• 제목/요약/키워드: intrusion detection system

검색결과 753건 처리시간 0.027초

패턴 추출 에이전트를 이용한 분산 침입 탐지 시스템 모델 설계 및 성능 평가 (Design and Performance Evaluation of Attributed Intrusion Detection System Model using Pattern Extracting Agent)

  • 정종근;편석범;이윤배
    • 대한전자공학회논문지TE
    • /
    • 제37권5호
    • /
    • pp.117-124
    • /
    • 2000
  • 최근 세계적으로 유수한 인터넷 사이트들의 해킹으로 인해 네트워크 보안의 중요성이 강조되고 있다. 네트워크 보안을 위해 방화벽보다는 좀 더 신뢰성이 높은 네트워크 및 시스템에 대한 보안 솔루션으로 침입 탐지 시스템(Intrusion Detection System)이 차세대 보안 솔루션으로 부각되고 있다. 본 논문에서는 기존 의 IDS의 단점이었던 호스트 레벨에서 확장된 분산환경에서의 실시간 침입 탐지는 물론 이 기종간의 시스템에서도 탐지가 가능한 새로운 IDS 모델을 제안·설계하였다. 그리고, 프로토타입을 구현하여 그 타당성을 검증하였다. 이를 위해 서로 다른 이 기종에서 분산 침입 탐지에 필요한 감사 파일을 자동적으로 추출하기 위해 패턴 추출 에이전트를 이용하였다.

  • PDF

모바일 Ad Hoc 네트워크를 위한 안전한 침입 탐지 시스템 (A Secure Intrusion Detection System for Mobile Ad Hoc Network)

  • ;이상덕;최동유;한승조;이성주
    • 한국정보통신학회논문지
    • /
    • 제13권1호
    • /
    • pp.87-94
    • /
    • 2009
  • 침입 탐지 시스템은 무선 네트워크에서 활발한 연구 분야중의 하나이다. 네트워크 토폴로지 가 있기 때문에 무선 모바일 Ad-hoc 네트워크의 침입 탐지는 동적과 집중화 부족의 공격을 받기 쉽다. 참가하고 있는 노드가 앞의 보안연합을 가지고 있지 않고 열려 있는 Ad-hoc 네트워크의 악의적인 노드의 탐지는 이 논문에서 묘사하는 숫자에 직면한다. 이 논문이 모바일 Ad-hoc 네트워크의 중요한 조건에서 악의적인 노드를 결정하는 것에 대해 있고 보안과 더 좋은 실행과 침입의 탐지로 끝나는 취약점 이슈를 다룬다.

센서네트워크에서 유전자 알고리즘을 이용한 침입탐지시스템 노드 스케줄링 연구 (A Study on the Intrusion Detection System's Nodes Scheduling Using Genetic Algorithm in Sensor Networks)

  • 성기택
    • 한국정보통신학회논문지
    • /
    • 제15권10호
    • /
    • pp.2171-2180
    • /
    • 2011
  • 센서네트워크의 다양한 응용분야에서 보안성은 대단히 중요하다. 침입탐지는 공격에 대한 방어기법 중의 하나 이지만 기존의 정형화된 침입탐지기술은 제한된 자원으로 운영되는 센서네트워크에는 적절하지 않다. 본 논문에서는 전송되는 패킷의 이상행위를 관찰하는 침입탐지시스템에서 탐지노드의 선정 및 운영에 관한 방법과 함께 침입탐지시스템의 수명을 최대화하는 노드 스케줄링 방안을 제안하였다. 제안된 최적화식에 대하여 유전자 알고리즘을 이용한 해를 개발하고 시뮬레이션을 수행하여 효율성을 확인하였다.

An Intrusion Detection Method Based on Changes of Antibody Concentration in Immune Response

  • Zhang, Ruirui;Xiao, Xin
    • Journal of Information Processing Systems
    • /
    • 제15권1호
    • /
    • pp.137-150
    • /
    • 2019
  • Although the research of immune-based anomaly detection technology has made some progress, there are still some defects which have not been solved, such as the loophole problem which leads to low detection rate and high false alarm rate, the exponential relationship between training cost of mature detectors and size of self-antigens. This paper proposed an intrusion detection method based on changes of antibody concentration in immune response to improve and solve existing problems of immune based anomaly detection technology. The method introduces blood relative and blood family to classify antibodies and antigens and simulate correlations between antibodies and antigens. Then, the method establishes dynamic evolution models of antigens and antibodies in intrusion detection. In addition, the method determines concentration changes of antibodies in the immune system drawing the experience of cloud model, and divides the risk levels to guide immune responses. Experimental results show that the method has better detection performance and adaptability than traditional methods.

Policy-based Network Security with Multiple Agents (ICCAS 2003)

  • Seo, Hee-Suk;Lee, Won-Young;Yi, Mi-Ra
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.1051-1055
    • /
    • 2003
  • Policies are collections of general principles specifying the desired behavior and state of a system. Network management is mainly carried out by following policies about the behavior of the resources in the network. Policy-based (PB) network management supports to manage distributed system in a flexible and dynamic way. This paper focuses on configuration management based on Internet Engineering Task Force (IETF) standards. Network security approaches include the usage of intrusion detection system to detect the intrusion, building firewall to protect the internal systems and network. This paper presents how the policy-based framework is collaborated among the network security systems (intrusion detection system, firewall) and intrusion detection systems are cooperated to detect the intrusions.

  • PDF

이상행위 탐지를 위한 프로파일링 기준 (A Criterion on Profiling for Anomaly Detection)

  • 조혁현;정희택;김민수;노봉남
    • 한국정보통신학회논문지
    • /
    • 제7권3호
    • /
    • pp.544-551
    • /
    • 2003
  • 인터넷이 일반화되면서, 컴퓨터 시스템을 침입으로부터 효과적이면서 종합적으로 보호하기 위해 침입탐지 시스템이 필요하게 되었다. 본 연구에서는 이상행위 탐지를 기반으로 한 침입 탐지 시스템을 위한, 정상행위 프로파일링 기준을 제시한다. 프로파일링 과정에서 내재하고 있는 과탐지의 원인을 제시하고 이를 제어할 수 있는 침입 탐지 방안을 제안한다. 마지막으로, 사용자의 행위 패턴에 대해 정상행위 패턴 데이터베이스로부터 이상행위 여부를 판단할 수 있는 유사도 함수를 제안한다.

A Novel Architecture for Real-time Automated Intrusion Detection Fingerprinting using Honeypot

  • Siddiqui, Muhammad Shoaib;Hong, Choong-Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1093-1095
    • /
    • 2007
  • As the networking and data communication technology is making progress, there has been an augmented concern about the security. Intrusion Detection and Prevention Systems have long being providing a reliable layer in the field of Network Security. Intrusion Detection System works on analyzing the traffic and finding a known intrusion or attack pattern in that traffic. But as the new technology provides betterment for the world of the Internet; it also provides new and efficient ways for hacker to intrude in the system. Hence, these patterns on which IDS & IPS work need to be updated. For detecting the power and knowledge of attackers we sometimes make use of Honey-pots. In this paper, we propose a Honey-pot architecture that automatically updates the Intrusion's Signature Knowledge Base of the IDS in a Network.

  • PDF

연관법칙 마이닝(Association Rule Mining)을 이용한 ANIDS (Advanced Network Based IDS) 설계 (ANIDS(Advanced Network Based Intrusion Detection System) Design Using Association Rule Mining)

  • 정은희;이병관
    • 한국정보통신학회논문지
    • /
    • 제11권12호
    • /
    • pp.2287-2297
    • /
    • 2007
  • 제안한 ANIDS(Advanced Network based IDS)는 네트워크 패킷을 수집하여 연관규칙 마이닝 기법을 이용하여 패킷의 연관성을 분석하고, 연관성이 높은 패킷을 이용해 패턴 그래프를 생성한 후, 생성된 패턴 그래프를 이용해 침입인지를 판단하는 네트워크 기반 침입 탐지 시스템이다. ANIDS는 패킷 수집 및 관리하는 PMM(Packet Management Module), 연관성 있는 패킷들만을 이용해 패턴 그래프를 생성하는 PGGM (Pattern Graph Generate Module), 침입을 탐지하는 IDM(Intrusion Detection Module)으로 구성된다. 특히, PGGM은 Apriori 알고리즘을 이용해 $Sup_{min}$보다 큰 연관규칙의 후보 패킷을 찾은 후, 연관규칙의 신뢰도를 측정하여 최소 신뢰도 $Conf_{min}$보다 큰 연관규칙의 패턴 그래프를 생성한다. ANIDS는 패킷간의 연관성을 분석하여 침입인지를 탐지 할 수 있는 패턴 그래프를 사용함으로써, 침입 탐지의 긍정적 결함 오류를 감소시킬 수 있으며, 완벽한 패턴 그래프 패턴이 생성되기 전에, 이미 침입으로 판정된 패턴 그래프 패턴과 비교하여 유사한 패턴 형태를 침입으로 간주하므로 기존의 침입 탐지 시스템에 비해 침입 탐지속도를 감소시키고 침입 탐지율을 증가시킬 수 있다.

학습을 통한 탐지 모델 생성 시스템 (Detection Model Generation System using Learning)

  • 김선영;오창석
    • 한국콘텐츠학회논문지
    • /
    • 제3권1호
    • /
    • pp.31-38
    • /
    • 2003
  • 본 논문에서는 탐지 모델을 자동 생성하여 인력, 시간에서의 효율성과 오탐율을 향상시키는 학습을 통한 탐지 모델 생성 시스템을 제안한다. 제안된 탐지 모델 생성 시스템은 agent 시스템과 manager 시스템으로 구성되고 agent 시스템은 탐지 모델 데이터베이스를 기반으로 센서의 역활을 수행하고 manager 시스템에서는 탐지 모델 생성과 모델 분산의 역할을 수행한다. 모델 생성은 유전적 알고리즘에 의해 기존의 정형화된 포맷의 탐지 모델을 학습시켜 모델을 생성하고 새로운 탐지 모델로 적용할 수 있다. 실험 결과에 따라 제안된 데이터 마이닝 기반의 탐지 모델 생성 시스템은 기존의 침입 탐지 시스템보다 효율적으로 침입을 탐지하였다. 구현된 시스템으로 인하여 새로운 유형의 침입 시 탐지 모델 생성과, False-Positive율의 감소를 가져와 기존 침입 탐지 시스템의 성능을 개선하여 탐지모델 생성 시스템을 제안한다.

  • PDF

하드웨어 기반의 침입탑지 시스템의 설계에 대한 분석 (Analyses of Design for Intrusion Detection System based on Hardware Architecture)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 춘계종합학술대회 A
    • /
    • pp.666-669
    • /
    • 2008
  • A number of intrusion detection systems have been developed to detect intrusive activity on individual hosts and networks. The systems developed rely almost exclusively on a software approach to intrusion detection analysis and response. In addition, the network systems developed apply a centralized approach to the detection of intrusive activity. The problems introduced by this approach are twofold. First the centralization of these functions becomes untenable as the size of the network increases.

  • PDF