• 제목/요약/키워드: intrusion detection system

검색결과 761건 처리시간 0.026초

침입 탐지 도구에서 능동 대응 정책 생성 방안 (The Scheme for Generate to Active Response Policy in Intrusion Detection System)

  • 이재광;백승현;오형근;박응기;김봉한
    • 한국콘텐츠학회논문지
    • /
    • 제6권1호
    • /
    • pp.151-159
    • /
    • 2006
  • 본 논문은 침입탐지 도구에서의 능동 대응 정책 생성 방안에 대하여 연구하였다. 능동 대응형 침입탐지 시스템을 설계 구현하기 위한 선행 연구로서 능동 대응을 위한 침입탐지 도구의 요구사항을 7가지 구성요소로 고려하였고, 공격에 대한 능동 대응 방안으로 NIDS와 ADS를 통합한 모델을 기반으로 상호 유기적으로 시그니쳐를 생성할 수 있는 방안을 제시하였다. Unknown Attack의 탐지를 위하여 트래픽 비정상행위 탐지와 프로토콜 비정상행위 탐지로 나누어 연구하였고 자동적인 시그니쳐 생성 엔진을 위해 헤더영역과 페이로드영역으로 나누어 연구하였다.

  • PDF

와이브로의 초기인증에 적합한 명세기반의 침입탐지시스템 (Specification-based Intrusion Detection System for the Initial Authentication Phase of WiBro)

  • 이윤호;이수진
    • 정보보호학회논문지
    • /
    • 제20권2호
    • /
    • pp.23-32
    • /
    • 2010
  • IEEE 802.16e 표준을 기반으로 하는 와이브로(WiBro) 서비스는 순수 국내 기술로 개발된 초고속 무선 휴대인터넷 기술이다. 본 논문에서는 와이브로 초기인증 단계에서 생길 수 있는 보안취약점을 분석하고 그러한 보안위협을 대상으로 한 공격을 탐지할 수 있는 명세기반의 침입탐지시스템을 제안한다. 제안된 침입탐지시스템은 PKMv2 EAP-AKA 기반의 정상적인 초기 인증 동작방식을 명세화하여 상태전이머신으로 모델링한 후 명세에 기반한 침입탐지를 실시한다. 본 논문에서는 초기인증 과정에서 발생 가능한 다섯 가지의 공격들을 시나리오로 모델링하고, 시나리오 기반의 실험을 실시하여 제안된 침입탐지시스템의 탐지성능을 검증한다.

Bayesian Rules Based Optimal Defense Strategies for Clustered WSNs

  • Zhou, Weiwei;Yu, Bin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.5819-5840
    • /
    • 2018
  • Considering the topology of hierarchical tree structure, each cluster in WSNs is faced with various attacks launched by malicious nodes, which include network eavesdropping, channel interference and data tampering. The existing intrusion detection algorithm does not take into consideration the resource constraints of cluster heads and sensor nodes. Due to application requirements, sensor nodes in WSNs are deployed with approximately uncorrelated security weights. In our study, a novel and versatile intrusion detection system (IDS) for the optimal defense strategy is primarily introduced. Given the flexibility that wireless communication provides, it is unreasonable to expect malicious nodes will demonstrate a fixed behavior over time. Instead, malicious nodes can dynamically update the attack strategy in response to the IDS in each game stage. Thus, a multi-stage intrusion detection game (MIDG) based on Bayesian rules is proposed. In order to formulate the solution of MIDG, an in-depth analysis on the Bayesian equilibrium is performed iteratively. Depending on the MIDG theoretical analysis, the optimal behaviors of rational attackers and defenders are derived and calculated accurately. The numerical experimental results validate the effectiveness and robustness of the proposed scheme.

딥러닝 기반 광섬유 분포 음향·진동 계측기술을 활용한 장거리 외곽 침입감지 시스템 개발 (Development of Long-perimeter Intrusion Detection System Aided by deep Learning-based Distributed Fiber-optic Acoustic·vibration Sensing Technology)

  • 김희운;이주영;정효영;김영호;권준혁;기송도;김명진
    • 센서학회지
    • /
    • 제31권1호
    • /
    • pp.24-30
    • /
    • 2022
  • Distributed fiber-optic acoustic·vibration sensing technology is becoming increasingly popular in many industrial and academic areas such as in securing large edifices, exploring underground seismic activity, monitoring oil well/reservoir, etc. Long-range perimeter intrusion detection exemplifies an application that not only detects intrusion, but also pinpoints where it happens and recognizes kinds of threats made along the perimeter where a single fiber cable was installed. In this study, we developed a distributed fiber-optic sensing device that measures a distributed acoustic·vibration signature (pattern) for intrusion detection. In addition, we demontrate the proposed deep learning algorithm and how it classifies various intrusion events. We evaluated the sensing device and deep learning algorithm in a practical testbed setup. The evaluation results confirm that the developed system is a promising intrusion detection system for long-distance and seamless recognition requirements.

국방통합보안관제체계에서의 협업 침입탐지를 위한 탐지규칙 교환 기법 (A Detection Rule Exchange Mechanism for the Collaborative Intrusion Detection in Defense-ESM)

  • 이윤환;이수진
    • 융합보안논문지
    • /
    • 제11권1호
    • /
    • pp.57-69
    • /
    • 2011
  • 국방통합보안관제체계 내에는 자체 개발된 시스템을 포함하여 다양한 오용탐지 기반의 상용 침입탐지시스템들이 운용되고 있다. 오용탐지 방식에 기반해서 운용되는 침입탐지시스템의 경우 침입탐지 패턴의 업데이트 주기나 질적수준에 따라 서로 상이한 능력을 가지며, 이러한 상이성은 침입탐지시스템들 간의 통합과 협동탐지를 더욱 어렵게 만든다. 이에 본 논문에서는 국방통합보안관제체계 내에서 운용되는 이기종 침입탐지시스템들 간의 통합과 협업탐지를 위한 기반을 마련하기 위해 이기종 침입탐지시스템들이 새롭게 생성한 탐지규칙을 서로 전파하고 적용할 수 있는 기법을 제안하고, 구현 및 실험을 통해 제안된 탐지규칙 교환 기법의 국방환경 가능성을 입증한다.

Privacy Inferences and Performance Analysis of Open Source IPS/IDS to Secure IoT-Based WBAN

  • Amjad, Ali;Maruf, Pasha;Rabbiah, Zaheer;Faiz, Jillani;Urooj, Pasha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.1-12
    • /
    • 2022
  • Besides unexpected growth perceived by IoT's, the variety and volume of threats have increased tremendously, making it a necessity to introduce intrusion detections systems for prevention and detection of such threats. But Intrusion Detection and Prevention System (IDPS) inside the IoT network yet introduces some unique challenges due to their unique characteristics, such as privacy inference, performance, and detection rate and their frequency in the dynamic networks. Our research is focused on the privacy inferences of existing intrusion prevention and detection system approaches. We also tackle the problem of providing unified a solution to implement the open-source IDPS in the IoT architecture for assessing the performance of IDS by calculating; usage consumption and detection rate. The proposed scheme is considered to help implement the human health monitoring system in IoT networks

Few-Shot Learning을 사용한 호스트 기반 침입 탐지 모델 (Host-Based Intrusion Detection Model Using Few-Shot Learning)

  • 박대경;신동일;신동규;김상수
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제10권7호
    • /
    • pp.271-278
    • /
    • 2021
  • 현재 사이버 공격이 더욱 지능화됨에 따라 기존의 침입 탐지 시스템(Intrusion Detection System)은 저장된 패턴에서 벗어난 지능형 공격을 탐지하기 어렵다. 이를 해결하려는 방법으로, 데이터 학습을 통해 지능형 공격의 패턴을 분석하는 딥러닝(Deep Learning) 기반의 침입 탐지 시스템 모델이 등장했다. 침입 탐지 시스템은 설치 위치에 따라 호스트 기반과 네트워크 기반으로 구분된다. 호스트 기반 침입 탐지 시스템은 네트워크 기반 침입 탐지 시스템과 달리 시스템 내부와 외부를 전체적으로 관찰해야 하는 단점이 있다. 하지만 네트워크 기반 침입 탐지 시스템에서 탐지할 수 없는 침입을 탐지할 수 있는 장점이 있다. 따라서, 본 연구에서는 호스트 기반의 침입 탐지 시스템에 관한 연구를 수행했다. 호스트 기반의 침입 탐지 시스템 모델의 성능을 평가하고 개선하기 위해서 2018년에 공개된 호스트 기반 LID-DS(Leipzig Intrusion Detection-Data Set)를 사용했다. 해당 데이터 세트를 통한 모델의 성능 평가에 있어서 각 데이터에 대한 유사성을 확인하여 정상 데이터인지 비정상 데이터인지 식별하기 위해 1차원 벡터 데이터를 3차원 이미지 데이터로 변환하여 재구성했다. 또한, 딥러닝 모델은 새로운 사이버 공격 방법이 발견될 때마다 학습을 다시 해야 한다는 단점이 있다. 즉, 데이터의 양이 많을수록 학습하는 시간이 오래 걸리기 때문에 효율적이지 못하다. 이를 해결하기 위해 본 논문에서는 적은 양의 데이터를 학습하여 우수한 성능을 보이는 Few-Shot Learning 기법을 사용하기 위해 Siamese-CNN(Siamese Convolutional Neural Network)을 제안한다. Siamese-CNN은 이미지로 변환한 각 사이버 공격의 샘플에 대한 유사성 점수에 의해 같은 유형의 공격인지 아닌지 판단한다. 정확성은 Few-Shot Learning 기법을 사용하여 정확성을 계산했으며, Siamese-CNN의 성능을 확인하기 위해 Vanilla-CNN(Vanilla Convolutional Neural Network)과 Siamese-CNN의 성능을 비교했다. Accuracy, Precision, Recall 및 F1-Score 지표를 측정한 결과, Vanilla-CNN 모델보다 본 연구에서 제안한 Siamese-CNN 모델의 Recall이 약 6% 증가한 것을 확인했다.

A Study on Intrusion Detection Using Deep Learning-based Weight Measurement with Multimode Fiber Speckle Patterns

  • Hyuek Jae Lee
    • Current Optics and Photonics
    • /
    • 제8권5호
    • /
    • pp.508-514
    • /
    • 2024
  • This paper presents a deep learning-based weight sensor, using optical speckle patterns of multimode fiber, designed for real-time intrusion detection. The weight sensor has been trained to identify 11 distinct speckle patterns, ranging in weight from 0.0 kg to 2.0 kg, with an interval of 200 g between each pattern. The estimation for untrained weights is based on the generalization capability of deep learning. This results in an average weight error of 243.8 g. Although this margin of error precludes accurate weight measurement, the system's ability to detect abrupt weight changes makes it a suitable choice for intrusion detection applications. The weight sensor is integrated with the Google Teachable Machine, and real-time intrusion notifications are facilitated by the ThingSpeakTM cloud platform, an open-source Internet of Things (IoT) application developed by MathWorks.

비정상적인 컴퓨터 행위 방지를 위한 실시간 침입 탐지 병렬 시스템에 관한 연구 (Real-time Intrusion-Detection Parallel System for the Prevention of Anomalous Computer Behaviours)

  • 유은진;전문석
    • 정보보호학회지
    • /
    • 제5권2호
    • /
    • pp.32-48
    • /
    • 1995
  • Our paper describes an Intrusion Detection Parallel System(IDPS) which detects an anomaly activity corresponding to the actions that interaction between near detection events. IDES uses parallel inductive approaches regarding the problem of real-time anomaly behavior detection on rule-based system. This approach uses sequential rule that describes user's behavior and characteristics dependent on time. and that audits user's activities by using rule base as data base to store user's behavior pattern. When user's activity deviates significantly from expected behavior described in rule base. anomaly behaviors are recorded. Observed behavior is flagged as a potential intrusion if it deviates significantly from the expected behavior or if it triggers a rule in the parallel inductive system.

  • PDF

클러스터링 기법을 이용한 침입 탐지 시스템의 경보 데이터 상관관계 분석 (Alert Correlation Analysis based on Clustering Technique for IDS)

  • 신문선;문호성;류근호;장종수
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.665-674
    • /
    • 2003
  • 이 논문에서는 침입 탐지 시스템의 탐지 효율을 높이기 위해 데이터 마이닝의 클러스터링 기법을 이용하여 경보 데이터를 그룹화하고 그 결과를 이용하여 경보 데이터의 상관 관계를 분석하는 방법을 제안하였다. 즉 클러스터링 기법을 이용하여 경보데이터를 사용자가 원하는 개수의 그룹으로 분류하고, 생성된 경보 데이터 클러스터 모델을 이용하여 새로운 경보 데이터을 분류할 수 있도록 하였다. 또한, 결과 클러스터의 생성 원인이 되는 이전의 경보의 분포 데이터를 저장 관리하여 클러스터 간의 시퀀스를 생성하였고, 생성된 각각의 클러스터 시퀀스를 통합하여 클러스터들의 시퀀스를 추출하여 발생한 경보 이후의 향후 발생 가능한 경보 타입을 예측하기 위한방법을 제공하였다. 이는 과거에 탐지된 공격의 형태 뿐만 아니라 새로운 혹은 변형된 경보의 분류나 분석에도 이용 가능하다. 또한 생성된 클러스터간의 생성 원인의 분석에 의한 클러스터 간의 순차적인 관계의 추출을 통해 사용자가 공격의 순차적 구조나 탐지된 각 공격 이면에 감추어진 전략을 이해하는데 도움을 주며 현재의 경보 이후에 발생 가능한 경보들을 얘측할 수 있다.