐지 능력을 측정하는데 초점을 맞춘 반면 비정상행위 대해서는 현재 자세한 평가 방법론을 제시하고 있지 않은 상황이다. 안전성 평가의 경우 오프라인 방법론상에서는 적용하기 어려우며 기존 온라인 방법론에서는 아직 평가 방법이 제시되고 있지 않은 실정이다. 본 논문에서는 비정상행위의 체계적인 분류와 이를 기반으로 한 비정상행위 생성 방법 제시를 통해 오용행위 탐지시스템과 더불어 비정상행위 탐지시스템에 대해서도 평가 방법을 제시하고자 하며 또한 침입탐지시스템의 안전성을 위해할 수 있는 요소들을 파악하여 이를 기반으로 한 안전성 측면 평가 방법도 같이 제시한다.

  • PDF

멀티 코어 프로세서 기반의 영상 감시 시스템을 위한 침입 탐지 처리의 가속화 (Acceleration of Intrusion Detection for Multi-core Video Surveillance Systems)

  • 이길범;정상진;김태환;이명진
    • 전자공학회논문지
    • /
    • 제50권12호
    • /
    • pp.141-149
    • /
    • 2013
  • 본 논문은 멀티 코어 프로세서 기반의 영상 감시 시스템을 위한 침입 탐지 처리의 가속화를 제안한다. 침입 탐지 처리의 가속화를 위해 병렬화를 진행하였고, 이를 위해 기존 침입 탐지 알고리즘을 분석하고 데이터 의존성을 고려하여 프레임 단위의 병렬화된 처리 구조를 설계하였다. 병렬화된 침입 탐지 처리의 유효성을 검증하기 위하여 다중 쓰레드 기반의 프로그램으로 구현하여 침입 탐지의 가속화 정도를 측정하였다. 구현한 침입 탐지 처리 프로그램의 탐지 속도는 논리적 쓰레드를 8개까지 구현할 수 있는 환경에서 기존 단일 쓰레드 처리 대비 최대 353.76%가 향상되었다.

영역 기반 분산협력 침입탐지 기법에 관한 연구 (A Study on Distributed Cooperation Intrusion Detection Technique based on Region)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.53-58
    • /
    • 2014
  • MANET은 이동 노드들로만 구성되어 신속하게 네트워크를 구축할 수 있으며, 그 활용 범위가 다양하여 현재까지 많은 인기를 끌고 있다. 하지만 노드들의 잦은 이동으로 인한 동적인 토폴로지와 각 노드들의 제한된 자원 그리고 무선통신이 갖는 보안의 취약성이 MANET이 해결해야 할 큰 문제이다. 본 논문에서는 오버헤드를 줄이면서 정확한 침입탐지를 수행할 수 있는 영역 기반 분산협력 침입탐지 기법을 제안하였다. 제안한 침입탐지 기법에서는 네트워크를 일정한 크기로 분할 한 후 로컬 탐지와 전역 탐지가 수행된다. 로컬 탐지는 노드들의 비정상 행위를 탐지하기 위해 모든 노드에서 수행되고, 전역 탐지는 게이트웨이 노드에서 시그너처 기반 공격 탐지가 이루어지게 된다. 게이트웨이 노드에서 관리되는 시그너처 DB는 이웃 게이트웨이 노드와 허니넷을 구성하여 주기적인 업데이트가 이루어지고, 신뢰 관리 모듈에 의해 영역내의 노드들에 대한 신뢰도를 유지하였다. 제안한 기법의 침입탐지 성능을 확인하기 위하여 다중 계층 클러스터 기법과 비교 실험을 통해 우수한 성능을 확인할 수 있었다.

패턴 분류를 이용한 침입탐지 시스템 모델 (An Intrusion Detection System Using Pattern Classification)

  • 윤은준;김현성;부기동
    • 한국정보기술응용학회:학술대회논문집
    • /
    • 한국정보기술응용학회 2002년도 추계공동학술대회 정보환경 변화에 따른 신정보기술 패러다임
    • /
    • pp.59-65
    • /
    • 2002
  • 최근 침입 탐지 시스템에 대한 관심이 증대되고 있다. 침입 탐지 시스템에서 침입 여부 확인을 위하여 패턴매칭 기법이 주로 사용된다. 기존의 패턴매칭 기법들은 다양한 공격 패턴들에 대한 패턴 비교 시간이 많이 소요되는 문제점이 있었다. 본 논문에서는 기존의 패턴매 칭 기법들이 가지고 있는 문제점을 해결하기 위하여 새로운 침입 탐지 시스템을 제안한다. 제안한 시스템은 효율적인 패턴 비교를 위하여 룰 패턴을 분류한다. 분류된 패턴은 매칭을 위하여 정형화된 트리로 구현한다. 그러므로, 본 논문에서 제안한 침입 탐지 시스템 모델은 효율적으로 네트워크 침입 탐지를 수행할 수 있다.

  • PDF

응급의료정보시스템의 보호를 위한 보안 구조 (Security Structure for Protection of Emergency Medical Information System)

  • 신상열;양환석
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.59-65
    • /
    • 2012
  • Emergency medical information center performs role of medical direction about disease consult and pre-hospital emergency handling scheme work to people. Emergency medical information system plays a major role to be decreased mortality and disability of emergency patient by providing information of medical institution especially when emergency patient has appeared. But, various attacks as a hacking have been happened in Emergency medical information system recently. In this paper, we proposed security structure which can protect the system securely by detecting attacks from outside effectively. Intrusion detection was performed using rule based detection technique according to protocol for every packet to detect attack and intrusion was reported to control center if intrusion was detected also. Intrusion detection was performed again using decision tree for packet which intrusion detection was not done. We experimented effectiveness using attacks as TCP-SYN, UDP flooding and ICMP flooding for proposed security structure in this paper.

패턴 분류를 이용한 침입탐지 시스템 모델 (An Intrusion Detection System Using Pattern Classification)

  • 윤은준;김현성;부기동
    • 한국산업정보학회:학술대회논문집
    • /
    • 한국산업정보학회 2002년도 추계공동학술대회
    • /
    • pp.59-65
    • /
    • 2002
  • 최근 침입 탐지시스템에 대한 관심이 증대되고 있다 침입탐지 시스템에서 침입여부 확인을 위하여 패턴매칭 기법이 주로 사용된다. 기존의 패턴매칭 기법들은 다양한 공격 패턴들에 대한 패턴 비교 시간이 많이 소요되는 문제점이 있었다. 본 논문에서는 기존의 패턴 매칭 기법들이 가지고 있는 문제점을 해결하기 위하여 새로운 침입 탐지 시스템을 제안한다. 제안한 시스템은 효율적인 패턴비교를 위하여 롤 패턴을 분류한다. 분류된 패턴은 매칭을 위하여 정형화된 트리로 구현한다 그러므로, 본 논문에서 제안한 침입탐지 시스템 모델은 효율적으로 네트워크 침입 탐지를 수행 할 수 있다.

  • PDF

IKPCA-ELM-based Intrusion Detection Method

  • Wang, Hui;Wang, Chengjie;Shen, Zihao;Lin, Dengwei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권7호
    • /
    • pp.3076-3092
    • /
    • 2020
  • An IKPCA-ELM-based intrusion detection method is developed to address the problem of the low accuracy and slow speed of intrusion detection caused by redundancies and high dimensions of data in the network. First, in order to reduce the effects of uneven sample distribution and sample attribute differences on the extraction of KPCA features, the sample attribute mean and mean square error are introduced into the Gaussian radial basis function and polynomial kernel function respectively, and the two improved kernel functions are combined to construct a hybrid kernel function. Second, an improved particle swarm optimization (IPSO) algorithm is proposed to determine the optimal hybrid kernel function for improved kernel principal component analysis (IKPCA). Finally, IKPCA is conducted to complete feature extraction, and an extreme learning machine (ELM) is applied to classify common attack type detection. The experimental results demonstrate the effectiveness of the constructed hybrid kernel function. Compared with other intrusion detection methods, IKPCA-ELM not only ensures high accuracy rates, but also reduces the detection time and false alarm rate, especially reducing the false alarm rate of small sample attacks.